A jednak! HPE Aruba liderem rynku technologii sieciowych.

W minionych latach byliśmy kojarzeni głównie z rozwiązaniami Cisco Systems. Po wprowadzeniu do oferty HPE rozwiązań Aruba Networks, Cisco nie jest już samotnym liderem na rynku rozwiązań sieciowych klasy enterprise. W raporcie Gartnera z września 2015 HPE znacznie przewyższa Cisco w wymiarze kompleksowości oferty (Completness of vision). O wątpliwościach dotyczących zakupu Aruba Networks przez HP pisałem w marcu 2015, jednak mimo zagrożeń HPE potrafiło sprawnie przeprowadzić połączenie obu firm.

Jeśli możemy zaproponować naszym Klientom dobre rozwiązania w znacznie lepszej cenie to dlaczego tego nie zrobić?!

Gartner_networking_09_2015

Źródło: Magic Quadrant for the Wired and Wireless LAN Access Infrastructure, 1 września 2015

W chwili obecnej oferta HPE Aruba Networking zawiera:

  • Przełączniki – urządzenia modularne oraz ze stałą liczbą portów adresowane dla centrów danych, sieci kampusowych, oddziałów przedsiębiorstw oraz sektora małych i średnich przedsiębiorstw,
  • Routery – urządzenia modularne, wyposażone w stałą liczbę portów oraz urządzenia wirtualne i bezprzewodowe dla zastosowań w oddziałach.
  • Punkty dostępowe i kontrolery – oferta obejmują pełną gamę urządzeń Aruba.

Continue…

SOC – koncentrat bezpieczeństwa

Ewolucja zagrożeń

Przez ostatnie kilkanaście lat dokonała się radykalna zmiana w dziedzinie zagrożeń związanych ze złośliwym oprogramowaniem. Wirusy, które pod koniec XX wieku miały formę psikusów wyświetlających zabawne komunikaty i efekty dźwiękowe lub wizualne stały się narzędziem w rękach zorganizowanych grup przestępczych. Za dzisiejszym malware’m stoi prężnie funkcjonujący czarny rynek, na którym przebierać można w ofertach sprzedaży 0-dayów, exploitów, exploitpaków, backdorów a nawet gotowych botnetów składających się z tysięcy przejętych komputerów. Wszystko to ułatwia zorganizowanym grupom przestępczym prowadzenie szeroko zakrojonych kampanii phishingowych lub infekowania ransomewarem typu TeslaCrypt, CryptoLocker czy CryptoWall.

Podejście do ochrony

Niestety ewolucji, jaka dokonała się w dziedzinie zagrożeń nie towarzyszyła dotychczas zmiana naszej mentalności w podejściu do ochrony. Gdyby zapytać statystycznego administratora jak zmieniło się jego podejście do zabezpieczenia infrastruktury IT na przestrzeni ostatnich lat to najprawdopodobniej odparłby, iż dyskietkowego MKS-a zastąpił sieciowym, centralnie zarządzanym antywirusem a prostego firewalla urządzeniem typu „next generation”. Bardziej świadomi administratorzy pochwaliliby się może odebraniem praw administratora lokalnego swoim użytkownikom i stosowaniem polis GPO wymuszających bezpieczną politykę haseł. Continue…

Czy już czas na IPv6?

IPv6 – szansa, konieczność czy zagrożenie?

Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku, tym większe wzbudzała zainteresowanie nową wersją protokołu – IPv6. Producenci urządzeń sieciowych, systemów operacyjnych oraz dostawcy Internetu w krótkim czasie zintensyfikowali swoje działania mające na celu przygotować ich do pracy w nowej rzeczywistości. Lekcje zostały przez nich w mniejszym lub większym stopniu odrobione. Liczniki IPv4 dobiły do zera i… nic się praktycznie nie zmieniło. Zarówno w domowych, jak i firmowych zastosowaniach o IPv6 na poważnie mało kto myślał. O ile bowiem IANA rozdała ostatnie dostępne pule adresów IPv4 rejestrom regionalnym (RIR), o tyle dla użytkowników końcowych nie stanowiło to większego problemu. Rejestry regionalne posiadały bowiem pewne zapasy przestrzeni adresowej na kolejne lata. Z czasem jednak i te zaczęły topnieć i dobijać do zera. Sytuacja się powtórzyła, jednak tym razem rolę bufora z zapasową przestrzenią adresową przejęły rejestry lokalne (LIR), czyli w głównie duzi dostawcy Internetu. Poskutkowało to zaostrzeniem polityk przyznawania adresów IPv4 na poziomie rejestrów regionalnych. Europejski RIPE przestał np. rejestrować nowe AS-y (Autonomous Systems) klientom ubiegającym się o adresację PI (provider independet) w wersji 4. Organizacjom, które nie są jeszcze przygotowane na IPv6 pozostaje więc wiązać się na stałe z dostawcami Internetu, którzy mają do zaoferowania własne adresy z puli przydzielonych im jako LIR-om. Taki stan rzeczy utrzymuje się od 2012 roku. Pomimo, iż jest to już naprawdę ostatni etap przed rzeczywistym wyczerpaniem się adresów IPv4, mało kto interesuje się kwestiami wdrożenia, a przede wszystkim odpowiedniego zabezpieczenia infrastruktury pracującej na IPv6. Continue…

