Page 1

WYDANIE SPECJALNE, wrzesień 2013

www.crn.pl ISSN 1640-9183

Enterprise Business Group Wsparcie dla integratorów str. 4

NEWSY, ANALIZY I PERSPEKTYWY DLA VAR-ÓW I INTEGRATORÓW

Ochrona danych Niebezpieczna ignorancja str. 10

ab


XXXXXXXXXX

organizator

20

CRN wrzesień 2013

8:30

Rejestracja uczestników

9:00

AB S.A. – Bezpieczeństwo danych jako podstawa stabilności biznesu

10:30

Bezpieczny kontakt językowy w biznesie – szkolenie kompetencyjne

11:00

Przerwa kawowa

11:20

Synology

12:05

APC

12:50

Dell serwery

13:35

Lunch

14:20

Dell notebooki

15:05

Symantec

15:35

Microsoft

16:20

TB

16:50

Losowanie nagród i zwiedzanie obiektu

partnerzy

ab


ab

4

Bezpieczne marże

8

Roadshow AB

10

Ochrona danych: niebezpieczeństwo ignorancji

Rozmowa z Przemysławem Kucharzewskim, dyrektorem działu Enterprise Business Group w AB

Krótkie zapowiedzi prezentacji vendorów

Value Added Broadliner Dorota Gutkowska

Struktura zagrożeń IT i metody ochrony przed nimi

14

Dell PowerEdge VRTX

15

Przepis na bezpieczne przedsiębiorstwo

Sprawne zarządzanie infrastrukturą IT i bezpieczeństwo danych w firmie

Symantec o zabezpieczaniu danych firmowych

16

Active Directory w Windows Server

Zarządzanie tożsamością i dostępem do usług biznesowych

18

Bezpieczeństwo danych w firmie

StruxureWare firmy Schneider – kontrola nad fizycznym bezpieczeństwem serwerowni połączona z zarządzaniem jakością zasilania i chłodzenia COMPUTER RESELLER NEWS POLSKA WYDANIE SPECJALNE, wrzesień 2013 ISSN 1640-9183 © Burda Communications sp. z o.o. REDAKCJA: 00-342 Warszawa, ul. Topiel 23 tel. (22) 320-19-00 e-mail: redakcja@crn.pl www.CRN.pl Tomasz Gołębiowski tgo (redaktor naczelny) tomasz.gołebiowski@crn.pl, tel. (22) 320-19-41 Dorota Gutkowska dg (redaktor prowadzący) dorota.gutkowska@crn.pl, tel. (22) 320-19-32 Karolina Marszałek km karolina.marszalek@crn.pl Krzysztof Pasławski kp krzysztof.paslawski@crn.pl Krzysztof Jakubik kj, krzysztof.jakubik@crn.pl Tomasz Janoś tj, tomasz.janos@crn.pl Rafał Janus rj, rafał.janus@crn.pl

redaktor prowadzący

C

oraz częściej partnerzy szukają u nas pomocy związanej ze sprzedażą bardziej złożonych systemów –  usłyszeliśmy niedawno od Przemysława Kucharzewskiego, szefa działu Enterprise Business Group w AB (cała rozmowa na kolejnych stronach). Nasz rozmówca miał na myśli małych integratorów lub VAR-ów. Zgadzam się z Przemysławem Kucharzewskim, że oferta rynkowa jest na tyle duża, że pełne kompetencje mają tylko najwięksi integratorzy. Ma oczywiście rację, kiedy mówi, że w przypadku mniejszych firm jest to fizycznie niemożliwe. Znacznie jednak ciekawsza jest ta część rozmowy, w której okazuje się, że remedium na problemy resellerów i integratorów jest współpraca z AB. Broadlinerzy IT nie są bowiem obecnie tylko profesjonalnymi „przestawiaczami pudełek”, ale roszczą sobie pretensje do miana dystrybutorów z wartością dodaną. Takich z kompetencjami oraz fachowcami, którzy mogą wspierać partnerów w przeprowadzaniu bardziej złożonych wdrożeń. Co więcej, dysponują konkretnymi projektami systemów, które resellerzy i integratorzy mogą proponować klientom z poczuciem pewności, że rozwiązanie jest przemyślane i będzie działało bez zarzutu. Krótko mówiąc, dożyliśmy czasów, w których należałoby zacząć stosować skrót VAB, czyli Value Added Broadliner. Do miana VAB skutecznie aspiruje AB, które dysponuje m.in. mocną, wciąż rozbudowywaną ofertą systemów bezpieczeństwa IT. Ten segment rynku dynamicznie się rozwija, zarówno na świecie, jak też w Polsce. Dystrybutor szczególnie liczy na korzystne trendy w przypadku małych i średnich firm oraz administracji. Do współpracy zachęca przede wszystkim lokalnych integratorów, a także resellerów, którzy szukają rozwojowej niszy rynkowej. Takiej, w której marż nie trzeba oglądać za pomocą mikroskopu.

ŁAMANIE I GRAFIKA: Aneta Mikulska GRAFIKA NA OKŁADCE: © Login – Fotolia.com FOTOGRAFIE: Marek Zawadzki, archiwum KOREKTA: Katarzyna Winsztal KIEROWNIK PRODUKCJI: Tomasz Gajda tomasz.gajda@burdamedia.pl KOORDYNATOR PRODUKCJI: Jan Kutyna jkutyna@burdamedia.pl PRENUMERATA: prenumerata@crn.pl WYDAWCA: Burda Communications Sp. z o.o. 00-342 Warszawa, ul. Topiel 23, tel. (22) 320-19-00, tel/faks (22) 320-19-01 ZARZĄD: Justyna Namięta, Christian Fiedler PROKURENT/DYREKTOR FINANSOWY: Tomasz Dziekan DORADCA ZARZĄDU DS. EDYTORSKICH: Krystyna Kaszuba

DYREKTOR WYDAWNICZY: Michał Helman Brand Manager: Ewa Korzańska, tel. (22) 44-88-404 REKLAMA: Burda Media Polska Sp. z o.o. 00-034 Warszawa, ul. Warecka 11A tel. (22) 44-88-000, faks (22) 44-88-003 HANDLOWCY: Senior Account Executive: Dominik Ulański, tel. (22) 44-88-471 dominik.ulanski@burdamedia.pl Account Executive: Piotr Ciechowicz, tel. (22) 44-88-491 piotr.ciechowicz@burdamedia.pl PROJEKTY SPECJALNE: Jacek Goszczycki, tel. (22) 44-88-358 jacek.goszczycki@burdamedia.pl SENIOR ADVERTISING MANAGEMENT: Senior Advertising Manager: Konrad Gacki, tel. (22) 44-88-470

Senior Advertising Manager: Małgorzata Gurbała, tel. (22) 44-88-380 Senior Advertising Manager: Agnieszka Kieszczyńska, tel. (22) 44-88-351 Sekretariat Biura Reklamy: tel. (22) 44-88-347 ONLINE SALES: Online Sales Manager: Agnieszka Sass-Szczepkowska, tel. (22) 44-88-497 CREATIVE SALES: Creative Projects Director: Anna Zabłocka, tel. (22) 44-88-398 Project Manager: Monika Szeroczyńska, tel. (22) 44-88-430 Reklamy przyjmowane są w siedzibie wydawnictwa. Za treść ogłoszeń redakcja nie ponosi odpowiedzialności. © Copyright 1998 Burda Communications sp. z o.o. Wszelkie prawa zastrzeżone. Computer Reseller News Polska contains articles under license from CMP Media Inc. © 1998 CMP Media Inc. All rights reserved. Burda Communications należy do: Ogólnopolskiego

CRN wrzesień 2013

Stowarzyszenia Wydawców Izby Wydawców Prasy

3


CRN WYDANIE SPECJALNE

Bezpieczne ma CRN Polska rozmawia z Przemysławem KucharzewsKim, dyreKtorem działu enterPrise Business GrouP w aB, na temat potencjału w segmencie systemów bezpieczeństwa, sposobów na uzyskanie niezbędnego know-how oraz właściwego podejścia do sprzedaży tego rodzaju produktów.

