A jednak! HPE Aruba liderem rynku technologii sieciowych.

W minionych latach byliśmy kojarzeni głównie z rozwiązaniami Cisco Systems. Po wprowadzeniu do oferty HPE rozwiązań Aruba Networks, Cisco nie jest już samotnym liderem na rynku rozwiązań sieciowych klasy enterprise. W raporcie Gartnera z września 2015 HPE znacznie przewyższa Cisco w wymiarze kompleksowości oferty (Completness of vision). O wątpliwościach dotyczących zakupu Aruba Networks przez HP pisałem w marcu 2015, jednak mimo zagrożeń HPE potrafiło sprawnie przeprowadzić połączenie obu firm.

Jeśli możemy zaproponować naszym Klientom dobre rozwiązania w znacznie lepszej cenie to dlaczego tego nie zrobić?!

Gartner_networking_09_2015

Źródło: Magic Quadrant for the Wired and Wireless LAN Access Infrastructure, 1 września 2015

W chwili obecnej oferta HPE Aruba Networking zawiera:

  • Przełączniki – urządzenia modularne oraz ze stałą liczbą portów adresowane dla centrów danych, sieci kampusowych, oddziałów przedsiębiorstw oraz sektora małych i średnich przedsiębiorstw,
  • Routery – urządzenia modularne, wyposażone w stałą liczbę portów oraz urządzenia wirtualne i bezprzewodowe dla zastosowań w oddziałach.
  • Punkty dostępowe i kontrolery – oferta obejmują pełną gamę urządzeń Aruba.

Continue…

SOC – koncentrat bezpieczeństwa

Ewolucja zagrożeń

Przez ostatnie kilkanaście lat dokonała się radykalna zmiana w dziedzinie zagrożeń związanych ze złośliwym oprogramowaniem. Wirusy, które pod koniec XX wieku miały formę psikusów wyświetlających zabawne komunikaty i efekty dźwiękowe lub wizualne stały się narzędziem w rękach zorganizowanych grup przestępczych. Za dzisiejszym malware’m stoi prężnie funkcjonujący czarny rynek, na którym przebierać można w ofertach sprzedaży 0-dayów, exploitów, exploitpaków, backdorów a nawet gotowych botnetów składających się z tysięcy przejętych komputerów. Wszystko to ułatwia zorganizowanym grupom przestępczym prowadzenie szeroko zakrojonych kampanii phishingowych lub infekowania ransomewarem typu TeslaCrypt, CryptoLocker czy CryptoWall.

Podejście do ochrony

Niestety ewolucji, jaka dokonała się w dziedzinie zagrożeń nie towarzyszyła dotychczas zmiana naszej mentalności w podejściu do ochrony. Gdyby zapytać statystycznego administratora jak zmieniło się jego podejście do zabezpieczenia infrastruktury IT na przestrzeni ostatnich lat to najprawdopodobniej odparłby, iż dyskietkowego MKS-a zastąpił sieciowym, centralnie zarządzanym antywirusem a prostego firewalla urządzeniem typu „next generation”. Bardziej świadomi administratorzy pochwaliliby się może odebraniem praw administratora lokalnego swoim użytkownikom i stosowaniem polis GPO wymuszających bezpieczną politykę haseł. Continue…

Czy już czas na IPv6?

IPv6 – szansa, konieczność czy zagrożenie?

Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku, tym większe wzbudzała zainteresowanie nową wersją protokołu – IPv6. Producenci urządzeń sieciowych, systemów operacyjnych oraz dostawcy Internetu w krótkim czasie zintensyfikowali swoje działania mające na celu przygotować ich do pracy w nowej rzeczywistości. Lekcje zostały przez nich w mniejszym lub większym stopniu odrobione. Liczniki IPv4 dobiły do zera i… nic się praktycznie nie zmieniło. Zarówno w domowych, jak i firmowych zastosowaniach o IPv6 na poważnie mało kto myślał. O ile bowiem IANA rozdała ostatnie dostępne pule adresów IPv4 rejestrom regionalnym (RIR), o tyle dla użytkowników końcowych nie stanowiło to większego problemu. Rejestry regionalne posiadały bowiem pewne zapasy przestrzeni adresowej na kolejne lata. Z czasem jednak i te zaczęły topnieć i dobijać do zera. Sytuacja się powtórzyła, jednak tym razem rolę bufora z zapasową przestrzenią adresową przejęły rejestry lokalne (LIR), czyli w głównie duzi dostawcy Internetu. Poskutkowało to zaostrzeniem polityk przyznawania adresów IPv4 na poziomie rejestrów regionalnych. Europejski RIPE przestał np. rejestrować nowe AS-y (Autonomous Systems) klientom ubiegającym się o adresację PI (provider independet) w wersji 4. Organizacjom, które nie są jeszcze przygotowane na IPv6 pozostaje więc wiązać się na stałe z dostawcami Internetu, którzy mają do zaoferowania własne adresy z puli przydzielonych im jako LIR-om. Taki stan rzeczy utrzymuje się od 2012 roku. Pomimo, iż jest to już naprawdę ostatni etap przed rzeczywistym wyczerpaniem się adresów IPv4, mało kto interesuje się kwestiami wdrożenia, a przede wszystkim odpowiedniego zabezpieczenia infrastruktury pracującej na IPv6. Continue…

