CO TO JEST ITAM I DO CZEGO SŁUŻY?

 

Czym jest ITAM (IT Asset Management)?

 

ITAM jest procesem zarządzania cyklem życia zasobów IT – począwszy od zakupu, poprzez wdrożenie i użytkowanie, aż po utylizację. Proces ten obejmuje monitorowanie:

  • Sprzętu komputerowego (serwery, laptopy, urządzenia sieciowe, drukarki),
  • Oprogramowania (licencje i subskrypcje, aktualizacje, zgodność z przepisami i regulacjami np. NIS-2, DORA).
  • Oraz także infrastruktury chmurowej (wirtualne zasoby , usługi chmurowe).

 

Dlaczego ITAM jest ważny?

 

  • Optymalizacja kosztów: Śledzenie wszystkich aktywów IT pozwala na identyfikację niewykorzystanych lub zbędnych zasobów, co umożliwia optymalizację kosztów operacyjnych.
  • Zgodność z zapisami umów licencyjnych i subskrypcyjnych, oraz z przepisami i regulacjami (NIS-2, DORA): ITAM pomaga w monitorowaniu zgodności z umowami licencyjnymi i regulacjami prawnymi, minimalizując ryzyko kar finansowych i reputacyjnych.
  • Bezpieczeństwo danych: Zarządzanie aktywami IT pozwala na szybsze wykrywanie i reagowanie na potencjalne zagrożenia bezpieczeństwa, chroniąc wrażliwe dane firmowe.
  • Wydajność operacyjna: Efektywne zarządzanie zasobami IT usprawnia procesy wewnętrzne, co przekłada się na lepszą produktywność i satysfakcję Klientów i pracowników.
 

Jakie są kluczowe elementy skutecznego ITAM?

 
  • Inwentaryzacja aktywów: Tworzenie dokładnego rejestru wszystkich zasobów IT, w tym sprzętu, oprogramowania i licencji.
  • Zarządzanie cyklem życia aktywów: Monitorowanie aktywów od momentu ich nabycia, przez użytkowanie, aż po wycofanie z eksploatacji.
  • Automatyzacja procesów: Wykorzystanie narzędzi do automatyzacji zadań związanych z zarządzaniem aktywami, co zwiększa efektywność i redukuje ryzyko błędów.
  • Analiza danych: Regularne analizowanie danych dotyczących aktywów w celu podejmowania świadomych decyzji biznesowych.

 

Jak wdrożyć ITAM w organizacji?

 

  • Określenie celów: Zdefiniuj, co chcesz osiągnąć poprzez ITAM, np. redukcję kosztów czy zwiększenie bezpieczeństwa.
  • Wybór odpowiednich narzędzi: Zainwestuj w oprogramowanie do zarządzania aktywami, które spełnia potrzeby Twojej firmy.
  • Szkolenie zespołu: Upewnij się, że pracownicy są odpowiednio przeszkoleni i rozumieją znaczenie ITAM.
  • Ciągłe doskonalenie: Regularnie monitoruj i aktualizuj procesy ITAM, aby dostosować się do zmieniających się potrzeb biznesowych.

 

Podsumowanie

 

Implementacja ITAM to strategiczny krok w kierunku zwiększenia efektywności i konkurencyjności organizacji. Dzięki skutecznemu zarządzaniu aktywami IT firmy i organizacje mogą nie tylko obniżyć koszty, ale także zminimalizować ryzyko i poprawić jakość świadczonych usług.

Czy jesteś gotowy na wdrożenie ITAM?

Jeśli chcesz dowiedzieć się więcej, zapraszamy do kontaktu z nami:

Cisco Umbrella – ochrona przed phishingiem, malware i ransomware

Cisco Umbrella – zabezpiecz sieć!

 

Cisco Umbrella DNS Security chroni użytkowników przed zagrożeniami z Internetu, takimi jak: malware, phishing, wirusy i inne niezidentyfikowane określane jako zagrożenia „Zero day”. Swoją ochroną obejmuje wszystkich użytkowników, zarówno tych pracujących w sieci lokalnej, jak i podłączonych zdalnie za pomocą sieci VPN. Cisco Umbrella to kolejny element zabezpieczeń firmowej sieci obok opisywanego przez nas wcześniej Cisco DUO.

Cisco Umbrella DNS Security jest rozwiązaniem dostępnym z chmury i nie wymaga żadnych zasobów po stronie Klienta. Działa na zasadzie zapobiegania zagrożeniom przez blokowanie dostępu do zasobów internetowych o niskiej i podejrzanej reputacji. Bazuje na kilkudziesięciu kategoriach URL, które za pomocą konfigurowalnych polityk można blokować lub udostępniać dla użytkowników lub ich grup.

Cisco Umbrella DNS Security działa na zasadzie przekierowania zapytań DNS na serwery chmurowe Cisco, które sprawdzają reputację stron odwiedzanych przez użytkowników. Całość bazuje na zasobach tworzonych przez jeden z przodujących zespołów zajmujących się cyberbezpieczeństwem – Cisco Talos Intelligence Group. Dzięki takiemu podejściu Cisco Umbrella chroni przed znanymi i zidentyfikowanymi zagrożeniami, ale też przed zagrożeniami nieznanymi blokując dostęp do szkodliwych domen, adresów URL i plików.

Cisco Umbrella DNS Security znakomicie wpisuje się w potrzeby małych i średnich przedsiębiorstw, które w ostatnim czasie są częstymi celami ataku ze względu na brak zaawansowanych systemów zabezpieczeń. Firmy MŚP dysponują mniej specjalizowanymi w cyberbezpieczeństwie zespołami IT oraz ograniczonymi budżetami co skutkuje częstszym stosowaniem prostszych bram internetowych, które nie chronią przed większością nowych zagrożeń pochodzących z Internetu. Ochrona Cisco Umbrella jest dodatkowo rozszerzona na użytkowników zdalnych, mobilnych, co może być dobrym uzupełnieniem systemu bezpieczeństwa także w większych organizacjach.

