CRN Co dziś bardziej trzeba chronić: infrastrukturę sieciową czy urządzenia końcowe?

Mariusz Rzepka Zdarza się, że niektórzy producenci wskazują jeden z tych obszarów jako mniej znaczący pod względem konieczności zapewnienia ochrony. My uważamy, że powinna być zachowana równowaga i nie można chronić np. wyłącznie sieci, a bagatelizować kwestii zabezpieczenia antywirusowego. Cyberprzestępcy bez skrupułów wykorzystają każdą zauważoną lukę.

 

CRN Jako najbardziej skuteczny sposób zabezpieczenia zasobów IT proponujecie tzw. zsynchronizowaną ochronę, polegającą na nieustannej wymianie informacji między różnego typu systemami i wyciąganiu z nich wniosków. Do tego jednak konieczne jest posiadanie wszystkich systemów ochronnych od jednego dostawcy. Czy zatem nie mamy tu do czynienia ze zjawiskiem uzależnienia, określanym jako „vendor lock-in”?

Mariusz Rzepka Rzeczywiście, obecnie do skutecznego funkcjonowania takiego środowiska ochronnego potrzebne jest stosowanie rozwiązań od jednego producenta, ale nie określałbym tego jako „vendor lock-in”. To bowiem forma uzależnienia, która ma na celu maksymalizację zysku, często w wątpliwy etycznie sposób, natomiast nasze podejście jest uzasadnione z kilku powodów. Nie ma obecnie powszechnie przyjętego standardu wymiany informacji między rozwiązaniami ochronnymi od różnych dostawców. My, na potrzeby współpracy naszych systemów, taki standard stworzyliśmy i podobną filozofię zaczęła przyjmować konkurencja. Natomiast my staramy się przygotowywać nasze rozwiązania tak, aby nie „przeszkadzały” w pracy produktom innych dostawców. Na przykład nie ma problemu, gdy sprzęt firmy trzeciej chroni sieć, a nasz pracuje w trybie transparentnym, dostarczając dodatkowych informacji o ruchu w sieci działowi bezpieczeństwa.

 

CRN Czy taki powszechny standard wymiany informacji kiedyś powstanie?

Mariusz Rzepka Trudno dziś prorokować, bo jesteśmy dopiero na początku drogi związanej z tego typu zapewnianiem ochrony. Stosowanie rozwiązań od jednego dostawcy, który gwarantuje wymianę informacji między nimi, ma dwie podstawowe zalety. Pierwszą jest czas reakcji – gdy powstaje nowy rodzaj zagrożenia, nasi inżynierowie są w stanie szybko zaimplementować nowy sposób zabezpieczenia we wszystkich systemach ochronnych i przetestować ich współpracę. Natomiast, gdyby zagwarantowana była taka kompatybilność także z rozwiązaniami konkurencyjnymi, to takie testy trwałyby zdecydowanie dłużej, a w tym czasie przestępcy mieliby pole do popisu.

 

CRN To jednak nie jedyny kłopot…

Mariusz Rzepka No właśnie, drugą zaletą jest kwestia odpowiedzialności – wiemy z doświadczenia, że jeśli w środowisku składającym się z rozwiązań wielu dostawców wystąpi duży problem, to z reguły obserwujemy zjawisko przerzucania odpowiedzialności. W dziedzinie związanej z zabezpieczaniem danych doprowadzenie do takiego zachowania nie może mieć miejsca, bo nie dość, że wydłuża czas reakcji, to jeszcze wystawia firmę klienta na dodatkowe ryzyko. A tak ma on kontakt z tylko jednym działem wsparcia, który reaguje na ewentualne incydenty i zapewnia usługi SLA na właściwym poziomie. Dlatego uważamy, że na tę chwilę największą skuteczność zapewnia inwestycja w jeden spójny system, obejmujący swym zasięgiem jak największą liczbę punktów ochronnych i zapewniający m.in. synchronizację informacji o zdarzeniach, ich korelację oraz dostarczanie wniosków do systemu szybkiego reagowania.

 

CRN Wyobraźmy sobie zatem scenariusz, w którym klient decyduje się wymienić wszystkie posiadane rozwiązania ochronne na te oferowane przez Sophosa. Czy i w jakim stopniu proces ich wdrożenia może wpłynąć na ciągłość działania biznesu?

Mariusz Rzepka Jesteśmy świadomi, że wdrożenie proponowanego przez nas pełnego rozwiązania mogłoby się wiązać z rewolucją w centrum danych klienta. Dlatego opracowaliśmy specjalne procedury i narzędzia, które ułatwiają migrację. Ten proces oczywiście jest czasochłonny i zależy od wielkości środowiska, ale robimy wszystko, aby dodatkowo nie komplikować tego, co i tak w przypadku bezpieczeństwa IT już jest skomplikowane samo w sobie.