CRN Od pewnego czasu kładziecie duży nacisk na sprzedaż systemów bezpieczeństwa. Dlaczego akurat ten segment rynku jest dla AB tak istotny? Obserwujecie jakieś szczególnie pozytywne trendy rynkowe? PRzemysław KuChaRzewsKi Raporty IDC wskazują, że w tym segmencie światowego rynku mamy do czynienia z wyraźnymi wzrostami. Również wyniki badań Contextu prowadzonych na polskim rynku potwierdzają, że mamy do czynienia z rosnącym popytem na systemy bezpieczeństwa. Jedną z przyczyn jest coraz większa świadomość przedsiębiorców odnośnie zagrożeń związanych z brakiem odpowiednich zabezpieczeń. Wprawdzie nadal w wielu firmach pewne technologie są traktowane jako zbędna ekstrawagancja, niemniej do klientów powoli dociera, że lepiej zainwestować stosunkowo mało przed szkodą, niż znacznie więcej wydać na eliminację skutków. Wraz z partnerami obserwujemy, że życie uczy polskich przedsiębiorców niezbędnej pokory. CRN Na które segmenty bezpieczeństwa szczególnie warto zwrócić uwagę? Gdzie są największe marże i potencjał, jeśli idzie o klientów? PRzemysław KuChaRzewsKi Trudno wskazać jedną, konkretną grupę produktów. Tych rozwiązań nie sprzedaje się w charakterze pudełek, ale jako kompleksowe systemy wraz z towarzyszącą im usługą. To daje integratorom pole do większych zysków i dlatego pomagamy naszym mniejszym partnerom w uzyskaniu niezbędnego „usługowego” know-how. CRN Do kogo zatem adresujecie swoją ofertę systemów bezpieczeństwa? PRzemysław KuChaRzewsKi Głównie do małych i średnich firm oraz administracji. Uważamy, że w tych segmentach mamy do czynienia z największym potencjałem do dalszego wzrostu. Zależy nam nie tylko na współpracy z największymi integratorami, ale przede wszystkim z mniejszymi resellerami, którzy obsługują lokalny biznes i urzędy. CRN Jakie rozwiązania są dla was kluczowe? PRzemysław KuChaRzewsKi Skupiamy się przede wszystkim na trzech obszarach: zabezpieczeniu zasilania, oprogramowaniu antywirusowym i firewallach oraz rozwiązaniach serwerowo-storage’owych. Nawiasem mówiąc, w ciągu minionych czterech lat w tym ostatnim obszarze zwiększyliśmy nasze przychody aż 2,5-krotnie. Jak widać, odnotowujemy szybszy wzrost niż cały ten segment rynku.

4

CRN wrzesień 2013


ab

rże

CRN wrzesień 2013

5


CRN WYDANIE SPECJALNE CRN Rozwiązania zapewniające ochronę infrastruktury IT, wydawałoby się, to naturalny biznes raczej dla VAD-a. Jaki macie know-how? Czy jesteście w stanie pomóc partnerom w realizacji bardziej złożonych projektów? PRzemysław KuChaRzewsKi Oferta rynkowa jest tak duża, że pełne kompetencje mają tylko najwięksi integratorzy. W przypadku mniejszych integratorów i resellerów to fizycznie niemożliwe. Dlatego nasi inżynierowie często wspierają ich w trakcie wdrożeń, jak również prekonfigurują zamówiony sprzęt przed wysyłką do odbiorcy. Poza tym nasi specjaliści opracowali kompleksowe systemy, które można z powodzeniem wdrażać w firmach oraz urzędach. Nie trzeba więc samemu odkrywać Ameryki. Wystarczy skorzystać z  dobrych wzorców, co jest oczywiście korzystne zwłaszcza dla mniejszych lub mniej doświadczonych integratorów. W najbliższych tygodniach przedstawimy pewien ciekawy projekt, który pomoże naszym partnerom w uzyskaniu jeszcze korzystniejszych marż oraz wyższych przychodów ze sprzedaży systemów bezpieczeństwa.

CRN Jak mniejsi resellerzy radzą sobie na rynku zaawansowanych rozwiązań? PRzemysław KuChaRzewsKi Muszę przyznać, że coraz częściej partnerzy szukają u nas pomocy związanej ze sprzedażą bardziej złożonych systemów. Myślę, że kłopot polega na nieumiejętności rozpoznania rzeczywistych potrzeb klienta i dopasowaniu rozwiązań do tychże potrzeb. Dlatego dużo energii poświęcamy na objaśnianie resellerom oraz integratorom, w jaki sposób to robić. CRN A zatem w jaki?

Zależy nam na współpracy z mniejszymi, lokalnymi integratorami.

CRN Z iloma partnerami współpracuje dział EBG i  jak zmienia się ta liczba w czasie? PRzemysław KuChaRzewsKi EBG w całości procesów sprzedaży ściśle współpracuje z około dwustoma integratorami. W przypadku wsparcia produktowego i przedsprzedażnego liczba ta jest znacznie większa – jest to ponad 1000 klientów – i wciąż rośnie. Zwłaszcza w segmencie serwerów, gdzie w ciągu ostatniego roku liczba klientów wzrosła o 20 proc. Niestety, równocześnie obserwujemy przykre efekty spowolnienia gospodarczego. Rośnie odsetek partnerów, którzy mają – okresowo lub stale – trudną sytuację finansową. CRN Jaką ofertę pod kątem bezpieczeństwa przygotowało Centrum Kompetencyjne AB? PRzemysław KuChaRzewsKi W  przypadku bezpieczeństwa oferta jest naprawdę spora. Co ważne, niemal wszystkie warsztaty są bezpłatne. Szkolimy zarówno handlowców, jak też inżynierów. Mocną rolę odgrywa tu także Akademia Technologii Zaawansowanych, którą prowadzimy wspólnie z producentami. W tym przypadku zapewniamy szkolenia sprzedażowe, produktowo-handlowe oraz warsztaty techniczne na „żywym” sprzęcie. W czerwcu bieżącego roku uruchomiliśmy także szkolenia on-line w formie webinariów. Warto też podkreślić, że w razie potrzeby wspólnie z partnerami organizujemy szkolenia dla użytkowników końcowych w naszych ośrodkach szkoleniowych, siedzibie partnera czy innej lokalizacji. Często kończą się finalizacją transakcji, więc zachęcam do korzystania z tej usługi.

6

CRN wrzesień 2013

P Rzemysław K uChaRzewsKi Przede wszystkim zachęcamy, aby partnerzy dokładnie sprawdzali, czym zajmuje się określona firma, a także w jaki sposób funkcjonuje oraz jak może wyglądać rozwój jej działalności w perspektywie kilku kolejnych lat. Często lepiej będzie zaproponować rozwiązanie skalowalne, z możliwością rozbudowy i nieco droższe niż dostosowane do aktualnych potrzeb, ale za to gwarantujące możliwość rozbudowy. To oczywiście absolutne podstawy wiedzy, o której wyżej wspomniałem. CRN Pytanie z nieco innej beczki: z jednej strony AB deklaruje, że zamierza rozwijać sprzedaż prostych produktów konsumenckich w rodzaju AGD, a z drugiej inwestuje w dział Enterprise. Jak godzicie dwa tak różne podejścia do dystrybucji w ramach jednej spółki? PRzemysław KuChaRzewsKi Nie widzę tu żadnej sprzeczności. Uważamy po prostu, że musimy dywersyfikować naszą działalność dla bezpieczeństwa całej spółki. W razie problemów w jednym segmencie zyskujemy w innym. To oczywiste. A jeśli chodzi o ewentualny konflikt interesów wewnątrz organizacji, to zwracam uwagę, że każdy dział tworzą inni ludzie. W przypadku Enterprise Business Group należą do nich specjaliści od zaawansowanych rozwiązań. CRN Jak powszechnie wiadomo, marże na rynku IT wciąż spadają. Czy to oznacza, że dział Enterprise będzie dla AB coraz bardziej istotny? Innymi słowy: czy jesteś lekiem na całe zło, jakie niesie za sobą erozja marż?

