Archiwum | Lipiec, 2021

red hat logo nowe

Tags: , , ,

Red Hat: lepsza automatyzacja chmur hybrydowych dzięki najnowszej wersji platformy Red Hat Advanced Cluster Management for Kubernetes

Dodany 27 lipca 2021 przez admin

Red Hat Inc, największy na świecie dostawca rozwiązań open source, poinformował o udostępnieniu rozwiązania Red Hat Advanced Cluster Management for Kubernetes 2.3 ― najnowszej wersji platformy do zarządzania środowiskiem Kubernetes klasy korporacyjnej. Rozwiązanie zostało zaprojektowane, aby zapewniać większą elastyczność w zarządzaniu środowiskami hybrydowymi i wielochmurowymi oraz ich skalowaniu. Wszystko to w ujednolicony i zautomatyzowany sposób. Zespoły ds. IT mogą teraz przyspieszyć realizację zadań związanych z zarządzaniem, ochroną i automatyzacją swoich chmur hybrydowych dzięki integracji z Red Hat Ansible Automation Platform i Red Hat Advanced Cluster Management. W ten sposób zyskują bardziej nowoczesne środowiska, gotowe do obsługi chmur hybrydowych.

Automatyzacja w tradycyjnych środowiskach i chmurach hybrydowych

 

Technologie chmury obliczeniowej wdraża się dziś równolegle z tradycyjną infrastrukturą, dlatego wiele przedsiębiorstw szuka możliwości integracji systemów sieciowych, pamięci masowej i zabezpieczeń. Ma to na celu minimalizację rosnącej złożoności zarządzania, która zawsze towarzyszy korzystaniu z oddzielnych narzędzi i strategii zespołów ds. IT. Integracja rozwiązań Red Hat Ansible Automation Platform i Red Hat Advanced Cluster Management ma na celu przyspieszenie automatyzacji i zwiększenie spójności pomiędzy natywnymi klastrami chmurowymi, maszynami wirtualnymi oraz tradycyjną infrastrukturą.

Gdy środowiska skonteneryzowane muszą łączyć się z tradycyjnymi środowiskami IT, Red Hat Advanced Cluster Management pozwala automatycznie uruchamiać instrukcje Ansible przed lub po newralgicznych etapach cyklu życia, takich jak tworzenie aplikacji i klastrów. Dzięki temu ułatwia się automatyzację zadań, takich jak konfigurowanie sieci, podłączanie aplikacji do baz danych, tworzenie równoważników obciążenia i zapór sieciowych oraz aktualizowanie systemów zgłoszeń do zarządzania usługami informatycznymi (ITSM).

Dzięki narzędziu Resource Operator for Red Hat Advanced Cluster Management — opartym na kontrolerze Kubernetes platformy Red Hat OpenShift, pozwalającym sprowadzić złożoną wiedzę operacyjną do postaci kodu — Advanced Cluster Management może korzystać z Ansible Automation Platform do efektywniejszego wykonywania zadań poza klastrem Kubernetes. W efekcie firmy uzyskują pojedynczy, zautomatyzowany przepływ pracy, który pozwala klientom na eksploatację środowisk Red Hat OpenShift równolegle do tradycyjnych systemów IT.

Ansible Automation Platform stale się rozwija — obecnie obejmuje ona już 7 milionów aktywnych węzłów Ansible i umożliwia rozszerzenie dostępnych możliwości o Red Hat Insights for Ansible Automation Platform. Wraz z tym rozwojem rośnie także potencjał rozszerzenia automatyzacji na więcej obszarów biznesowych. Takie rozwiązanie pozwala przedsiębiorstwom lepiej przygotować się na korzystanie z otwartego świata chmur hybrydowych, w którym usługi chmury publicznej, infrastruktura chmury prywatnej i tradycyjne zasoby IT łączą się, aby sprostać zmieniającym się celom biznesowym.

Elastyczne zarządzanie natywną infrastrukturą chmury i infrastrukturą tradycyjną przy mniejszej złożoności

Red Hat OpenShift to czołowa platforma Kubernetes, która stanowi kluczowy element w budowie sprawniejszej chmury hybrydowej. Red Hat Advanced Cluster Management pozwala przedsiębiorstwom na maksymalne wykorzystanie wdrożeń poprzez rozszerzanie i skalowanie klastrów Red Hat OpenShift — z dodatkowymi funkcjami zarządzania nowej generacji, takimi jak udostępnianie na zarządzanych klastrach, lokalnie, na samym sprzęcie (bare metal) i w chmurach publicznych, niezależnie od kompozycji środowisk IT.

Dzięki Red Hat Advanced Cluster Management 2.3 przedsiębiorstwa, które chcąc zmniejszyć złożoność zarządzania przy jednoczesnym zachowaniu zalet Kubernetes klasy korporacyjnej, mogą wykorzystać dodatkowe wsparcie dla importowania zarządzanych klastrów Kubernetes for Red Hat OpenShift on AWS (ROSA), a także klastrów OpenShift na serwerach IBM Power Systems. Wsparcie to stanowi rozwinięcie obsługiwanych zarządzanych klastrów Kubernetes for Red Hat OpenShift on IBM Cloud (ROKS), Microsoft Azure Red Hat OpenShift (ARO), Red Hat OpenShift Dedicated (OSD) oraz IBM System Z. Platforma obsługuje również udostępnianie lokalnych klastrów Red Hat OpenShift w Red Hat OpenStack — bezpośrednio z poziomu Red Hat Advanced Cluster Management.

Klienci mogą także bardziej efektywnie zarządzać klastrami poprzez ich wykrywanie i importowanie z witryny cloud.redhat.com, co pomaga w zarządzaniu bardziej zaawansowanymi funkcjami i eliminuje konieczność ręcznego importowania poszczególnych klastrów. Dzięki funkcji hibernacji klienci mogą również planować przechodzenie w stan hibernacji klastrów, które nie są używane, aby oszczędzać zasoby i lepiej zarządzać kosztami chmury.

Dzięki integracji Red Hat Insights for Red Hat OpenShift zespoły mogą również otrzymywać informacje o kondycji klastrów na potrzeby zarządzanej floty Red Hat Advanced Cluster Management oraz podejmować działania proaktywne i naprawcze na podstawie analiz dostarczanych przez telemetrię opartą na Red Hat OpenShift i specjalistyczną wiedzę firmy Red Hat.

