Bezpieczeństwo systemów IT

DO POBRANIA:

Dostawcy systemów i usług w zakresie bezpieczeństwa IT   

Komputeryzacja to ogromne osiągnięcie współczesnych czasów, ale także ogromne zagrożenie. Jakie niebezpieczeństwa czyhają na przedsiębiorstwa produkcyjne? Jak się ich ustrzec?

Firmy działające na rynku bezpieczeństwa IT non stop alarmują. Coraz więcej zagrożeń płynie z Internetu, coraz częściej przedsiębiorstwa narażone są na utratę krytycznych danych, a indywidualni użytkownicy na kradzież tożsamości (w konsekwencji – pieniędzy)…

Ale nie tylko Internet niesie zagrożenie. W dobie powszechnej komputeryzacji zakłócenia w działaniu systemów wspomagających zarządzanie całym przedsiębiorstwem czy jakimkolwiek jego obszarem często przynoszą niepowetowane straty.

– Polskie małe firmy z powodu braku dostępu do strategicznych danych mogą tracić dziennie 5 tys. zł – uważa Paweł Odor, główny specjalista Ontrack w Polsce. – Duże firmy ponoszą z tego tytułu jeszcze większe koszty, sięgające 0,5 mln złotych dziennie. To stale mniej niż np. w USA, ale na tyle dużo, by poważnie rozważyć nawiązanie systematycznej współpracy z profesjonalną firmą odzyskującą dane. Koszty takich usług są nieporównywalne ze stratami powodowanymi utratą danych.  

  Ogłoszony w kwietniu 2007 r. raport McAfee, Inc. „Datagate: Następna, nieuchronna katastrofa korporacyjna?” ujawnia, że naruszenie polityki bezpieczeństwa, nawet niezamierzone, może prowadzić do ogromnych problemów w największych przedsiębiorstwach, a także stanowi o ciągłości ich biznesu. W międzynarodowym badaniu, przeprowadzonym dla McAfee przez Datamonitor na ponad 1400 firmach zatrudniających powyżej 250 pracowników wzięły udział przedsiębiorstwa z USA, Wielkiej Brytanii, Francji, Niemiec i Australii. 33% respondentów wierzy, że incydent związany z przypadkową utratą krytycznych danych lub ich kradzieżą bądź świadomym zniszczeniem jest ogromnym zagrożeniem dla biznesu (mógłby zadecydować o upadku ich firmy). Pomimo wysokiej świadomości zagrożenia utraty danych badane firmy przeznaczają na ochronę krytycznych informacji średnio 0,5% swoich budżetów IT.

W większych przedsiębiorstwach, w których nie zastosowano odpowiednich środków bezpieczeństwa, prawdopodobieństwo wystąpienia utraty danych występuje średnio raz na trzy lata. Tymczasem w firmach osiągających najlepsze wyniki pojawia się średnio raz na 42 lata (wg badań stowarzyszenia IT Policy Compliance Group z USA).

Bezpieczeństwo to nie tylko instalowanie programów antywirusowych, fi rewalli i systemów blokowania włamań przez sieć, ale również projektowanie całej infrastruktury informatycznej z uwzględnieniem zabezpieczeń, a nie w wyniku spóźnionej refleksji po pierwszym ataku wirusa na bazę danych.

Według raportu Trend Micro Inc. opracowanego przez laboratoria TrendLabs „epoka światowej epidemii wirusów minęła. Dzisiejsze ataki szkodliwego oprogramowania próbują pozostać niewykryte i są często skierowane na użytkowników w konkretnym regionie, kraju czy grupie. Te nowe ataki mają niejednorodną i sekwencyjną naturę. Stosowane są w nich połączenia złośliwych aplikacji”.

Niemal codziennie dochodzą wyniki kolejnych badań, coraz bardziej zatrważające statystyki. Ale każda akcja natychmiast wywołuje reakcję, czyli kolejne zabezpieczenia. Rośnie też świadomość wagi problemu. Według IDC światowy rynek usług w zakresie bezpieczeństwa IT osiągnie w 2010 r. wartość 2,13 mld USD, podczas gdy w 2005 r. wydatki na te usługi wyniosły jedynie 1,43 mld USD.

W naszym miniraporcie staraliśmy się zebrać jak najszerszą ofertę rynku bezpieczeństwa IT. Wymieniliśmy producentów obok dystrybutorów, znalazła się też firma jakby z „innej bajki”, która oferuje głównie systemy UPS, tak przecież ważne dla sektora produkcyjnego. Niestety, nasz obraz rynku jest jeszcze niekompletny, nie udało nam się dotrzeć do wielu dostawców ważnego oprogramowania. Ale nawet okrojona – to oferta ogromna. Każdy znajdzie w niej coś, co pozwoli mu spać spokojnie, chroniąc tajemnice jego dysku.

  

 Raport powstał na podstawie danych uzyskanych z ankiet rozesłanych do firm działających na rynku bezpieczeństwa IT. Respondentów podzieliliśmy na 2 grupy, pierwsza oferuje programy antywirusowe, firewalle (sprzętowe i software’owe), a druga – systemy backup (pamięci masowej) i archiwizacji danych. Nie są to jednak zbiory rozłączne. Coraz więcej firm rozszerza swoją działalność, starając się zaoferować pełne zabezpieczenie infrastruktury IT, w tym np. techniki kryptografii.


W jakim kierunku rozwinie się rynek bezpieczeństwa IT?

Jak ustrzec się przed współczesnymi zagrożeniami?

Odpowiedzi udzielone redakcji MSI przez przedstawicieli ankietowanych firm

APC-MGE Polska

Czołowi producenci sprzętu IT zapowiadają mniejszą konsumpcję energii elektrycznej przez serwery. Dotychczasowe doświadczenia pokazują jednak, że średni pobór mocy na szafę rackową w serwerowni wzrósł z 1-2 kW do 5-6 kW, a często maksymalna moc sięga ponad 20 kW na szafę.

Nie wiadomo, jaki będzie za rok czy dwa średni pobór mocy na m² serwerowni lub na szafę rackową. Tym trudniej prawidłowo dobrać UPS dla nowo budowanej serwerowni. Powoduje to wzrost zainteresowania strefowym zasilaniem, czyli użytkownicy kupują infrastrukturę fizyczną (UPS-y, rozdzielnice, szafy 19”) w rozbiciu na etapy, oraz modularnymi konstrukcjami zasilaczy UPS, które ułatwiają rozbudowę mocy UPS i zwiększają niezawodność zasilania.

DAGMA

Rynek rozwija się w kierunku bardziej systematycznego podejścia do zagadnienia bezpieczeństwa IT. Wynika to z coraz większej ilości zagrożeń oraz rosnącej świadomości potrzeby stosowania wszechstronnej ochrony. Zabezpieczenia chroniące przed pojedynczymi zagrożeniami będą ustępowały miejsca zintegrowanym rozwiązaniom, takim jak UTM-y czy systemy bezpieczeństwa składające się z wielu ściśle współpracujących ze sobą rozwiązań. Normą stanie się tworzenie i wdrażanie polityki bezpieczeństwa. Zwiększony będzie również nacisk na ochronę prywatności. Spodziewamy się wzrostu zainteresowania wykorzystaniem kanałów VPN czy rozwiązań szyfrujących dane.