PRzemysław KuChaRzewsKi To prawda, że stanowimy coraz ważniejszy element w ogromnej strukturze AB. Wynika to z faktu, że oczywiście mamy wyższą profitowość niż średnia w całej spółce. Na pewno nadal będziemy się szybko rozwijać. W chwili obecnej prowadzimy szereg rozmów z kolejnymi producentami.

Rozmawiał

Tomasz Gołębiowski


XXXXXXXXXX

tb touch ŻYWIOŁOWA TECHNOLOGIA szeroka gama tabletów 20

CRN wrzesień 2013


CRN WYDANIE SPECJALNE

GWARANCJA BEZPIECZEŃSTWA APC by Schneider Electric to producent między innymi najnowocześniejszych rozwiązań ochrony przeciwprzepięciowej, zasilania gwarantowanego oraz systemów do monitorowania i zarządzania serwerownią – StruxureWare. Jedne z najbardziej zaawansowanych technologicznie na rynku zasilacze UPS APC by Schneider Electric to gwarancja bezpieczeństwa i ciągłości pracy firmy. W dobie rosnącego popytu na energię elektryczną oraz przestarzałej infrastruktury energetycznej w Polsce ryzyko problemów z zasilaniem rośnie. Przestój w pracy czy uszkodzenie urządzeń to ogromne koszty dla firmy – zasilacze UPS zapewniają nie tylko bezpieczeństwo i komfort pracy, ale przede wszystkim przynoszą realne oszczędności. Dzięki systemowi do zdalnego monitorowania i zarządzania infrastrukturą serwerowni, StruxureWare, zapewniony jest zdalny dostęp do urządzeń z telefonu, tabletu czy komputera. Podczas naszych spotkań zaprezentujemy: –  rozwiązania zasilania gwarantowanego, –  produkty chłodzenia precyzyjnego, –  oprogramowanie do zarządzania infrastrukturą IT.

WSPÓŁPRACA, WSPARCIE, INNOWACYJNOŚĆ Bezpieczeństwo danych to kluczowe wyzwanie dla wielu firm na najbliższe lata. Dell – ekspert w dostarczaniu kompleksowych rozwiązań IT, dedykowanych firmom z każdego sektora – ma w swojej ofercie innowacyjne produkty w pełni odpowiadające zmieniającym się potrzebom zarówno rynku, jak i klientów. Rozwiązania proponowane przez firmę Dell wykorzystują istniejącą już infrastrukturę, umiejętnie dostosowują się do zestandaryzowanej architektury IT oraz pozwalają na pełną optymalizację implementowanych rozwiązań, gwarantując najwyższe bezpieczeństwo danych. Dell, jako lider nowatorskich rozwiązań IT, zaprezentuje: –  kompleksowe wsparcie przy budowaniu rozwiązań od początku do końca, –  innowacyjne konsolidacje systemów zarządzania współdziałających z produktami obecnymi na rynku, –  najnowsze produkty oraz szyte na miarę rozwiązania IT.

8

CRN wrzesień 2013

Podczas zapreze ZARZĄDZANIE TOŻSAMOŚCIĄ I DOSTĘPEM DO USŁUG BIZNESOWYCH Wraz ze wzrostem komplikacji procesów IT zarządzanie tożsamością i centralizacja mechanizmów zabezpieczeń stają się strategicznym kierunkiem rozwoju technologii w  przedsiębiorstwach. Usługi Microsoft Active Directory stanowią obecnie najbardziej zaawansowany i kompletny zbiór mechanizmów mających na celu zarządzanie tożsamością w przedsiębiorstwie, a także gwarantują kontrolę dostępu i bezpieczeństwo danych. Podczas naszej prezentacji przybliżymy korzyści wynikające z wdrożenia AD w przedsiębiorstwie, czyli: –  redukcję kosztów TCO dla infrastruktury IT przedsiębiorstwa, –  zwiększenie bezpieczeństwa i wydajniejszą kontrolę środowiska informatycznego firmy, –  usprawnione zarządzanie dostępem do danych w oddziałach, –  zarządzanie tożsamością w infrastrukturze przedsiębiorstwa oraz usługach opartych o chmury.

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACJI BIZNESOWYCH W FIRMIE? Bezpieczeństwo informacji to dziś priorytet biznesowy dla firmy każdej wielkości. Symantec od ponad 30 lat dostarcza zaawansowane systemy zapewniające najwyższej klasy bezpieczeństwo i dostępność danych w dużych i małych przedsiębiorstwach oraz w domach (Norton). Szerokie portfolio rozwiązań Symantec umożliwia łatwe dopasowanie produktu do potrzeb i budżetu danego klienta, niezależnie od wykorzystywanej przez użytkownika platformy: fizycznej, wirtualnej, mobilnej czy też chmury.   Podczas konferencji pokażemy: –  najnowsze rozwiązania z zakresu security dla firm z sektora MSP oraz użytkowników domowych, –  najnowsze rozwiązania  do tworzenia kopi zapasowych, –  korzyści z przystąpienia do programu partnerskiego Symantec, –  jak znacząco zwiększyć zyski, dzięki ofercie rozwiązań Symantec.


ab

Roadshow ntujemy NIEZAWODNOŚĆ I BEZPIECZNY DOSTĘP DO DANYCH Przechowywanie i udostępnianie danych w firmie gwarantuje rzetelny biznes, o ile zasoby cyfrowe są bezpieczne. Synology, korzystając z najnowszych technologii, dokłada wszelkich starań, aby zapewnić przedsiębiorstwom najlepsze w swojej klasie, bezpieczne rozwiązania oraz wysoką jakość świadczonych usług. Zaprezentujemy usługi zapewniające niezawodność działania i wspierające integralność danych: – kompleksowe rozwiązanie do backupu, –  klaster wysokiej dostępności (SHA), –  bezpieczną chmurę prywatną, –  monitoring wizyjny do ochrony mienia firmy.

OCHRONA DANYCH W TABLETACH Tablet daje wiele możliwości, komfort użytkowania i mobilność. Rosnąca popularność tych urządzeń niesie ze sobą także pewne zagrożenia. Zarówno użytkownicy domowi, jak i biznesowi przechowują w tabletach coraz więcej danych, nie zawsze mając świadomość, jak łatwo się dostać do tych informacji. Ochrona danych poufnych, zabezpieczenie dostępu do poczty, dokumentów, baz kontaktów to tylko kilka podstawowych kwestii, o których muszą pamiętać wszyscy użytkownicy tabletów. Profesjonaliści marki TB Touch przybliżą tematykę bezpieczeństwa danych w urządzeniach z systemem Android i przedstawią sposoby ochrony wrażliwych informacji. Zaprezentujemy: –  nową markę tabletów – TB Touch, –  zagrożenia, jakie niesie ze sobą przechowywanie danych w tabletach, –  zgubne nawyki użytkowników tabletów, –  podstawowe zasady bezpieczeństwa, –  rozwiązanie problemu: utrata tabletu i co dalej? CRN wrzesień 2013

9


CRN WYDANIE SPECJALNE

Ochrona danych: niebezpieczeństwo ignorancji Jeszcze 10 lat temu do zapewnienia bezpieczeństwa całej infrastruktury informatycznej wystarczył pakiet antywirusowy i prosty firewall. W wielu firmach taki pogląd pokutuje do dziś. To błąd, którego następstw możemy poważnie żałować.

