A jednak! HPE Aruba liderem rynku technologii sieciowych.

W minionych latach byliśmy kojarzeni głównie z rozwiązaniami Cisco Systems. Po wprowadzeniu do oferty HPE rozwiązań Aruba Networks, Cisco nie jest już samotnym liderem na rynku rozwiązań sieciowych klasy enterprise. W raporcie Gartnera z września 2015 HPE znacznie przewyższa Cisco w wymiarze kompleksowości oferty (Completness of vision). O wątpliwościach dotyczących zakupu Aruba Networks przez HP pisałem w marcu 2015, jednak mimo zagrożeń HPE potrafiło sprawnie przeprowadzić połączenie obu firm.

Jeśli możemy zaproponować naszym Klientom dobre rozwiązania w znacznie lepszej cenie to dlaczego tego nie zrobić?!

Gartner_networking_09_2015

Źródło: Magic Quadrant for the Wired and Wireless LAN Access Infrastructure, 1 września 2015

W chwili obecnej oferta HPE Aruba Networking zawiera:

  • Przełączniki – urządzenia modularne oraz ze stałą liczbą portów adresowane dla centrów danych, sieci kampusowych, oddziałów przedsiębiorstw oraz sektora małych i średnich przedsiębiorstw,
  • Routery – urządzenia modularne, wyposażone w stałą liczbę portów oraz urządzenia wirtualne i bezprzewodowe dla zastosowań w oddziałach.
  • Punkty dostępowe i kontrolery – oferta obejmują pełną gamę urządzeń Aruba.

Continue…

SOC – koncentrat bezpieczeństwa

Ewolucja zagrożeń

Przez ostatnie kilkanaście lat dokonała się radykalna zmiana w dziedzinie zagrożeń związanych ze złośliwym oprogramowaniem. Wirusy, które pod koniec XX wieku miały formę psikusów wyświetlających zabawne komunikaty i efekty dźwiękowe lub wizualne stały się narzędziem w rękach zorganizowanych grup przestępczych. Za dzisiejszym malware’m stoi prężnie funkcjonujący czarny rynek, na którym przebierać można w ofertach sprzedaży 0-dayów, exploitów, exploitpaków, backdorów a nawet gotowych botnetów składających się z tysięcy przejętych komputerów. Wszystko to ułatwia zorganizowanym grupom przestępczym prowadzenie szeroko zakrojonych kampanii phishingowych lub infekowania ransomewarem typu TeslaCrypt, CryptoLocker czy CryptoWall.

Podejście do ochrony

Niestety ewolucji, jaka dokonała się w dziedzinie zagrożeń nie towarzyszyła dotychczas zmiana naszej mentalności w podejściu do ochrony. Gdyby zapytać statystycznego administratora jak zmieniło się jego podejście do zabezpieczenia infrastruktury IT na przestrzeni ostatnich lat to najprawdopodobniej odparłby, iż dyskietkowego MKS-a zastąpił sieciowym, centralnie zarządzanym antywirusem a prostego firewalla urządzeniem typu „next generation”. Bardziej świadomi administratorzy pochwaliliby się może odebraniem praw administratora lokalnego swoim użytkownikom i stosowaniem polis GPO wymuszających bezpieczną politykę haseł. Continue…