Zaangażowanie firmy Red Hat w innowacje open source

Ponad dwie dekady wsparcia i współpracy w świecie rozwiązań open source czynią Red Hat Advanced Cluster Management w pełni otwartym rozwiązaniem, które opiera się na najbardziej aktualnych innowacjach projektów open source — w tym Argo CD, Open Policy Agent oraz Submariner.

  • OpenShift GitOps rozszerza możliwości Argo CD w obszarze zintegrowanej widoczności, co pozwala klientom podejmować świadome decyzje w należytej skali. Narzędzie OpenShift GitOps współpracuje ze zbiorami zasad Red Hat Advanced Cluster Management, aby zapewnić zgodność z przepisami i należytą konfigurację w odpowiedniej skali. To z kolei umożliwia usprawnienie procesów CI/CD przez dodanie możliwości rozwiązywania problemów z aplikacjami w widoku topologii wdrożonym przez Argo CD.
  • W wersji Technology Preview dostępna jest integracja z Submariner, która udostępnia rozszerzone możliwości sieciowe na potrzeby wielu klastrów, aby zmniejszyć złożoność wdrażania komponentów aplikacji i wymagań sieciowych w klastrach.
  • Szersze wsparcie produkcyjne dla Open Policy Agent/gatekeeper, z nowymi zbiorami zasad OPA/gatekeeper pozwala ponadto klientom na poprawę zgodności z przepisami i zarządzania konfiguracjami.

Wsparcie tego nowatorskiego, otwartego rozwiązania umożliwia zespołom operacyjnym IT lepsze utrzymanie zgodności i konfiguracji w ramach norm regulacyjnych, a także lepsze egzekwowanie zasad w celu zapobiegania naruszeniom. Co więcej, zespoły ds. IT mogą tworzyć zbiory zasad i przepływy zarządzania dostosowane do własnych potrzeb — a wszystko to w środowisku wspieranym przez Red Hat Advanced Cluster Management.

Dostępność

Platforma Red Hat Advanced Cluster Management for Kubernetes 2.3 zostanie udostępniona w najbliższych tygodniach.

Cytaty

Dave Lindquist, dyrektor generalny i wiceprezes ds. tworzenia oprogramowania w dziale Advanced Kubernetes Management firmy Red Hat:

„Aplikacje i usługi chmurowe nie są samotną wyspą. Musimy wspierać firmy tam, gdzie one działają w celu zniwelowania przepaści między tradycyjną infrastrukturą IT a natywnym tworzeniem w chmurze. Dzięki temu zespoły IT będą mogły skupić się na wprowadzaniu innowacji, a nie na próbach łączenia różnych technologii. Firma Red Hat potrafi łączyć te możliwości w ramach podejścia wykorzystującego środowisko GitOps, co pozwala przyspieszać i skalować modernizację. Teraz klienci mogą zautomatyzować cały stos od początku do końca: od klastra przez zbiory zasad i zarządzanie aż po wdrażanie aplikacji. Umożliwia to wyeliminowanie silosów i dalszą realizację strategii chmury hybrydowej na skalę całej organizacji”.

Tim Grieser, wiceprezes ds. badań w dziale Enterprise System Management Software firmy IDC”

„Dyrektorzy ds. informatycznych postrzegają narzędzia do automatyzacji i zarządzania konfiguracjami jako sposób na uzyskanie przewagi nad konkurencją dzięki szybkości i jakości. W związku z tym inwestycje nadal obejmują zarówno tradycyjne środowiska IT, jak i nowoczesne architektury aplikacji. W rzeczywistości oba te środowiska w ogromnym stopniu przyczyniają się do sukcesu firmy. Automatyzacja procesów technologicznych i koordynacja wielu procesów to zadania niezwykle ważne i coraz częściej wymagane, aby umożliwić zespołom ds. infrastruktury i operacji skalowanie w miarę wydłużania cykli dostarczania oprogramowania”. (Worldwide IT Automation and Configuration Management Software Market Shares, 2020: Moderate Growth Amid Pandemic Disruption, czerwiec 2021).

Źródło: Red Hat

Komentarzy (0)

salesforce

Tags: , , ,

Wydatki konsumentów rosną. Według badań, w II kwartale 2021 roku nastąpił wzrost cen aż o 11% r/r – nowe dane z Shopping Index Q2

Dodany 27 lipca 2021 przez admin

Według najnowszych wyników Salesforce Shopping Index za II kwartał 2021 roku globalne przychody z handlu cyfrowego w skali rok do roku wzrosły jedynie o 3%. Jest to spora zmiana po ostatnich czterech kwartałach, podczas których wzrost przychodów utrzymywał się na poziomie ponad 50%. Dużym zaskoczeniem jest również fakt, iż handel cyfrowy w Stanach Zjednoczonych spadł o 2% r/r.

Pomimo niższego wskaźnika wzrostu w porównaniu do poprzednich kwartałów, widać wyraźnie, że konsumenci nie zniechęcili się do e-commerce. Po znacznym wzroście zakupów online, jaki miał miejsce w drugim kwartale 2020 roku, klienci nadal pozostali obecni w sieci, zwiększając przychody sprzedawców.

Jesteśmy obecnie w momencie, w którym sprzedawcy już przygotowują się na okres powrotu do szkoły, a następnie na gorączkę zakupów świątecznych. Oznacza to, że będą musieli skupić się na budowaniu spersonalizowanych doświadczeń klienta, ewolucji roli pracownika oraz zarządzaniu łańcuchem dostaw i dynamiką cen, w celu utrzymania wzrostu gospodarczego.

„Pomimo tego, że wzrost przychodów z handlu detalicznego znacząco spłaszczył się, to jednak nawyki internetowe, które klienci wyrobili podczas ostatniego roku nadal  się utrzymują” – powiedział Rob Garf, wiceprezes i dyrektor generalny ds. handlu detalicznego w Salesforce. „Okres świąteczny zbliża się wielkimi krokami, a to oznacza, że konsumenci powinni przygotować się na mniejsze zniżki i wyższe ceny, które sprzedawcy są zmuszeni windować ze względu na koszty produkcji, opóźnień w łańcuchach dostaw i braki kadrowe”.

