A jednak! HPE Aruba liderem rynku technologii sieciowych.

W minionych latach byliśmy kojarzeni głównie z rozwiązaniami Cisco Systems. Po wprowadzeniu do oferty HPE rozwiązań Aruba Networks, Cisco nie jest już samotnym liderem na rynku rozwiązań sieciowych klasy enterprise. W raporcie Gartnera z września 2015 HPE znacznie przewyższa Cisco w wymiarze kompleksowości oferty (Completness of vision). O wątpliwościach dotyczących zakupu Aruba Networks przez HP pisałem w marcu 2015, jednak mimo zagrożeń HPE potrafiło sprawnie przeprowadzić połączenie obu firm.

Jeśli możemy zaproponować naszym Klientom dobre rozwiązania w znacznie lepszej cenie to dlaczego tego nie zrobić?!

Gartner_networking_09_2015

Źródło: Magic Quadrant for the Wired and Wireless LAN Access Infrastructure, 1 września 2015

W chwili obecnej oferta HPE Aruba Networking zawiera:

  • Przełączniki – urządzenia modularne oraz ze stałą liczbą portów adresowane dla centrów danych, sieci kampusowych, oddziałów przedsiębiorstw oraz sektora małych i średnich przedsiębiorstw,
  • Routery – urządzenia modularne, wyposażone w stałą liczbę portów oraz urządzenia wirtualne i bezprzewodowe dla zastosowań w oddziałach.
  • Punkty dostępowe i kontrolery – oferta obejmują pełną gamę urządzeń Aruba.

Continue…

SOC – koncentrat bezpieczeństwa

Ewolucja zagrożeń

Przez ostatnie kilkanaście lat dokonała się radykalna zmiana w dziedzinie zagrożeń związanych ze złośliwym oprogramowaniem. Wirusy, które pod koniec XX wieku miały formę psikusów wyświetlających zabawne komunikaty i efekty dźwiękowe lub wizualne stały się narzędziem w rękach zorganizowanych grup przestępczych. Za dzisiejszym malware’m stoi prężnie funkcjonujący czarny rynek, na którym przebierać można w ofertach sprzedaży 0-dayów, exploitów, exploitpaków, backdorów a nawet gotowych botnetów składających się z tysięcy przejętych komputerów. Wszystko to ułatwia zorganizowanym grupom przestępczym prowadzenie szeroko zakrojonych kampanii phishingowych lub infekowania ransomewarem typu TeslaCrypt, CryptoLocker czy CryptoWall.

Podejście do ochrony

Niestety ewolucji, jaka dokonała się w dziedzinie zagrożeń nie towarzyszyła dotychczas zmiana naszej mentalności w podejściu do ochrony. Gdyby zapytać statystycznego administratora jak zmieniło się jego podejście do zabezpieczenia infrastruktury IT na przestrzeni ostatnich lat to najprawdopodobniej odparłby, iż dyskietkowego MKS-a zastąpił sieciowym, centralnie zarządzanym antywirusem a prostego firewalla urządzeniem typu „next generation”. Bardziej świadomi administratorzy pochwaliliby się może odebraniem praw administratora lokalnego swoim użytkownikom i stosowaniem polis GPO wymuszających bezpieczną politykę haseł. Continue…

Czy już czas na IPv6?

IPv6 – szansa, konieczność czy zagrożenie?

Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku, tym większe wzbudzała zainteresowanie nową wersją protokołu – IPv6. Producenci urządzeń sieciowych, systemów operacyjnych oraz dostawcy Internetu w krótkim czasie zintensyfikowali swoje działania mające na celu przygotować ich do pracy w nowej rzeczywistości. Lekcje zostały przez nich w mniejszym lub większym stopniu odrobione. Liczniki IPv4 dobiły do zera i… nic się praktycznie nie zmieniło. Zarówno w domowych, jak i firmowych zastosowaniach o IPv6 na poważnie mało kto myślał. O ile bowiem IANA rozdała ostatnie dostępne pule adresów IPv4 rejestrom regionalnym (RIR), o tyle dla użytkowników końcowych nie stanowiło to większego problemu. Rejestry regionalne posiadały bowiem pewne zapasy przestrzeni adresowej na kolejne lata. Z czasem jednak i te zaczęły topnieć i dobijać do zera. Sytuacja się powtórzyła, jednak tym razem rolę bufora z zapasową przestrzenią adresową przejęły rejestry lokalne (LIR), czyli w głównie duzi dostawcy Internetu. Poskutkowało to zaostrzeniem polityk przyznawania adresów IPv4 na poziomie rejestrów regionalnych. Europejski RIPE przestał np. rejestrować nowe AS-y (Autonomous Systems) klientom ubiegającym się o adresację PI (provider independet) w wersji 4. Organizacjom, które nie są jeszcze przygotowane na IPv6 pozostaje więc wiązać się na stałe z dostawcami Internetu, którzy mają do zaoferowania własne adresy z puli przydzielonych im jako LIR-om. Taki stan rzeczy utrzymuje się od 2012 roku. Pomimo, iż jest to już naprawdę ostatni etap przed rzeczywistym wyczerpaniem się adresów IPv4, mało kto interesuje się kwestiami wdrożenia, a przede wszystkim odpowiedniego zabezpieczenia infrastruktury pracującej na IPv6. Continue…

