Rozwój rynku rozwiązań ochronnych dla małych i średnich firm daje resellerom dużą biznesową szansę. Ich rolą staje się doradztwo w zakresie wyboru i wdrożenia takich produktów – pomoc klientom w znalezieniu spośród wielu dostępnych na rynku produktów takiego, który będzie najlepiej spełniał potrzeby funkcjonalne firmy, a jednocześnie mieścił się w jej budżecie. Resellerzy mogą także rozpocząć oferowanie usług zarządzania ochroną danych – lokalnie lub w chmurze.

 

Antywirus jak zamek w drzwiach

Wartość światowej sprzedaży rozwiązań w zakresie bezpieczeństwa IT wynosi ponad 20 mld dol. rocznie. Dużą część tej sumy stanowią przychody ze sprzedaży oprogramowania do ochrony punktów końcowych, zazwyczaj nazywanego antywirusowym, chociaż nazwa ta jest coraz mniej uprawniona, jako że dziś użytkownicy dostają do dyspozycji znacznie więcej funkcji ochronnych. Jest ono najpowszechniejszym sposobem zabezpieczania komputerów. Obecnie bardzo często taki software jest sprzedawany w pakiecie z nowymi komputerami, a także dostępny za darmo – jako składnik systemu operacyjnego (Microsoft) albo do pobrania ze strony producenta (m.in. Avast i AVG). Dlatego oprogramowanie antywirusowe – chociaż wciąż pozostaje niezbędnym wyposażeniem komputera – coraz trudniej jest sprzedawać na rynku komercyjnym.

Cyberprzestępcy atakują

Firma FireEye opublikowała na swoim blogu pięć powodów, dla których to sektor MSP jest na celowniku cyberprzestępców wykorzystujących nowe, rozbudowane zagrożenia.

1. Dane małych i średnich przedsiębiorstw stanowią dla cyberprzestępców istotną wartość. Aż 77 proc. cyberataków na świecie dotyczy sektora MSP.

2. Ataki te wiążą się z niewielkim ryzykiem, a dają cyberprzestępcy bardzo duże korzyści.

3. Małe i średnie przedsiębiorstwa są łatwiejszym celem niż duże korporacje, gdyż 64 proc. firm z sektora MSP nie posiada polityki bezpieczeństwa.

4. Wiele z tych firm nie jest świadomych zagrożeń związanych z cyberatakami – według danych Ponemon Institute problem dotyczy aż 58 proc. kadry zarządzającej małych i średnich firm.

5. Większość zabezpieczeń w sektorze MSP jest oparta na rozwiązaniach wykorzystujących sygnatury, które nie chronią przed ukierunkowanymi atakami zero-day i atakami APT.

 

Jego dostawcy nie mogą spać spokojnie także z innego powodu. Od pewnego czasu eksperci od zabezpieczeń coraz bardziej kwestionują skuteczność programów antywirusowych. Różne badania, przeprowadzone wśród specjalistów zajmujących się ochroną systemów informatycznych, pokazują, że większość ekspertów uważa oprogramowanie do zabezpieczania punktów końcowych za daleko niewystarczającą ochronę komputerów przed zagrożeniami wykorzystującymi luki dnia zerowego i polimorficzne złośliwe kody. A są one powszechnie stosowane w atakach ukierunkowanych na określone cele. Przekonanie specjalistów jest wsparte wynikami testów, które dowodzą, że tradycyjne mechanizmy wykrywania są coraz mniej skuteczne wobec nowych zagrożeń.

Dlatego wiele firm (zwłaszcza dużych) planuje – w celu lepszej ochrony punktów końcowych przed zaawansowanymi technologicznie atakami – dołożyć do antywirusów dodatkowe zabezpieczenia. Może to być dla resellera szansa na sprzedaż tego typu rozwiązań pochodzących najczęściej od nowych, często niezwiązanych z liderami rynku, dostawców.

 

Idzie nowe

Obecnie rynek antywirusów – od wielu lat zdominowany przez te same firmy – przechodzi transformację. Pojawili się nowi, mniejsi gracze, tacy jak BitDefender czy Malwarebytes. Zmieniają się też techniki ochrony antymalware. Firma Webroot proponuje rozwiązanie SecureAnywhere, w ramach którego na stacji roboczej lub urządzeniu mobilnym instalowana jest tylko bardzo mała aplikacja, a cały proces analizy zagrożeń odbywa się w chmurze. Takim modelem zabezpieczeń zainteresowanych jest coraz więcej liczących się na rynku dostawców, ze względu na coraz lepszą skuteczność, na którą bardzo duży wpływ ma efekt skali. Także coraz więcej producentów – obok zaawansowanej, automatycznej analizy kodu (dokonywanej często właśnie w chmurze) – oferuje ochronę przy użyciu techniki sand-boxingu, czyli wykonywania podejrzanego kodu w wirtualnym środowisku, odseparowanym od produkcyjnego.