M

ałe i średnie firmy często nie stosują nawet podstawowych zabezpieczeń, uważając, że ze względu na wielkość przedsiębiorstwa nie są zagrożone cyberatakami – wynika z badań firmy Symantec opublikowanych w raporcie „Internet Security Threat Report 2013”. Sytuacja jest poważna. Mimo że przedstawiciele firm są świadomi zagrożeń i – zgodnie z wynikami raportu – do skutków potencjalnych ataków zaliczają m.in. obniżenie produktywności, zmniejszenie przychodów, utratę istotnych danych oraz odejście klientów, to równocześnie twierdzą też, że nie grozi im niebezpieczeństwo ze względu na wielkość prowadzonego biznesu. W wielu małych firmach panuje przeświadcze-

10

CRN wrzesień 2013

nie, że na ataki narażone są tylko koncerny i międzynarodowe korporacje. Tymczasem statystyki są nieubłagane: w 2012 roku ofiarami 50 proc. ataków padały właśnie małe i średnie przedsiębiorstwa (zatrudniające do 2500 pracowników), z czego ponad 60 proc. to firmy niewielkie, zatrudniające do 250 pracowników. Dla porównania: w 2010 roku ofiarami ataków ukierunkowanych padło „zaledwie” 40 proc. firm z sektora MSP.

Struktura zagrożeń Systemy informatyczne każdej firmy są narażone na zagrożenia pochodzące z wielu źródeł –  tak zewnętrznych, jak i wewnętrznych. Najogólniej wszyst-

kie zagrożenia można podzielić na zależne od człowieka oraz od niego niezależne (środowiskowe). Do zagrożeń powodowanych przez człowieka zalicza się te wynikające z celowego działania (świadome) – podsłuch, modyfikacja informacji, włamania do systemu, oszustwo, szpiegostwo przemysłowe, sabotaż komputerowy, fałszerstwo, niszczenie danych i programów komputerowych – oraz przypadkowe, wynikające z nieświadomości i zaniedbania, do których można zaliczyć niezamierzone błędy ludzi, zaniedbania użytkowników, uszkodzenia sprzętu i oprogramowania, zniekształcenia lub zagubienia informacji na skutek błędów w dokumentacji itp. Do zagrożeń niezależnych od człowieka należą wszelkiego rodzaju zdarzenia losowe,

Fot. © WavebreakmediaMicro – Fotolia.com

Michał czyżyk


ab które możemy podzielić na zagrożenia naturalne (pożary, powodzie, wyładowania atmosferyczne, burze magnetyczne itd.) i techniczne, obejmujące wszystkie fizyczne uszkodzenia sprzętu komputerowego wynikłe z działania ognia, dymu, wody, a także awarii sieci energetycznej oraz wynikające z wadliwej konstrukcji samych urządzeń. Najbardziej oczywiste są zagrożenia związane z  kradzieżą i  nielegalną modyfikacją informacji. Zdobycie poufnych danych przez intruza nie musi odbywać się za pomocą urządzeń teleinformatycznych. Informacje te może wyłudzić lub wydobyć podstępem od użytkowników systemu. Dlatego też niezwykle ważną rolę w ochronie informacji odgrywa czynnik ludzki. Kradzieży mogą podlegać dane, które później są albo wykorzystywane bezpośrednio (np. plany firmy), albo służą do uzyskania innych informacji (np. kradzież haseł pozwalająca uzyskać dostęp bazy kontrahentów). Szczególnie niebezpieczne jest szpiegostwo. Ma ono na celu zdobycie ważnych, poufnych danych w celu późniejszego wykorzystania ich przeciw właścicielowi. Istotne zagrożenie stwarzają również niewłaściwie skonfigurowane usługi sieciowe w firmie. Poufne informacje mogą być wówczas wykradane legalnymi kanałami przepływu informacji. Firmowe systemy IT powinny być w odpowiedni sposób zabezpieczane przed kradzieżą i atakami na autentyczność danych. Zagrożenia naturalne są oczywiście niezależne od właściwości systemu IT, ale prawdopodobieństwo ich wystąpienia jest możliwe do oszacowania, dzięki czemu łatwo wyeliminować ich skutki poprzez właściwe planowanie lokalizacji zasobów komputerowych oraz właściwe zaprojektowanie i wykonanie instalacji energetycznej dla wszystkich urządzeń sieci komputerowych.

Jak zapewnić bezpieczeńStwo Jak więc chronić się przed opisanymi zagrożeniami? W kwestii bezpieczeństwa danych ważna jest zarówno znajomość samych zagrożeń, jak i metod ochrony przed nimi. Podstawą bezpieczeństwa informacji powinny być procedury bez-

pieczeństwa (działania organizacyjne), wspierane przez odpowiednie środki techniczne. Skuteczna ochrona informacji zależy od wielu różnych czynników, które muszą zostać uwzględnione w tym procesie. Najważniejsze z nich to: zrozumienie wymagań bezpieczeństwa, oszacowanie grożącego ryzyka i wdrożenie metod zarządzania nim, zapewnienie odpowiedniej świadomości, kształcenie i szkolenia pracowników oraz skuteczne propagowania wśród nich wymagań i zaleceń bezpieczeństwa informacji. Poza tym wdrożenie polityki bezpieczeństwa informacji, a także ustanowienie skutecznego procesu

Równie ważna jest znajomość zagrożeń, jak też metod ochrony przed nimi. zarządzania incydentami związanymi z naruszeniem bezpieczeństwa informacji. Środków technicznych zwiększających bezpieczeństwo firmowych zasobów jest wiele, a ich zastosowanie powinno być proporcjonalne do oszacowanego ryzyka utraty danych. Do najważniejszych z nich należą: – urządzenia klasy UTM (Unified Threat Management, czy też tzw. nextgeneration firewall) chroniące zarówno brzeg sieci komputerowej, jak i samą sieć od wewnątrz, – oprogramowanie dla stacji roboczych zapewniające ochronę antywirusową i  chroniące stacje robocze przed wykonaniem złośliwego kodu, – urządzenia zapewniające redundancję danych (od najprostszych urządzeń NAS umożliwiających zbudowanie prostej macierzy lustrzanej po skomplikowane macierze SAN stosujące zaawansowane techniki zabezpieczania informacji, w tym szyfrowanie i deduplikację danych), – redundantne, zapewniające wysoką dostępność (HA – High Availability)

systemy obliczeniowe, pozwalające na pracę w klastrach i środowisku zwirtualizowanym, – wysokodostępne środowisko sieciowe, pozwalające zapewnić ciągłość pracy sieci komputerowej na wypadek awarii dowolnych jej elementów, – systemy kopii zapasowych, umożliwiające szybkie odtworzenie środowiska pracy i danych na wypadek awarii, – oprogramowanie monitorujące i raportujące stan systemu, wykrywające awarie oraz umożliwiające przejęcie zadań uszkodzonych elementów przez systemy awaryjne, – systemy zasilania gwarantowanego, zapewniające bezpieczeństwo energetyczne środowiska informatycznego. Każdy z opisanych elementów zwiększa poziom bezpieczeństwa w organizacji – nie tylko w dużej korporacji, ale także w małej, kilkuosobowej firmie. Niektóre z nich są tanie i proste do wprowadzenia, inne zaś generują wysokie koszty inwestycji, jednak ich kompleksowe wdrożenie zapewnia ciągłość działania firmy w każdej sytuacji.