Cisco Umbrella DNS Security jest systemem konfigurowanym i zarządzanym przez przeglądarkę internetową. System zarządzania pozwala na szybkie wdrożenie podstawowego zakresu ochrony. Rozwiązanie można rozszerzyć o integrację z usługami katalogowymi, rozpoznawaniem użytkowników, grup, przypisaniem do nich różnych polityk, identyfikacją stacji roboczych i ich konfiguracji, a także o zbieranie danych i analizę ruchu użytkowników i zaistniałych zagrożeń. Całość jest monitorowana za pomocą gotowych paneli i narzędzi dostępnych dla administratora.

Cisco Umbrella DNS Security może współpracować z systemami MDM zarządzającymi urządzeniami mobilnymi zapewniając ich ochronę przez przekierowanie zapytań DNS, z systemem Cisco DUO dostarczającym uwierzytelnienie dwuskładnikowe. Cisco Umbrella jest integralną częścią pakietu Cisco Secure Client (AnyConnect) niezbędnego do połączeń VPN.

 

Co Cisco Umbrella DNS Security robi dla Ciebie?

  • przekierowuje i analizuje poprawność zapytań DNS bazując na bazie danych Cisco Talos,
  • chroni użytkowników pracujących w sieci oraz pracujących poza nią,
  • działa na zagrożenia, przed którymi nie chroni lokalny system antywirusowy, jak phishing, malware czy zagrożenia niezidentyfikowane,
  • dostępny z chmury wraz z narzędziami i panelami do administracji i zarządzania,
  • licencjonowany na użytkownika z subskrybcją na rok lub dłużej,
  • atrakcyjna cena – subskrybcja miesięczna za jednego użytkownika – 4,5 USD (Cisco Umbrella DNS Security Essentials).

 

Więcej informacji na stronie poświęconej Cisco Umbrella. Zapraszamy też do kontaktu z nami:

Warsztaty z testów penetracyjnych w siedzibie Klienta

Zrób testy penetracyjne samodzielnie !

 

Kompetencje w zakresie testów penetracyjnych dla Twojego zespołu IT? Okresowe sprawdzanie bezpieczeństwa infrastruktury IT we własnym zakresie?

Proponujemy Państwu 3 dniowe, intensywne zajęcia praktyczne w zakresie bezpieczeństwa IT , które możemy zorganizować również u Was w firmie.
W programie praktyczna realizacja następujących zagadnień:

  • Moduł 1 – Przygotowanie środowiska testowego (45 min.),
  • Moduł 2 – Rekonesans informacyjny (90 min.),
  • Moduł 3 – Skanowanie i enumeracja systemów (90 min.),
  • Moduł 4 – Wyszukiwanie i analiza podatności (120 min.),
  • Moduł 5 – Wykorzystywanie podatności do przełamywania zabezpieczeń (120 min.),
  • Moduł 7 – Socjotechniki i backdoory (120 min.),
  • Moduł 8 – Testy penetracyjne aplikacji webowych (120 min.).

 

Dodatkowe korzyści?

  • Warsztaty mogą odbywać się w siedzibie Klienta, nie wymagają zatem delegowania pracowników i pozostawiania środowiska IT bez opieki. Formuła warsztatów umożliwia elastyczne zarządzanie czasem i w razie potrzeby obsłużenie nagłych awarii lub incydentów wymagających udziału personelu IT.
  • Brak sztywnych i z góry narzuconych terminów, to my dostosujemy się do potrzeb Klienta.
  • Wszystkie prezentowane na warsztatach narzędzia będą udostępnione uczestnikom wraz z materiałami szkoleniowymi. W warsztatach nie wykorzystujemy narzędzi wymagających ponoszenia jakichkolwiek dodatkowych kosztów lub zakupu licencji.
  • Każdy z uczestników otrzyma na własność kartę WLAN służącą do testów penetracyjnych.
    Każdy z uczestników otrzyma na pendrive materiały szkoleniowe oraz bazy danych służące do testowania siły haseł.

 

Więcej szczegółów w agendzie warsztatów -> Testy penetracyjne – warsztaty dla Klientów

 

Osoby do kontaktu:

Cisco DUO – uniwersalna autentykacja wieloskładnikowa

Cisco DUO – bezpieczeństwo w subskrypcji

 

Uwierzytelnianie wieloskładnikowe, zwane też uwierzytelnianiem MFA (ang. Multi Factor Authentication) jest w chwili obecnej niezbędnym elementem zabezpieczenia dostępu na brzegu sieci, a środowiskach wymagających podwyższonego poziomu bezpieczeństwa także dostępu wewnętrznego do sieci i aplikacji. W ramach uwierzytelniania wieloskładnikowego, poza standardowymi danymi jak użytkownik i hasło wprowadza się dodatkowy czynnik generowany przez system. Dopiero podanie trzech poprawnych elementów pozwala uwierzytelnić użytkownika i przydzielić mu dostęp do zasobów sieci.

Upgreat Systemy Komputerowe Sp. z o.o. to doświadczony Premier Partner  Cisco Systems. Wdrożymy dla Was dwuskładnikową autentykację z Cisco DUO i zabezpieczymy Waszą sieć.