Bezpieczeństwo informacji w urzędach

W okresie od września do listopada firma UpGreat bierze udział w trzech konwentach informatyków (wielkopolskim, mazowieckim oraz śląskim) – cyklicznych imprezach organizowanych z myślą o pracownikach urzędów i instytucji publicznych. Podczas tych spotkań omawiane są zagadnienia związane z dostosowywaniem placówek samorządowych do wymogów regulacji prawnych dotyczących m.in. informatyzacji, ochrony danych osobowych czy Krajowych Ram Interoperacyjności. W spotkaniach biorą również udział eksperci firmy UpGreat z zakresu bezpieczeństwa teleinformatycznego, ochrony danych osobowych, audytów i polityk bezpieczeństwa. Nasi konsultanci doradzają informatykom z placówek publicznych w jaki sposób dostosować swoje systemy do wymogów rozporządzenia KRI związanych m.in. z wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji. Omawiamy kwestie dotyczących wdrażania polityk bezpieczeństwa informacji oraz szacowania i analizy ryzyka. Odpowiadamy też na pytania dotyczące znowelizowanej Ustawy o Ochronie Danych Osobowych i obowiązków Administratora Bezpieczeństwa Informacji.
Szczególną uwagę poświęcamy audytom bezpieczeństwa i testom penetracyjnym, które stanowią nieodzowny element zarządzania bezpieczeństwem w każdej organizacji.

 

Cyberprzestępca puka do Twoich drzwi?

Telewizje, portale oraz eksperci ostrzegają nas wszystkich przed różnego rodzaju cyberzagrożeniami. Temat jest atrakcyjny medialnie i często poruszany. Jednak w natłoku informacji ostrzeżenia te odsuwane są na dalszy plan jako dotyczące innych osób a nie nas samych. Zakładamy, że ponieważ jesteśmy ostrożni, nikt ukradnie nam danych dostępowych i nie opróżni naszego konta bankowego. Zresztą, aby uatrakcyjnić swoją ofertę banki oferują różnego rodzaju ubezpieczenia zapewniające zwrot utraconych pieniędzy w przypadku nieautoryzowanego pobrania z konta.

Istnieją jednak zagrożenia dotyczące nie tylko pojedynczych osób lecz również większych społeczności. W ostatnich miesiącach kilkukrotnie mieliśmy do czynienia u naszych Klientów z atakami polegającymi na szyfrowaniu danych należących do przedsiębiorstwa. Przestępca zobowiązywał się do odszyfrowania danych po wpłaceniu okupu. W tym przypadku zagrożenie dotyczyło całej firmy/organizacji.

Continue…

Qcentral – problematyczne uruchomienie?

We wcześniejszym moim wpisie omawiałem macierze QSAN. Każda z nich ma swój wbudowany panel zarządzania, jednak pojawia się pytanie czy można zarządzać kilkoma macierzami z jednego miejsca. Odpowiedz brzmi – TAK. Wystarczy oprogramowanie QCentral. Nie będę rozpisywał się teraz na temat możliwości tego oprogramowania, chciałbym podzielić się jedynie doświadczeniem nabytym przy uruchomieniu tej aplikacji.

Oprogramowanie to jest napisane w języku java. Plik ma rozszerzenie .jar. Stąd mogą pojawić się problemy z uruchomieniem Qcentral. W przypadku gdy nie można uruchomić programu, należy sprawdzić czy w systemie zainstalowana jest wirtualna maszyna  Java – JRE (Java runtime enviroment). Jeśli nadal nie możemy uruchomić Qcentral należy dodać zmienne środowiskowe. Poniżej przykład dla Javy w wersji 7 na systemie 64 – bitowym. Należy odnaleźć lokalizację pliku java.exe w własnym systemie.

Continue…

W pogoni za EPS. Czy opłaca się być innowacyjnym?