Rynek wykazuje również wzrost zainteresowania outsourcingiem w zakresie bezpieczeństwa. Wiele niedużych firm, które nie mają wystarczająco rozbudowanych działów IT, będzie zainteresowanych zlecaniem tego typu zadań specjalistom.

Anna Piechocka, dyrektor Biura Bezpieczeństwa IT

firmy DAGMA sp. z o.o. z Katowic

F-Secure Corporation

Współczesne zagrożenia z sieci są bardzo różnorodne, począwszy od mutacji istniejących wirusów przez programy szpiegujące, robaki, rootkity aż po szybko rozprzestrzeniające się złośliwe kody zupełnie nowych rodzajów. Znacznym problemem jest też spam, który przybiera nowe formy, np. obrazków czy plików PDF. Firmy potrzebują kompleksowych rozwiązań ochronnych, które zabezpieczają sieć przed niebezpiecznymi aplikacjami, włamaniami, atakami typu zero day i innymi.

Ze względu na ogólne dążenie do automatyzacji procesów i ograniczania niezbędnych działań pracowników rozwiązania powinny być łatwe do wdrożenia i obsługi, a także zawierać funkcje centralnego zarządzania. Przyszłość z pewnością wyznaczy częściowy lub całkowity outsourcing bezpieczeństwa nazywany security as a service.

Hitachi Data Systems Polska

Bezpieczeństwo i dostępność gromadzonych danych jest dzisiaj najważniejsza dla wielu firm, niezależnie od ich wielkości. Od posiadanych informacji zależy konkurencyjność i ciągłość prowadzenia biznesu. Aby zminimalizować ryzyko utraty danych, firmy powinny wdrażać systemy tworzenia kopii zapasowych na dyskach twardych macierzy i dbać o aktualność kopii. Należy zapewnić także dodatkowe zabezpieczenie w postaci kopii przechowywanych na napędach taśmowych.

Ilość danych będzie rosła z roku na rok przynajmniej o jedną trzecią. Coraz więcej przedsiębiorstw będzie wprowadzać plany zapewnienia ciągłości działania i dostępu do informacji. Swoją uwagę firmy będą musiały skupić również na urządzeniach przenośnych. Ich rola we współczesnym biznesie nabiera coraz większego znaczenia, zaś pracownicy coraz częściej wykonują zadania poza biurem. Niechronione urządzenia przenośne stają się poważnym zagrożeniem dla systemów IT.

Jacek Browarski, Channel Manager, Hitachi Data Systems

McAfee Inc

Rynek bezpieczeństwa IT rozwija się dość dynamicznie ale jeszcze szybciej rozwijają się zagrożenia. O ile my jesteśmy w stanie nadążyć za kreatywnością cyberprzestepców dzięki zaangażowaniu pracowników naszych laboratoriów Avert Labs oraz szerokiemu spektrum innowacyjnych produktów, o tyle ludzie zajmujący się bezpieczeństwem dorywczo nie mają świadomości, że wartość internetowego czarnego rynku przekroczyła wartość rynku bezpieczeństwa. Największy problem ostatnich kwartałów to wyciek danych, który zazwyczaj dużo kosztuje.

Ontrack Odzyskiwanie Danych

Ponieważ obecnie blisko 90% dokumentów firmowych powstaje w formie elektronicznej, a 70% z nich nie jest nigdy drukowanych, dane firmowe są coraz bardziej zagrożone. Wprawdzie dynamicznie rozwija się rynek rozwiązań zabezpieczających dane, ale w porównaniu z lawinowo rosnącą liczbą informacji elektronicznych przestaje to wystarczać.

Świadczy o tym m.in. rosnąca z roku na rok o 20% liczba trafiających do laboratoriów Ontracka na całym świecie przypadków utraty danych. Dane często tracą firmy posiadające najbardziej zaawansowane systemy zabezpieczeń. Dzieje się tak, ponieważ drugą największą przyczyną utraty danych jest błąd człowieka, który często trudno (lub nie da się) przewidzieć.

Rozwiązaniem coraz powszechniej stosowanym przez firmy działające na najbardziej zaawansowanych technologicznie rynkach może być włączenie procedur związanych z odzyskiwaniem danych do firmowych procedur bezpieczeństwa. To rozwiązanie optymalne kosztowo. Z naszych obliczeń wynika, że polskie małe firmy z powodu braku dostępu do strategicznych danych mogą tracić dziennie 5 tys. zł. Duże firmy ponoszą z tego tytułu jeszcze większe koszty, sięgające 0,5 mln zł dziennie. To stale mniej niż np. w USA, ale na tyle dużo, by poważnie rozważyć nawiązanie systematycznej współpracy z profesjonalną firmą odzyskującą dane. Koszty takich usług są nieporównywalne ze stratami powodowanymi utratą danych.

Paweł Odor, główny specjalista Ontrack w Polsce

OPTeam

Spodziewamy się wzrostu roli systemów typu firewall i antywirus oraz ich integracji z systemami IDS/IPS (Intrusion Detection System/Intrusion Prevention System). Większe znaczenie będzie miała autoryzacja użytkownika w środowisku korporacyjnym (karta elektroniczna przechowująca certyfikat). Ryzyko zagrożeń będzie również minimalizowane poprzez nacisk na bezpieczne przechowywanie danych w postaci zaszyfrowanej.

PS Polska

Rynek bezpieczeństwa IT będzie się rozwijał, gdyż stale rosną straty firm zaniedbujących ochronę swoich danych. Udział w rynku zwiększą rozwiązania zintegrowane typu Panda GateDefender Integra (antimalware, antispam, filtrowanie treści, firewall/IPS), które staną się serwerami bezpieczeństwa. Ze względu na kierunek rozwoju sieci w stronę Web 2.0 większość operacji będzie realizowanych na farmach serwerów, a stacje robocze staną się ledwie czytnikami. Ogromne znaczenie zyska więc zabezpieczenie transmisji danych między komputerem a serwerem oraz ochrona tożsamości użytkownika. Należy spodziewać się nowych, wydajniejszych metod szyfrowania i rozwoju biometrycznych metod uwierzytelniania.

S4E

Wg raportu IDC w 2006 r. zostało stworzonych i przechowywanych 161 exabajtów danych (161 mld gigabajtów). Ta liczba jest trzy miliony razy większa niż treść wszystkich książek kiedykolwiek napisanych lub jest ekwiwalentem 12 stosów książek, z których każdy sięgnąłby z Ziemi do Słońca (150 mln km). Według IDC liczba ta w 2010 r. wyniesie 988 exabajtów, przy założeniu rocznego wzrostu 57%.

Informacja to złoto XXI wieku. Dzisiaj nie sposób sobie wyobrazić funkcjonowanie jakiegokolwiek przedsiębiorstwa i podejmowanie przez właścicieli czy menadżerów odpowiedzialnych decyzji bez polegania na wiarygodnej informacji dostępnej natychmiast. Rynek będzie się rozwijał nie tylko w kierunku dalszego umożliwiania bezpiecznego składowania nieograniczonych (i przyrastających w ogromnych ilościach i tempie) informacji, ale również gwarantowanego do nich dostępu, zwłaszcza w sytuacjach kryzysowych (awaria lub kradzież sprzętu, pożar czy zalanie serwerowi etc.). Dla wielu firm minuta przestoju w dostępie do poprawnie funkcjonującego systemu informatycznego to straty rzędu kilkudziesięciu tysięcy złotych. Będzie wzrastać zapotrzebowanie na usługi, w tym konsultingowe.