zwirtualizowane środowiSko pracy

Omawiając nowoczesne rozwiązania zwiększające bezpieczeństwo i podnoszące płynność działania firmy, należy podkreślić korzyści, jakie daje wdrożenie zwirtualizowanego środowiska pracy. Wirtualizacja umożliwia rozdzielenie warstwy fizycznej od warstwy programowej, a w efekcie uniezależnienie środowiska systemowego od awarii sprzętowych. Wirtualizacji można poddać zarówno sieciowe systemy operacyjne, jak i same urządzenia sieciowe, można też wirtualizować aplikacje, a  także środowisko klienckie, tworząc tzw. infrastrukturę wirtualnych desktopów (VDI – Virtual Desktop Infrastructure). Wirtualizację można wprowadzać stopniowo –  środowisko o  stosunkowo dużych możliwościach możemy zbudować w oparciu o  darmowe wersje oprogramowania, w zależności od dostępnych środków, rozbudowując jego funkcjonalność. Uruchomienie systemu serwerowego, jako zupełnie niezależnej od sprzętu CRN wrzesień 2013

11


CRN WYDANIE SPECJALNE maszyny wirtualnej, daje możliwości, których nie jest w stanie zapewnić tradycyjna architektura systemowa. Z braku miejsca wymienimy tylko najważniejsze z nich: – konsolidacja serwerów (możliwość połączenia funkcji realizowanych przez różne serwery fizyczne w ramach jednego, spójnego systemu komputerowego), – łatwa migracja i tworzenie kopii maszyn wirtualnych, – tworzenie tzw. migawek umożliwiających błyskawiczne przywracanie systemu do zapamiętanego stanu, – szybkie przywracanie pełnej sprawności systemu po awarii urządzeń i odtwarzanie danych z kopii zapasowych, – możliwość stworzenia środowiska wysokiej dostępności (HA – High Availability), w  pełni odpornego na awarie sprzętowe, automatycznie i bezprzerwowo przekazującego zadania realizowane przez uszkodzone urządzenie do urządzeń zapasowych, – automatyzacja procesów, przede wszystkim związanych z  tworzeniem nowych wirtualnych maszyn i  zarządzaniem całym zwirtualizowanym środowiskiem za pomocą odpowiedniego oprogramowania. Do wdrożenia zwirtualizowanego środowiska koniecznych jest kilka niezbędnych elementów. Są to: – odpowiednie środowisko sprzętowe (serwery, pamięci masowe, urządzenia sieciowe), – oprogramowanie hipernadzorcy (hypervisora) – niezbędne do prowadzenia procesu wirtualizacji, – zestaw narzędzi do zarządzania środowiskiem wirtualnym, – maszyny wirtualne z przystosowanymi i zoptymalizowanymi pod kontem działania w środowisku wirtualnym systemami operacyjnymi. Opcjonalne dla działania systemu IT, ale z punktu widzenia bezpieczeństwa danych –  niezbędne – są narzędzia do sporządzania kopii zapasowych, umożliwiające wykonanie backupu zarówno systemów i danych poszczególnych użytkowników, jak i systemów serwerowych oraz baz danych. Ostatnio coraz bardziej popularne staje się też oprogramowanie do backupu w środowiskach wirtualnych. Sprawnie działający mechanizm tworze-

12

CRN wrzesień 2013

nia kopii zapasowych oraz odzyskiwania i replikacji danych znacznie przyspiesza odtwarzanie stanu systemu informatycznego po awarii. Do wykonywania backupu niezbędne jest oprogramowanie oraz odpowiednia pamięć masowa do przechowywania kopii. Na rynku dostępne są różne rozwiązania –  od typowo programowych (aplikacji uruchamianych bezpośrednio na serwerze lub stacjach roboczych) poprzez oprogramowanie w postaci maszyn

Procedury bezpieczeństwa powinny być wspierane przez odpowiednie środki techniczne. wirtualnych po zintegrowane rozwiązania sprzętowo-programowe zapewniające kompleksową ochronę systemów i danych. Jednak jak wykazują badania Veeam Software, tylko 15 proc. firm z sektora MSP bez żadnych problemów radzi sobie z zadaniami związanymi z wykonywaniem kopii zapasowych, a jedna na sześć operacji odtwarzania danych w małych i średnich firmach kończy się niepowodzeniem. Oznacza to, że na tym polu jest jeszcze sporo do zrobienia.

bezawaryJne zaSilanie Mając na uwadze ciągłość pracy systemów informatycznych, nie należy zapominać o zapewnieniu bezprzerwowego zasilania na wypadek awarii lub zaniku napięcia. Projekt systemu zasilania zależy od wymagań stawianych przed systemami IT, oceny ryzyka związanego z zakłóceniem pracy urządzeń i analizy kosztów inwestycji. System zapewniający dostawę energii elektrycznej powinien przynajmniej zapewniać dostawę takiej jej ilości, która pozwoli na bezproblemo-

we wyłączenie urządzeń w przypadku awarii zasilania. Tam, gdzie wymagane jest zapewnienie ciągłości działania systemu IT stosuje się systemy zasilania gwarantowanego, na które składają się takie elementy jak: zasilanie dwutorowe, zasilacze awaryjne, agregaty prądotwórcze oraz układy automatyki, zapewniające samoczynne włączanie rezerw prądowych. Zasilanie dwutorowe zakłada pełną redundancję poszczególnych elementów sieci energetycznej, poprzez podwójne przyłącze dla budynku, zasilacze awaryjne (UPS-y), wewnętrzne linie zasilające, rozdzielnice, skończywszy na instalacji odbiorczej. Idea zasilania dwutorowego gwarantuje bezpieczeństwo w przypadku wystąpienia zaniku napięcia lub awarii na jednym z torów, a także umożliwia efektywne wykorzystanie opcji podwójnego przyłącza w serwerach z dwudrożnym zasilaniem. Zadaniem UPS-ów jest dostarczenie energii elektrycznej w wypadku jej krótkotrwałego zaniku w sieci zasilającej oraz zapewnienie zasilania w chwili uruchamiania agregatu prądotwórczego. Agregaty prądotwórcze pełnią rolę niezależnego źródła energii i są wykorzystywane w czasie trwania awarii lub braku zasilania z sieci energetycznej. Układy automatyki pozwalają natomiast na samoczynne, a co za tym idzie bezprzerwowe przełączenie na linię rezerwową lub na pracę z agregatu. Można oczywiście zastosować tylko część tych zabezpieczeń, ale trzeba się liczyć z tym, że zasilanie bezprzerwowe nie będzie całkowicie zapewnione, albo będzie zapewnione w krótkim wymiarze czasu ( jeśli np. pominiemy agregat prądotwórczy). To tylko najważniejsze elementy ochrony systemów IT. Pamiętajmy, że największe zagrożenie stwarzamy my sami, nie przestrzegając podstawowych zasad bezpieczeństwa, podobnie jak sami, stosując odpowiednie zabezpieczenia, możemy takie bezpieczeństwo najlepiej zapewnić. Autor zAwodowo zAjmuje się informAtyką, prowAdzi firmę dorAdczą świAdczącą usługi w zAkresie projektowAniA i zArządzAniA systemAmi informAtycznymi.