Dodatkowe warstwy ochrony punktów końcowych sieci dokładają do swojej oferty giganci rynku IT, tacy jak Cisco i IBM. Pierwsza z nich, po przejęciu firmy Sourcefire, oferuje FireAMP – rozwiązanie składające się z oprogramowania klienckiego i działającego w chmurze obliczeniowej programowego silnika wykrywającego zagrożenia w wyrafinowany sposób. Z kolei IBM po przejęciu izraelskiej firmy Trusteer ogłosił, że będzie oferował rozwiązania mające chronić przed zagrożeniami niewykrywalnymi przez typowe systemy antywirusowe. Także RSA Security, oferując narzędzie ECAT (Enterprise Compromise Assessment), dogłębnie analizujące hosty w poszukiwaniu złośliwego oprogramowania, nie wykorzystuje do tego tradycyjnego mechanizmu opartego na sygnaturach antywirusowych. Ale i wielcy dostawcy oprogramowania antywirusowego, tacy jak np. McAfee czy Trend Micro, nie próżnują, rozszerzając swoją ofertę przez integrowanie tradycyjnych narzędzi z nowymi technikami detekcji, analityki i eliminowania złośliwego kodu.

 

Bezpłatne oprogramowanie antywirusowe, które zdobyło rynek konsumencki, nie wchodzi w grę w przypadku przedsiębiorstw potrzebujących zaawansowanych narzędzi do zarządzania i komercyjnego wsparcia technicznego. Dlatego sprzedaż programów do ochrony stacji końcowych w segmencie biznesowym nie powinna maleć. Na wybór konkretnego rozwiązania ma wpływ przede wszystkim łatwość jego wdrożenia. Jeśli klient dotąd używał innego oprogramowania antywirusowego, to nowo instalowane powinno być proste w dystrybucji i instalacji, a także ułatwiać pozbycie się poprzedniego rozwiązania. Kolejnymi wymaganymi parametrami są skuteczność ochrony (klienci zwracają uwagę na niezależne, publikowane w Internecie testy) oraz możliwość centralnego zarządzania. Nie bez znaczenia jest także to, w jakim stopniu oprogramowanie zajmuje moc obliczeniową stacji końcowych. Cena pozostaje ważna, ale jest brana pod uwagę w dalszej kolejności.

W sumie antywirus przypomina zamek w drzwiach. Chociaż wiadomo, że dla złodzieja nie stanowi wielkiej przeszkody, nikt nie rezygnuje z jego instalowania. Nie znaczy to, że użytkownik nie będzie w stanie zabezpieczyć swoich zasobów także w inny sposób. Dlatego reseller sprzedający dotąd oprogramowanie antywirusowe musi uważnie obserwować rynek i przy nadarzającej się okazji rozszerzać ofertę o nowe elementy ochrony.

 

Najlepiej wszystko w jednym

Chociaż na co dzień nie słyszy się o przełamaniu zabezpieczeń w małych firmach, bo media interesują się spektakularnymi atakami na banki, serwisy aukcyjne czy instytucje państwowe, to wcale nie oznacza, że cyberprzestępcy nie interesują się firmami z sektora MSP. Wręcz przeciwnie. Z powodu braku odpowiednich rozwiązań ochronnych, stanowią łatwy cel i często stają się ofiarą hakerów, używających wielowektorowego, ukierunkowanego ataku czy łatwego dziś do przeprowadzenia blokowania usług znanego jako Distributed Denial of Service (DDoS).

Skuteczna ochrona małej firmy staje się szczególnie utrudniona, gdy stosuje ona przestarzałe rozwiązania (tradycyjne firewalle, antywirusy), rozproszone i pochodzące od różnych producentów, co komplikuje architekturę sieci i jest źródłem wielu luk w systemie bezpieczeństwa. Dlatego wiele przedsiębiorstw z sektora MSP chciałoby mieć system bezpieczeństwa zamknięty w jednym pudełku. Rozwiązanie „all in one” mogłoby uprościć zarządzenie ochroną sieci, co szczególnie ważne, gdy brakuje personelu, który miałby się tym zajmować.