Softex Data

Dotychczasowe strategie ochrony danych opierały się na wydajnym wykonywaniu kopii, choć prawdziwą bolączką firm jest przede wszystkim ich szybkie odtwarzanie. Oferowane przez Softex Data rozwiązania Atempo chronią nie tylko dane, ale także strukturę systemową serwera, umożliwiają wyszukiwanie różnych wersji danych z wybranych okresów.

Dalszy intensywny rozwój przedsiębiorstw wymusi na producentach oprogramowania tworzenie jeszcze szybszych i bardziej efektywnych rozwiązań systemowych z zakresu storage&backup. Uproszczone zostaną elementy na styku oprogramowania i użytkownika, czyli interfejs grafi czny (wbrew pozorom bardzo istotny element przy wyborze rozwiązania). Przewidujemy także coraz śmielsze dążenia producentów do zabezpieczenia danych gromadzonych na mobilnych nośnikach (laptopach, palmtopach itd.). Rozwijać się będzie ochrona danych online. Gdy coraz więcej pracowników przebywa poza biurem, następować będzie odciążanie działów IT i upraszczanie procedur dostępu do utraconych danych.

Symantec Polska

Na rynku obserwuje się ewolucję systemów bezpieczeństwa w kierunku pełnej ochrony zasobów informacyjnych. Do niedawna użytkownicy wyrażali zainteresowanie oddzielnymi elementami bezpieczeństwa, takimi jak firewall, antywirus, antyspam, polityka bezpieczeństwa, hardening systemu, patchowanie, zmiany konfiguracji, teraz szukają kompleksowych rozwiązań. Wiele firm wybiera rozwiązania, które zapewniają automatyzację dostosowania systemu zabezpieczeń do sytuacji w Internecie. Pragną, aby stosowane rozwiązania automatycznie dostosowywały się do bieżących zagrożeń zgodnie ze zdefiniowaną polityką, bez (lub z minimalnym) zaangażowania pracowników.

Rozwiązania ewoluują w kierunku oferowania ochrony na zewnątrz korporacyjnego Internetu (gateway), z użyciem technik, które poprzez odpowiednie wykorzystanie mechanizmów standardu TCP(UDP)/IP generują obciążenie i opóźnienia na stacjach/serwerach, z których przeprowadzany jest atak. To zwykle prowadzi do sytuacji, w której zniechęcony agresor wybiera łatwiejszy cel swoich działań – zasada przejęta przez hakerów z ekonomii biznesu.

Piotr Nogaś, Principal Presales Consultant, Symantec

Trend Micro

Największym źródłem zagrożeń IT będzie nadal Internet, a skuteczną metodą walki – kompleksowa ochrona. Zagrożenia internetowe tworzone są w celu osiągnięcia jak największych zysków, przedsiębiorstwa i użytkownicy indywidualni są więc bardziej niż kiedykolwiek wcześniej narażeni na przecieki informacji oraz kradzieże.

W miarę łączenia się zagrożeń pochodzących z poczty elektronicznej i stron WWW potrzebne stają się rozwiązania do wymiany informacji na temat obu obszarów, które umożliwią centralne zarządzanie sieciami i ochronę przed wszystkimi zagrożeniami tego rodzaju. Nowoczesne zagrożenia internetowe często składają się z wielu części, w tym wiadomości e-mail i programów pobierających złośliwe pliki. Firma TM opracowała Strategię Total Web Threat Protection jako jeden z najważniejszych elementów oferty rozwiązań do bezpiecznego zarządzania treścią i zagrożeniami.

Niezależny analityk z firmy IDC szacuje, że z powodu rozwoju zagrożeń oraz metod ich zwalczania rynek bezpiecznego zarządzania treścią i zagrożeniami osiągnął w 2005 r. wartość 11,6 mld USD.


 

 

Bezpieczeństwo systemów IT

Uzupełnienie informacji z tabeli (firmy w kolejności alfabetycznej)

 

APC-MGE Polska

 

Firma APC-MGE, powstała w wyniku niedawnego połączenia APC i MGE UPS Systems jednostka biznesowa zajmująca się rozwiązaniami zasilania awaryjnego oraz chłodzenia należąca do Schneider Electric, oferuje wszechstronną gamę rozwiązań przeznaczonych dla krytycznych procesów IT do zastosowania w przemyśle, korporacjach, małych i średnich przedsiębiorstwach oraz w gospodarstwach domowych. 

CA

 

Oferta firmy (wyjaśnienie funkcji niektórych systemów):

 

CA eTrust Identity and Access Management – zarządzanie tożsamością i kontrola dostępu

 

eTrust Access Control – definiowanie uprawnień i reguł dostępu. Umożliwia określenie grup użytkowników o podobnych rolach organizacyjnych, a następnie przypisywanie do nich użytkowników ze wskazaniem dodatkowych reguł.

 

eTrust Admin – automatyzacja typowych zadań administratora odpowiedzialnego za zarządzanie użytkownikami. Pakiet integruje się z firmowym katalogiem LDAP, ma otwarte interfejsy do systemów HR.

 

eTrust Single Sign-On przechowuje nazwy użytkowników i hasła do wszystkich systemów, do jakich dany użytkownik ma dostęp.

 

eTrust Web Access Control – do zarządzania użytkownikami i kontroli dostępu w środowiskach intranetowych oraz internetowych. Rozwiązanie łączy funkcje eTrust Access Control, eTrust Admin i eTrust Single Sign-On.

 

eTrust CA-ACF2 Security oraz eTrust CATop Secret Security – narzędzia do kontroli dostępu, logowania zdarzeń i audytu systemów pracujących na platformach mainframe (z/OS, z/VM, VSE, a także z/OS Unix i Linux for zSeries). Zapewniają regularne kasowanie nieużywanych danych związanych z bezpieczeństwem, jak niewykorzystywane nazwy użytkowników, stare identyfi katory sesji.

 

CA eTrust Threat Management – zarządzanie incydentami

 

CA eTrust Antivirus – ochrona systemów przed wirusami, robakami i innymi postaciami złośliwego kodu – od obrzeża sieci poprzez serwery i stacje robocze aż po kieszonkowe organizatory i telefony komórkowe.

 

CA eTrust EZ Armor – przeznaczony dla małych firm i użytkowników indywidualnych. Łączy zaporę sieciową oraz system zabezpieczający przed groźnymi załącznikami do poczty elektronicznej.

 

CA eTrust PestPatrol Antispyware – do wykrywania i usuwania oprogramowania szpiegującego z komputerów i serwerów. Wykrywa i usuwa programy, które rejestrują dane i czynności podejmowane przez użytkowników, np. hasła do ważnych aplika- McAfee cji lub numery kart kredytowych.

 

CA eTrust Secure Content Manager – łączy filtr treści i adresów WWW, filtr treści wysyłanych przez użytkowników za pośrednictwem WWW i poczty elektronicznej, filtr antyspamowy oraz skaner antywirusowy.

 

CA eTrust Vulnerability Manager – wyszukiwanie i usuwanie nieprawidłowości w dziedzinie konfiguracji i aktualności oprogramowania.

 

CA eTrust CA-Examine Auditing – monitorowanie stanu bezpieczeństwa i konfi guracji zabezpieczeń, audytowanie zdarzeń.