 

CRN Wielu ekspertów podkreśla, że na razie Internet rzeczy niesie ze sobą więcej zagrożeń niż pożytku. Czy tego typu rozwiązania leżą w zakresie zainteresowań Sophosa?

Mariusz Rzepka Jak najbardziej jesteśmy zainteresowani ochroną środowisk IoT, chociaż też zdajemy sobie sprawę ze związanego z tym wyzwania. Dotychczas oferowane rozwiązania są słabo chronione, a prawie żaden producent nie uznaje ich zabezpieczania za priorytetowe, bo jego główne cele to zapewnienie prostoty obsługi i maksymalne obniżenie ceny. W rezultacie to na innych spada obowiązek ochrony tych urządzeń przed aktywnością cyberprzestępców, ale główny problem stanowi to, że żaden producent rozwiązań bezpieczeństwa nie jest w stanie nadążyć za skalą i ilością zastosowań IoT. Sophos na razie zapewnia zabezpieczanie takich zasobów przez zastosowanie tzw. ochrony kontekstowej – analizę tego, co dane urządzenie robi, jakie dane przetwarza i w jakich procesach uczestniczy. Jeśli zaobserwujemy anomalie, zgłaszamy administratorowi potencjalne ryzyko naruszenia polityki bezpieczeństwa.

 

CRN Jaką grupę klientów uważacie za strategiczną?

Mariusz Rzepka Przyjęliśmy założenie, że wśród naszych klientów będą firmy, w których jest maksymalnie 5 tys. użytkowników, więc w Polsce limit ten obejmuje prawie wszystkie przedsiębiorstwa. Ale zaczynamy od bardzo małych firm, także SOHO – zresztą część naszych rozwiązań dla nich oferujemy bezpłatnie. Natomiast ze sprzedażowego punktu widzenia kładziemy też nacisk na to, jak zainteresować obecnych klientów naszą pełną ofertą – tu koronnym argumentem jest wspomniane wcześniej zsynchronizowane bezpieczeństwo. Jesteśmy też coraz bardziej aktywni na polskim rynku przez udział w konferencjach, zwiększone zaangażowanie marketingowe, tłumaczenie dokumentacji produktowej itp. Cały czas rozbudowujemy również nasz lokalny oddział.

 

CRN Który, zdaje się, dość mocno współpracuje z waszą niemiecką centralą?

Mariusz Rzepka Struktura naszego działu jest dość unikatowa, bo ma charakter hybrydowy. Klienci i partnerzy mogą liczyć przede wszystkim na wielopoziomowe wsparcie sprzedażowe i techniczne. Jest ono zapewniane zarówno przez niemiecką centralę Sophosa, jak też inżynierów zatrudnianych przez polski oddział, których liczba cały czas rośnie. Ale zachęcamy także partnerów, aby w ramach programu Managed Service Provider sami zapewniali wsparcie swoim klientom, czerpiąc z tego tytułu dodatkowe zyski. Uruchamiamy właśnie przemodelowany program partnerski, którego zasady zostały znacznie uproszczone. Między innymi zmniejszyliśmy liczbę statusów z sześciu do czterech oraz dostosowaliśmy wymagania finansowe umożliwiające uzyskanie danego statusu do realiów rynku Europy Wschodniej. Zapewniliśmy też szereg narzędzi ułatwiających zdobywanie kompetencji i sprzedaż. Partnerzy mogą otrzymać zestaw produktów do użytku wewnętrznego oraz celów demonstracyjnych w bardzo preferencyjnych cenach lub w ogóle za darmo.

 

CRN I jeszcze odrobina historii: Sophos ma 32 lata i jest jedną z najstarszych aktywnych firm na rynku bezpieczeństwa IT. Czy to dziedzictwo jest dziś w jakiś sposób pomocne, czy też rynek zagrożeń zmienia się w takim tempie, że o tamtych zamierzchłych czasach można mówić jedynie w charakterze ciekawostki?

Mariusz Rzepka Jest pewna grupa producentów rozwiązań ochronnych, którzy rozpoczęli swoją działalność w latach 80. lub 90. ubiegłego wieku, i dość łatwo można zauważyć ich bardziej dojrzałe podejście do tego biznesu. Być może wiedza zdobyta wówczas przez nas nie jest teraz wykorzystywana na co dzień, ale z pewnością stanowi bardzo solidny i trwały fundament, przydatny podczas planowania dalszych inwestycji oraz rozwijania nowoczesnych systemów cyberzabezpieczeń. Sophos ma bardzo silny dział badań i rozwoju, ale naszą ofertę rozbudowujemy też przez akwizycje, jak chociażby lutowe przejęcie firmy Invincea, która stworzyła antywirusa kolejnej generacji, bazującego na nauczaniu maszynowym. Cała sztuka polega jednak na tym, aby umiejętnie łączyć ze sobą różne rodzaje zabezpieczeń – i w tym obszarze zdecydowanie pomaga wieloletnie doświadczenie.