Mariusz Rzepka

Territory Manager na Polskę, Białoruś i Ukrainę, Fortinet

Specjalizacja w dziedzinie systemów bezpieczeństwa daje możliwość zdobycia nowych klientów oraz osiągania ponadstandardowych marż. Warunkiem niezbędnym do odniesienia sukcesu w sprzedaży systemów ochrony jest posiadanie w firmie wykwalifikowanej i certyfikowanej kadry inżynierów. Taki zespół sprawia, że klienci dostrzegają dodatkowe korzyści ze współpracy z firmą, która do niedawna dostarczała pecety i pudełkowe antywirusy, a dzisiaj jest partnerem z wartością dodaną (Value Added Resellerem). Tym chętniej wznawiają licencje i utrzymują współpracę.

 

Taką potrzebę zaspokajają (dostęne na rynku już od lat) urządzenia zintegrowanej ochrony UTM (Unified Threat Management), których mniejsze modele są przeznaczone dla małych firm i oddziałów korporacji. Najnowsze UTM-y są wyposażone w funkcje, które jeszcze niedawno dostępne były tylko dla większych przedsiębiorstw. Oferują wielofunkcyjny firewall, antywirus i antyspam oraz wykrywanie włamań. Mogą przeciwdziałać atakom DoS i wyciekom danych, kontrolować użycie aplikacji i umożliwiać filtrowanie treści internetowych.

 

Resellerzy muszą się uczyć

Jeśli w małej, nowoczesnej firmie wiele osób pracuje poza siedzibą firmy, to UTM może zapewnić im bezpieczny zdalny dostęp do korporacyjnych zasobów ze stacjonarnych i mobilnych urządzeń, za pomocą VPN. Podobnie jak najnowsze rozwiązania bezpieczeństwa urządzeń końcowych, UTM może część zadań ochrony wykonywać w chmurze, likwidując wydajnościowe wąskie gardła. Zapewnia też bezpieczną sieć bezprzewodową, umożliwiając separowanie jej użytkowników, np. gości, którzy mogą mieć dostęp tylko do Internetu, ale nie do lokalnych firmowych zasobów itp. Jeśli przedsiębiorstwo nie potrafi (lub nie może) zająć się administrowaniem swoim bezpieczeństwem, to reseller może zaproponować usługę zdalnego zarządzania rozwiązaniami UTM wdrożonymi u swoich klientów.

– Rolą resellerów jest przekonanie obecnych i potencjalnych klientów z sektora MSP, że wraz z postępem technologicznym stare generacje zabezpieczeń tracą rację bytu i należy zainwestować w kompleksową ochronę – twierdzi Mariusz Rzepka, Territory Manager na Polskę, Białoruś i Ukrainę, Fortinet. – Powinni także sukcesywnie rozszerzać ofertę o usługi profesjonalnej konfiguracji urządzeń nowej generacji u klienta. Przekazywany przez producentów know-how jest biznesową wartością dodaną, którą mogą wykorzystać dla własnego rozwoju.

Dostawcy przyznają zgodnie, że rynek zabezpieczeń w Polsce bardzo dynamicznie się rozwija. Aby jednak odnieść sukces, sprzedawca rozwiązania ochronnych musi znaleźć odpowiedź na wiele pytań. Co skłania klientów do inwestowania w rozwiązania bezpieczeństwa? Jak przedsiębiorstwa mają radzić sobie z rosnącą mobilnością pracowników, łączących się zdalnie za pomocą różnego typu urządzeń i sieci? Czy bardziej przekona ich przedstawienie nowych, coraz bardziej wyrafinowanych zagrożeń, czy raczej pokazanie zwrotu z inwestycji (ROI) w zakresie ochrony?

– Polskie firmy wreszcie zaczęły się interesować sposobem wykorzystywania swoich sieci, tzn. chcą wiedzieć: kto, jak i skąd uzyskuje dostęp do sieci – odpowiada Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w Cisco Systems. – Bez wiedzy o tym nie są w stanie zbudować sensownego systemu ochrony przed zagrożeniami. Wcześniej niedojrzałość technologiczna narzędzi przeznaczonych do monitorowania sieci powstrzymywała przedsiębiorstwa przed ich wdrażaniem. Teraz produkty bezpieczeństwa powiązane z zarządzaniem tożsamością użytkowników są najbardziej popularne.

