Robi się ciekawie: Brocade Communications – kolejny silny gracz na rynku rozwiązań sieciowych?

Brocade+RuckusW poniedziałek, 4 kwietnia Brocade Communications Systems ogłosił zamiar przejęcia za kwotę 1,5 miliarda dolarów firmy Ruckus Wireless. Wydaje się, że na naszych oczach powstaje kolejny silny gracz na rynku rozwiązań sieciowych, zdolny do konkurencji z takimi potęgami jak HPE i Cisco.

Widać wyraźnie, że przejęcie Aruby przez HP, o czym pisaliśmy w marcu 2015, spowodowało zmianę lidera rynku technologii sieciowych. Wskazuje na to opublikowany we wrześniu 2015 raport Gartnera, który skomentowaliśmy niedawno na naszym blogu. Oprócz czołowej pozycji HPE zwraca uwagę silne osłabienie pozycji Cisco oraz zgrupowanie wielu firm na środku wykresu w wymiarze kompletności wizji rozwiązań. W głównej grupie znajdują się też Brocade i Ruckus.

Gartner_networking_09_2015_big

W tym miejscu trzeba jednak zaznaczyć, że od pewnego czasu Gartner traktuje ofertę rozwiązań w zakresie sieci przewodowych i bezprzewodowych jako całość. Takie podejście umożliwia obiektywną ocenę kompleksowej oferty w zakresie sieci i jednocześnie osłabia pozycję producentów posiadających tylko rozwiązania LAN lub tylko rozwiązania WLAN. W tym kontekście, w najbliższym czasie należy się spodziewać silnego przesunięcia na prawo oferty Brocade-Ruckus. Jest to tym bardziej prawdopodobne, że obie firmy cechują się elastycznością i możliwościami adaptacyjnymi, które nie są właściwe dla bardzo dużych korporacji takich jak HPE lub Cisco.

O Brocade Communications
Firma Brocade została założona w 1995 roku przez Setha Neimana – byłego menedżera w Sun Microsystems oraz zawodowego kierowcy wyścigowego (!), Kumara Malavii – współautora specyfikacji protokołu Fibre Channel oraz Paula R. Bondersona menedżera z Intela i Sun Microsystems.

Obecnie Brocade Communications Systems w środowiskach IT kojarzony jest przede wszystkim z wysokiej jakości, wydajnymi rozwiązaniami dla sieci SAN. Jako lider w obszarze implementacji protokołu Fibre Channel firma sprzedaje swoje produkty zarówno poprzez własną sieć partnerów, jak też w ramach umów OEM  z głównymi dostawcami rozwiązań informatycznych takimi jak HPE, Dell, EMC, NetApp, Fujitsu, Hitachi, Huawei, IBM, Lenovo czy Oracle.
Począwszy od 2008 roku, po zakupie Foundry Networks, Brocade oferuje również szeroką gamę urządzeń dla sieci LAN i WAN. Wśród tego typu produktów można wymienić ultraszybkie przełączniki dla centrów danych, przełączniki i routery klasy enterprise, load balancery. Należy wspomnieć, że Brocade aktywnie wspiera rozwiązania wirtualizacji sieci oraz SDN (Software Defined Networking) poprzez oferowanie własnych produktów oraz uczestnictwo w Open Networking Foundation i wkład w prace nad protokołem OpenFlow.

Zapraszamy przy okazji do zapoznania się z artykułem na naszej stronie internetowej poświęconym rodzinie produktów Brocade FCS Fabric dedykowanej dla centrów danych.

O Ruckus Wireless

Ruckus jest innowacyjnym przedsiębiorstwem założonym w 2004 roku przez Williama Kisha oraz Victora Shtroma. Od momentu swojego powstania koncentruje się na dostarczaniu wewnętrznych i zewnętrznych produktów bezprzewodowych z rodziny „Smart WiFi” dla dostawców Internetu oraz przedsiębiorstw.

Jako właściciel wielu patentów w dziedzinie bezprzewodowej transmisji głosu, obrazu i danych Ruckus wniósł istotny wkład w rozwój technologii WLAN. Dzięki zastosowaniu adaptywnych matrycowych anten udało się zwiększyć zasięg i prędkość transmisji danych, ograniczyć efekty interferencyjne i przez to umożliwić transmisję wrażliwych na opóźnienia danych i usług multimedialnych z użyciem standardowego protokołu 802.11.
To właśnie Ruckus wynalazł i zaprojektował technologię matrycowych anten BeamFlex, a następnie sprzedał innym producentom licencje na używanie technologii formowania wiązki (beam forming). Technologie formowania wiązki są obecnie dostępne w punktach dostępowych wielu producentów takich jak Aruba, Cisco, Meru i innych.