Poniżej najważniejsze cechy systemu Cisco DUO:

  • Cisco DUO jest rozwiązaniem chmurowym, a jego wdrożenie nie wymaga dodatkowych zasobów w infrastrukturze Klienta. Jest szybkie i stosunkowo łatwe.
  • Cisco DUO oferuje następujące opcje dodatkowego czynnika uwierzytelniania: potwierdzenie z aplikacji mobilnej, krótka wiadomość tekstowa SMS, wydzwonienie telefoniczne oraz token sprzętowy.
  • Cisco DUO udostępnia API zgodne ze standardem SAML 2.0, pozwalające na łatwą integrację z dowolną aplikacją. Pozwala to na uwierzytelnianie dostępu do wielu aplikacji, takich jak: Office 365, Salesforce, Dropbox, Zoom i innych.
  • Wbudowana integracja z usługami katalogowymi: Active Directory i Azure AD.
  • Integracja z szeroką gamą rozwiązań terminujących dostęp zdalny. Między innymi: Cisco FirePower, Fortinet, Sonicwall, Paloalto.
  • Lista gotowych platform integracji znajduje się na stronie https://duo.com/docs
  • W wersjach Premier i Advantage monitorowanie stanu bezpieczeństwa urządzeń klientów, systemów operacyjnych i aplikacji oraz weryfikacji ich zgodności z politykami.
  • Infrastruktura dla podmiotów europejskich znajduje się w środowisku AWS na terenie Europy.
  • Cena listowa to 3$ za użytkownika na miesiąc za Cisco DUO w wersji Essentials, 6$ w wersji Advantage i 9$ w wersji Premier.
  • Licencjonowanie subskrypcyjne.

 

Osoby do kontaktu:

LunaNet – usługi sieciowe na Księżycu

Mimo sceptycznych głosów na temat eksploracji kosmosu -> https://www.scientificamerican.com/article/why-well-never-live-in-space/ program Artemis jest faktem.

 

Oficjalne cele programu Artemis są następujące:

  • Lądowanie astronautów na Księżycu,
  • Budowa stałej bazy księżycowej, która pełnić będzie rolę punktu wyjścia dla przyszłych misji kosmicznych, w tym tych skierowanych na Marsa,
  • Prowadzenie badań naukowych i obserwacji astronomicznych w warunkach obniżonej grawitacji i przy braku atmosfery,
  • Chociaż nie znajdziemy takich informacji na stronie NASA, nie da się zapomnieć o kwestiach militarnych, geostrategicznych i surowcowych.

W wywiadzie dla Politico szef NASA Bill Nelson powiedział: „To fakt: uczestniczymy w wyścigu kosmicznym”. Oraz o Chińczykach: „I prawdą jest, że lepiej uważać, aby pod pozorem badań naukowych nie dotarli do [istotnego] miejsca  na Księżycu. I nie jest wykluczone, że powiedzą: „Trzymajcie się z daleka, jesteśmy tutaj, to jest nasze terytorium”.”

Prawdą jest też, że wielkoskalowy konflikt na Ziemi zacznie się od niszczenia satelitów na niskich orbitach okołoziemskich (LEO) w celu ograniczenia zdolności militarnych przeciwnika, a temu kto kontroluje Księżyc temu łatwiej kontrolować przestrzeń dookoła Ziemi. Amerykański Departament Obrony deklaruje: „Działania w przestrzeni kosmicznej są integralną częścią sposobu w jaki walczy amerykańska armia.”

Ważną częścią planów realizacji zamierzeń geostrategicznych i samego programu Artemis jest komunikacja sieciowa czyli „LunaNet: A Flexible and Extensible Lunar Exploration Communication and Navigation Infrastructure”. Skoro, jak można przypuszczać, LunaNet ma mieć również zastosowania wojskowe, to znaczy, że sieć na Księżycu powstanie.

 

SIEĆ LUNANET

 

Wymagania odnośnie komunikacji w ramach sieci LunaNet są następujące:

  • Interoperacyjność dzięki stosowaniu standardowych rozwiązań komunikacyjnych,
  • Obsługa wielu użytkowników i dostawców rządowych i prywatnych,
  • Orientacja na dostarczanie usług,
  • Skalowalność,
  • Otwartość dzięki stosowaniu powszechnie uznanych technologii,
  • Odporność na uszkodzenia,
  • Bezpieczeństwo i odporność na cyberzagrożenia,
  • Możliwość zastosowania technologii LuneNet również na innych ciałach niebieskich.

 

LunaNet zapewniać będzie komunikację między obiektami na samym Księżycu oraz komunikację z Ziemią. Infrastruktura sieciowa zbudowana będzie w oparciu o punkty węzłowe, które umieszczone zostaną na powierzchni Księżyca, na orbitach okołoksiężycowych oraz na Ziemi lub wokół niej.

  • Topologia warstwy sieciowej składać się będzie z węzłów typu store-and-forward, co ma zagwarantować odporność na opóźnienia i przerwy w transmisji.
  • Dane wymieniane będą w infrastrukturze multi-hop.
  • Dostęp do sieci odbywać się będzie poprzez połączenia z przekaźnikami na powierzchni Księżyca, z przekaźnikami na orbitach okołoksiężycowych lub bezpośrednio z przekaźnikami na Ziemi.
  • Przepustowość sieci ma zapewniać możliwość realizacji wielu jednoczesnych strumieni obrazu i głosu w jakości HD.

 

USŁUGI OFEROWANE PRZEZ SIEĆ LUNANET

 

LunaNet zapewniać będzie 3 podstawowe typy usług:

  • Usługi sieciowe (Net) – usługi przesyłania danych umożliwiające transfer danych między węzłami za pomocą pojedynczego łącza lub kompleksową ścieżką obejmującą wiele węzłów.
  • Usługi pozycjonowania, nawigacji i pomiaru czasu (PNT) – usługi określania pozycji i prędkości, oraz synchronizacji i określania czasu. PNT dostarcza również usługi lokalizacyjne w zakresie poszukiwania i ratownictwa.
  • Usługi dla zastosowań naukowych (Sci) – usługi zapewniające alerty sytuacyjne i pomiary naukowe, oraz działające na rzecz bezpieczeństwa i ochrony ludzi i mienia. Dane z instrumentów naukowych umożliwią dalsze badania i rozwój technologii na Księżycu.