 

Paweł Wojciechowski

 

Technology Sales and Solutions Regional Manager, Symantec

Odpowiedzią na obiekcje rynku wobec chmury mogą być rozwiązania małe, oferowane przez lokalnych integratorów. Oprócz hostingu, kolokacji, opieki informatycznej czy też sprzedaży rozwiązań dla klientów, mogą oni także świadczyć usługę zdalnej kopii zapasowej lub zdalnego punktu replikacyjnego.

Znika w ten sposób problem braku zaufania i obaw o dane ze strony klienta – oddaje je zaufanemu integratorowi. Forma umowy między podmiotami może być elastycznie dostosowana do potrzeb i możliwości obydwu stron, co w przypadku dużych dostawców cloudowych stanowi wyzwanie lub ze względu na standardy firmy nie podlega negocjacjom. Na koniec najważniejszy argument – dane klienta pozostają w kraju, w którym prowadzi działalność.

 
Backup i archiwizacja

Po latach ciągłej edukacji właściciele nawet najmniejszych firm wiedzą już, jak cenne są gromadzona przez nie dane. Dlatego wykazują obecnie dużo większe zainteresowanie rozwiązaniami backupu i archiwizacji. Gdy trzeba odzyskać dane, nie ma lepszej metody niż kopia zapasowa (i nie zanosi się, by taka metoda pojawiła się w przyszłości). Jeśli dane zostały przypadkowo skasowane, są już niedostępne z powodu błędnego działania oprogramowania lub sprzętu, gdy doszło do zalania albo wyładowania atmosferycznego, wystarczy odtworzyć je z backupu.

Małe i średnie firmy często nie mają pojęcia, jakie dokładnie dane posiadają, co się powinno z nimi dziać i jak mają być chronione. Nie wiedzą, czy dotyczą ich regulacje prawne i innego rodzaju uwarunkowania. Mogą też posiadać stare rozwiązania, które nie spełniają dzisiejszych wymogów. Dlatego przed resellerem otwierają się możliwości wyedukowania obecnych klientów i pozyskania nowych.

Z jednej strony powinni uświadamiać firmom, że zbyt mała inwestycja w rozwiązanie do backupu sprawi, że po niedługim czasie nie będzie ono optymalnie. A na rozbudowę i kolejne wydatki następnym razem może nie być środków. Z drugiej strony trzeba pomóc klientowi uniknąć wyboru rozwiązania większego niż rzeczywiście potrzebne, bo to generuje nieuzasadnione koszty.

 

Wirtualne maszyny też trzeba chronić

Jedną z największych zalet wirtualizacji, powszechnej w systemach informatycznych także małych i średnich firm, są większe możliwości ochrony danych i ich odzyskiwania po awarii. Gdy np. z powodu awarii dysku firma straci pocztę elektroniczną, to odtworzenie wirtualnego serwera e-mail zajmie dużo mniej czasu niż fizycznego. Jednak backup środowisk wirtualnych nie jest łatwy w zarządzaniu i wymaga dużych zasobów pamięci masowych (kopiowane są całe maszyny wirtualne).

Dlatego należy wybierać rozwiązania stworzone z myślą o wirtualizacji, wykorzystujące obrazy maszyn wirtualnych do kopiowania i odzyskiwania systemów oraz danych. Dzięki nim zarządzanie backupem stanie się automatyczne i scentralizowane, uniknie się konieczności instalowania aplikacji na każdej zabezpieczanej maszynie, dopasowywania godzin tworzenia kopii do obciążenia maszyn fizycznych i analizowania logów na każdym systemie z osobna.

Receptą na zwiększone zapotrzebowanie na przestrzeń dyskową jest deduplikacja danych, czyli technika eliminowania nadmiarowych danych zapisywanych w kopii zapasowej. A danych zapisywanych wielokrotnie – kiedy jeden dokument przechodzi w firmie z rąk do rąk, z działu do działu – jest mnóstwo. Deduplikacja redukuje koszty pamięci przez efektywne wykorzystanie przestrzeni dyskowej. Znacząco skraca też czas tworzenia kopii zapasowych. Przy zdalnym backupie w sieci rozległej następuje wyraźnie zmniejszenie zapotrzebowania na pasmo.