 

 

ChRL-HP-Aruba

W poniedziałek, 2 marca otrzymałem informację o przejęciu przez HP firmy Aruba Networks. Transakcja opiewa na kwotę 2,7 miliarda dolarów, a jej celem jest wzmocnienie pozycji HP na rynku rozwiązań sieci bezprzewodowych. W ten sposób HP stanie się graczem nr 2 po Cisco Systems, która jest niekwestionowanym leaderem na globalnym rynku. Obecnie Cisco posiada 52% udziału w sprzedaży sieci WLAN, Aruba 13% a HP nieco ponad 4%.

Powstaje pytanie czy HP zdoła wykorzystać szanse wynikające z transakcji skoro nie potrafiło tego osiągnąć w przypadku poprzednich akwizycji w zakresie rozwiązań WLAN – Colubris w roku 2008 i 3Com w roku 2010. Kolejną wątpliwość budzi fakt, że Aruba jest dostawcą dla takich konkurentów HP jak Dell, Brocade czy Juniper. Czy te firmy w dalszym ciągu będą kupować sieci WLAN od Aruby, gdy ta jest własnością HP? Tym niemniej możemy z pewnością stwierdzić, że za plecami Cisco pojawił się nowy silny konkurent HP-Aruba a według oczekiwań, przy szacowanym 40% wzroście rynku rozwiązań WLAN do roku 2019, udział Cisco w sprzedaży będzie w najbliższych latach spadał.

Continue…

Social engineering, czyli o naukach społecznych w świecie technologii.

Technologia to nie wszystko.

Mówiąc o bezpieczeństwie i zabezpieczeniach na myśl przychodzą nam w pierwszej kolejności zaawansowane technologie i drogie urządzenia: systemy wykrywania intruzów, systemy aktywnej prewencji, ochrony danych przed wyciekiem, bezpiecznego uwierzytelniania, autoryzowania i udostępniania zasobów. Chcąc czuć się bezpiecznymi wydajemy więc niemałe pieniądze i otaczamy się zaporami, skanerami, sondami, tokenami, czytnikami linii papilarnych czy tęczówki oka. Instalujemy systemy skanujące i filtrujące ruch pod kątem wirusów, robaków, trojanów, sygnatur ataku lub innych anomalii. Aby przetwarzać dane z tak wielu systemów uruchamiamy kolejne, służące do logowania zdarzeń, ich korelowania, analizowania i ostrzegania nas o zagrożeniach. Wydawać by się zatem mogło, że robiąc tak wiele, tak dużym nakładem środków mamy prawo czuć się spokojnymi o bezpieczeństwo naszych systemów i przetwarzanych za ich pomocą danych. Rzeczywistość jest niestety bardzo brutalna. Robiąc tak wiele zapomnieliśmy o rzeczy zasadniczej – poziom bezpieczeństwa, podobnie jak wytrzymałość łańcucha nie jest wyznaczany przez sumę wszystkich jego ogniw, ale przez moc najsłabszego z nich. Pytanie „co jest tym ogniwem?” nie doprowadzi nas do odpowiedzi. Powinniśmy bowiem zapytać nie „co”, a „kto” nim jest.
Continue…

QSAN – wysoka jakość za rozsądną cenę.

W związku z przyznaniem firmie Upgreat statusu Autoryzowanego Subdystrybutora QSAN w Polsce postanowiliśmy podzielić się wrażeniami dotyczącymi produktów oferowanych przez tego producenta.

Ale zacznę może od ogólnych informacji dotyczących pamięci masowych.

Obecne są one niemal w każdym większym przedsiębiorstwie, instytucji czy też wykorzystywane do prywatnych celów. Większość zasobów sieci Internet składowane jest na pamięci masowej. Stąd ważną rzeczą jest by te urządzenia były niezawodne i wydajne. Nasze doświadczenia z takimi urządzeniami opierają się głównie o takich vendorów jak HP, IBM, NetApp. Ze względu na przyznanie statusu Autoryzowanego Subdystrybutora QSAN w nasze ręce trafiły dwa modele macierzy tego producenta. Jest to tajwański producent, którego działalność rozpoczęła się w 2004 roku. Qsan Technology (tak brzmi pełna nazwa firmy) specjalizuje się w produkcji kompletnej linii produktów sieciowych pamięci masowych SAN, iSCSI, Fibre Channel SAN dla globalnych przedsiębiorstw, średnich i małych firm.

Continue…

Czy dyski 15K są wydajniejsze od 10K ?

W toku dyskusji z Klientem na temat konfiguracji i rozmiaru pamięci masowej zszedłem na dość niski poziom szczegółowości. Ku mojemu zaskoczeniu okazało się, że dyski z prędkością obrotową 15 000 obrotów na minutę wcale nie muszą być szybsze niż dyski 10K !!!

HDD-Seagate

Przyjmuje się, że wydajność różnych typów napędów dyskowych powinno się szacować jak poniżej:

Continue…