Usługi sieciowe (Net)

 

Usługi transmisji danych będą mogły być świadczone na różnych poziomach:

  • Na najniższej warstwie komunikacja odbywać się będzie z użyciem usług sieciowych opartych na protokole DTN Bundle Protocol (Delay Tolerant Networking),
  • Komunikacja w niektórych częściach sieci LunaNet może być trasowana za pośrednictwem pakietów IP, z zastrzeżeniem, że protokół IP nie gwarantuje dostarczenia danych end-to-end do wszystkich węzłów w większej sieci,
  • Niektóre węzły pośrednie mogą przełączać lub przekazywać dane na łączu lub w niższej warstwie, aby zapewnić szybkość lub interoperacyjność.
 
Interoperacyjność pomiędzy bezpośrednio sąsiadującymi węzłami oraz ze standardową warstwą sieciową umożliwiać będzie budowę architektury LunaNet w ramach wielu rodzajów elementów infrastruktury, niezależnie od pasma częstotliwości, typu statku kosmicznego czy dostawcy usługi.
Cała sieć LunaNet spełniać będzie wymagania w zakresie bezpieczeństwa takie jak poufność, integralność i dostępność.
W chwili obecnej bazowe wymagania dla komunikacji Ziemia / Księzyc to 110Mbps. W roku 2035 ma to być 950Mbps, dzięki uzupełnieniu komunikacji radiowej komunikacją optyczną począwszy od 2029 roku.
 

Usługi pozycjonowania i nawigacji (PNT)

 
Cechy usług:
  •  Nawigacja na powierzchni Księżyca,
  •  Śledzenie lokalizacji, w tym akcje poszukiwawczo-ratownicze (SAR),
  • Synchronizacja czasu,
  • Nawigacja względna,
  • Autonomia,
  • Prowadzenie i rozpowszechnianie czasu (możliwość śledzenia czasu GPS).

 

Usługi do zastosowań naukowych (Sci)

 

Cechy usług:

  • Rozproszona infrastruktura umożliwi budowę wydajnej sieci i transmisji danych naukowych z wielu źródeł takich jak czujniki i instrumenty naukowe („geodezja”, radioastronomia),
  • Pomiary zachowania Słońca umożliwią wczesne reagowanie na zdarzenia, które mogą zagrażać bezpieczeństwu ludzi. Konieczne jest wykorzystanie monitorowania miękkiego promieniowania rentgenowskiego i cząstek energii słonecznej (SEP) w konfiguracji heterogenicznej:
    • Promienie rentgenowskie docierają ze Słońca w ciągu 8 minut od rozpoczęcia zdarzenia,
    • Przybycie cząstek energii słonecznej (SEP) następuje w 200 minut od rozpoczęciu zdarzenia.

PODSUMOWANIE

 

  • Realizacja programu i misji Artemis wymaga wykorzystania wysokiej jakości infrastruktury komunikacyjnej, która powinna być niezawodna, elastyczna i skalowalna. Architektura LunaNet jest otwarta i jest opracowywana nie tylko przez NASA, ale także inne agencje rządowe, organizacje międzynarodowe, partnerów handlowych i uniwersytety.
  • Użytkownicy, zarówno ludzie, jak i roboty (!), będą mogli korzystać z funkcjonalności sieci podobnej do tej dostępnej na Ziemi.
  • Architektura DTN umożliwia budowanie infrastruktury etapami, które nie wymagają ciągłej łączności typu end-to-end dla wszystkich użytkowników. Ponadto architektura sieci oparta na DTN będzie w pełni przystosowana do wykorzystania na Marsie i w innych miejscach, gdzie prędkość opóźnień świetlnych do Ziemi jest znacznie większa niż między Księżycem a Ziemią.
  • Usługi związane z pozycją, nawigacją i synchronizacją (PNT) oraz zastosowania naukowe, obserwacja kosmicznej pogody (SpWx), mają kluczowe znaczenie dla użytkowników przestrzeni i powierzchni Księżyca, a także bezpieczeństwa astronautów.
  • Architektura ta bezpośrednio wspiera program Artemis, którego celem jest zapewnienie obecności na Księżycu do 2028 r.
  • Architektura sieciowa LunaNet umożliwia partnerstwa komercyjne, międzyagencyjne (rządu USA) i międzynarodowe oraz możliwości widoczne w ziemskim Internecie.
  • Prace nad LunaNet są mocno zaawansowane zarówno na poziomie koncepcyjnym jak i szczegółowych rozwiązań technicznych.
  • Istnieje ścisła współpraca w zakresie opracowywania standardów LunaNet między NASA i ESA (Europejską Agencją Kosmiczną).

ŹRÓDŁA

 

Opracowanie przygotowano na podstawie materiałów NASA:

Brocade FCS Fabric – nowa generacja rozwiązań w Data Center

Brocade Communications Systems jako niekwestionowany lider rynku przełączników Fiber Channel wprowadził rozwiązania ze świata pamięci masowych do nowej generacji przełączników sieciowych przeznaczonych do obsługi Centrów Danych i chmur prywatnych implementując technologię VCS Ethernet Fabric.   

Projektując technologię VCS brano pod uwagę potrzeby Klientów takie jak:

  • likwidacja barier sieciowych w kontekście wydajności aplikacji,
  • gwarancja dostępności usług w obliczu zakłóceń sieciowych i wąskich gardeł,potrzeba elastycznego skalowania sieci wraz ze wzrostem ruchu oraz zmianami architektury,
  • potrzeba szybkiego dostosowania usług sieciowych do potrzeb aplikacji w środowisku chmury prywatnej,
  • prostota – „ma działać” przy minimalnej ingerencji  ze strony administratora,
  • wsparcie dla środowisk chmurowych z uwzględnieniem najmu infrastruktury wielu podmiotom, dostosowywaniem polis i automatyzacją procesów w chmurze.