Szybkie fakty: 

  • Podczas gdy indeks cen konsumenckich wskazuje wzrost o 5,4% rok do roku we wszystkich kategoriach konsumenckich, to jednak wskaźnik Shopping Index firmy Salesforce wskazuje, że inflacja mocniej uderza w sektor detaliczny, gdzie średnia cena sprzedaży (ASP) w II kwartale wzrosła o 11% rok do roku.
  • Wskaźnik Shopping Index pokazuje również, że średnia wartość zamówienia (AOV) w tym kwartale wzrosła do 90,64 USD (około 352 zł) w porównaniu do 77,96 (około 303 zł) USD w II kwartale 2020 r., co stanowi wzrost o 17%, nawet pomimo spadku o 1% liczby artykułów zakupionych przez konsumentów.
  • Średnie stopy obniżek cen zmniejszyły się w tym kwartale do 17% w porównaniu do 20% w II kw. 2020 r. ze względu na ograniczone zapasy i utrzymujący się popyt.
  • Udział opcji płatności „kup teraz, zapłać później” wzrósł o 86% rok do roku i stanowił 6,03% wszystkich metod płatności w 2 kwartale 2021 roku, w porównaniu do 3,25% wszystkich płatności w 2 kwartale 2020 roku.

Kategorie produktów, które odnotowały największy wzrost w II kwartale r./r. to m.in:

  • Odzież luksusowa (43%)
  • Torby i bagaże (22%)
  • Luksusowe torebki (17%)

Kategorie produktowe, które odnotowały największy spadek w II kwartale r./r. to:

  • Uroda – włosy (-36%)
  • Żywność i napoje (-21%)
  • Uroda – makijaż (-19%).

W drugim kwartale 2020 roku nastąpił boom sprzedaży e-commerce, a wynikał on niewątpliwie z faktu, że konsumenci bali się dokonywać zakupów stacjonarnych ze względu na pandemię. Statystyki jasno pokazały skok przychodów z handlu online w ujęciu rok do roku – od II kwartału 2019 roku do II kwartału 2020 roku. Obiecujący wzrost w tym kwartale odzwierciedla fakt, iż nawyki ukształtowane w początkowym etapie pandemii, nadal towarzyszą klientom.

Więcej informacji:

  • Więcej szczegółowych informacji i danych dostępnych jest w Shopping Index dashboard, zasilanym przez Tableau.
  • Predykcje i prognozy dotyczące świątecznego sezonu w tym roku są opisane na blogu.

Źródło: Salesforce

Komentarzy (0)

netatmo_logo

Tags: , , ,

Kamery monitoringu domowego a polskie prawo – komentuje ekspert Netatmo

Dodany 26 lipca 2021 przez admin

Możliwość sprawdzenia tego, co właśnie dzieje się w domu lub na posesji, jest nie tylko wygodna, ale przede wszystkim daje poczucie większego bezpieczeństwa. Nie dziwi więc popularność monitoringu domowego – wyniki badania SW Research przeprowadzonego dla Netatmo pokazują, że aż 47% posiadaczy rozwiązań smart home w Polsce korzysta z różnego rodzaju alarmów czy czujników bezpieczeństwa[1]. O czym należy pamiętać przed instalacją kamer?

W Polsce wykorzystanie prywatnych kamer monitorujących nadzoruje Urząd Ochrony Danych Osobowych (UODO)[2]. Wytyczne Urzędu znacznie różnią się od tych obowiązujących w sektorze publicznym. Jeśli kamera nagrywa obraz spoza prywatnej posesji w sposób pozwalający identyfikować osoby oraz przechowuje wideo, użytkownik, w świetle RODO, staje się administratorem danych osobowych i musi przestrzegać zasad wynikających z tego tytułu. Posesja musi być, między innymi, odpowiednio oznakowana oraz konieczne jest wskazanie administratora danych, celów przetwarzania, zdefiniowanego obszaru pod obserwacją i okresu przechowywania nagrań. Wizerunek należy do nagranych osób, więc nie powinno się go udostępniać ani publikować.

Prawo chroni zatem wszystkich, którzy mogą znaleźć się w zasięgu prywatnych systemów CCTV – przechodniów, gości, sąsiadów, pracowników. W sytuacjach, w których monitoring obejmuje również obszar publiczny, np. ulicę, pomocne mogą okazać się kamery wyposażone w nowoczesne rozwiązania. Przykładowo, dzięki funkcji definiowania strefy, użytkownik może ustalić przestrzeń, którą chce monitorować. Oznacza to, że nawet jeśli jej pole widzenia wykracza poza posesję i kamera „widzi” przechodniów na ulicy, nie zostaną oni zarejestrowani. Podobnie, dzięki sztucznej inteligencji i funkcji rozpoznawania twarzy, osoby zatrudnione jako nianie czy sprzątaczki, które często odwiedzają posesję, nie będą nagrywane.

Jeśli mowa o pracownikach, którzy wykonują pracę na terenie monitorowanego obiektu, mogą być obserwowani w związku z wykonywanym zadaniem, ale muszą zostać o tym poinformowani. Dotyczy to również pracy zdalnej. Jeżeli są zatrudnieni na umowie o pracę, to trzeba uwzględnić przepisy o monitorowaniu pracowników. Głos to również dana biometryczna, dlatego dźwięk można nagrywać tylko, kiedy jest to niezbędne i wynika z pełnionych przez pracownika obowiązków, np. pracy na infolinii.

Nierespektowanie obowiązujących przepisów może skutkować nakazem demontażu urządzeń, a nawet karą grzywny.

Fred Potter – założyciel marki Netatmo – francuskiego producenta urządzeń inteligentnego domu

[1] https://sarota.pl/biuro-prasowe/oszczednosci-i-komfort-tego-oczekuja-polacy-od-inteligentnego-domu-badanie-netatmo/

[2] https://uodo.gov.pl/pl/138/1455

Komentarzy (0)

vendo erp logo

Tags: , , ,

CFI Systemy Informatyczne z nowym klientem z branży spożywczej – Zakładem Mięsnym POLIWCZAK z Mysłowic

Dodany 25 lipca 2021 przez admin

Z początkiem lipca CFI Systemy Informatyczne  podpisała kontrakt z Zakładem Mięsnym POLIWCZAK z Mysłowic na wdrożenie systemu VENDO.ERP®.