XXXXXXXXXX

20

CRN wrzesień 2013


CRN WYDANIE SPECJALNE

Dell PowerEdge VRTX: sprawne zarządzanie infrastrukturą IT i bezpieczeństwo danych w firmie Polski sektor MSP – małych i średnich przedsiębiorstw – potrzebuje rozwiązań na miarę swoich potrzeb oraz możliwości, gwarantujących pełne bezpieczeństwo danych. W odpowiedzi Dell wprowadził na rynek Dell PowerEdge VRTX – unikalny produkt zawierający serwery, pamięć masową i elementy sieciowe w jednym. Tomasz Wieczorek, cee enTerprise producT manager, dell

W

edług prognoz IDC Digital Universe w następnej dekadzie ilość danych na świecie będzie wzrastać w tempie 50-krotnie szybszym niż obecnie. Do 2020 roku łączna ilość danych przechowywanych na Ziemi wyniesie 40 zettabajtów (40 tryliardów bajtów). W związku z tym w ciągu najbliższych kilku lat firmy będą musiały sprostać wyzwaniu, jakim jest zarządzanie bezpieczeństwem takiej ilości danych. Aż 79  proc. przedsiębiorstw miało w swojej historii (w ciągu ostatnich kilku lat) incydenty związane z poważnym zagrożeniem bezpieczeństwa danych. W Polsce ponad 3 miliony małych i średnich firm zmaga się ponadto z problemami w zarządzaniu infrastrukturą IT. Przyczyniają się do tego między innymi: złożoność systemu zarządzania, niekompatybilność sprzętu oraz brak właściwych warunków do przechowywania sprzętu serwerowego. Dell PowerEdge VRTX to kompleksowe rozwiązanie przeznaczone do zarządza-

14

CRN wrzesień 2013

nia i konsolidacji aplikacji biznesowych, zawierające w  jednej obudowie serwery, pamięć masową i elementy sieciowe. Jest w  pełni zoptymalizowane do pracy w biurze, również pod kątem hałasu. Nowoczesny design oraz rozmiar urządzenia pozwalają na ulokowanie go prawie w  każdym miejscu w  biurze, bez potrzeby wydzielania dedykowanego pomieszczenia (serwerowni). Elementy, w jakie wyposażony jest serwer Dell PowerEdge VRTX, sprawiają, że jest on wszechstronnie funkcjonalny, a zarazem bardzo prosty w  obsłudze. Rozwiązanie to jest również w pełni skalowalne –  serwer można wzbogacać i rozbudowywać w zależności od potrzeb. Zadaniem Dell PowerEdge VRTX jest uproszczenie procesu wdrażania rozwiązań IT oraz zwiększenie jego wydajności i  sprawności, szczególnie w  zdalnych lokalizacjach, np. lokalnych oddziałach dużych przedsiębiorstw, oraz w  małych i  średnich firmach. Dzięki możliwo-

ści zainstalowania do czterech serwerów blade, pamięci masowej (do 48 TB), sieci i narzędzi do zarządzania w  jednej kompaktowej obudowie, PowerEdge VRTX redukuje o 86 proc. ilość wymaganego okablowania oraz pozwala oszczędzić do 75 proc. czasu, potrzebnego na wdrożenie danego rozwiązania IT. Wraz z serwerem PowerEdge VRTX dostępne jest oprogramowanie Dell OpenManage Essentials, które umożliwia uproszczenie oraz integrację systemu zarządzania infrastrukturą IT, co z  kolei pozwala na oszczędność czasu oraz ograniczenie ryzyka błędów. Każdy system PowerEdge VRTX wyposażony jest także w Dell Chassis Management Controller (CMC) – moduł do zdalnego zarządzania wszystkimi zasobami na poziomie sprzętowym (serwerami, pamięcią, elementami sieciowymi, zasilaniem) za pomocą jednej konsoli graficznej. Kontroler CMC dostępny jest w dwóch wariantach licencjonowania –  Enterprise lub Express, z możliwością dodania nadmiarowego kontrolera CMC. Dell PowerEdge VRTX to idealne rozwiązanie zapewniające nie tylko sprawne zarządzanie infrastrukturą IT w firmie, ale przede wszystkim bezpieczeństwo danych, które jest gwarancją stabilnego biznesu.


ab

Przepis na bezpieczną firmę według firmy Symantec Sztuka zabezpieczania informacji biznesowych polega na kompromisie pomiędzy dostępnością danych a ich ochroną przed kradzieżą, wyciekiem lub utratą.

Od

Dział Współpracy z partnerami symantec

ponad 30 lat Symantec dostarcza zaawansowane systemy, których celem jest zapewnienie bezpieczeństwa i dostępności informacji zarówno w dużych przedsiębiorstwach, małych firmach, jak i w naszych domach. Zgodnie ze strategią producenta jego rozwiązania zapewniają bezpieczeństwo niezależnie od wykorzystywanej platformy: fizycznej, wirtualnej, mobilnej czy też chmury. Skuteczna ochrona to mechanizm wielowarstwowy i wielomodułowy, dlatego też sam antywirus dziś już nie wystarcza. Rozpatrując kwestię bezpieczeństwa informacji w segmencie MSP, szczególnie narażonym na zagrożenia z sieci, a jednocześnie wyczulonym na koszty rozwiązań, Symantec zaleca zastosowanie poniższego prostego planu ochrony danych. 1. Pierwsza, podstawowa warstwa ochrony to oprogramowanie Symantec Endpoint Protection, zabezpieczające informacje zgromadzone na firmowych serwerach i komputerach przed kradzieżą, wirusami, atakami itp. SEP charakteryzuje się prostą konsolą zarządzającą, automatyzacją wielu zadań i minimalnym obciążeniem zasobów. Dzięki jakości i zaawansowanym rozwiązaniom,

które w nim zastosowano, stanowi niezawodne i niezbędne minimum ochrony. 2. Do kompleksowego zabezpieczenia sieci w firmie warto zastosować także wielowarstwowe rozwiązania zabezpieczające Symantec Protection Suite. SPS chroni firmę nie tylko przed atakami i wirusami, ale także zabezpiecza przed spamem, umożliwia zarządzanie dostępem do sieci firmowej oraz urządzeniami podłączanymi do komputerów i serwerów. Umożliwia także tworzenie kopii zapasowych danych zgromadzonych na komputerach pracowników. 3. Kolejny krok to stworzenie polityki wykonywania kopii zapasowych komputerów i  serwerów. Backup powinien być wykonywany w taki sposób, aby firma mogła szybko i sprawnie odzyskać utracone zasoby i funkcjonować bez kosztownych przestojów. Symantec Backup Exec 2012 oraz System Recovery umożliwiają automatyczne tworzenie kopii zapasowych na dyskach czy taśmach. Dzięki wielu wersjom produktów, takim jak gotowe urządzenie backupowe Backup Exec 3600 czy specjalistyczne oprogramowanie np. Small Business, V-ray (dla środowisk wirtualnych) bądź Capacity Licensing, dobranie gotowego, atrakcyjnego cenowo rozwiązania zgodnego z potrzebami klienta jest bardzo proste. Oferta Symantec dla mikrofirm oraz użytkowników domowych to rodzina produktów Norton. Aplikacje te zapewniają kompleksową ochronę podczas korzystania z bankowości internetowej i serwisów społecznościowych oraz robienia zakupów w sieci. Oferują też bardzo popularną w Polsce

funkcję kontroli rodzicielskiej. Pakiet Norton 360 wyposażony jest w funkcje automatycznego tworzenia kopii zapasowych i optymalizacji działania komputera. Programem, którego sprzedaż szybko rośnie, jest Norton Mobile Security, czyli pakiet zabezpieczający tablety i smartfony z systemem Android oraz iOS. Zapewnia pełną ochronę nie tylko przed zagrożeniami pochodzącymi z Internetu, ale również w przypadku kradzieży lub zgubienia urządzenia. Przydatne funkcje, jak zdalna lokalizacja i blokada urządzenia, zdalne wykasowanie danych, zrobienie zdjęcia czy włączenie alarmu, a także backup kontaktów sprawiają, że jest to doskonała propozycja zwłaszcza dla osób, które swój prywatny telefon czy tablet wykorzystują do celów służbowych. Rodzina produktów Norton to najchętniej wybierane oprogramowanie zabezpieczające w Polsce.* Symantec zachęca do przystąpienia do programu NortonProfit, w którym zarejestrowani partnerzy Norton mogą otrzymać nawet do 30 proc. wartości zamówienia w gotówce, na indywidualnej karcie przedpłaconej VISA NortonProfit. *Wg badań GFK Polonia produkty Norton osiągnęły 52 proc. udziału w sprzedaży oprogramowania zabezpieczającego w wersji pudełkowej na polskim rynku w styczniu 2013 r.