W 2015 roku Ruckus był pierwszym producentem, który na długo przed innymi, zaimplementował standard 802.11ac Wave 2 w swoim punkcie dostępowym – był nim Ruckus  ZoneFlex R710. Wg danych Ruckus Wireless to urządzenie zapewnia transmisję z prędkości 800Mbps na częstotliwości 2.4GHz oraz 1733Mbps przy częstotliwości 5GHz.

Oj, będzie się działo!!!

A jednak! HPE Aruba liderem rynku technologii sieciowych.

W minionych latach byliśmy kojarzeni głównie z rozwiązaniami Cisco Systems. Po wprowadzeniu do oferty HPE rozwiązań Aruba Networks, Cisco nie jest już samotnym liderem na rynku rozwiązań sieciowych klasy enterprise. W raporcie Gartnera z września 2015 HPE znacznie przewyższa Cisco w wymiarze kompleksowości oferty (Completness of vision). O wątpliwościach dotyczących zakupu Aruba Networks przez HP pisałem w marcu 2015, jednak mimo zagrożeń HPE potrafiło sprawnie przeprowadzić połączenie obu firm.

Jeśli możemy zaproponować naszym Klientom dobre rozwiązania w znacznie lepszej cenie to dlaczego tego nie zrobić?!

Gartner_networking_09_2015

Źródło: Magic Quadrant for the Wired and Wireless LAN Access Infrastructure, 1 września 2015

W chwili obecnej oferta HPE Aruba Networking zawiera:

  • Przełączniki – urządzenia modularne oraz ze stałą liczbą portów adresowane dla centrów danych, sieci kampusowych, oddziałów przedsiębiorstw oraz sektora małych i średnich przedsiębiorstw,
  • Routery – urządzenia modularne, wyposażone w stałą liczbę portów oraz urządzenia wirtualne i bezprzewodowe dla zastosowań w oddziałach.
  • Punkty dostępowe i kontrolery – oferta obejmują pełną gamę urządzeń Aruba.

Continue…

SOC – koncentrat bezpieczeństwa

Ewolucja zagrożeń

Przez ostatnie kilkanaście lat dokonała się radykalna zmiana w dziedzinie zagrożeń związanych ze złośliwym oprogramowaniem. Wirusy, które pod koniec XX wieku miały formę psikusów wyświetlających zabawne komunikaty i efekty dźwiękowe lub wizualne stały się narzędziem w rękach zorganizowanych grup przestępczych. Za dzisiejszym malware’m stoi prężnie funkcjonujący czarny rynek, na którym przebierać można w ofertach sprzedaży 0-dayów, exploitów, exploitpaków, backdorów a nawet gotowych botnetów składających się z tysięcy przejętych komputerów. Wszystko to ułatwia zorganizowanym grupom przestępczym prowadzenie szeroko zakrojonych kampanii phishingowych lub infekowania ransomewarem typu TeslaCrypt, CryptoLocker czy CryptoWall.

Podejście do ochrony

Niestety ewolucji, jaka dokonała się w dziedzinie zagrożeń nie towarzyszyła dotychczas zmiana naszej mentalności w podejściu do ochrony. Gdyby zapytać statystycznego administratora jak zmieniło się jego podejście do zabezpieczenia infrastruktury IT na przestrzeni ostatnich lat to najprawdopodobniej odparłby, iż dyskietkowego MKS-a zastąpił sieciowym, centralnie zarządzanym antywirusem a prostego firewalla urządzeniem typu „next generation”. Bardziej świadomi administratorzy pochwaliliby się może odebraniem praw administratora lokalnego swoim użytkownikom i stosowaniem polis GPO wymuszających bezpieczną politykę haseł. Continue…

Czy już czas na IPv6?

IPv6 – szansa, konieczność czy zagrożenie?

Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku, tym większe wzbudzała zainteresowanie nową wersją protokołu – IPv6. Producenci urządzeń sieciowych, systemów operacyjnych oraz dostawcy Internetu w krótkim czasie zintensyfikowali swoje działania mające na celu przygotować ich do pracy w nowej rzeczywistości. Lekcje zostały przez nich w mniejszym lub większym stopniu odrobione. Liczniki IPv4 dobiły do zera i… nic się praktycznie nie zmieniło. Zarówno w domowych, jak i firmowych zastosowaniach o IPv6 na poważnie mało kto myślał. O ile bowiem IANA rozdała ostatnie dostępne pule adresów IPv4 rejestrom regionalnym (RIR), o tyle dla użytkowników końcowych nie stanowiło to większego problemu. Rejestry regionalne posiadały bowiem pewne zapasy przestrzeni adresowej na kolejne lata. Z czasem jednak i te zaczęły topnieć i dobijać do zera. Sytuacja się powtórzyła, jednak tym razem rolę bufora z zapasową przestrzenią adresową przejęły rejestry lokalne (LIR), czyli w głównie duzi dostawcy Internetu. Poskutkowało to zaostrzeniem polityk przyznawania adresów IPv4 na poziomie rejestrów regionalnych. Europejski RIPE przestał np. rejestrować nowe AS-y (Autonomous Systems) klientom ubiegającym się o adresację PI (provider independet) w wersji 4. Organizacjom, które nie są jeszcze przygotowane na IPv6 pozostaje więc wiązać się na stałe z dostawcami Internetu, którzy mają do zaoferowania własne adresy z puli przydzielonych im jako LIR-om. Taki stan rzeczy utrzymuje się od 2012 roku. Pomimo, iż jest to już naprawdę ostatni etap przed rzeczywistym wyczerpaniem się adresów IPv4, mało kto interesuje się kwestiami wdrożenia, a przede wszystkim odpowiedniego zabezpieczenia infrastruktury pracującej na IPv6. Continue…

Bezpieczeństwo informacji w urzędach

W okresie od września do listopada firma UpGreat bierze udział w trzech konwentach informatyków (wielkopolskim, mazowieckim oraz śląskim) – cyklicznych imprezach organizowanych z myślą o pracownikach urzędów i instytucji publicznych. Podczas tych spotkań omawiane są zagadnienia związane z dostosowywaniem placówek samorządowych do wymogów regulacji prawnych dotyczących m.in. informatyzacji, ochrony danych osobowych czy Krajowych Ram Interoperacyjności. W spotkaniach biorą również udział eksperci firmy UpGreat z zakresu bezpieczeństwa teleinformatycznego, ochrony danych osobowych, audytów i polityk bezpieczeństwa. Nasi konsultanci doradzają informatykom z placówek publicznych w jaki sposób dostosować swoje systemy do wymogów rozporządzenia KRI związanych m.in. z wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji. Omawiamy kwestie dotyczących wdrażania polityk bezpieczeństwa informacji oraz szacowania i analizy ryzyka. Odpowiadamy też na pytania dotyczące znowelizowanej Ustawy o Ochronie Danych Osobowych i obowiązków Administratora Bezpieczeństwa Informacji.
Szczególną uwagę poświęcamy audytom bezpieczeństwa i testom penetracyjnym, które stanowią nieodzowny element zarządzania bezpieczeństwem w każdej organizacji.

 

Strefa bez komórek – CD-100 Cellular Activity Detection Adapter

W ofercie AirTight Networks znajduje się interesujące rozwiązanie przeznaczone do monitorowania obszaru biura, magazynu, sali konferencyjnej pod kątem użycia telefonów komórkowych. W niektórych sytuacjach konieczne jest wykrywanie telefonów i połączeń komórkowych. Proponowane przez AirTight zastosowania to:

  • wojsko i policja,
  • więziennictwo,
  • instytucje, w których obowiązuje zakaz używania telefonów komórkowych np. w pobliżu urządzeń i budynków objętych klauzulą tajności,
  • wykrywanie urządzeń podsłuchowych, nasłuchujących sieci i systemy drukowania w celu przechwycenia poufnych informacji oraz dalszej transmisji danych za pośrednictwem modemu GSM.

Continue…

Cyberprzestępca puka do Twoich drzwi?

Telewizje, portale oraz eksperci ostrzegają nas wszystkich przed różnego rodzaju cyberzagrożeniami. Temat jest atrakcyjny medialnie i często poruszany. Jednak w natłoku informacji ostrzeżenia te odsuwane są na dalszy plan jako dotyczące innych osób a nie nas samych. Zakładamy, że ponieważ jesteśmy ostrożni, nikt ukradnie nam danych dostępowych i nie opróżni naszego konta bankowego. Zresztą, aby uatrakcyjnić swoją ofertę banki oferują różnego rodzaju ubezpieczenia zapewniające zwrot utraconych pieniędzy w przypadku nieautoryzowanego pobrania z konta.

Istnieją jednak zagrożenia dotyczące nie tylko pojedynczych osób lecz również większych społeczności. W ostatnich miesiącach kilkukrotnie mieliśmy do czynienia u naszych Klientów z atakami polegającymi na szyfrowaniu danych należących do przedsiębiorstwa. Przestępca zobowiązywał się do odszyfrowania danych po wpłaceniu okupu. W tym przypadku zagrożenie dotyczyło całej firmy/organizacji.