 

CA eTrust Security Information Management – zarządzanie informacją o stanie bezpieczeństwa, zbieranie, analizowanie i wykorzystywanie informacji generowanych przez systemy zabezpieczeń, m.in. zapory sieciowe, systemy zapobiegania włamaniom, skanery antywirusowe, systemy antyspamowe i antyszpiegowskie; bezpieczne archiwum zdarzeń.

 

CA eTrust 20/20 – zbieranie, filtrowanie ujednolicania, korelacja i analiza informacji o zdarzeniach pochodzących z systemów zabezpieczeń: fizycznych i informatycznych.

 

CA eTrust Network Forensics – narzędzie dochodzeniowo śledcze dla administratorów i audytorów bezpieczeństwa. Rejestruje i udostępnia w czytelnej formie informacje o zdarzeniach, jakie miały miejsce w sieci w zadanym czasie.

 

CA eTrust Security Command Center – zbiór systemów i technologii, które tworzą infrastrukturę dla scentralizowanego centrum monitorowania ryzyka i zagrożeń, zarządzania sytuacjami kryzysowymi oraz planowania działań zapobiegawczych.

 

COMP

 

Programy antywirusowe, firewalle c.d.: firewall aplikacyjny: Imperva; gateway AV/ASPAM/ASPYWARE: McAfee, TrendMicro, Optenet, Aladdin, Symantec; WEB Filtering: WebSense, Optenet, McAfee; Network Admision Control: Nortel, McAfee, Checkpoint, Cisco; urządzenia UTM: Crossbeam System, Checkpoint, Juniper; korelacja zdarzeń: Checkpoint – Eventia, RSA – Network Intelligence, Cisco – MARS

 

Bezpieczeństwo danych, kryptografia c.d.

 

urządzenia kryptograficzne: szyfratory offline (seria Delta), szyfratory online (seria Eta, seria Alfa); aplikacje szyfrujące – szyfrowanie plików i dysków: krypto dysk (Enigma), pemcrypt (Enigma), safeboot, szyfrowanie poczty: pemheart (Enigma), kryptomail (Enigma)

 

DAGMA

 

Programy antywirusowe c.d.: rozwiązania sprzętowe: InterScan Messaging Security Appliance; ochrona ruchu HTTP i FTP: InterScan Web Security Suite_EE, rozwiązanie sprzętowe: InterScan Web Security Appliance; ochrona przed spamem: Spam Prevention Solution; rozwiązanie sprzętowe do zabezpieczenia bramy internetowej: InterScan Gateway Security Appliance (Trend Micro, Japonia), firewalle sprzętowe: NetKeeper (Broadweb, Tajwan, phion netfence (phion AG, Austria) i software’owe: Outpost Firewall (Agnitum, Rosja, phion netfence (phion AG)

 

Inne produkty lub usługi c.d.: system administracji hasłami w sieci, tokeny, karty chipowe, czytniki kart: Datakey Axis (SafeNet, USA), platformy sprzętowe dla systemów bezpieczeństwa: Nexcom (Nexcom International, Tajwan)

 

IBM Polska

 

Inne produkty lub usługi: IBM Tivoli Federated Identity Manager – system zarządzania bezpieczeństwem, IBM Tivoli Access Manager – system zarządzania kontrolą dostępu do systemów informatycznych, IBM Tivoli Privacy Manager – system kontroli dostępu do danych, IBM Tivoli Directory Server, IBM Tivoli Directory Integrator, IBM Tivoli Identity Manager – zestaw narzędzi do kompleksowego zarządzania tożsamością użytkowników, IBM Tivoli Security Compliance Manager – system centralnego, zautomatyzowanego audytu konfi guracji systemów informatycznych w zakresie bezpieczeństwa, IBM Tivoli Risk Manager – system korelacji zdarzeń z infrastruktury bezpieczeństwa

 

Ontrack Odzyskiwanie Danych

 

Ontrack PowerControls – rozwiązanie zapewniające szybkie i efektywne wyszukiwanie a następnie zapisywanie wiadomości pocztowych serwera MS Exchange. Pozwala na odtworzenie całej skrzynki wybranego użytkownika, poszczególnych jej elementów (np. kontaktów, kalendarza, notatek, załączników) lub pojedynczych wiadomości pocztowych. Eliminuje potrzebę tworzenia kopii bezpieczeństwa metodą brick-level. Najnowsza wersja może być zainstalowana bezpośrednio na serwerze MS Exchange 2007. Niezależnie od konfiguracji Ontrack PowerControls 4.2. jest kompatybilny z 64-bitową strukturą Exchange 2007.

 

Ontrack EasyRecovery – bardzo wydajne, proste w obsłudze narzędzie odzyskuje utracone lub skasowane dane, foldery, całe partycje lub wolumeny z napędów dysków twardych IDE/SCSI/EIDE/ATA, dyskietek, nośników Zip i Jaz, z systemów Windows 95/98/Me oraz Windows NT/2000/XP (FAT, FAT32 i NTFS). Umożliwia odnajdywanie danych uszkodzenia ich struktur. Dostępne w czterech wersjach: EasyRecovery 6.1 DataRecovery (odzyskuje pliki z partycji FAT i NTFS, z twardych dysków IDE/ATA/EIDE, SCSI, dyskietek, Zip i Jaz oraz innego rodzaju nośników), EasyRecovery 6.1 EmailRepair (naprawia uszkodzone pliki programów pocztowych MS Outlook i MS Outlook Express; potrafidzielić pliki PST na mniejsze oraz tworzyć indeksy dla plików DBX), EasyRecovery 6.1 FileRepair (naprawia uszkodzone dokumenty stworzone za pomocą MS Office: Word, Excel, PowerPoint, Access, Outlook oraz archiwa ZIP), EasyRecovery 6.1 Professional (odzyskuje pliki z partycji FAT i NTFS, z twardych dysków IDE/ATA/EIDE, SCSI, dyskietek, Zip i Jaz, ma wiele zaawansowanych opcji odzyskiwania danych niedostępnych w wersji DataRecovery; zawiera pełny pakiet FileRepair: Word, Excel, PowerPoint, Access, Outlook, ZIP; moduł diagnostyki dysku i możliwość kompresji odzyskiwanych danych).

 

Ontrack DataEraser – profesjonalne narzędzie do bezpowrotnego usuwania danych poprzez wielokrotne ich nadpisywanie. Testowana w laboratoriach odzyskiwania danych aplikacja należy do najbardziej skutecznych rozwiązań tego typu. Dostępna w dwóch wersjach: Personal – zaprojektowana dla indywidualnych użytkowników, którzy chcą w prosty i pewny sposób skasować ważne dane; Professional – zalecana dla dużych korporacji i środowisk komercyjnych, w których istnieją bardzo zaawansowane technologie informatyczne; wersja Professional pozwala kasować dane z dysków SCSI, umożliwia nadpisanie danych do 99 razy. Ma opcję wydruku Certyfikatu Nadpisania Danych po zakończeniu operacji.