Bezpieczeństwo informacji w urzędach

W okresie od września do listopada firma UpGreat bierze udział w trzech konwentach informatyków (wielkopolskim, mazowieckim oraz śląskim) – cyklicznych imprezach organizowanych z myślą o pracownikach urzędów i instytucji publicznych. Podczas tych spotkań omawiane są zagadnienia związane z dostosowywaniem placówek samorządowych do wymogów regulacji prawnych dotyczących m.in. informatyzacji, ochrony danych osobowych czy Krajowych Ram Interoperacyjności. W spotkaniach biorą również udział eksperci firmy UpGreat z zakresu bezpieczeństwa teleinformatycznego, ochrony danych osobowych, audytów i polityk bezpieczeństwa. Nasi konsultanci doradzają informatykom z placówek publicznych w jaki sposób dostosować swoje systemy do wymogów rozporządzenia KRI związanych m.in. z wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji. Omawiamy kwestie dotyczących wdrażania polityk bezpieczeństwa informacji oraz szacowania i analizy ryzyka. Odpowiadamy też na pytania dotyczące znowelizowanej Ustawy o Ochronie Danych Osobowych i obowiązków Administratora Bezpieczeństwa Informacji.
Szczególną uwagę poświęcamy audytom bezpieczeństwa i testom penetracyjnym, które stanowią nieodzowny element zarządzania bezpieczeństwem w każdej organizacji.

 

Strefa bez komórek – CD-100 Cellular Activity Detection Adapter

W ofercie AirTight Networks znajduje się interesujące rozwiązanie przeznaczone do monitorowania obszaru biura, magazynu, sali konferencyjnej pod kątem użycia telefonów komórkowych. W niektórych sytuacjach konieczne jest wykrywanie telefonów i połączeń komórkowych. Proponowane przez AirTight zastosowania to:

  • wojsko i policja,
  • więziennictwo,
  • instytucje, w których obowiązuje zakaz używania telefonów komórkowych np. w pobliżu urządzeń i budynków objętych klauzulą tajności,
  • wykrywanie urządzeń podsłuchowych, nasłuchujących sieci i systemy drukowania w celu przechwycenia poufnych informacji oraz dalszej transmisji danych za pośrednictwem modemu GSM.

Continue…

Cyberprzestępca puka do Twoich drzwi?

Telewizje, portale oraz eksperci ostrzegają nas wszystkich przed różnego rodzaju cyberzagrożeniami. Temat jest atrakcyjny medialnie i często poruszany. Jednak w natłoku informacji ostrzeżenia te odsuwane są na dalszy plan jako dotyczące innych osób a nie nas samych. Zakładamy, że ponieważ jesteśmy ostrożni, nikt ukradnie nam danych dostępowych i nie opróżni naszego konta bankowego. Zresztą, aby uatrakcyjnić swoją ofertę banki oferują różnego rodzaju ubezpieczenia zapewniające zwrot utraconych pieniędzy w przypadku nieautoryzowanego pobrania z konta.

Istnieją jednak zagrożenia dotyczące nie tylko pojedynczych osób lecz również większych społeczności. W ostatnich miesiącach kilkukrotnie mieliśmy do czynienia u naszych Klientów z atakami polegającymi na szyfrowaniu danych należących do przedsiębiorstwa. Przestępca zobowiązywał się do odszyfrowania danych po wpłaceniu okupu. W tym przypadku zagrożenie dotyczyło całej firmy/organizacji.

Continue…

Qcentral – problematyczne uruchomienie?

We wcześniejszym moim wpisie omawiałem macierze QSAN. Każda z nich ma swój wbudowany panel zarządzania, jednak pojawia się pytanie czy można zarządzać kilkoma macierzami z jednego miejsca. Odpowiedz brzmi – TAK. Wystarczy oprogramowanie QCentral. Nie będę rozpisywał się teraz na temat możliwości tego oprogramowania, chciałbym podzielić się jedynie doświadczeniem nabytym przy uruchomieniu tej aplikacji.