CRN wrzesień 2013

15


CRN WYDANIE SPECJALNE

Active Directory w

Realia rynku zmieniają się bardzo dynamicznie, a podstawowym narzędziem budowania konkurencyjności i przewagi biznesowej staje się dostęp do informacji przez pracowników oraz klientów, a także szybkość reakcji na pojawiające się potrzeby rynkowe. Działy IT przedsiębiorstw muszą więc zagwarantować wysoką dostępność informacji niezależnie od pory dnia czy też lokalizacji odbiorcy, zapewniając przy tym ich pełne bezpieczeństwo. EntErprisE BusinEss Group, Dział softwarE w aB

UsłUgi zarządzania tożsamością i dostępem

Fot. © buchachon– Fotolia.com

R

ealizacja zadań definiowanych przez komórki biznesowe przedsiębiorstw niesie ze sobą wysokie ryzyko nieautoryzowanego dostępu osób trzecich do poufnych danych biznesowych. Zagrożenia te wymuszają konieczność posiadania przez organizacje spójnych modeli kontroli dostępu i zarządzania tożsamością. Aktualne trendy wykorzystania technologii IT –  powszechne korzystanie z dużych centrów danych i  dostępu zdalnego, wzrost roli outsourcingu oraz wykorzystanie infrastruktury zwirtualizowanej i  usług w  chmurze –  stawiają przed działami IT nowe wyzwania. Wraz ze wzrostem stopnia komplikacji procesów IT właściwe zarządzanie tożsamością i centralizacja mechanizmów zabezpieczeń stają się strategicznym kierunkiem rozwoju technologii w przedsiębiorstwach.

sowych. Podstawą platformy biznesowej przedsiębiorstwa są narzędzia i usługi oparte o najnowsze standardy w dziedzinie bezpieczeństwa, automatyzacji oraz zarządzania środowiskiem IT.

czeń Active Directory jest obecnie usługą wysoce skalowalną, bardzo bezpieczną i wydajną pod niemal każdym obciążeniem. Organizacje, które wdrożyły to rozwiązanie, osiągnęły korzyści w opisanych poniżej obszarach IT.

windows server active directory domain services

Redukcja kosztów TCO (Total Cost of Ownership) dla infrastruktury IT Minimalizacja kosztów TCO stanowi główny z kierunków optymalizacji infrastruktury IT przedsiębiorstwa. Żeby właściwie wyliczyć wysokość całkowitych kosztów posiadania infrastruktury, należy uwzględnić:

do UsłUg biznesowych

Infrastruktura przedsiębiorstwa bazująca na platformie Windows Server wyposażona jest w grupę usług stanowiących spójny model zarządzania tożsamością użytkowników, komputerów, usług i innych obiektów sieciowych. Pełna integracja narzędzi umożliwia zbudowanie solidnego fundamentu dla realizowanych przez organizację procesów bizne-

16

CRN wrzesień 2013

Microsoft Active Directory w większości firm stał się obecnie de facto standardem w przypadku uwierzytelniania, autoryzacji dostępu do kont, wdrażania zasad zabezpieczeń komputerów i  zarządzania infrastrukturą IT. Dzięki latom doświad-


ab 1) koszty bezpośrednie, w ich skład wchodzą koszty: a) sprzętu i oprogramowania, b) operacyjne i personelu IT, c) administracyjne; 2) koszty pośrednie, w ich skład wchodzą koszty: a) przestojów infrastruktury, b) błędów administracyjnych, c) utraty danych, d) utrzymania środowiska użytkowników końcowych. Środowisko Active Directory Windows Server stanowi spójną bazę obiektów, tj. kont użytkowników, komputerów, grup użytkowników i innych urządzeń. Dzięki wewnętrznym mechanizmom, w jakie wyposażone została usługa Active Directory, możliwe jest ograniczenie kosztów TCO poprzez: a) wprowadzenie mechanizmów centralnej kontroli środowiska użytkowników i  komputerów oraz wdrażania standardów zabezpieczeń środowiska użytkowników, b) usprawniony mechanizm automatycznego wdrażania aplikacji i aktualizacji środowiska, c) zmniejszenie ilości zapytań do działów wsparcia związanych z problemami dostępu do danych i systemów w środowisku rozproszonym, d) centralne przechowywanie danych użytkowników i usprawniony mechanizm dostępu w  środowisku użytkownika, e) automatyzację zadań administracyjnych za pośrednictwem Microsoft PowerShell 2.0, f ) integrację mechanizmów tożsamości w  różnych procesach biznesowych i technologiach IT. Zwiększenie bezpieczeństwa i kontroli środowiska Zapewnienie bezpieczeństwa danych oraz kontrolę poufności gwarantują: – Windows Server Active Directory Certification Services – wdrożenie Infrastruktury Klucza Publicznego (PKI) umożliwia organizacjom zbudowanie spójnego modelu kontroli dostępu do infrastruktury realizowanego za pośrednictwem certyfikatów cyfrowych oraz ochronę danych składowanych (szy-

frowany system plików) i przesyłanych w  sieciach komputerowych (ochrona protokołów przesyłania danych mechanizmami SSL i  IPSec). Infrastruktura Certyfikatów Windows Server stanowi silną podstawę mechnizmów ochrony procesów biznesowych, gwarantując wysoki poziom weryfikacji użytkowników za pośrednictwem kart inteligentnych i integrację z centralną bazą tożsamości (usługa Active Directory); – Windows Server Active Directory Right Management Services – ochrona poufności informacji zawartych w dokumentach firmowych stanowi obecnie jedno z głównych wyzwań dla działów IT. Usługi Active Directory wsparte mechanizmem RMS gwarantują przedsiębiorstwu kontrolę dostępu do informacji o szczególnym znaczeniu biznesowym zarówno wewnątrz organizacji, jak i poza nią. Kontrola dostępu jest realizowana również na poziomie korespondencji e-mail, dzięki czemu minimalizowane jest ryzyko przesłania poufnych informacji do osób nieupoważnionych. Usprawnione zarządzanie dostępem do danych w oddziałach firm Posiadanie oddziałów zdalnych staje się obecnie standardem dla wielu organizacji. Zapewnienie mechanizmów weryfikacji tożsamości i dostępu do infrastruktury w  oddziale zdalnym stanowi duże wyzwanie dla firmowego działu IT. Infrastruktura Active Directory Windows Server została wyposażona w dodatkowe mechanizmy mające minimalizować problemy z budową struktury rozproszonej w firmie. Głównymi technologiami Active Directory wspierającymi oddziały zdalne są: 1) Kontroler Domeny tylko do odczytu – zapewnia mechanizm autoryzacji użytkowników w  oddziale zdalnym a  równocześnie gwarantuje bezpieczeństwo infrastruktury przedsiębiorstwa w sytuacji wystąpienia incydentu naruszenia jej bezpieczeństwa; 2) Mechanizmy Zasad Grup – zapewniają kontrolę konfiguracji i bezpieczeństwa środowiska użytkowników oraz stacji roboczych. Umożliwiają centralizację zarządzania infrastrukturą IT i redukcję kosztów operacyjnych;

3) granularna polityka haseł – umożliwia wdrożenie indywidualnych polityk zarządzania hasłami dla użytkowników z oddziałów zdalnych; 4) zwiększona kontrola środowiska – Active Directory zostało wyposażone w nowy model logowania zdarzeń, dzięki czemu ewentualne zmiany dokonane przez pracowników oddziałów zdalnych mogą być w prosty sposób analizowane przez centralny dział IT. Zarządzanie tożsamością w infrastrukturze przedsiębiorstwa oraz w usługach opartych o chmury Zbudowanie systemów zapewniających bezpieczny dostęp do infrastruktury IT poza granicami przedsiębiorstwa wymaga dużych nakładów na infrastrukturę informatyczną i technologie zarządzania tożsamością. Aby zminimalizować koszty budowy takiego rozwiązania i równocześnie zapewnić wysoki poziom bezpieczeństwa oraz integracji infrastruktury, środowisko Active Directory zostało wyposażone w najnowocześniejszy mechanizm zarządzania tożsamością – Active Directory Federated Services 2.0. Umożliwia on zapewnienie poufności tożsamości zarówno podczas współpracy z partnerem biznesowym, jak i podczas korzystania z usług świadczonych w chmurze, na przykład Microsoft Office 365 czy Windows Intune.