Bezpieczeństwo informacji w urzędach

W okresie od września do listopada firma UpGreat bierze udział w trzech konwentach informatyków (wielkopolskim, mazowieckim oraz śląskim) – cyklicznych imprezach organizowanych z myślą o pracownikach urzędów i instytucji publicznych. Podczas tych spotkań omawiane są zagadnienia związane z dostosowywaniem placówek samorządowych do wymogów regulacji prawnych dotyczących m.in. informatyzacji, ochrony danych osobowych czy Krajowych Ram Interoperacyjności. W spotkaniach biorą również udział eksperci firmy UpGreat z zakresu bezpieczeństwa teleinformatycznego, ochrony danych osobowych, audytów i polityk bezpieczeństwa. Nasi konsultanci doradzają informatykom z placówek publicznych w jaki sposób dostosować swoje systemy do wymogów rozporządzenia KRI związanych m.in. z wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji. Omawiamy kwestie dotyczących wdrażania polityk bezpieczeństwa informacji oraz szacowania i analizy ryzyka. Odpowiadamy też na pytania dotyczące znowelizowanej Ustawy o Ochronie Danych Osobowych i obowiązków Administratora Bezpieczeństwa Informacji.
Szczególną uwagę poświęcamy audytom bezpieczeństwa i testom penetracyjnym, które stanowią nieodzowny element zarządzania bezpieczeństwem w każdej organizacji.

 

Cyberprzestępca puka do Twoich drzwi?

Telewizje, portale oraz eksperci ostrzegają nas wszystkich przed różnego rodzaju cyberzagrożeniami. Temat jest atrakcyjny medialnie i często poruszany. Jednak w natłoku informacji ostrzeżenia te odsuwane są na dalszy plan jako dotyczące innych osób a nie nas samych. Zakładamy, że ponieważ jesteśmy ostrożni, nikt ukradnie nam danych dostępowych i nie opróżni naszego konta bankowego. Zresztą, aby uatrakcyjnić swoją ofertę banki oferują różnego rodzaju ubezpieczenia zapewniające zwrot utraconych pieniędzy w przypadku nieautoryzowanego pobrania z konta.

Istnieją jednak zagrożenia dotyczące nie tylko pojedynczych osób lecz również większych społeczności. W ostatnich miesiącach kilkukrotnie mieliśmy do czynienia u naszych Klientów z atakami polegającymi na szyfrowaniu danych należących do przedsiębiorstwa. Przestępca zobowiązywał się do odszyfrowania danych po wpłaceniu okupu. W tym przypadku zagrożenie dotyczyło całej firmy/organizacji.

Continue…

Social engineering, czyli o naukach społecznych w świecie technologii.

Technologia to nie wszystko.

Mówiąc o bezpieczeństwie i zabezpieczeniach na myśl przychodzą nam w pierwszej kolejności zaawansowane technologie i drogie urządzenia: systemy wykrywania intruzów, systemy aktywnej prewencji, ochrony danych przed wyciekiem, bezpiecznego uwierzytelniania, autoryzowania i udostępniania zasobów. Chcąc czuć się bezpiecznymi wydajemy więc niemałe pieniądze i otaczamy się zaporami, skanerami, sondami, tokenami, czytnikami linii papilarnych czy tęczówki oka. Instalujemy systemy skanujące i filtrujące ruch pod kątem wirusów, robaków, trojanów, sygnatur ataku lub innych anomalii. Aby przetwarzać dane z tak wielu systemów uruchamiamy kolejne, służące do logowania zdarzeń, ich korelowania, analizowania i ostrzegania nas o zagrożeniach. Wydawać by się zatem mogło, że robiąc tak wiele, tak dużym nakładem środków mamy prawo czuć się spokojnymi o bezpieczeństwo naszych systemów i przetwarzanych za ich pomocą danych. Rzeczywistość jest niestety bardzo brutalna. Robiąc tak wiele zapomnieliśmy o rzeczy zasadniczej – poziom bezpieczeństwa, podobnie jak wytrzymałość łańcucha nie jest wyznaczany przez sumę wszystkich jego ogniw, ale przez moc najsłabszego z nich. Pytanie „co jest tym ogniwem?” nie doprowadzi nas do odpowiedzi. Powinniśmy bowiem zapytać nie „co”, a „kto” nim jest.
Continue…

Proste, szybkie i bezpieczne przesyłanie poufnych treści.

Przesyłanie treści o charakterze poufnym drogą mailową jest dosyć często spotykaną praktyką. Niestety nie zawsze osoby wymieniające pomiędzy sobą informacje są w stanie skorzystać z takich udogodnień jak szyfrowana komunikacja mailowa, klucze szyfrujące czy certyfikaty. Jeżeli wysłanie poufnych danych ma charakter incydentalny i nie jest systemowo rozwiązane przez dział IT, to użytkownicy uciekają się często do najprostszych zabiegów w postaci plików pakietu biurowego zabezpieczonych hasłem lub skompresowanych za pomocą zabezpieczonego hasłem programu typu winzip czy winrar. Rozwiązania takie choć wydają się bezpieczne, cechują się dużym poziomem ryzyka. Najpopularniejsze formaty dokumentów w celu zachowania kompatybilności są zapisywane przy użyciu algorytmów o niskim poziomie bezpieczeństwa. Dostępna jest cała gama narzędzi ułatwiających łamanie haseł do plików w formatach .doc, .docx, .xls, .xlsx czy .zip.

Jak zatem poradzić sobie w sytuacji gdy dane, które chcemy przesłać muszą być w szybki i bezpieczny sposób dostarczone do odbiorcy? Continue…