Oprogramowanie to jest napisane w języku java. Plik ma rozszerzenie .jar. Stąd mogą pojawić się problemy z uruchomieniem Qcentral. W przypadku gdy nie można uruchomić programu, należy sprawdzić czy w systemie zainstalowana jest wirtualna maszyna  Java – JRE (Java runtime enviroment). Jeśli nadal nie możemy uruchomić Qcentral należy dodać zmienne środowiskowe. Poniżej przykład dla Javy w wersji 7 na systemie 64 – bitowym. Należy odnaleźć lokalizację pliku java.exe w własnym systemie.

Continue…

W pogoni za EPS. Czy opłaca się być innowacyjnym?

 

 

ChRL-HP-Aruba

W poniedziałek, 2 marca otrzymałem informację o przejęciu przez HP firmy Aruba Networks. Transakcja opiewa na kwotę 2,7 miliarda dolarów, a jej celem jest wzmocnienie pozycji HP na rynku rozwiązań sieci bezprzewodowych. W ten sposób HP stanie się graczem nr 2 po Cisco Systems, która jest niekwestionowanym leaderem na globalnym rynku. Obecnie Cisco posiada 52% udziału w sprzedaży sieci WLAN, Aruba 13% a HP nieco ponad 4%.

Powstaje pytanie czy HP zdoła wykorzystać szanse wynikające z transakcji skoro nie potrafiło tego osiągnąć w przypadku poprzednich akwizycji w zakresie rozwiązań WLAN – Colubris w roku 2008 i 3Com w roku 2010. Kolejną wątpliwość budzi fakt, że Aruba jest dostawcą dla takich konkurentów HP jak Dell, Brocade czy Juniper. Czy te firmy w dalszym ciągu będą kupować sieci WLAN od Aruby, gdy ta jest własnością HP? Tym niemniej możemy z pewnością stwierdzić, że za plecami Cisco pojawił się nowy silny konkurent HP-Aruba a według oczekiwań, przy szacowanym 40% wzroście rynku rozwiązań WLAN do roku 2019, udział Cisco w sprzedaży będzie w najbliższych latach spadał.

Continue…

Social engineering, czyli o naukach społecznych w świecie technologii.

Technologia to nie wszystko.

Mówiąc o bezpieczeństwie i zabezpieczeniach na myśl przychodzą nam w pierwszej kolejności zaawansowane technologie i drogie urządzenia: systemy wykrywania intruzów, systemy aktywnej prewencji, ochrony danych przed wyciekiem, bezpiecznego uwierzytelniania, autoryzowania i udostępniania zasobów. Chcąc czuć się bezpiecznymi wydajemy więc niemałe pieniądze i otaczamy się zaporami, skanerami, sondami, tokenami, czytnikami linii papilarnych czy tęczówki oka. Instalujemy systemy skanujące i filtrujące ruch pod kątem wirusów, robaków, trojanów, sygnatur ataku lub innych anomalii. Aby przetwarzać dane z tak wielu systemów uruchamiamy kolejne, służące do logowania zdarzeń, ich korelowania, analizowania i ostrzegania nas o zagrożeniach. Wydawać by się zatem mogło, że robiąc tak wiele, tak dużym nakładem środków mamy prawo czuć się spokojnymi o bezpieczeństwo naszych systemów i przetwarzanych za ich pomocą danych. Rzeczywistość jest niestety bardzo brutalna. Robiąc tak wiele zapomnieliśmy o rzeczy zasadniczej – poziom bezpieczeństwa, podobnie jak wytrzymałość łańcucha nie jest wyznaczany przez sumę wszystkich jego ogniw, ale przez moc najsłabszego z nich. Pytanie „co jest tym ogniwem?” nie doprowadzi nas do odpowiedzi. Powinniśmy bowiem zapytać nie „co”, a „kto” nim jest.
Continue…

QSAN – wysoka jakość za rozsądną cenę.

W związku z przyznaniem firmie Upgreat statusu Autoryzowanego Subdystrybutora QSAN w Polsce postanowiliśmy podzielić się wrażeniami dotyczącymi produktów oferowanych przez tego producenta.

Ale zacznę może od ogólnych informacji dotyczących pamięci masowych.

Obecne są one niemal w każdym większym przedsiębiorstwie, instytucji czy też wykorzystywane do prywatnych celów. Większość zasobów sieci Internet składowane jest na pamięci masowej. Stąd ważną rzeczą jest by te urządzenia były niezawodne i wydajne. Nasze doświadczenia z takimi urządzeniami opierają się głównie o takich vendorów jak HP, IBM, NetApp. Ze względu na przyznanie statusu Autoryzowanego Subdystrybutora QSAN w nasze ręce trafiły dwa modele macierzy tego producenta. Jest to tajwański producent, którego działalność rozpoczęła się w 2004 roku. Qsan Technology (tak brzmi pełna nazwa firmy) specjalizuje się w produkcji kompletnej linii produktów sieciowych pamięci masowych SAN, iSCSI, Fibre Channel SAN dla globalnych przedsiębiorstw, średnich i małych firm.

Continue…