 

OPTeam

 

Przykłady kontraktów w 2006 r.: Rzeszowski Zakład Energetyczny (rozbudowa dostępności i bezpieczeństwa eksploatowanego środowiska informatycznego); Firma Oponiarska (wdrożenie backupu i restore infrastruktury wirtualnej); Zakład Metalurgiczny (instalacja i konfiguracja fi- rewalli); Zakład Metalurgiczny (system backupu dla serwerowni – serwer backupowy, biblioteka i oprogramowanie HP); Transsystem (instalacja i konfiguracja macierzy HP MSA1500)

 

Symantec Polska

 

Programy antywirusowe, firewalle c.d.: Enterprise Security Manager 6.5, Network Access Control, Personal Firewall, Sygate Enterprise Protection, Symantec Mail Security (8100/8300 Series, Enterprise Edition), IM Manager, Mobile AntiVirus for Windows Mobile, Mobile Security; producent: Symantec (USA)

 

Tandberg Data GmbH

 

Oferta firmy c.d.: Tandberg RDX-40 (40/80 GB), Tandberg RDX-80 (80/160 GB), Tandberg RDX-120 (120/240 GB), Tandberg 1U StorageLoader LTO-1 (800/1600 GB), Tandberg 1U StorageLoader LTO-2 (1,6/3,2 TB), Tandberg 1U StorageLoader LTO-3 (3,2/6,4 TB), Tandberg 2U StorageLoader LTO-2 (2,0/8,0 TB), Tandberg 2U StorageLoader LTO-3 (4,0/16,0 TB), Tandberg 2U StorageLoader LTO-4 (8,0/32,0 TB), Tandberg T40 StorageLibrary LTO-3 (9,6/32,0 TB), Tandberg T40 StorageLibrary LTO-4 (19,2/64,0 TB), Tandberg 1U StorageLoader VXA- 172 (860/1720 GB), Tandberg 1U StorageLoader VXA-320 (1,6/3,2 TB), Tandberg StorageCab 6000 1U (4Bay) – NAS-Server, Tandberg StorageCab 6000 2U (8Bay) – NAS-Server, Tandberg StorageCab 6000 3U (12Bay) – NAS-Server, Tandberg StorageCab 6000 4U (16Bay) – NASServer

 

Przykłady kontraktów w 2006 r.: PKE SA (dostawa bibliotek Tandberg T40 do zabezpieczenia i archiwizacji danych); Auchan (Tandberg 1U StorageLoader); Alstom Power sp. z o.o. (Tandberg 1U StorageLoader); Svenska Handelsbanken (dostawa urządzeń do zabezpieczenia i archiwizacji danych)

 

Trend Micro

 

Oferta firmy c.d.: Programy antywirusowe, firewalle (sprzętowe i software’owe) cd: Portal Protect for Sharepoint, IM Security, Network VirusWall Enforcer; kraj producenta: Japonia

  

Stopień skomplikowania zagrożeń wciąż rośnie

 

Głównym wyzwaniem stojącym przed firmami chcącymi zabezpieczyć swoje zasoby IT staje się kompleksowość stosowanych rozwiązań i związane z tym problemy z zarządzaniem. Zapotrzebowanie rynku na zintegrowane rozwiązania przejawia się w oferowaniu przez dostawców produktów, które łączą takie funkcje, jak: antywirus, antyspam, zapobieganie włamaniom oraz zapory ogniowe. Administrowanie takimi rozwiązaniami jest łatwiejsze i mniej czasochłonne niż rozproszoną strukturą odrębnych programów.

 

Nie możemy jednak zapominać, że mimo integracji funkcji stopień skomplikowania zagrożeń wciąż rośnie, a z nim stopień zaawansowania produktów ochronnych. Tym samym coraz większe znaczenie na świecie zyskują usługi w zakresie bezpieczeństwa IT.

 

IDC przewiduje, że światowy rynek na te usługi osiągnie w 2010 r. niebagatelną wartość 2,13 mld USD – podczas gdy w 2005 r. wydatki te wyniosły jedynie 1,43 mld USD. Rosnące koszty zatrudnienia specjalistów ds. bezpieczeństwa będą powodowały poszukiwanie, zwłaszcza przez mniejsze firmy, tańszej alternatywy, która jednocześnie zagwarantuje wysoki standard ochrony.

 

Jednym z ważnych wyzwań dla firm pozostaje także zabezpieczenie tzw. pracowników mobilnych, czyli łączących się z siecią korporacyjną za pomocą telefonów komórkowych, palmtopów, laptopów i innych urządzeń. Rynek oprogramowania zabezpieczającego urządzenia mobilne przekroczył w 2006 r. 200 mln USD i IDC ocenia, że do 2011 roku wzrost będzie kontynuowany.

 

Tomasz Słoniewski Research Manager Software IDC Polska

W sektorze przemysłowym zabezpieczenie infrastruktury IT nie zawsze stanowi priorytet

 

Jaki jest poziom świadomości zagrożenia płynącego z zewnątrz (ale i z wewnątrz) firmy w dobie Internetu wśród kadry zarządzającej w Polsce? – Poziom świadomości zagrożeń teleinformatycznych wśród kadry zarządzającej w Polsce jest zróżnicowany w zależności od sektora. Na przykład w sektorze telekomunikacyjnym i bankowym świadomość jest bardzo duża – w dużych firmach istnieją dedykowane komórki zajmujące się każdym aspektem bezpieczeństwa. Z kolei w sektorze przemysłowym, choć świadomość zagrożenia jest również duża, kwestia infrastruktury IT nie zawsze stanowi priorytet, często ustępuje miejsca bezpieczeństwu systemów produkcyjnych.

 

Zwykle staramy się naszym klientom prezentować aspekty, które ze względu na tradycję, specyfikę pracy czy choćby brak dostatecznej wiedzy umykają ich uwadze. Przedstawiamy wówczas zmiany w krajobrazie zagrożeń infrastruktury informatycznej. Do niedawna sugestia o tzw. wrogu wewnętrznym była negowana zapewnieniem, że „mamy lojalnych pracowników”. Obecnie jednak większość złośliwego oprogramowania działa w ukryciu. Zainstalowane na komputerach pracowników oprogramowanie może podjąć wrogie działania bez ich świadomości i udziału.

 

Punktowe rozwiązania typu oprogramowanie antywirusowe, zapora ogniowa czy bazowy NAC (Network Access Control) nie zapewniają pełnej ochrony informacji i własności intelektualnej firmy. Złożona natura zagrożeń wymaga wszechstronnego zabezpieczenia nie tylko infrastruktury sieciowej. Ochronę danych należy zapewnić na wielu poziomach. Na przykład każda stacja robocza powinna być nie tylko zabezpieczona za pomocą oprogramowania antywirusowego z firewallem, ale i na bieżąco utrzymywana w zgodności ze zmieniającą się polityką firmy w zakresie bezpieczeństwa.

 

Wszyscy pamiętamy ze szkoły sentencję Wisławy Szymborskiej: „tyle wiemy o sobie, ile nas sprawdzono”. W obliczu dzisiejszych zagrożeń audyt bezpieczeństwa zapewni firmom świadomość ich odporności na zagrożenia wewnętrzne i zewnętrzne. Pozwoli także stworzyć i sformalizować procedury reakcji na naruszanie bezpieczeństwa bez uciekania się do skrajnych działań, jak odcięcie czy ograniczenie komunikacji z Internetem, które – jak większość działań w panice – okazują się nieskuteczne.

 

Piotr Nogaś Manager Presales Consulting, Symantec Poland

W dobie ogromnej konkurencji branża przemysłowa jest szczególnie narażona na wyciek tajnych danych

 

Jaki jest poziom świadomości zagrożenia płynącego z zewnątrz (ale i z wewnątrz) firmy w dobie Internetu wśród kadry zarządzającej w Polsce?