podsUmowanie Zapewnienie mechanizmów zarządzania tożsamością stanowi fundament większości procesów biznesowych, bez którego niemożliwe jest zagwarantowanie kontroli dostępu i bezpieczeństwa danych. Usługi Microsoft Active Directory stanowią obecnie najbardziej zaawansowany i kompletny zbiór mechanizmów mających na celu sprostania powyższym wyzwaniom. Bazując na wieloletnim doświadczeniu w zarządzaniu środowiskiem użytkowników i stacji roboczych, firma Microsoft stworzyła narzędzia, dzięki którym partnerzy mogą zagwarantować swoim klientom redukcję kosztów TCO, zwiększenie produktywności biznesowej, a także zapewnienie bezpieczeństwa usług świadczonych dla klientów i partnerów. CRN wrzesień 2013

17


CRN WYDANIE SPECJALNE

Bezpieczeństwo danych w firmie Nie jest żadną tajemnicą, że gdyby poufne informacje dostały się w niepowołane ręce, to firma wpadłaby w poważne tarapaty, w najlepszym wypadku zakończone dużymi stratami finansowymi. Dlatego należy kompleksowo zaplanować ochronę danych firmowych.

UrszUla Fijałkowska, schneider electric it BUsiness Poland sales Manager

W

spółczesne firmy i przedsiębiorstwa do działania wykorzystują nowoczesne technologie. Pracownicy tworzą dokumenty na komputerach osobistych i wgrywają je na firmowe serwery, gdzie te dane są przechowywane. Dotyczy to również cennych i poufnych informacji. Jednym z zagrożeń jest utrata danych wynikająca z awarii urządzeń spowodowanej np. przepięciami. Dlatego do kluczowych kwestii zarządzania budynkiem firmowym powinno być zaliczone bezpieczeństwo danych – zarówno ochrona ich obiegu, jak i odpowiednia forma przechowywania. Po pierwsze ważna jest fizyczna ochrona samej serwerowni. Nawet najlepsze zabezpieczenia przed hakerami i hasła nie pomogą, jeżeli niepowołana osoba może uzyskać fizyczny dostęp do danych, np. wyjąć i  zabrać twardy dysk. Z tego powodu warto zainstalować w budynku monitoring wizyjny. Umożliwia on śledzenie na żywo tego, co dzieje się w środku firmy, i nagrywanie poszczególnych zdarzeń. Kolejnym rozwiązaniem jest system kontroli dostępu. Karty magnetyczne i  kody są znacznie bezpieczniejsze od kluczy – w połączeniu z solidnymi drzwiami o wzmocnionym zamku stanowią prawdziwą barierę nie do przejścia. Następną bardzo ważną kwestią jest gwarancja zasilania. Nawet krótkie przerwy w dostawie prądu są niebezpieczne dla przechowywanych danych od strony technicznej oraz mogą poważnie zakłócić funkcjonowanie firmy. Najskuteczniejszą ochroną przed problemami z prądem są zasilacze UPS. Jednym

18

CRN wrzesień 2013

z bardziej zaawansowanych rozwiązań jest system centralnego zasilania awaryjnego, który działa zazwyczaj w trybie on-line, co oznacza, że zapewnione jest ciągłe wyrównywanie poziomu napięcia. Tryb off-line polega na tym, że UPS dopiero po wykryciu niespodziewanego skoku napięcia przełącza się na pracę z baterii. Innym rozwiązaniem jest system rozproszony, w którym wykorzystywana jest duża liczba zasilaczy o małej mocy zabezpieczających jedno lub kilka urządzeń. Dla firm dobrym wyborem są urządzenia zasilania awaryjnego o  modułowej budowie. To rozwiązanie odpowiada dynamicznym zmianom przedsiębiorstwa i umożliwia zwiększenie mocy zasilaczy poprzez dodanie do nich kolejnych elementów. Istotną rolę odgrywa także wybór odpowiedniego systemu chłodzenia serwerowni. Coraz popularniejsza staje się klimatyzacja precyzyjna, która ma bardzo wiele zalet. Po pierwsze urządzenia takie – dzięki modułowej budowie i małym wymiarom oraz dostępowi do wnętrza urządzenia od przodu – umożliwiają

oszczędzenie miejsca w pomieszczeniu technicznym. Dodatkowo pracują w  układzie redundancji, co zapewnia ich naprzemienną pracę, a w przypadku awarii jednego urządzenia automatyczne włączenie sprzętu zapasowego. Nowoczesne rozwiązania klimatyzacji precyzyjnej umożliwiają np. w okresie jesienno-zimowym doprowadzenie zimnego powietrza do klimatyzowanego pomieszczenia z zewnętrz budynku, co powoduje znaczną redukcję kosztów energii elektrycznej. Nowym i ważnym trendem jest obecnie stale rosnące zainteresowanie systemami do monitorowania i zarządzania serwerownią, jak też całym budynkiem on-line. Kontrolę nad fizycznym bezpieczeństwem pomieszczenia połączoną z zarządzaniem jakością zasilania i chłodzeniem serwerowni umożliwia np. system StruxureWare firmy Schneider Electric. Pozwala on na monitorowanie i zarządzanie działaniem urządzeń w ser w serwerowni on-line za pomocą komputera, tabletu czy smartfonu. Dzięki bardzo prostej obsłudze umożliwia usta ustawienie powiadomień, alertów bezpieczeństwa oraz raportów. Jak widać, zagadnienie za zapewnienia fizycznego bezpieczeństwa danych w firmie, mimo że wydaje się dość złożone, w rze w rzeczywistości jest proste i logiczne. Wystarczy kompleksowo, krok po kroku zaplanować ochronę da danych, rozważając wszystkie do dostępne na rynku opcje, aby zyskać pewność, że dane są w pełni zabezpieczone.


XXXXXXXXXX

Czy Twoje dane są odpowiednio chronione? Bezpieczeństwo danych to kluczowe wyzwanie dla wielu firm na najbliższe lata. Dell – ekspert w dostarczaniu kompleksowych rozwiązań IT, dedykowanych firmom z każdego sektora – ma w swojej ofercie innowacyjne produkty w pełni odpowiadające na zmieniające się potrzeby zarówno rynku, jak i klientów. Rozwiązania proponowane przez Dell wykorzystują istniejącą już infrastrukturę, umiejętnie dostosowują się do zestandaryzowanej architektury IT oraz pozwalają na pełną optymalizację implementowanych rozwiązań, gwarantując najwyższe bezpieczeństwo danych.

Zapraszamy do udziału w naszych webinariach: 16.09.2013 20.09.2013 03.10.2013 14.10.2013 26.10.2013

20

godzina 14:00 Wprowadzenie do PowerEdge VRTX godzina 14:00 VRTX Deep Dive technical Management system godzina 14:00 VRTX Deep Dive technical Management system godzina 14:00 VRTX introduction / Management system godzina 14:00 VRTX DEEP DRV VMWARE

www.DellRoadshow.eu/webinar

CRN wrzesień 2013


XXXXXXXXXX

ab

organizator

20

CRN wrzesień 2013

partnerzy

CRN dodatek AB  

wydanie spcecjalne, data publikacji 11 września 2013 r.

Read more
Read more
Similar to
Popular now
Just for you