Zakład Mięsny POLIWCZAK istnieje od 1990 roku i łączy rzemieślniczy kunszt z najnowszymi technologiami w produkcji wędlin. POLIWCZAK to uznany, śląski zakład mięsny, specjalizujący się w produkcji wyrobów wędliniarskich. Zakład przetwarza kilkaset ton mięsa i wyrobów miesięcznie. Chcąc się dalej rozwijać Właściciele po analizie rynku i weryfikacji różnych rozwiązań systemów klasy ERP zdecydowali się na rozpoczęcie współpracy z firmą CFI Systemy Informatyczne. Pierwszym krokiem przed podpisaniem umowy na zakup i wdrożenie było wykonanie analizy wdrożeniowej, która określiła zakres projektu i upewniła Właścicieli firmy, że VENDO.ERP® obsłuży ten skomplikowany proces produkcyjny firmy.

Projekt obejmuje dostawę i wdrożenie systemu VENDO.ERP® w zakresie zarządzania produkcją,  planowaniem i harmonogramowaniem produkcji oraz raportowanie, rejestracji produkcji (MES)  oraz  sprzedaży, logistyki , spedycji i transportu, finansów i księgowości, kadr i płac, CRM, obiegu dokumentu, notyfikacji i portalu B2B.

Celem wdrożenia VENDO.ERP® jest przede wszystkim usprawnienie zarządzania głównymi procesami w zakładzie mięsnym, przyjęciem surowca i rozbiorem mięsna. Dlatego ważnym punktem projektu jest integracja z wagami RADWAG na każdym etapie procesu produkcyjnego. Większość operacji magazynowo – produkcyjnych jest ściśle związana z operacjami ważenia surowców, półproduktów lub wyrobów na wagach przemysłowych w różnych fazach magazynowania i produkcji. Ponieważ wagi towarów w trakcie różnych procesów bardzo często ulegają zmianie – nawet w sposób samoistny np. przez odparowanie wody, dlatego bardzo ważne jest uchwycenie w poszczególnych fazach procesów faktycznej wagi towarów dla celów późniejszego raportowania i analiz.  W firmie POLIWCZAK są zainstalowane stanowiska wagowe w wielu miejscach zakładu.

 “Wdrożenie systemu VENDO.ERP® jest kolejnym projektem, który realizujemy w branży spożywczej. Podpisana umowa umacnia nas w pozycji lidera jeśli chodzi o wybór systemu ERP dla tego sektora. Jesteśmy „Ekspertami w Produkcji”, również w produkcji mięsnej. A po wdrożeniach między innymi dla firmy Mączka Sp. z o.o. – firmy zajmującej się wytwarzaniem szerokiej gamy produktów warzywniczych czy Blue Ice Sp. z o.o. Mrożonki – producenta mrożonek i owoców, wdrożenie w Zakładzie Mięsnym POLIWCZAK będzie uzupełnieniem portfolio naszych realizacji w tym sektorze. – powiedział Bartłomiej Lux, Prokurent w CFI Systemy Informatyczne – VENDO.ERP®.

Źródło: CFI Systemy Informatyczne

Komentarzy (0)

sophos

Tags: , ,

6 lekcji, które można wyciągnąć z ataków ransomware na firmę Kaseya

Dodany 25 lipca 2021 przez admin

Ostatnie głośne ataki ransomware na firmy Kaseya i Colonial Pipeline były dotkliwe: cyberprzestępcy zatrzymali działanie rurociągu dostarczającego 45% ilości paliwa na Wschodnim Wybrzeżu USA i sparaliżowali działanie nawet ponad 350 przedsiębiorstw. Czego można się na tych przykładach nauczyć? Eksperci Sophos wskazują 6 najważniejszych lekcji, o których należy pamiętać.

 

  1. Płacenie okupu rzadko się opłaca

Wiele firm płaci przestępcom, gdyż nie mają kopii zapasowych i chcą jak najszybciej wznowić działanie systemów; często obawiają się także upublicznienia skradzionych informacji. Jednak, według badania Sophos, nie gwarantuje to przywrócenia dostępu do zasobów. Przedsiębiorstwa, które decydują się na zapłatę okupu, odzyskują średnio tylko 65% danych, zaś jedynie w przypadku 8% odblokowywane są wszystkie. Poza tym, nawet jeśli uda się odszyfrować informacje, trzeba jeszcze przywrócić pracę systemów, naprawić szkody i zakłócenia spowodowane atakiem oraz wzmocnić zabezpieczenia, a to wymaga kolejnych nakładów.

  1. Szkolenie pracowników to konieczność

Wejście do sieci Colonial Pipeline umożliwiło skradzione przez przestępców hasło do usługi VPN. Prawdopodobnie wykorzystali dane logowania ujawnione we wcześniejszym wycieku. W celu uniknięcia takich sytuacji konieczne jest przede wszystkim wdrożenie uwierzytelniania wieloskładnikowego, jednak równie istotne jest, aby pracownicy wiedzieli, jak chronić swoje dane dostępowe. Cyberprzestępcy wykorzystują niewiedzę atakowanych i brak ich umiejętności, stosują coraz bardziej dopracowane manipulacyjne metody socjotechniczne, takie jak phishing. Pracownicy powinni wiedzieć jak rozpoznać zagrożenia, jakiego zachowania unikać i jak reagować na podejrzane incydenty.

  1. Najważniejsze jest szybkie wykrycie ataku

Według śledczych, przestępcy mieli dostęp do sieci Colonial Pipeline przez co najmniej osiem dni, zanim uruchomili ransomware. Brak możliwości wglądu w to, co robili w tym czasie, był jednym z powodów wyłączenia rurociągu. Przeprowadzone przez Sophos analizy[1] pokazały, że przestępcy „spędzają” w sieci ofiary średnio 11 dni, a w niektórych przypadkach nawet pół roku, zanim zostaną wykryci. W tym czasie mogą uzyskać dostęp do danych i systemów, wykradać informacje, a nawet sabotować działanie firmy. Dlatego równie ważne jak programy ochronne są narzędzia pozwalające szybko wykryć podejrzane incydenty i aktywnie „polować” na ukryte zagrożenia.