 

– Po epoce robaków internetowych, które skutecznie wyedukowały nas w tym zakresie, przyszła pora na nieco innego wroga. Ten wróg jest cichy i nie zdradza swojej obecności nawet przez dłuższy czas. W tym czasie nasz komputer może być wykorzystywany do wysyłania spamu, dystrybucji nielegalnego oprogramowania, wykonywania zmasowanych ataków na inne firmy czy organizacje. W dodatku w tym czasie możemy stracić nasze hasła, które później zostaną wykorzystane do opróżnienia naszej kieszeni. Ten wróg to spyware – najbardziej i najszybciej rozwijające się zagrożenie.

 

Drugi element, którego efekty widać dopiero po fakcie – to wyciek danych. Jego źródła mogą być różne, np. pracownik właśnie zmieniający pracę, który kopiuje, co tylko może, ludzka głupota „a bo ja nie wiedziałem, że tego nie można wysłać”, a czasem przypadek. To wszystko powoduje, że dane, które powinny być znane tylko odpowiednim ludziom wewnątrz przedsiębiorstwa, nagle stają się ogólnodostępne. Efekty takich wycieków są zazwyczaj bardzo głośne i bolesne dla firmy, a ochronić się można przed nimi względnie łatwo – wystarczy zwrócić się do firmy McAfee.

 

Jaki typ zabezpieczeń systemów IT stanie się najbardziej popularny w najbliższych latach?

 

– Wydaje się, że najbliższe lata upłyną pod znakiem DLP (Data Loss Prevention), czyli ochrony naszych wewnętrznych zasobów przed wyciekiem.

 

Jakie aspekty bezpieczeństwa IT powinny być najważniejsze dla firm z sektora przemysłowego?

 

– W dobie ogromnej konkurencji branża ta jest szczególnie narażona na wyciek tajnych danych. Śmiało można założyć, że receptura produktu, nowa akcja marketingowa, czyli lista najlepszych klientów – to dane, które stanowią pokusę. Wydaje się ważne, aby stworzyć taki system zabezpieczeń, który umożliwi nie punktową ochronę przed konkretnymi zagrożeniami, ale ciągłe, aktywne zarządzanie ryzykiem.

 

Administrowanie pojedynczymi produktami zawsze ograniczają możliwości czasowe ludzi za nie odpowiedzialnych – jeśli produktów jest za dużo, przestają je kontrolować. Ważny jest zatem pewien stopień zautomatyzowania oraz efektywność operacyjna, przynosząca w perspektywie efekty zarówno w niskich kosztach utrzymania, jak i wysokim poziomie bezpieczeństwa.

 

Robert Dąbroś inżynier systemowy McAfee

Dziś istotnym zagrożeniem staje się oprogramowanie szpiegujące

 

Z każdym dniem nieustannie rośnie ryzyko ataku na infrastrukturę informatyczną przedsiębiorstw. Wśród kadry zarządzającej stopień uświadomienia zagrożeń – zjawisko to dotyczy także Polski – rośnie równolegle z ryzykiem, z tym że ciągle pozostaje o krok w tyle za rzeczywistym zagrożeniem.

 

Problem ochrony infrastruktury informatycznej jest bardzo złożony i skomplikowany, ponieważ ataki przybierają różne formy. Dziś mamy do czynienia nie tylko z automatycznie rozsiewanymi złośliwymi programami, takimi jak wirusy czy konie trojańskie. Stanowią one oczywiście bezpośrednie zagrożenie, ale obszar ten pozostaje mimo wszystko pod kontrolą stosowanych dość powszechnie systemów antywirusowych i firewalli.

 

Istotnym zagrożeniem staje się obecnie oprogramowanie szpiegujące, które – rezydując na stacjach roboczych – podstępnie wykrada bezcenne informacje z komputera użytkownika. Z reguły pracownicy w narażonym na taki atak przedsiębiorstwie nie wiedzą nawet, że ich komputery są nieustannie monitorowane przez tego rodzaju oprogramowanie. Tymczasem uzyskane w ten nielegalny sposób dane i informacje mogą narazić firmy (ale też ogólnie użytkowników komputerów) na niewyobrażalne straty. Nasi klienci z sektora przemysłowego zabezpieczają się przed oprogramowaniem szpiegującym, w szczególności chroniąc użytkowników, którzy mają bezpośredni dostęp do informacji poufnych, takich jak opis metod produkcji, informacje o prototypach, dane finansowe itd.

 

Inny problem, choć mniej związany z bezpośrednimi atakami sieciowymi, to kwestia organizacji i optymalizacji pracy w architekturze sieciowej. Obecnie praca odbywa się głównie przy użyciu komputerów, a komunikacja (także biznesowa) realizowana jest przez sieć (e-mail i coraz popularniejsze komunikatory). W tych uwarunkowaniach lawinowo narasta ilość informacji niechcianej – spamu. W każdej firmie – a im jest większa, tym bardziej daje się zauważyć ten problem – spam powoduje znaczące straty zarówno w wydajności pracy, jak i jej organizacji. Stąd paląca potrzeba walki ze spamem, który obecnie – bez odpowiedniej ochrony – może nas zablokować czy opóźnić nasze działanie.

 

Nasze doświadczenia ze wszystkich kontynentów pokazują, że w najbliższych latach w dziedzinie bezpieczeństwa informatycznego rozwijać się będą właśnie te segmenty rynku: ochrona antyszpiegowska i antyspamowa.

 

Tsion Gonen, zastępca prezesa obszaru eSafe w firmie Aladdin (Izrael)

Wszyscy pracownicy firmy są odpowiedzialni za jej bezpieczeństwo

 

W jakim kierunku będzie się rozwijał rynek zabezpieczeń systemów IT w Polsce?

 

– W zasadzie wszystkie tematy wiążą się z szeroko pojętym bezpieczeństwem – danych, informacji, bezpieczeństwa fizycznego. W każdej firmie bezpieczeństwo jest pewnego rodzaju kompromisem między realnymi potrzebami a środkami, które są do dyspozycji. Wydaje się, że niewiele firm uświadamia sobie, jakie są ich rzeczywiste potrzeby w zakresie bezpieczeństwa. W szczególności nie widzą, które informacje są krytyczne dla funkcjonowania firm i jakie są konsekwencje (w sferze materialnej i niematerialnej) ich ujawnienia niepowołanym osobom. Za to często takie firmy inwestują w systemy prewencji, wierząc, że środki techniczne załatwią sprawę. Tak oczywiście nie jest.

 

Moim zdaniem dużą, o ile nie najważniejszą, rolę w ochronie zasobów firmy i jej klientów odgrywa świadomość, że wszyscy pracownicy firmy są odpowiedzialni za jej bezpieczeństwo. Osiągnąć to można przez regularne szkolenia, rozsyłanie informacji, przypominanie o obowiązkach. Najskuteczniejsze działanie to pokazanie na przykładzie, jak nieprzestrzeganie zasad może zagrozić interesom firmy. Pracownicy, którzy są szczególnie odpowiedzialni za ochronę istotnych danych, powinni być tego świadomi i skrupulatnie przestrzegać obowiązujących procedur.

 

Środki techniczne, takie jak systemy prewencji, firewalle, znakomicie wspomagają zarządzanie bezpieczeństwem (znów pod warunkiem, że mamy wystarczające zasoby, aby z tych środków prawidłowo korzystać), ale dopiero połączenie wszystkich czynników plus dobra, egzekwowana polityka bezpieczeństwa sprawią, że poczujemy się bezpiecznie.