W porównaniu do klasycznej hierarchicznej struktury sieci Ethernet technologia VCS zapewnia wyższą wydajność, lepsze wykorzystanie łączy, wyższą niezawodność oraz prostotę architektury.
Technologia VCS to nic innego jak klastrowanie wielu fizycznych przełączników do jednego logicznego ze wszystkimi konsekwencjami związanymi z transmisją danych w warstwie L2 we wnętrzu klastra. Klastrowanie przełączników jest możliwe na odległość do 200m. Jednak specyfikacja przewiduje też klastrowanie na znaczne odległości,  do 30km, z pewnymi ograniczeniami związanymi z ilością i typem portów oraz dostępnością technologii, w szczególności FCoE i iSCSI. Klaster VCS jest z punktu widzenia zarządzania jednym logicznym przełącznikiem.

Brocade 1

Wewnątrz klastra dopuszczalnych jest wiele aktywnych ścieżek danych. Wszystkie ścieżki transmitują dane, a balansowanie ruchu odbywa się dla całej struktury na poziomie poszczególnych pakietów. Gwarantuje to optymalne wykorzystanie infrastruktury, szybkie przełączanie w razie awarii jakiegokolwiek elementu klastra oraz łatwe skalowanie. Wystarczy dodać dodatkowe połączenie i działa. Wewnątrz całego klastra dostępny jest także protokół FCoE.

Do przełączników klastra można dołączać standardowe przełączniki oraz hosty za pomocą wielokrotnych połączeń zagregowanych LAG bez ryzyka powstania pętli danych, bez potrzeby stosowania protokołu STP, przy aktywnych transmisyjnie wszystkich połączeniach.

Brocade 2

Klastry VCS można łączyć ze sobą traktując każdy klaster jak pojedynczy przełącznik uzyskując w pełni niezawodną, łatwą w zarządzaniu, wydajną architekturę.

Brocade 3

Rozwiązanie VCS Fabric współpracuje ze środowiskiem VMWare oferując profilowanie portów. Profil portu zawiera parametry FCoE, VLAN, QoS oraz bezpieczeństwa. W przypadku migracji maszyny wirtualnej pomiędzy fizycznymi hostami profil portu migruje automatycznie pomiędzy przełącznikami klastra wraz z maszyną wirtualną.

Brocade 4

I na koniec ważna kwestia. Technologia VCS Fabric jest dostępna w całej rodzinie przełączników dedykowanych do Centrów Danych Brocade VDX w cenie przełącznika, bez dodatkowych licencji, a cały klaster konfiguruje się sam automatycznie, po podłączeniu łączy danych.

Akcent na bezpieczeństwo – AirTight Networks

Jak pisaliśmy na naszym blogu (W pogoni za EPS. Czy opłaca się być innowacyjnym?) sieci bezprzewodowe i urządzenia mobilne to rozwiązania bardzo interesujące dla przedsiębiorstw i klientów indywidualnych. Szacuje się, że do roku 2019 sprzedaż urządzeń bezprzewodowych wzrośnie o 40% w stosunku do chwili obecnej.

Jakie wyzwania niesie ze sobą powszechność rozwiązań bezprzewodowych? Obok wydajności i stabilności działania jest to z pewnością bezpieczeństwo. Z tego powodu nasza firma włączyła do swojej oferty technologie i produkty firmy AirTight Networks. Powstaje oczywiście pytanie co wyróżnia AirTight Networks wśród innych producentów. Powody naszego wyboru są dwa: są to produkty projektowane z myślą o najwyższym poziomie bezpieczeństwa oraz unikalność AirTight polegająca na możliwości współpracy z już istniejącymi sieciami innych producentów.

 Podstawowe cechy rozwiązań AirTight Networks to:

  • bezpieczeństwo – unikalny opatentowany protokół WIPS zapewniający między innymi ochronę przed atakami typu Client Mis-association, Ad hoc Networks, Rogue AP (WIPS rozpozna różnicę między “Rogue” AP i zewnętrznym np. sąsiada), Mis-configured AP, MAC-Spoofing, nieautoryzowany dostęp, Honeypot / Evil Twin Attack, Denial of Service (DoS) Attack, Man in the Middle Attack.
  • monitorowanie sieci bezprzewodowych – dodatkowe zabezpieczenie istniejących sieci bezprzewodowych dzięki funkcjonalnościom WIPS (1 AP AirTight na 4 istniejące).
  • otwartość – możliwość współpracy sieci z kontrolerami on-premise firmy AirTight (sprzętowy i wirtualny) jak również z kontrolerami innych firm takich jak Cisco, Aruba, Motorola.
  • praca w chmurze – możliwość wykorzystania kontrolera sieci bezprzewodowej dostępnego w chmurze – funkcjonalność szczególnie przydatna dla rozproszonych sieci detalicznych (sklepy, restauracje, apteki i inne).
  • praca w różnych warunkach zewnętrznych – AirTight oferuje wewnętrzne i zewnętrzne punkty dostępowe w bardzo atrakcyjnych cenach.
  • analiza danych – oprogramowanie do zarządzania AirTight zapewnia możliwość analizy incydentów związanych z bezpieczeństwem oraz ruchem Klientów. Integracja mediami społecznościowymi pozwala na elastyczną obsługę Klientów poprzez analizę ich preferencji i zwyczajów (Social Engagement).
  • zgodność ze standardami – oprócz zgodności z wymaganymi regulacjami dotyczącymi sieci bezprzewodowych systemy AirTight Networks umożliwiają wykonanie okresowych audytów oraz raportów zgodności z regulacjami dotyczącymi płatności elektronicznych PCI DSS 3.1 (Payment Card Industry Data Security Standard).

