Ingram Micro Security Summit 2019
Na swojej pierwszej konferencji poświęconej produktom bezpieczeństwa IT dystrybutor prezentował partnerom spory przekrój rozwiązań z tego obszaru – od kompleksowych, wykorzystujących uczenie maszynowe platform sieciowych przez infrastrukturę fizyczną, zabezpieczającą edge computing, po rozwiązania chmurowe.
Otwierając konferencję, Piotr Jasiński, szef działu Security w Ingram Micro, zwrócił uwagę na wyniki badań, które świadczą, że użytkownicy końcowi mają dużą świadomość zagrożeń. W jednej z ankiet 100 proc. menedżerów pełniących funkcję CIO zgodziło się ze stwierdzeniem, że w ich środowisku IT prędzej czy później dojdzie do udanego ataku. Teoretycznie w takiej sytuacji powinno być łatwiej sprzedawać i wdrażać rozwiązania bezpieczeństwa, jednak w rzeczywistości nie zawsze tak jest. I nie zmieniają tego nawet nowe regulacje, choć pierwsze bardzo wysokie kary – o których słychać ostatnio – mogą skłonić klientów do działania.
Prezentując Cognitive Security Operation Center, Marcin Spychała z IBM-u zwracał uwagę partnerów na to, że na projekty bezpieczeństwa największy wpływ mają dwie kwestie: compliance oraz szkody spowodowane naruszeniem bezpieczeństwa. Bardzo rzadko wynikają one z realizowanej przez klientów spójnej polityki dotyczącej cyberbezpieczeństwa. Najczęściej wdraża się punktowe rozwiązanie, ale nawet posiadanie narzędzi nie jest równoznaczne z ich właściwym wykorzystaniem. W sytuacji, gdy większość organizacji nie jest w stanie obsłużyć wszystkich alertów, rozwiązaniem mają być systemy kognitywne.
Także Łukasz Bromirski z Cisco podkreślał, że wielu klientów posiada nawet 15 różnych systemów, produkujących mnóstwo informacji, które trudno wykorzystać. Dlatego w ofercie Cisco ważniejsza od pojedynczych produktów ma być całościowa architektura, która zapewnia automatyzację oraz dostęp do Threat Intelligence, dostarczanego przez ekspertów z zespołu Talos.
O znaczeniu Threat Intelligence, czyli gromadzonej w czasie rzeczywistym wiedzy i informacji wywiadowczych o zagrożeniach, mówił także Sebastian Cygan z SonicWalla. To duże wzmocnienie dla ochrony zapewnianej przez firewalle tego producenta, podobnie jak wielosilnikowy mechanizm sandboxingu w chmurze oraz zdolność do inspekcji ruchu zaszyfrowanego, który przeważa obecnie w połączeniach z internetem.
Uczestnicy konferencji mogli także zapoznać się z możliwościami technologii DLP w wydaniu Forcepointa oraz poznać funkcje platformy Acronis Backup 12.5, w tym dotyczące ochrony przed ransomware’em. Ponadto dowiedzieli się, jakie są rozwiązania APC by Schneider Electric dla edge computingu i na czym polega bezpieczna wymiana dokumentów stworzona przez DocuSign. Specjaliści Ingram Micro, jako dystrybutora chmury, podkreślali także, jak bezpieczne jest środowisko Microsoft Azure.
Swoją praktyczną wiedzę resellerzy i integratorzy mogli pogłębić, uczestnicząc w prezentacjach ścieżki technicznej. Kolejne spotkania dotyczyły: konfiguracji urządzeń SonicWalla w oparciu o dobre praktyki bezpieczeństwa, możliwości Cisco AMP Anywhere, technik omijania zabezpieczeń przy użyciu narzędzia Evader oraz możliwości SD-WAN w rozwiązaniach Forcepoint NGFW.
Prezentując najnowsze trendy dotyczące bezpieczeństwa danych i dostępu do informacji, dystrybutor przekonywał partnerów o znaczeniu swojej wartości dodanej do produktów z tego obszaru. Piotr Jasiński mówił o pomocy na każdym etapie projektu – od analizy potrzeb klienta po rozwiązywanie problemów i dopasowywanie konkretnych produktów. Zwracał uwagę na duży zestaw sprzętu demo, który jest do dyspozycji partnerów. A jak wynika z doświadczeń dystrybutora, stworzenie PoV (Proof of Value) okazuje się najlepszą formą sprzedaży. Duże znaczenie mają mieć przygotowane przez dystrybutora szkolenia zarówno dla resellerów, jak i ich klientów. Można także skorzystać ze stworzonego w 2016 r. w Dubaju Ingram Micro VSOC – dostarczającego usługi z zakresu zarządzania ryzykiem, ochrony przed cyberzagrożeniami, testów penetracyjnych czy wdrażania polityki bezpieczeństwa.
Podczas konferencji aplikacja Meeting15 umożliwiała partnerom umawianie się na sesje indywidualne z przedstawicielami dystrybutora i producentów z jego portfolio. Cieszyły się one dużym zainteresowaniem.
Podobne artykuły
Gangi ransomware rozdają karty
Cyberprzestępcy przeszli do ofensywy, a nierzadko można odnieść wrażenie, że wykazują się większą kreatywnością i determinacją niż przedstawiciele „jasnej strony mocy”.
Forcepoint: chronimy dane wszędzie
Data Security Everywhere to przyjęta przez Forcepoint koncepcja, zgodnie z którą narzędzia oferowane przez tego producenta umożliwiają zabezpieczanie każdego rodzaju danych, niezależnie od tego, gdzie się znajdują i w jakich okolicznościach są przetwarzane.
Bezpieczeństwo infrastruktury krytycznej
Ochrona infrastruktury krytycznej zależy nie tylko od oceny ryzyka cyberzagrożeń dla jej integralności, znajomości wektorów ataku i zapewnienia bezpieczeństwa sieci informatycznej. Trzeba brać pod uwagę także awarie sprzętu, ryzyko błędu ludzkiego, klęski żywiołowe oraz przerwy w dostawie prądu.