  1. Warto regularnie sprawdzać zabezpieczenia

Sprawdzanie poziomu ochrony przed cyberzagrożeniami pozwala znaleźć luki w zabezpieczeniach, zanim wykorzystają je przestępcy. Warto zlecać to zadanie nie tylko pracownikom działu IT, ale także zewnętrznym ekspertom. Często bowiem można spotkać się z nieświadomym przyzwoleniem na niedociągnięcia – z niewiedzy lub w działaniu z przeświadczeniem, że „zawsze tak było”. Ważne są ćwiczenia polegające na symulacjach ataków, próbach odzyskiwania danych i analizie sposobu reagowania na incydenty. Odpowiednie przygotowanie to często jedyny sposób na zminimalizowanie szkód i przestojów.

 

  1. Cyberbezpieczeństwo priorytetem, bez względu na wielkość firmy

Firmy często uważają, że ataki dotykają tylko duże podmioty, gdyż te mniejsze nie są interesującym celem dla cyberprzestępców. Jednak każde przedsiębiorstwo, bez względu na wielkość czy branżę, może doświadczyć ataku. Poszukiwanie potencjalnej ofiary jest obecnie w dużym stopniu zautomatyzowane, więc kryterium „zainteresowania” pozostaje praktycznie bez znaczenia. Strategię cyberbezpieczeństwa powinna więc opracować każda firma: stworzyć plan reagowania na incydenty, przywracania systemów do działania i odzyskiwania danych, a także wdrożyć właściwe narzędzia ochrony oraz przygotować kroki, które należy podjąć, gdy coś pójdzie nie tak.

  1. W walce z cyberprzestępczością ważna jest współpraca

Colonial Pipeline zobowiązało się do udostępnienia pełnego raportu na temat ataku, aby inne przedsiębiorstwa mogły wyciągnąć wnioski z popełnionych błędów. Na całym świecie w ramach takich inicjatyw jak Centrum Wymiany Informacji i Analiz (ISAC) czy lokalnych grup DEF CON zrzeszone są firmy, które dzielą się informacjami o zagrożeniach i zapewniają narzędzia oraz wytyczne ograniczające ryzyko. Oprócz uczestniczenia w nich, firmy powinny też prosić o pomoc, gdy już zetkną się z zagrożeniem. Mogą wspomagać się zewnętrznymi usługami, w ramach których eksperci monitorują sieć i pomagają reagować na zagrożenia.

[1] Sophos Active Adversary Playbook 2021

Źródło: Sophos

Komentarzy (0)

fortinet logo

Tags: , ,

Ekspert Fortinet o ochronie infrastruktury sieci 5G

Dodany 25 lipca 2021 przez admin

Zintensyfikowany w ubiegłym roku proces modernizacji infrastruktury sieci komórkowej w celu wprowadzenia standardu 5G wzbudził sporo kontrowersji. Zjawisko to stało się przedmiotem publicznej debaty, co wywołało polaryzację społeczeństwa. Mimo tego, coraz więcej krajów decyduje się na wdrożenie sieci 5G, biorąc pod uwagę korzyści, jakie zapewniają one zarówno użytkownikom indywidualnym, jak i przedsiębiorstwom.

Przepis na unikalność sieci piątej generacji

5G różni się od poprzednich generacji sieci komórkowych w dwóch głównych aspektach. Po pierwsze, rozbudowane możliwości zapewniane przez ten standard nie są wynikiem systematycznej, stopniowej ewolucji, tak jak miało to miejsce przy powstawaniu poprzednich wersji protokołów transmisji danych w urządzeniach mobilnych. Charakterystyczne dotychczas dla sieci komórkowych zamknięte protokoły i interfejsy zostały zastąpione popularnymi w branży IT protokołami, interfejsami API i mechanizmami chmurowymi.

Po drugie, 5G zapewnia wartość dodaną zarówno przedsiębiorstwom w branży przemysłowej, jak i operatorom sieci komórkowych. Dzięki szerokiej funkcjonalności firmy mogą opracowywać nowe produkty i usługi, zwiększać wydajność i wprowadzać mechanizmy automatyzujące, których stosowanie nie było możliwe wyłącznie z zastosowaniem sieci przewodowych lub Wi-Fi.

5G stwarza również szansę rozwoju operatorom sieci komórkowych. W tradycyjnym modelu ich przychody były silnie uzależnione od sprzedaży kart SIM. Dzięki ekosystemowi 5G możliwe jest lepsze zaadresowanie segmentu biznesowego i dostarczanie klientom usług wykraczających poza łączność komórkową.

Wpływ sieci 5G na cyberbezpieczeństwo

Innowacje wprowadzone w sieciach nowej generacji stwarzają nowe zagrożenia dla cyberbezpieczeństwa. Wykorzystanie w infrastrukturze powszechnie stosowanych protokołów IT oraz otwarty i rozproszony charakter sieci 5G sprawia, że staje się ona atrakcyjnym celem dla hakerów. Jej użytkownicy skupiają się głównie na zaletach, takich jak bardzo szeroki zasięg, duża skalowalność, wydajność i elastyczność obsługi – zarówno gdy infrastruktura 5G zostanie wykorzystana w rdzeniu środowiska IT, na jego brzegu, jak i do uzyskiwania zdalnego dostępu. Nie można jednak zapominać o jej odpowiednim zabezpieczeniu Mechanizmy ochronne muszą być zintegrowane zarówno z chmurową infrastrukturą wirtualną, jak też z warstwą orkiestracji, aby zapewnić bezpieczeństwo firmowym danym oraz ciągłość biznesową przedsiębiorstwa.

Hiperskalowalność, ultraniskie opóźnienia, obsługa komunikacji w modelu machine-to-machine (M2M), przewidywalność i wysoka precyzja pokrycia sygnałem – to tylko niektóre z możliwości 5G, które wpłyną na popularyzację tego standardu zarówno w przemyśle, jak i wśród konsumentów. Dlatego tak ważne jest całościowe podejście do tematu bezpieczeństwa. Automatyzacja działań ochronnych i analiza zagrożeń mają kluczowe znaczenie dla zabezpieczania np. urządzeń IoT, IIoT, sieci publicznych i prywatnych oraz aplikacji.