Firma UpGreat Systemy Komputerowe Sp. z o.o. posiada status Autoryzowanego Partnera AirTight Networks w Polsce i zapewnia wyłączną obsługę Klientów na terenie Polski zachodniej (województwa wielkopolskie, zachodniopomorskie, lubuskie, pomorskie, opolskie i dolnośląskie).

Aby zapoznać się bliżej z portfolio produktów AirTight zapraszamy do zapoznania się ulotką. Prosimy również o kontakt z nami aby zorganizować prezentację rozwiązań, wdrożenie demonstracyjne wraz z pokazem funkcjonalności związanych z bezpieczeństwem i analizą danych oraz ewentualnie aby zorganizować site-survey. Zapraszamy również do zwiedzenia witryny internetowej firmy AirTight Networks.

AirTight Networks to amerykańska firma z siedzibą główną w Mountain View w Kalifornii, specjalizująca się wyłącznie w produkcji i wdrażaniu rozwiązań z zakresu budowy bezpiecznych sieci bezprzewodowych. Dzięki użyciu autorskiego protokołu WIPS sieci oparte o to właśnie rozwiązanie charakteryzują się najwyższym dostępnym na rynku poziomem bezpieczeństwa, o czy świadczą wdrożenia w sektorach militarnym i bankowym. Bezpieczne sieci bezprzewodowe oparte o architekturę Airtight Networks stosowane są na świecie w już przez przeszło tysiącu dużych firm z każdego sektora gospodarki.

Audyty KRI

Od dłuższego już czasu w naszej ofercie znajdują się audyty bezpieczeństwa. Usługa adresowana jest zarówno do przedsiębiorstw prywatnych, jak też do instytucji publicznych. W każdej organizacji coraz rozleglejsza sfera aktywności wewnętrznych oraz związanych z kontaktami z Klientami odbywa się z użyciem systemów informatycznych.

W przypadku instytucji publicznych dostępnych jest wiele usług zapewniających obsługę obywateli za pośrednictwem mediów elektronicznych. Wnioski, zaświadczenia, wypisy z rejestrów, deklaracje podatkowe możemy składać za pośrednictwem aplikacji internetowych bez konieczności odwiedzania urzędów. Te możliwości są dużym ułatwieniem ale jednocześnie wystawiają na niebezpieczeństwo systemy dostępne w Internecie oraz zgromadzone w nich dane.

Chcemy zwrócić Państwa uwagę na wykonywane przez naszą firmę audyty zgodności z Krajowymi Ramami Interoperacyjności (KRI) czyli audyty zarządzania bezpieczeństwem informacji w jednostkach publicznych .

KPRM

W maju 2012 roku weszło w życie Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, dotyczy minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

Omawiane Rozporządzenie to akt wykonawczy do Ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne.

Nakłada ono wymagania na jednostki administracji publicznej, co do przeprowadzenia corocznego Audytu Bezpieczeństwa infrastruktury IT. Dotyczy ono w szczególności:

Art. 2. 1. Z zastrzeżeniem ust. 2–4, przepisy ustawy stosuje się do realizujących zadania publiczne określone przez ustawy: 1) organów administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów, jednostek organizacyjnych prokuratury, a także jednostek samorządu terytorialnego i ich organów, 2) jednostek budżetowych i samorządowych zakładów budżetowych, 3) funduszy celowych, 4) samodzielnych publicznych zakładów opieki zdrowotnej oraz spółek wykonujących działalność leczniczą w rozumieniu przepisów o działalności leczniczej, 5) Zakładu Ubezpieczeń Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego, 6) Narodowego Funduszu Zdrowia, 7) państwowych lub samorządowych osób prawnych utworzonych na podstawie odrębnych ustaw w celu realizacji zadań publicznych – zwanych dalej „podmiotami publicznymi”. 2. Przepis art. 13 ust. 2 pkt 1 stosuje się również do podmiotu, któremu podmiot publiczny powierzył lub zlecił realizację zadania publicznego, jeżeli w związku z ©Kancelaria Sejmu s. 3/28 2015-05-12 realizacją tego zadania istnieje obowiązek przekazywania informacji do lub od podmiotów niebędących organami administracji rządowej.

Źródło: Dz.U. 2005 Nr 64 poz. 565 USTAWA z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne.

Skupimy się teraz na zapisie dotyczącym minimalnych wymagań dla systemów teleinformatycznych. Obejmuje on 13 punktów kontrolnych:

  1. Zapewnienie aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia;
  2. Utrzymywanie aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację;
  3. Przeprowadzanie okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy;
  4. Podejmowanie działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji;
  5. Bezzwłoczna zmiana uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt 4;
  6. Zapewnienie szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:
    a) zagrożenia bezpieczeństwa informacji,
    b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
    c) stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich;
  7. Zapewnienie ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub
    zakłóceniami, przez:
    a) monitorowanie dostępu do informacji,
    b) czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
    c) zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji;
  8. Ustanowienie podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość;
  9. Zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub
    zniszczenie;
  10. Zawieranie w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom
    bezpieczeństwa informacji;
  11. Ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji
    i środków przetwarzania informacji, w tym urządzeń mobilnych;
  12. Zapewnienie odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na:
    a) dbałości o aktualizację oprogramowania,
    b) minimalizowaniu ryzyka utraty informacji w wyniku awarii,
    c) ochronie przed błędami, utratą, nieuprawnioną modyfikacją,
    d) stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
    e) zapewnieniu bezpieczeństwa plików systemowych,
    f) redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
    g) niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na
    możliwość naruszenia bezpieczeństwa,
    h) kontroli zgodności systemów teleinformatycznych z odpowiednimi
    normami i politykami bezpieczeństwa;
  13. Bezzwłoczne zgłaszanie incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób,umożliwiający szybkie podjęcie działań korygujących.