Continue…

Qcentral – problematyczne uruchomienie?

We wcześniejszym moim wpisie omawiałem macierze QSAN. Każda z nich ma swój wbudowany panel zarządzania, jednak pojawia się pytanie czy można zarządzać kilkoma macierzami z jednego miejsca. Odpowiedz brzmi – TAK. Wystarczy oprogramowanie QCentral. Nie będę rozpisywał się teraz na temat możliwości tego oprogramowania, chciałbym podzielić się jedynie doświadczeniem nabytym przy uruchomieniu tej aplikacji.

Oprogramowanie to jest napisane w języku java. Plik ma rozszerzenie .jar. Stąd mogą pojawić się problemy z uruchomieniem Qcentral. W przypadku gdy nie można uruchomić programu, należy sprawdzić czy w systemie zainstalowana jest wirtualna maszyna  Java – JRE (Java runtime enviroment). Jeśli nadal nie możemy uruchomić Qcentral należy dodać zmienne środowiskowe. Poniżej przykład dla Javy w wersji 7 na systemie 64 – bitowym. Należy odnaleźć lokalizację pliku java.exe w własnym systemie.

Continue…

W pogoni za EPS. Czy opłaca się być innowacyjnym?

 

 

ChRL-HP-Aruba

W poniedziałek, 2 marca otrzymałem informację o przejęciu przez HP firmy Aruba Networks. Transakcja opiewa na kwotę 2,7 miliarda dolarów, a jej celem jest wzmocnienie pozycji HP na rynku rozwiązań sieci bezprzewodowych. W ten sposób HP stanie się graczem nr 2 po Cisco Systems, która jest niekwestionowanym leaderem na globalnym rynku. Obecnie Cisco posiada 52% udziału w sprzedaży sieci WLAN, Aruba 13% a HP nieco ponad 4%.

Powstaje pytanie czy HP zdoła wykorzystać szanse wynikające z transakcji skoro nie potrafiło tego osiągnąć w przypadku poprzednich akwizycji w zakresie rozwiązań WLAN – Colubris w roku 2008 i 3Com w roku 2010. Kolejną wątpliwość budzi fakt, że Aruba jest dostawcą dla takich konkurentów HP jak Dell, Brocade czy Juniper. Czy te firmy w dalszym ciągu będą kupować sieci WLAN od Aruby, gdy ta jest własnością HP? Tym niemniej możemy z pewnością stwierdzić, że za plecami Cisco pojawił się nowy silny konkurent HP-Aruba a według oczekiwań, przy szacowanym 40% wzroście rynku rozwiązań WLAN do roku 2019, udział Cisco w sprzedaży będzie w najbliższych latach spadał.

Continue…

Social engineering, czyli o naukach społecznych w świecie technologii.

Technologia to nie wszystko.

Mówiąc o bezpieczeństwie i zabezpieczeniach na myśl przychodzą nam w pierwszej kolejności zaawansowane technologie i drogie urządzenia: systemy wykrywania intruzów, systemy aktywnej prewencji, ochrony danych przed wyciekiem, bezpiecznego uwierzytelniania, autoryzowania i udostępniania zasobów. Chcąc czuć się bezpiecznymi wydajemy więc niemałe pieniądze i otaczamy się zaporami, skanerami, sondami, tokenami, czytnikami linii papilarnych czy tęczówki oka. Instalujemy systemy skanujące i filtrujące ruch pod kątem wirusów, robaków, trojanów, sygnatur ataku lub innych anomalii. Aby przetwarzać dane z tak wielu systemów uruchamiamy kolejne, służące do logowania zdarzeń, ich korelowania, analizowania i ostrzegania nas o zagrożeniach. Wydawać by się zatem mogło, że robiąc tak wiele, tak dużym nakładem środków mamy prawo czuć się spokojnymi o bezpieczeństwo naszych systemów i przetwarzanych za ich pomocą danych. Rzeczywistość jest niestety bardzo brutalna. Robiąc tak wiele zapomnieliśmy o rzeczy zasadniczej – poziom bezpieczeństwa, podobnie jak wytrzymałość łańcucha nie jest wyznaczany przez sumę wszystkich jego ogniw, ale przez moc najsłabszego z nich. Pytanie „co jest tym ogniwem?” nie doprowadzi nas do odpowiedzi. Powinniśmy bowiem zapytać nie „co”, a „kto” nim jest.
Continue…