Bezpieczne 5G – szansa na rozwój

5G to najlepiej zaprojektowana pod kątem bezpieczeństwa generacja sieci komórkowych. Jest to jednak tylko dobry punkt wyjścia, natomiast konieczne pozostaje opracowanie szczegółowych standardów ochrony podłączonych do 5G rozwiązań. W 2020 roku firma Fortinet zorganizowała badanie na temat możliwości zastosowania sieci 5G w przedsiębiorstwach z różnych branż. Wynika z niego, że bezpieczeństwo jest kluczowym aspektem przy podejmowaniu decyzji o wykorzystaniu sieci piątej generacji:

  • Prawie 90% respondentów uważa, że kwestie bezpieczeństwa zapewnianego przez operatorów sieci komórkowych są kluczowe lub bardzo ważne dla zastosowania 5G w firmach z różnych branż.
  • Ponad 80% badanych stwierdziło, że zapewnione bezpośrednio w standardzie 5G zabezpieczenia są ważne, ale stanowią tylko podstawę potrzebną do pełnej ochrony.
  • Według 54% ankietowanych operatorzy powinni oferować model wspólnej odpowiedzialności za bezpieczeństwo wdrożeń wykorzystujących komunikację w sieci 5G. Jednak większość z nich (86%) wyobraża sobie ten model tylko jako alternatywę wobec tradycyjnego podejścia, zakładającego kompleksowe zabezpieczenie środowiska przez operatora.

Nowe podejście

Bezpieczeństwo komunikacji w infrastrukturze mobilnej poprzednich generacji bazowało na ochronie samej sieci – tworzeniu środowiska otoczonego „murem” i zabezpieczaniu wszystkich punktów łączności, takich jak Internet, roaming, zdalny dostęp pracowników oraz partnerów zewnętrznych itp. Jednak charakter sieci 5G i jej kluczowa rola w segmencie biznesowym sprawia, że kwestie bezpieczeństwa powinny być traktowane szerzej i obejmować następujące działania:

  1. Ochrona infrastruktury 5G przed atakami w celu zapewnienia ciągłości i dostępności usług, podobnie jak w sieciach poprzednich generacji.
  2. Ochrona całego ekosystemu 5G, aby możliwe było zapewnienie przedsiębiorstwom z różnych branż korzystania z pełnej funkcjonalności sieci 5G z zachowaniem wymogów bezpieczeństwa oraz możliwości przestrzegania przepisów prawa i innych regulacji.
  3. Umożliwianie przedsiębiorstwom zarabianie na świadczeniu szerokiej gamy usług zarządzanych związanych z zapewnianiem bezpieczeństwa przy różnego typu zastosowaniach sieci 5G.

Bezpieczeństwo powinno być istotnym czynnikiem umożliwiającym klientom rozwój dzięki wdrażanym rozwiązaniom 5G, zaś operatorom komórkowym uzyskanie dodatkowych źródeł zysku.

Ronen Shpirer, 4G & 5G Solutions Marketing Director, Fortinet

Komentarzy (0)

secfense_logo

Tags: ,

10 lekcji z ataku na Michała Dworczyka – czyli co zrobić, żeby tego typu wycieki danych nie spotkały Ciebie

Dodany 25 lipca 2021 przez admin

Na początku czerwca 2021 roku całą Polskę obiegła informacja o cyberataku na skrzynkę mailową szefa Kancelarii Prezesa Rady Ministrów, Michała Dworczyka. W wyniku ataku do wiadomości publicznej trafiła duża liczba wrażliwych informacji państwowych, włączając w to prywatne rozmowy z czwartą osobą w państwie, premierem Mateuszem Morawieckim. Jak nie stać się ofiarą cyberprzestępców? Poniżej poradnik – zarówno dla osób publicznych, prywatnych, ale również przedsiębiorców, którzy coraz częściej w wyniku pracy zdalnej narażeni są na tego typu niebezpieczeństwa.

Jak doszło do samego wycieku danych szefa Kancelarii Rady Ministrów? Tego już najprawdopodobniej nigdy się nie dowiemy, ale możemy założyć, że cyberprzestępcy wykorzystali kilka różnych metod. Najpopularniejszymi sposobami takich ataków jest socjotechnika, wykorzystanie danych uzyskanych z wykradzionych baz haseł oraz luki bezpieczeństwa systemów operacyjnych i oprogramowania.

Tak, czy inaczej, oficjalna informacja potwierdza, że skrzynka ministra została zhackowana. Wyciąganie wniosków na tym etapie jest jednak przedwczesne i portal Niebezpiecznik zaleca w tej kwestii wstrzemięźliwość. “(…)nie oznacza, że wszystkie publikowane przez włamywaczy treści e-maili są prawdziwe lub faktycznie pochodzą z tego źródła. W operacjach dezinformacji celowo miesza się prawdę z fałszywkami.”

Czy możemy z tej rządowej cyberwpadki wyciągnąć jakieś wnioski? Zdecydowanie tak.

1.  Upewnij się, że nie wykorzystujesz tych samych haseł w różnych miejscach

Twoje hasło na pewno jest już w sieci. Możesz się o tym przekonać, korzystając z serwisu o nazwie ‘have i been pwned?’ przechowującym wszystkie hasła, które w wyniku różnych ataków hakerskich wyciekły w przeszłości do internetu. W serwisie możesz wstukać swoje hasło i zobaczyć, w ilu atakach zostało ono wykradzione. Możesz też wpisać swój adres email i sprawdzić, czy hasło do tej skrzynki znajduje się w bazach wykradzionych haseł do nich przypisanych. Jeśli, ani twoje hasło, ani twoja skrzynka nie znalazły się na tej liście oznacza, że masz bardzo dużo szczęścia i należysz do naprawdę nielicznych. Sytuacja może jednak zmienić się w każdym momencie, nie ma bowiem tygodnia, w którym w wiadomościach z branży cyberbezpieczeństwa nie pojawiłaby się informacja o wycieku kolejnej bazy.