Spełnianie powyższych wymagań nie gwarantuje pełni bezpieczeństwa. Trzeba pamiętać, że bezpieczeństwo to nie stan, a proces. Poziom zagrożeń rośnie nieustannie i nie jesteśmy w stanie w pełni zadbać o każdy szczegół naszej infrastruktury czy niefrasobliwość pracowników. Rozwiązaniem są okresowe audyty bezpieczeństwa, najlepiej zewnętrzne, realizowane przez wysokiej klasy specjalistów posiadających certyfikaty organizacji branżowych w zakresie bezpieczeństwa.

Nasza firma jest członkiem ISSA Polska – Stowarzyszenia do spraw Bezpieczeństwa Systemów Informacyjnych. Nasi specjaliści przeprowadzili kilkadziesiąt audytów bezpieczeństwa również w jednostkach samorządu terytorialnego. Dysponujemy certyfikatem Certified Ethical Hacker (CEH) przyznawanym przez International Council of Electronic Commerce Consultants (EC-Council).

Wdrożenia sieci bezprzewodowych

Sieci WLAN stanowią nieodzowny element infrastruktury informatycznej w przedsiębiorstwach, dla których mobilność i wysoka dostępność usług są podstawą do osiągania celów biznesowych.  Wieloletnie doświadczenie w projektowaniu i wdrażaniu sieci bezprzewodowych pozwoliło nam na opracowanie kompleksowej oferty w zakresie dostawy bezpiecznych rozwiązań, opartych o sprawdzone standardy i praktyki stosowane w sieciach wifi. Praktyka poparta jest również wiedzą i certyfikatami – specjalizacjami Cisco Premier Partner – Cisco Wireless LANHP Preferred Partner – HP Networking Professional oraz dla celów audytorskich EC-Council Certified Ethical Hacker. Gwarantujemy Państwu rzetelność i wysoką jakości usług.

1. Metodyka wdrożenia.

Dbamy o to by nasze rozwiązania zapewniały maksimum satysfakcji naszym Klientom. Dlatego metodyka naszych wdrożeń zawiera następujące usługi:

  • site survey – pomiary sieci WLAN, pozwalające na określenie lokalizacji i ilości punktów dostępowych, które będą gwarantować wymaganą prędkość przy dostępie do sieci WLAN. Wykonanie pomiarów daje gwarancję pełnego pokrycia siecią wifi przy zachowaniu najwyższych prędkości transmisji dla danej technologii, zapewnia ciągłość sygnału oraz optymalizację ilości punktów dostępowych.
  • projekt i optymalizacja koncepcji – wdrażając sieci bezprzewodowe stosujemy technologie zwiększające wydajność, stabilność oraz gwarantujące pełen monitoring działania sieci. Sieci oparte o redundantne kontrolery, serwer zarządzający, narzędzia do zaawansowanej analizy usług mobilnych oraz raportowania to najczęściej spotykane scenariusze projektowe w środowiskach przedsiębiorstw.
  • zapewnienie bezpieczeństwa – sieci WLAN mogą być podatne na ataki i nieetyczne zachowania użytkowników. Dla zabezpieczenia sieci nie wystarczą już tylko skomplikowane hasła i szyfrowanie WPA2. Stosowanym przez nas zabezpieczeniem jest uwierzytelnienie użytkownika w sieci z wykorzystaniem haseł domenowych, dedykowanych serwerów RADIUS lub serwerów haseł jednorazowych. Dodatkowo można wzmocnić proces uwierzytelnienia za pomocą certyfikatów cyfrowych wydawanych indywidualnie dla poszczególnych urządzeń.  Niezbędnym elementem bezpiecznej sieci WLAN jest poprawnie wykonany styk z siecią korporacyjną. Ruch powinien być przepuszczony przez bramę ogniową i filtrowany z dokładnością do portów TCP tylko do tych usług, które mają być dostępne dla użytkowników mobilnych. Dodatkowym zabezpieczeniem sieci bezprzewodowej jest WLAN IPS, który nasłuchując środowisko w czasie wolnym od transmisji danych, jest w stanie wykryć i zneutralizować ataki na sieć bezprzewodową.

2. Audyty bezpieczeństwa.

Finalnym etapem wdrożenia jest wykonanie audytu bezpieczeństwa co pozwala na weryfikację stosowanych metod zabezpieczeń sieci oraz ich podatność na zagrożenia. Poddajemy istniejące sieci etycznym atakom oraz testom penetracyjnym – sprawdzamy w ten sposób działanie systemów zabezpieczeń oraz wykrywania ataków. W przypadku stwierdzenia nieprawidłowości – opracowujemy plan wdrożenia polityki bezpieczeństwa, uwzględniając aktualny stan wiedzy na temat stosowanych zabezpieczeń.

3. Referencje.

Przeprowadziliśmy wiele wdrożeń sieci bezprzewodowych w środowiskach produkcyjnych, magazynowych oraz biurowych. Projekty obejmowały swoim zakresem sieci przygotowane do pracy od kilkunastu do kilkuset punktów dostępowych. Zastosowane rozwiązania pozwalają na pełne raportowanie stanu sieci bezprzewodowej, poziomu bezpieczeństwa oraz są w stanie dostarczyć użytkownikom pełen zakres usług mobilnych. Na życzenie Klientów gotowi jesteśmy przedstawić przykłady wdrożeń wraz z odpowiednimi referencjami.