 

Alfred Witkowski ICT Consultant, Atos Origin Polska

Zakłady produkcyjne potrzebują coraz bardziej wyspecjalizowanych rozwiązań ochronnych

 

Jakie aspekty bezpieczeństwa IT powinny być najważniejsze dla firm z sektora przemysłowego?

 

– Sektor przemysłowy jest jedną z branż o największym stopniu informatyzacji procesów w naszym kraju. Dziś trudno sobie wyobrazić jakikolwiek zakład produkcyjny, który do zarządzania zasobami nie wykorzystuje systemów IT, a zamówień i komunikacji z kontrahentami nie obsługuje za pomocą poczty elektronicznej. To zaledwie brzegowe wymagania, a już na tym poziomie łatwo zauważyć, jak ważne dla funkcjonowania firmy dane znajdują się w zasobach informatycznych. Z drugiej strony większość stacji roboczych ma dostęp do Internetu.

 

W związku z rosnącym zakresem wykorzystania narzędzi IT do funkcjonowania zakładów produkcyjnych, a także stale zwiększającym się zagrożeniem z sieci (codziennie powstaje 10 mutacji istniejących blisko 200 000 wirusów, a ponadto ciągle rodzą się zupełnie nowe rodzaje) zakłady produkcyjne potrzebują coraz bardziej wyspecjalizowanych rozwiązań ochronnych. Przede wszystkim dużą popularnością cieszą się kompleksowe zabezpieczenia, takie jak F-Secure Client Security, które chronią firmową sieć przed wirusami, robakami, a także nieznanymi jeszcze rodzajami zagrożeń i rootkitami. Duże znaczenie ma też poprawne funkcjonowanie i brak obciążeń serwerów, dlatego coraz więcej firm interesuje się rozwiązaniami sprzętowymi zabezpieczającymi przed zalewem spamu.

 

Według różnych szacunków ilość spamu rośnie w skali 300% rocznie. 60% przesyłanych e-mailem informacji jest kompletnie bezużytecznych i aż 10 minut dziennie może zabrać użytkownikom usuwanie niechcianych wiadomości. W pierwszej połowie tego roku za największy problem związany z niechcianymi wiadomościami uważaliśmy spam wykorzystujący obrazki, gdyż generuje on znacznie więcej niepotrzebnego ruchu. Przeciętna wiadomość obrazkowa jest 7,5 razy większa niż zwykły spam. Dodatkowo są one w stanie lepiej omijać zabezpieczenia. Filtr do analizy obrazków może wykorzystywać matematyczne wzory odpowiadające wzorom znanych obrazków rozsyłanych przez spamerów. Obecnie coraz poważniejszym problem staje się wykorzystanie przez cyberprzestępców plików w formacie PDF, gdzie są umieszczane te same treści, co wcześniej w mailach lub obrazkach. Jak się okazało, większość urządzeń zabezpieczających nie definiowała plików PDF jako zagrożenia, co spowodowało, że w ciągu ostatniego kwartału ich ilość wzrosła tak znacznie, iż stanowią w tej chwili ok. 10% całego rozsyłanego spamu.

 

Koszt otrzymywania niechcianej korespondencji dość łatwo wyliczyć, dlatego wyraźnie widać, jakie zyski przynosi firmie inwestycja w rozwiązania antyspamowe, np. F-Secure Messaging Security Gateway. Jeśli średnio każdy pracownik odbiera dziennie 15 niechcianych wiadomości, to przy 100 zatrudnionych osobach koszt spamu wynosi w firmie aż 46 500 zł. Tymczasem sprzętowe rozwiązania antyspamowe, tzw. appliance, łatwo wdrożyć i obsługiwać, a np. narzędzie F-Secure filtruje do 80 000 maili na godzinę, co zapewnia bezpieczne przesyłanie i odbieranie wiadomości.

 

Michał Iwan dyrektor zarządzający

F-Secure w Polsce

Czy jest przyszłość przed outsourcingiem usług bezpieczeństwa IT?

 

Skuteczna ochrona zasobów informatycznych każdej firmy wymaga możliwości bieżącego wglądu w stan bezpieczeństwa środowiska teleinformatycznego. Rozległa, otwarta na zewnątrz infrastruktura jest stale narażona na próby nieuprawnionego dostępu. Z drugiej strony okazuje się, że stosowane przez firmy zabezpieczenia, zapory oraz różnego typu systemy wykrywania intruzów nie spełniają właściwie swojej roli. W dobie braku wykwalifikowanych specjalistów na rynku pracy coraz trudniej nie tylko o wykształconą kadrę informatyczną, ale w ogóle o pracowników działu IT.

 

W takiej sytuacji silne wsparcie dla służb zajmujących się ochroną zasobów teleinformatycznych stanowić mogą wynajęci zewnętrzni specjaliści, którzy dużą wiedzę z zakresu bezpieczeństwa łączą z bogatym doświadczeniem zdobytym przy obsłudze wielu klientów. Ale najważniejsze, co daje nam outsourcing bezpieczeństwa IT, jest niezależne spojrzenie dostawcy na obowiązujące w firmie, nierzadko źle działające procedury lub niewłaściwe nawyki jej pracowników.

 

Jest wiele sfer w zakresie bezpieczeństwa IT mogących podlegać outsourcingowi. Pierwszym, bardzo ważnym aspektem jest wynajęcie specjalistów na etapie budowy lub modernizacji infrastruktury informatycznej. Czasami zła konfiguracja takich urządzeń jak routery czy switche może spowodować, że sieć informatyczna narażona będzie na różnego rodzaju ataki z zewnątrz. Konsultacja inżynierów certyfikowanych w dziedzinie bezpieczeństwa rozwiązań sieciowych, doświadczonych w projektowaniu, instalacji i parametryzacji tego typu systemów może uchronić firmy przed tego typu zjawiskami.

 

Oczywiście nawet najlepiej zaprojektowana i skonfigurowana infrastruktura nie zapewni całkowitego bezpieczeństwa, jeżeli zaniedbamy późniejszą administrację systemów IT. Pomocna w tym zakresie może być usługa zewnętrznego dostawcy, który zadba o wszystkie procesy związane z bezpieczeństwem, począwszy od cyklicznie wykonywanych audytów, identyfikacji zagrożeń po bieżącą kontrolę, administrację i szkolenia użytkowników oraz administratorów IT klienta. Szczególnie usługa audytu systemów IT, przeprowadzona przez zewnętrznego dostawcę, cieszy się dużym zainteresowaniem wśród polskich firm.

 

Przy chęci skorzystania z usługi outsourcingowej ważny jest wybór rzetelnego dostawcy, z wieloletnim doświadczeniem oraz referencjami. Należy dokładnie określić swoje wymagania, zasady i oczekiwania względem outsourcera i tak sformułować kontrakt, by szczegółowo określał zakres obowiązków i ewentualnych konsekwencji w przypadku zaistnienia naruszeń.

 

Na bezpieczeństwie IT nie opłaca się oszczędzać, ewentualne konsekwencje jego naruszenia mogą grozić utratą zaufania klientów, dostawców i partnerów. Biorąc pod uwagę intensywnie rozwijający się polski rynek oraz brakującą liczbę wykwalifikowanych specjalistów IT, należy założyć, że outsourcing IT ma przed sobą ogromną przyszłość. Z roku na rok coraz więcej firm przełamie opory przed oddaniem tych procesów do zewnętrznego dostawcy, co skutkować będzie nie tylko poprawą ogólnego bezpieczeństwa w tym zakresie, lecz również rozwojem rynku firm outsourcingowych, profesjonalnie zajmujących się tą tematyką.

