Veracomp walczy z cyberprzestępcami
Veracomp zorganizował cykl spotkań poświęconych rozwiązaniom F-Secure i Flowmon. Resellerzy mieli okazję zdobyć wiedzę na temat najnowszych zagrożeń pojawiających się w sieci i poznać sposoby ich zwalczania.
Hakerzy od lat nękają użytkowników sieci spamem, phishingiem czy różnego rodzaju malwarem. Ale w międzyczasie wzbogacają swój arsenał o nowe formy ataków. W ubiegłym roku spustoszenie w sieciach siał ransmoware, zaś w ostatnich miesiącach nasiliły się ataki typu cryptojacking.
– Największą część zagrożeń stanowią znane wszystkim masowe ataki. Niemniej dużo bardziej dotkliwe dla ofiar są ataki ukierunkowane na określonych klientów bądź konkretną infrastrukturę. Z naszych danych wynika, że 0,1 proc. ataków wyprowadzanych przez cyberprzestępców wyrządza największe szkody. Ofiary tracą reputację w oczach klientów, a także ponoszą konkretne straty finansowe. – tłumaczył Marcin Galeja, Sales Engineer w F-Secure
Zmiany zachodzące na rynku nowych technologii, a także coraz większa zuchwałość hakerów nie pozostają bez wpływu na strategię producentów systemów bezpieczeństwa. F-Secure przechodzi z detekcji pojedynczych plików zagrożeń i binarnych reakcji do wykrywania opartego na przepływie danych i ich kontekście oraz na zautomatyzowane reakcje uwzględniające ryzyko zdarzeń. Za realizację wymienionych zadań odpowiada system F-Secure Rapid Detection & Response.
– To połączenie ludzi oraz sztucznej inteligencji. Rozwiązanie nie tylko chroni punkty końcowe, serwery, ale również koreluje różne zdarzenia. – mówił Marcin Galeja
F-Secure oferuje rozwiązanie w modelu usługowym, przejmując na siebie wszystkie obowiązki związane z zarządzaniem, opieką nad klientem, analizą zagrożeń. Alternatywną opcją jest udział w projekcie partnera, który obserwuje zachodzące procesy i informuje klienta o incydentach. Niezależnie od zastosowanego wariantu, usługobiorca otrzymuje wiadomość najpóźniej w ciągu 30 minut od wykrycia zagrożenia
Przykładowo w średniej wielkości firmie zatrudniającej około 1000 pracowników, sensory umieszczone na stacjach roboczych rejestrują w ciągu miesiąca około 2 miliardy zdarzeń. Systemy maszynowego uczenia do podejrzanych zaliczają 900 tys. przypadków.
Marcin Galeja przedstawił również system F-Secure Radar – platformę do skanowania podatności i zarządzania nimi. Pozwala ona identyfikować i zarządzać zarówno wewnętrznymi jak i zewnętrznymi zagrożeniami, raportować ryzyka i być w zgodzie z przepisami prawnymi.
W drugiej części spotkania Sebastian Mazurczyk, Senior System Engineer w Veracomp, zaprezentował produkty Flowmon Networks. Są to rozwiązania przeznaczone do rozwiązywania problemów związanych wydajnością sieci oraz naruszeniami bezpieczeństwa. Systemy wykorzystują do monitorowania przepływów IP technologię Flow.
– Jest to nowoczesny sposób monitorowania sieci. Analizowane są tylko nagłówki pakietów. Zawartość nie jest monitorowana ani przechowywana. Stosunek redukcji danych do metadanych wynosi 500:1 – wyjaśniał Sebastian Mazurczyk
Ekspert zapoznał partnerów z możliwości i funkcjonalności najważniejszych narzędzi. Najprostszym rozwiązaniem jest Flowmon Collector połączony z routerem wysyłającym raporty Flow. W sieciach rozległych stosuje się sondy Flowemon Probe oraz centralny kolektor. Natomiast dla organizacji posiadających środowisko wirtualne dostępne są moduły kompatybilne z platformami Microsoft Hyper-V oraz WMWare
Technologia Flow znajduje zastosowania w różnych środowiskach sieciowych. Korzystają z niej mniejsze firmy, providerzy i operatorzy dużych centrów danych.
Podobne artykuły
Francuski łącznik: Kraków – Paryż – świat
Na początku lutego, a więc nieco rok po fuzji z Exclusive Networks, polski oddział zmienił nazwę na Exclusive Networks Poland (dotychczas Veracomp – Exclusive Networks). W ten sposób kończy się pierwszy, udany etap na drodze do globalnego rozwoju największego na polskim rynku IT dystrybutora VAD.
Sieciowe produkty marki Netgear: wygoda, bezpieczeństwo, szybkość
Coraz powszechniejsza praca zdalna pociąga za sobą rosnące wymagania co do jakości sieci WiFi oraz połączenia internetowego. To z kolei wymusiło na użytkownikach swoisty remont infrastruktury sieciowej.