Backup i monitoring środowisk wirtualnych w oparciu o rozwiązania firmy Veeam Software

Informacje o firmie Veeam Software
Firma Veeam Software, partner Elite w programie VMware Technology Alliance, partner firmy Microsoft i uczestnik programu VMware Ready Management, dostarcza innowacyjne oprogramowanie przeznaczone do środowisk VMware vSphere i VMware Infrastructure. Więcej informacji o firmie Veeam Software można znaleźć na stronie www.veeam.com/pl.

Veeam Backup & Replication v7, v8 (nowość)

Numer 1 do kopii zapasowych maszyn wirtualnych

Rozwiązanie Veeam® Backup & Replication™ umożliwia wydajne, łatwe w obsłudze i przystępne cenowo odzyskiwanie zwirtualizowanych aplikacji i danych. To kompleksowe rozwiązanie łączy w sobie funkcje tworzenia kopii zapasowych i replikacji danych, zwiększa przydatność kopii zapasowych oraz oferuje innowacyjną metodę ochrony danych w środowiskach VMware vSphere i Microsoft Hyper-V. W ramach pojedynczej licencji można przy użyciu zintegrowanej konsoli obsługiwać całą infrastrukturę wirtualną, korzystając w tym celu z najnowocześniejszych w branży funkcji, takich jak natychmiastowe odzyskiwanie plików i sprawniejsze odzyskiwanie maszyn wirtualnych, skalowalność, połączone („2 w 1”) mechanizmy kopii zapasowych i replikacji, wbudowana duplikacja, scentralizowane zarządzanie i nie tylko. Nie ma opłat za poszczególne aplikacje i maszyny wirtualne ani agentów do licencjonowania, wdrażania i obsługi.

Veeam ONE

Wydajne, łatwe w obsłudze i przystępne cenowo monitorowanie i raportowanie

Veeam ONE™ to kompleksowe rozwiązanie oferujące wydajne i łatwe w obsłudze funkcje monitorowania i raportowania przeznaczone do środowisk VMware i Hyper-V. Veeam ONE zapewnia pełny wgląd w całą infrastrukturę wirtualną, sprawniejsze działanie i lepszą dostępność środowiska wirtualnego oraz bardziej optymalną konfigurację i wykorzystanie zasobów wirtualnych.

Rozwiązanie Veeam ONE łączy możliwości modułów Veeam Monitor™, Reporter™ i Business View™, zapewniając funkcje najbardziej potrzebne administratorom wirtualizacji:

  • Monitorowanie w czasie rzeczywistym: szczegółowe, bezobsługowe, całodobowe monitorowanie całej infrastruktury wirtualnej zapewnia szybki dostęp do informacji na temat problemów obniżających wydajność i dostępność, a obszerna baza wiedzy pomaga szybko identyfikować przyczyny i rozwiązywać te problemy.
  • Śledzenie zmian: rejestrowanie szczegółowych informacji na temat zmian w infrastrukturze wirtualnej (kto, co, gdzie, kiedy i jak) pomaga udoskonalać procedury wprowadzania zmian oraz analizować nieoczekiwane przerwy w działaniu spowodowane niektórymi zmianami.
  • Dokumentacja i raportowanie: tworzona automatycznie i na żądanie dokumentacja infrastruktury wirtualnej oraz raporty na jej temat zapewniają zainteresowanym podmiotom dokładne i terminowe informacje.
  • Planowanie mocy obliczeniowych: zaawansowane narzędzia analityczne umożliwiają precyzyjne planowanie mocy obliczeniowych. Rozwiązanie Veeam ONE bada trendy, identyfikuje nadmiary w przydziale zasobów i udostępnia elastyczne modele typu „co jeśli”. Dzięki temu powstają rzetelne prognozy progów i zalecenia dotyczące alokacji zasobów, które pomagają w podejmowaniu trafnych decyzji dotyczących rozwoju infrastruktury wirtualnej.

Teraz coraz bardziej złożonym, a przy tym niezbędnym dla działalności przedsiębiorstwa środowiskiem VMware można zarządzać za pomocą rozwiązania firmy Veeam — uznanego lidera w zakresie zarządzania wirtualizacją i ochrony danych.

Pakiet Veeam Management Pack ™ for VMware (SCOM)

Monitorowanie środowisk VMware z wykorzystaniem narzędzia Microsoft System Center Zabezpiecza inwestycje wykorzystującMicrosoft System Center (SCOM) i zarządza środowiskiem fizycznym oraz wirtualnym z jednej konsoli za pomocą Veeam MP. Pakiet nworks Management udostępnia szczegółowe, skalowalne monitorowanie oraz zarządzanie infrastrukturą VMware bez udziału agentów, bezpośrednio z poziomu narzędzia Microsoft System Center, eliminując konieczność stosowania osobnej platformy przeznaczonej do monitorowania.

Dowiedz się więcej na temat zarządzania i monitorowania VMware za pomocą narzędzi Microsoft SCOM/MOM

Narzędzie Veeam Smart Plug-in™ (SPI) for VMware

Wykorzystaj dotychczasowe inwestycje w narzędzie HP Operations Manager i zapewnij pracownikom operacyjnym możliwość całodobowego monitorowania środowiska VMware bez potrzeby przeprowadzania specjalistycznych szkoleń czy posiadania doświadczenia z dziedziny wirtualizacji. Narzędzie Veeam SPI umożliwia rozproszone, bezagentowe monitorowanie i zarządzanie infrastrukturą VMware w pełnej współpracy z narzędziem HP Operations Manager. Dane dotyczące wydajności, zdarzeń, konfiguracji, stanu i topologii środowiska VMware są przekazywane bezpośrednio do narzędzia HP Operations Manager, co zapewnia zbiorczy widok infrastruktury fizycznej i wirtualnej na poziomie jednej konsoli.

Dowiedz się więcej na temat monitorowania i zarządzania środowiskiem VMware za pomocą narzędzia HP Operations Manager.