Jeśli masz jednakowe hasło do kilku miejsc, haker spróbuje użyć tego ukradzionego, np. podczas ataku na sklep internetowy, aby dostać się też do innych miejsc – do twojej skrzynki mailowej, mediów społecznościowych lub bankowości internetowej. Z punktu widzenia bezpieczeństwa poszczególnej aplikacji, do każdej jednej hasło powinno być inne. Statystyki mówią, że przeciętny użytkownik korzysta miesięcznie z 30 aplikacji. Jeśli dodamy do nich jeszcze aplikacje biurowe oraz internetowe, liczba ta spokojnie może dobić do 50. Z punktu widzenia użytkownika, który powinien stworzyć i zapamiętać 50 różnych haseł jest to więc prawdziwy horror.

2. Używaj menadżerów haseł

Z pomocą przychodzi również menadżer haseł, czyli aplikacja umożliwiająca generowanie silnych haseł i zapamiętywanie ich za użytkownika. Dzięki temu trzeba pamiętać wyłącznie jedno hasło, zamiast wielu. Menadżer zabezpieczony jest wieloskładnikowym uwierzytelnianiem, które daje pewność, że po drugiej stronie komputera znajduje się właściwa osoba.

Niestety, pomimo że menadżer haseł to kolejny krok w kierunku podniesienia bezpieczeństwa w sieci, wciąż może być obiektem ataku. Dlaczego? Ponieważ, jeśli hasła nie zostaną całkowicie wyeliminowane lub wzmocnione drugim składnikiem, zawsze podatne będą na kradzież i wykorzystanie. Stało się tak m.in. w przypadku wycieku firmy Passwordstate, w wyniku którego narażonych zostało 29 tysięcy firm. Z Passwordstate korzysta wiele największych firm na świecie, w tym te notowane w rankingu Fortune 500. Nauczka? Hasła zawsze powinny być wzmocnione dwuskładnikowym uwierzytelnianiem.

3. Włącz dwuskładnikowe uwierzytelnianie wszędzie, gdzie to możliwe

Większość aplikacji komercyjnych umożliwia już wykorzystanie dwuskładnikowego uwierzytelniania, zwanego także silnym uwierzytelnianiem lub wieloskładnikowym uwierzytelnianiem. Pierwsze metody dwuskładnikowego uwierzytelniania powstały wiele lat temu, stąd też bardziej tradycyjne nie są więc już tak skuteczne, jak te bazujące na kryptografii.

Niepodważalnym faktem jest jednak to, że nawet słabe hasło i tradycyjna metoda dwuskładnikowego uwierzytelniania np. SMS będzie skuteczniejsza niż jednoetapowe logowanie z użyciem hasła – mówi Tomasz Kowalski, prezes firmy Secfense, która opracowała technologię podnoszącą poziom bezpieczeństwa w procesie uwierzytelniania użytkowników oraz autoryzacji kluczowych transakcji w dowolnej aplikacji web. – Stąd też, jeśli aplikacja daje możliwość uruchomienia dodatkowego etapu uwierzytelniania, zawsze trzeba to zrobić.

4. Jeśli korzystasz z mediów społecznościowych, ogranicz widoczność publikacji wyłącznie do najbliższych

Ilość danych, jaką cyberprzestępca może wyciągnąć, korzystając wyłącznie z mediów społecznościowych jest nie do przecenienia. Portale branżowe donosiły niedawno, że adres ministra zdrowia Adama Niedzielskiego internauci z łatwością odkryli właśnie dzięki mediom społecznościowym. Minister sam zdradził swoje miejsce zamieszkania, publikując na Twitterze przebieg swojego treningu rowerowego. Dzięki opublikowanej przez Niedzielskiego mapie, z łatwością namierzyli jego adres zamieszkania, będący po prostu miejscem, w którym rozpoczął i zakończył się trening.

Wielu z nas umieszcza informacje o treningach w mediach społecznościowych kilka razy w tygodniu – mówi Tomasz Kowalski z Secfense. – Nawyki zmienia się trudno i nie dzieje się to z dnia na dzień. To, co jednak możemy zrobić już teraz, to przynajmniej postarać się o to, aby zdjęcia i publikacje widziane były wyłącznie przez najbliższych znajomych, a nie wszystkich w internecie.

Oczywiście ten punkt nie należy do kategorii działań, które zabezpieczają przed włamaniem, ale do dobrych praktyk cyberbezpieczeństwa, które znacznie utrudniają życie cyberprzestępcy. Pamiętaj, im mniej wrażliwych informacji o Tobie da się znaleźć w internecie, tym lepiej.

5. Usuń aplikacje i rozszerzenia o wątpliwej renomie, poproś o brak śledzenia

Firma Apple od wielu lat udowadnia, że cyberbezpieczeństwo jest dla niej bardzo istotne. W porównaniu do innych dostawców technologii mobilnych, wypada też zdecydowanie najlepiej. W systemach iOS 14.5, iPadOS 14.5 i tvOS 14.5 aplikacja musi poprosić o pozwolenie, zanim zacznie śledzić aktywność użytkownika w aplikacjach i witrynach internetowych firm trzecich. W innych dzieje się to automatycznie. Spójrzmy na Google, który śledzi każdy nasz krok. Dosłownie. Chcesz sprawdzić? Wejdź w takim razie w ‘Google Maps’, kliknij w ‘Menu’ a następnie w ‘Your Timeline’. Jeśli to ustawienie nie zostało wcześniej przez Ciebie wyłączone, to Google zapewne pokaże Ci każde miejsce, które odwiedziłeś w przeciągu ostatnich miesięcy lub nawet lat. Inny przykład? W 2012 roku sklep Target ‘wiedział’ o ciąży swojej klientki, zanim była ona sama tego świadoma. Jak to możliwe? Algorytm po prostu trafnie oszacował na podstawie historii zakupów, że tak właśnie zachowują się kobiety w ciąży. To pokazuje, jak wiele danych jest poza naszą kontrolą i jak wykorzystywane są bez naszej wiedzy.

I znowu – trudno myśleć, że “patykiem zawrócimy bieg rzeki” i całkowicie zablokujemy informacje płynące o nas do dostawców oprogramowania. Ważnym jest jednak, aby starać się przekazywać dostawcom absolutne minimum informacji, które są od nas wymagane.