 

Sebastian Szczepański menedżer produktu, BSB

Warto zmienić leciwe procedury wykonywania kopii bezpieczeństwa

 

Według raportu McAfee z kwietnia 2007 r. na ochronę krytycznych informacji firmy przeznaczają średnio 0,5% swoich budżetów IT. Jak to zmienić?

 

– Ilość danych rośnie w nieprzerwanym tempie i z czasem coraz większym problemem staje się zabezpieczenie danych przed ich ewentualną utratą. Już dawno stało się standardem wykonywanie przez administratorów baz danych kilku backupów dziennie, najczęściej jednej kopii całościowej i wielu przyrostowych. Przy bazach wielkości 500 GB składowanie archiwalnych danych staje się znacznym problemem. Mimo nieustannie zwiększających się możliwości standardowych dysków twardych czy „tasiemek”, wielkość kopii zapasowych jest bolączką niejednego administratora, bowiem zawsze jest proporcjonalna do czasu potrzebnego na skopiowanie ich z jednego nośnika na inny. Czas ten jest kluczowy w sytuacjach awaryjnych, gdzie procedura odzyskiwania danych pozwala jedynie na kilkunastominutowe zatrzymanie systemu.

 

Podczas gdy działy IT wydają ciągle pieniądze na nośniki, warto przyjrzeć się leciwym procedurom wykonywania kopii bezpieczeństwa. Napisane jakiś czas temu, były optymalne dla ówczesnych wersji oprogramowania czy sprzętu. Wiele z nich nie zawiera tak prostych czynności, jak równoczesna kompresja czy weryfikacja podczas wykonywania kopii zapasowej. W miarę pojawiania się nowych wersji serwerów baz danych funkcje typu kompresja, weryfikacja czy szyfrowanie były ciągle udoskonalane.

 

Innym powodem zmiany starej procedury może być równoczesne wykorzystanie różnych systemów wysokiej dostępności czy replikacji. W takich przypadkach zmienia się nieco zastosowanie oraz cel backupu. Aktualizacja procedur wykonywania kopii zapasowych potrzebna jest także w przypadku danych innych niż bazodanowe, gdzie częstym błędem jest nieaktualna lista nieustannie zabezpieczanych zasobów krytycznych.

 

Jakich nowych funkcji w urządzeniach i oprogramowaniu do backupu i archiwizacji można się spodziewać w roku 2007?

 

– Rozwój urządzeń jest determinowany przez dwa najważniejsze parametry, takie jak pojemność oraz prędkość zapisu i odczytu. Większość nowych technologii poprawia je. Innym znaczącym obszarem w ich rozwoju jest sprzętowe szyfrowanie powiązane z równoczesną kompresją.

 

W przypadku oprogramowania można się także spodziewać zmniejszania wielkości kopii zapasowych, wydajności kompresji, szyfrowania, ale i częściowego dostępu do danych wewnątrz takiej skompresowanej kopii, np. w trybie tylko do odczytu. Taki autoryzowany dostęp nie wymagałby czasochłonnego rozszyfrowania oraz rozpakowania.

 

Czy jest przyszłość przed outsourcingiem usług bezpieczeństwa IT?

 

– Przyszłość outsourcingu jest wymuszona przez zmieniającą się rzeczywistość, w wielu firmach pojawiają się bowiem nowe specjalistyczne systemy. W takim przypadku zadawane są pytania, gdzie system IT będzie się znajdował, kto będzie administrował oraz kto da gwarancję bezpieczeństwa.

 

W przypadku danych o wysokim stopniu poufności firmy często będą się jednak decydować na outsourcing oparty na usłudze administracji. Wtedy koszty działu IT można znacznie zredukować, mając pewność, że system jest profesjonalnie administrowany oraz zabezpieczony w najwyższym stopniu.

 

Jaka jest świadomość korzyści ze stosowania kryptografii?

 

– Gdy w firmie znajduje się osoba lub dział odpowiedzialny wyłącznie za bezpieczeństwo, najczęściej wtedy pojawia się świadomość potrzeby stosowania kryptografii. Sektor przemysłowy, wyczulony na punkcie bezpieczeństwa, wie, że niezaszyfrowane informacje wyniesione poza bramy firmy mogą stać się łatwym łupem. To bardzo ważne dziś, gdy duża część pracowników posługuje się komputerami przenośnymi lub urządzeniami mobilnymi.

 

Tomasz Romanowski konsultant techniczny Sybase Professional Services Sybase Polska

W warstwie sprzętowej nie przewidujemy dużej rewolucji

 

Jakich nowych funkcji w urządzeniach i oprogramowaniu do backupu i archiwizacji można się spodziewać w 2007 roku?

 

– Spodziewamy się, że w najbliższym czasie nastąpi większa integracja narzędzi do backupu i archiwizacji z aplikacjami biznesowymi, np. systemu Backup Restore z platformą Microsoft Exchange, ułatwiając odzyskiwanie pojedynczych wiadomości e-mail przez użytkownika. Klienci potrzebują szybkiego i pewnego dostępu do informacji. Nieocenione w tym przypadku okażą się zaawansowane funkcje wyszukiwania danych. Nie chodzi tu jednak o wyszukiwanie według nazwy pliku, lecz wyszukiwanie kontekstowe – do danych zarchiwizowanych.

 

Drugi widoczny trend to wirtualizacja w systemach backupowych. Jest to wyjście naprzeciw potrzebom firm, które w swojej infrastrukturze IT wykorzystują pamięci masowe różnych producentów.

 

W warstwie sprzętowej nie przewidujemy dużej rewolucji. Jedną z nowości, w stronę której będą podążać nowe rozwiązania pamięci masowych, jest technologia thin provisioning. Klienci z niej korzystający mogą przypisywać wirtualną przestrzeń dyskową na podstawie przewidywanych potrzeb, bez rezerwowania przestrzeni na fizycznych dyskach. Jeżeli pojawi się potrzeba zastosowania dodatkowych dysków, można je dodać w późniejszym terminie, po niższym koszcie (cena powierzchni dyskowej maleje rocznie o ok. 20%). Samo wdrożenie odbywa się transparentnie, bez przerw w działaniu najważniejszych aplikacji.

 

W najbliższej przyszłości dostawcy pamięci masowych będą musieli poradzić sobie z kwestią zabezpieczania i odtwarzania danych na coraz większych dyskach. Firma Hitachi Data System wprowadziła ostatnio dyski o pojemności 750 GB w technologii SATA. W przypadku dysków 500 GB, zabezpieczonych systemem RAID 5, zastąpienie uszkodzonego dysku nowym zajmuje kilkanaście godzin, a niekiedy nawet dzień lub dwa. W przypadku większych powierzchni odtworzenie dysków trwa kilka dni. To zabezpieczanie jest niewystarczające dla klienta. Firma Hitachi Data Systems już dwa lata temu wyszła naprzeciw temu problemowi, wprowadzając RAID 6 (RAID z podwójną parzystością), stworzony dla bardzo dużych i wolnych dysków, takich jak SATA. Ten system przyspiesza proces odtwarzania danych po uszkodzeniu do kilku godzin.

 

Jacek Browarski Channel Manager, Hitachi Data Systems

 

Autor: Elżbieta Jaworska, MSI Polska