– Dzięki wykorzystaniu deduplikacji łączny rozmiar przestrzeni dyskowej, wciąż droższej od taśm, może być wielokrotnie mniejszy niż wynika z wielkości zabezpieczanego środowiska, nawet zakładając długie czasy przechowywania danych – przekonuje Przemysław Jagoda, architekt systemów backupu w Infonet Projekt. – Współczynniki redukcji potrzebnej pamięci dyskowej wynoszą od 4 do 8 i zależą od rodzaju danych, ich powtarzalności oraz zmienności. Wiele systemów backupu oferuje model licencjonowania oparty na zliczaniu zgromadzonych danych po procesie ich deduplikacji, więc klient ponosi mniejsze opłaty za wykorzystanie oprogramowania.

 

 

 

Szczególnie wśród mniejszych firm rośnie popularność usług backupu online (w chmurze). Sprzedając tego rodzaju rozwiązania, resellerzy mają szansę na osiągnięcie przyzwoitych zysków. Do takich usług klientów przekonały wcześniejsze doświadczenia z serwisami, takimi jak Dropbox czy Skydrive, oraz dołączonymi do małych serwerów NAS pakietami pamięci dyskowej w chmurze. Teraz dostawcy zachęcają partnerów do świadczenia ich klientom usług bardziej zaawansowanych, które będą miały charakter abonamentowy.

Reseller, świadcząc usługę jako lokalny dostawca, może proponować klientowi szczegółowe warunki umowy: lokalizację składowania danych, rodzaj wsparcia technicznego, gwarancję jakości usługi (Service Level Agreement), a także swobodę w doborze form przechowywania danych (wpływ na infrastrukturę, na której usługodawca będzie przechowywać kopie zapasowe klienta) itp.

 

Bezpieczeństwo fizyczne – cyfrowy monitoring wizyjny

Wpływ na popularność rozwiązań monitorujących bezpieczeństwo przy użyciu kamer wideo miały takie branże, jak ochrona osób i mienia, transport czy handel. Obecnie nawet małe i średnie firmy przechodzą na rozwiązania cyfrowe, bazujące na protokole IP. Analogowe kamery CCTV osiągnęły granice swoich możliwości, a mimo to ich rozdzielczość i ostrość obrazu jest dużo gorsza niż sieciowych kamer HD. Ceny tych ostatnich wyraźnie spadają, a do objęcia monitoringiem tego samego terenu potrzeba mniej sprzętu cyfrowego niż analogowego.

Systemy IP oferują dużo większe możliwości dzięki oprogramowaniu. Inteligentna analiza obrazu redukuje potrzebę interwencji człowieka i umożliwia integrację z systemami dostępowymi, alarmowymi i zarządzania budynkami. Zapewnia także zredukowanie liczby fałszywych alarmów – dostępne są systemy, które pozwalają na takie zdefiniowanie zdarzeń wyzwalających reakcję (np. pojawienie się człowieka bądź samochodu), by sytuacje niekwalifikujące się jako zagrożenie nie powodowały wysyłania komunikatów alarmowych. Coraz bardziej zaawansowana analiza obrazu, połączona z odpowiednim systemem reagowaniem na incydenty, może doprowadzić do tego, że monitoring wideo zacznie pełnić rolę zabezpieczenia bardziej proaktywnego, zapobiegającego niepożądanym sytuacjom, niż (jak to bywa teraz) dostarczającego materiału dowodowego już po fakcie.

Całkiem nową jakość wprowadzają systemy monitoringu wykorzystujące Internet i rozwiązania chmurowe, umożliwiając kontrolę chronionych obiektów z dowolnego miejsca z dostępem do sieci i dowolnego urządzenia. To wyraz najważniejszego współczesnego trendu w prowadzeniu biznesu, czyli mobilnej i zdalnej pracy. Chmura daje dostawcom i resellerom możliwość sprzedaży klientom – zwłaszcza z małych i średnich firm – systemów monitoringu na zupełnie nowych zasadach.

Klienci mogą uniknąć kosztów wdrożeniowych, inwestycji w serwery i licencje oprogramowania, zajmowania się aktualizacjami itp. Zamiast tego wnoszą miesięczne opłaty, a cała odpowiedzialność za utrzymanie systemu (zwłaszcza uciążliwe dla użytkownika zapewnienie backupu plików) pozostaje zadaniem resellera (osiągającego z tego przyzwoite profity). Dyrektorom finansowym powinna przypaść do gustu perspektywa płacenia za rozwiązanie na zasadzie subskrypcji, a osobom odpowiedzialnym za IT w firmach – możliwość pozbycia się ze swych sieci transmisji wideo, bardzo obciążających dostępne pasmo.