6. Nie wysyłaj wrażliwych danych, korzystając z prywatnych skrzynek mailowych

I wreszcie punkt, którym żyją ostatnio wszystkie media. Portal RMF24 donosi, że “Najważniejsi politycy z rządu porozumiewają się za pomocą darmowych, prywatnych skrzynek mailowych”. Zagadnienie bezpieczeństwa poczty elektronicznej, podobnie jak higiena haseł jest znane praktycznie każdemu pracownikowi biurowemu. Jest jednak nagminnie łamane. Złe nawyki są bardzo trudne do wyplenienia, m.in. dlatego wiele korporacji blokuje możliwość wysyłania i odbierania wiadomości z adresów pochodzących spoza firmy. W życiu codziennym dobrą praktyką jest unikanie wysyłania numerów PESEL, haseł, loginów, zdjęć dokumentów, wykorzystując darmowe skrzynki komercyjne. Jeśli jednak trudno jest z tego całkiem zrezygnować, wysyłajmy część informacji innym medium.

7. Załóż skrzynkę ProtonMail

Bezpieczeństwo skrzynki firmowej jest zawsze oczkiem w głowie działu bezpieczeństwa. O skrzynkę prywatną trzeba zadbać samemu. Warto rozważyć w tym kontekście ProtonMail, który jest największym na świecie dostawcą bezpiecznej poczty elektronicznej, rozwijanej przez naukowców z CERN i MIT. Serwis zapewnia, że nie zbiera i nie przekazuje żadnych danych użytkownika, a wiadomości szyfrowane są za pomocą kryptografii z otwartym kodem źródłowym.

8. Załóż komunikator Signal

Podobnie jak ze skrzynkami email jest z komunikatorami. Podczas, gdy jeden stara się zapewnić odpowiednie standardy, bezpieczeństwo drugiego dziurawe jest jak szwajcarski ser. Jeśli więc chcemy mieć pewność, że korzystamy z najbezpieczniejszego na rynku komunikatora, to sięgnijmy po Signal. Według portalu Niebezpiecznik, Signal to obecnie najbezpieczniejszy komunikator dostępny na rynku: “Od dawna rekomendujemy wybór tego komunikatora do prowadzenia zaszyfrowanych rozmów przez sieć. Dlaczego? Przede wszystkim dlatego, że w przeciwieństwie do WhatsAppa, Signal poza poufnością daje też prywatność Twoim konwersacjom, bo nie zbiera metadanych połączenia, czyli nie tylko nie zna treści rozmów (bo są zaszyfrowane) ale również nie wie kto i z kim rozmawia.”

9. Włącz automatyczne aktualizacje systemu i kluczowych aplikacji

W świecie cyberbezpieczeństwa istnieje pojęcie exploitu zero-day. Exploit to innymi słowy atak, który opiera się na wykorzystaniu błędów w zabezpieczeniach oprogramowania lub systemu operacyjnego. Zero-day mówi o tym, jak długo autorzy oprogramowania zabezpieczającego wiedzą o luce w zabezpieczeniach programu. Exploit zero-day to z kolei atak, wykorzystujący lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Jednym z najczęściej wskazywanych sposobów na zabezpieczenie się przed atakami zero-day
jest nieotwieranie załączników w wiadomościach z podejrzanych adresów ani niepobieranie plików z nieznanego źródła. Wskazanym jest też systematyczne aktualizowanie oprogramowania i instalowanie najnowszych łatek bezpieczeństwa. Jeśli nie aktualizujemy swoich aplikacji i systemów operacyjnych na bieżąco, z pewnością cyberprzestępca zna już przepis, jak dostać się do używanego przez nas oprogramowania. Aktualizacje trzeba robić regularnie, a najlepiej automatycznie, tak żeby upewnić się, że żadna nie została przeoczona.

10. Jeśli ktoś prosi Cię o natychmiastowe podanie danych – nie rób tego!

Ostatnim punktem, a zarazem wisienką na torcie jest socjotechnika, nazywana również inżynierią społeczną. To metoda wykorzystywana przez cyberprzestępców po to, aby wpłynąć na ludzkie zachowania i obudzić instynktowne reakcje. Czy to w przypadku aplikacji, która prosi o podanie danych, czy to maila, który wymaga natychmiastowej reakcji, czy fałszywego agenta dzwoniącego z banku i proszącego o zainstalowanie aplikacji na telefonie. Nigdy nie wolno tego robić. Nigdy! Zawsze, jeśli ktoś lub coś w internecie wymusza na nas natychmiastową reakcję powinna zapalać się lampka alarmowa.

Jak więc reagować i się bronić? W przypadku telefonów z banku, zawsze lepiej jest odłożyć słuchawkę i zadzwonić do swojej placówki. Jeśli dzwoniąca do nas osoba była autentycznym przedstawicielem banku, to informacja o rozmowie będzie zarejestrowana w systemach i agent wyjaśni, o co chodziło. Jeśli z kolei w wiadomość email znajduje się prośba o podanie jakiś danych, trzeba sprawdzić nadawcę, przyklejając jego adres do przeglądarki. Może wyświetlić się  jako scammer, czyli oszust. Można przesłać też wiadomość do swojego działu bezpieczeństwa lub działu wsparcia aplikacji, z której mail przyszedł. Spokój i wstrzemięźliwość jest zawsze lepszą reakcją niż natychmiastowe nieprzemyślane działanie.

Lista porad na pewno może być jeszcze dłuższa. Jednak, jeśli zaczniemy powoli realizować i zastanawiać się nad choćby kilkoma z powyższych, na pewno poziom naszego bezpieczeństwa wzrośnie. W tekście nie ma rekomendacji żadnych konkretnych, komercyjnych rozwiązań, a marki ProtonMail i Signal są organizacjami non-profit nie nastawionymi na zysk. Wśród menedżerów haseł jest pełen wybór rozwiązań, lepszych pod kątem użyteczności i innych sprawniejszych pod kątem bezpieczeństwa. Podobnie jest z metodami MFA, czyli wieloskładnikowego uwierzytelniania. Pamiętać jednak należy, że wybierać trzeba doświadczonych dostawców i implementować, jak najprostsze rozwiązania, jak najmniej ingerujące w infrastrukturę organizacji czy pojedynczego użytkownika.

Źródło: Secfense

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING