CRN Wyniki konkursu Channel Awards 2021 wykazały, że resellerzy chwalą Fortinet za działania w czasie pandemii. Czy Covid-19, jakkolwiek źle to zabrzmi, dodał wam skrzydeł?

Jolanta Malak Przed pandemią wcale nie było wolno i spokojnie, chociaż Covid-19 znacznie przyspieszył cyfryzację w organizacjach, w których wcześniej wyłącznie o niej dyskutowano, ale w ślad za tym nie szły konkretne działania. Myślę, że znaleźliśmy odpowiednią metodę, dzięki której radzimy sobie w wyjątkowej sytuacji. Już na samym początku pandemii mieliśmy świadomość, że przyjdzie do nas wielu klientów z prośbą o pomoc i trzeba będzie jej udzielić nie zważając na okoliczności. Pierwszy przykład z brzegu to uruchamianie VPN-ów. Jeszcze do niedawna wykorzystywano je do specyficznych zadań, a wraz z migracją pracowników z biur do domów stały się usługą pierwszej potrzeby. Niektórzy klienci nie wiedzieli, że mają VPN-y w ramach systemów Fortigate i w celach edukacyjnych musieliśmy przeprowadzić setki szkoleń, żeby ułatwić adaptację klientów do nowej sytuacji. Organizowaliśmy wirtualne spotkania trzy razy w tygodniu, a w każdym z nich brało udział po kilkaset osób.

Niektórzy uważają, że działacie sprawniej niż niektóre znacznie większe koncerny, zatrudniające w Polsce zdecydowanie więcej pracowników. Jak sobie radzicie w stosunkowo małej organizacji?

Mówiąc pół żartem, pół serio – być może działa u nas zasada, że nie ma na kogo zepchnąć obowiązków, a każdy doskonale wie, co ma robić. Zaczynałam pracę w Polsce kilka lat temu z kilkunastoosobowym zespołem, który rośnie każdego roku. Od tego czasu wzrośliśmy kilkukrotnie i na pewno będziemy jeszcze zwiększać zatrudnienie.

Brak specjalistów od cyberbezpieczeństwa to powszechny problem. Czy dostrzega Pani podobne zjawisko wśród integratorów, z którymi współpracujecie?

Jeśli spojrzeć pod kątem certyfikacji i wiedzy, to rodzimi integratorzy znajdują się w ścisłej europejskiej czołówce. Mamy dużo zdolnych, bardzo wykształconych ludzi. Jednak z drugiej strony zapotrzebowanie rynkowe jest cały czas bardzo duże. Kiedy rozmawiam z klientami, często przyznają, że trudno jest im znaleźć wysokiej klasy specjalistów. Pamiętajmy też, że praca w działach bezpieczeństwa może być stresująca i trzeba dobrze ją planować. W rezultacie wzrasta zainteresowanie ze strony przedsiębiorców usługami cyberbezpieczeństwa. Niestety, w Polsce jest wciąż za mało firm, które mogłyby się tym zająć. Nie chodzi o takie czynności, jak konfiguracja sieci na bazie firewalla czy zabezpieczenie punktów końcowych. Mam na myśli pojęcie całościowe, sprowadzające się do tego, żeby zapewnić kompleksową usługę cyberbezpieczeństwa. Klienci są gotowi na taki model i jest w tym zakresie dużo miejsca na rynku dla naszych partnerów. Wciąż jest niewiele firm, które potrafią świadczyć zaawansowane usługi bezpieczeństwa.

Jaki wpływ na strategię bezpieczeństwa IT będzie miał hybrydowy model pracy?

Jeśli mówimy o tym modelu pracy, nie możemy zapominać o chmurze hybrydowej. Korzystamy z aplikacji, które pojawiają się na naszym ekranie, ale znajdują się w różnych lokalizacjach i fizycznie sięgamy do kilku różnych środowisk, charakteryzujących się różnymi cechami, profilem, mechanizmami wewnętrznymi. Narzędzia bezpieczeństwa trzeba tak dobierać, aby mieć jednolitą politykę dla wielu środowisk.

Wiele przemawia za tym, że niedługo VPN-a zastąpi Zero Trust Network Access. Czy klienci zaadoptują to rozwiązanie?

Myślę, że zrobią to bardzo szybko. VPN pomaga w zapewnianiu bezpiecznego dostępu, ale właśnie to przejście do hybrydowego modelu pracy sprawia, że użytkownicy korzystają ze sprzętu IT w różnych miejscach, z różnymi aplikacjami. Ważne jest zatem, żeby pracownik nie zainfekował sprzętu wykorzystując go zarówno wtedy, gdy używa go do celów służbowych, jak i prywatnych. Zero Trust Network Access, czyli realizacja dostępu do wybiórczych zasobów z zachowaniem ograniczonego zaufania do użytkownika, to obecnie najlepsze rozwiązanie zapewniające działanie w bezpieczny sposób. Posiadanie technologii, która potrafi weryfikować i kontrolować dostęp do konkretnych aplikacji oraz narzędzia jak EDR-y oraz XDR-y, które nie tylko chronią, ale też potrafią reagować i zatrzymywać ataki, to obecnie konieczne rozwiązania.