Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt
  • Home
  • 2020
  • grudzień
  • 9
  • Komentarz Grzegorza Szmigla na temat monitorowania i analizy sieci

Komentarz Grzegorza Szmigla na temat monitorowania i analizy sieci

Joanna Roman9 grudnia 20209 grudnia 2020

Wobec coraz większego znaczenia sieci, popyt na narzędzia do ich monitoringu musi rosnąć. Nie oznacza to jednak, że w kontakcie z klientem proces sprzedaży będzie łatwym i przyjemnym doświadczeniem.

Grzegorz Szmigiel, dyrektor techniczny w Veracomp

1. Jakie obecne trendy/zjawiska zwiększają zapotrzebowanie na monitorowanie/analizę ruchu sieciowego?

Grzegorz Szmigiel, dyrektor techniczny w Veracomp: Kiedyś analiza komunikacji była realizowana głównie w związku z modelowaniem infrastruktury sieciowej (analiza przepływów pakietów, rozpoznawanie wąskich gardeł, rozpoznawanie aplikacji). Obecnie gromadzenie informacji o pracy sieci jest jednym z podstawowych elementów budowania i kontrolowania zasad realizowanej polityki bezpieczeństwa. Jest to szczególnie istotne z punktu widzenia nowych zagrożeń, które przebiegają wielowektorowo (wiele zdarzeń  – na pierwszy rzut oka niepowiązanych  – może stanowić o przeprowadzonym ataku) i można je zidentyfikować mając kompletny obraz zdarzeń rejestrowanych przez różne urządzenia sieciowe i bezpieczeństwa. Objawem funkcjonowania złośliwego oprogramowania  są bardzo często niestandardowe zachowania. Budując wzorzec poprawnej komunikacji sieciowej, a następnie rozpoznając wszelkie odstępstwa i anomalie możemy rozpoznawać, że dzieje się coś, co powinno zwrócić naszą uwagę. Korelując te dane z informacjami rejestrowanymi na stacjach roboczych, serwerach i systemach bezpieczeństwa otrzymujemy materiał pomocny w zidentyfikowaniu zagrożenia.

2. Co utrudnia sprzedaż/korzystanie z takich rozwiązań?

Podstawową barierą jest wiedza z zakresu zagrożeń, metodologia ich identyfikowania oraz posiadanie niezbędnych narzędzi. Uzyskanie automatyzacji w tym procesie wymaga zastosowania systemów klasy SIEM oraz NBAD, które kolekcjonują informacje z różnych źródeł, korelują je aby dostarczyć wiarygodnych wyników. Za tym wszystkim kryje się doświadczenie ludzi obsługujących ośrodki SOC (Security Operation Center), ponieważ to oni na bieżąco kontrolują wiedzę na temat zagrożeń i na tej podstawie tworzą reguły korelujące. Oczywiście większe firmy i instytucje posiadają takie zespoły, na ich utrzymywanie nie stać jednak średnich i mniejszych podmiotów.

3.Co zwiększa szansę na sukces resellera – jaka wartość dodana do produktu – czy jest zapotrzebowanie na usługi w modelu MSP?

Wielu klientów oczekuje obecnie nie tylko dostarczenia sprzętu, oprogramowania czy środowiska, ale kompleksowych usług związanych z serwisowaniem, zarządzaniem i analityką – takich, które będą mogły być rozliczane w cyklu abonamentowym. To słuszne podejście, ponieważ daje możliwość zastosowania najnowszych technologii i podnosi poziom bezpieczeństwa dla wszystkich. Wielu integratorów od dłuższego już czasu buduje swoją ofertę w oparciu o usługi, które stanowią podstawę działania. Posiadane kompetencje, zasoby data center oraz rozwijane ośrodki zarządzania bezpieczeństwem sprawiają, że ich oferta staje się kompleksowa i dostosowana do potrzeb.

Nawet jeśli tempo rozwoju tego typu usług nie było zbyt szybkie w ostatnich latach, to obecnie cieszą się one coraz większym zainteresowaniem.

Więcej na ten temat przeczytacie w artykule, opublikowanym w listopadowym wydaniu magazynu CRN:

Narzędzia do monitorowania i analizy sieci

aos, crn, komentarz, monitoring sieci, mssp, szmigiel

Nawigacja wpisu

Poprzedni: CRN: Praca zdalna obnażyła problemy MŚP
Następny: Fortinet przejmuje firmę Panopta

Powiązane posty

Uczenie maszynowe ewoluuje skokowo, umożliwiając „dobrym aktorom“ odzyskanie wiodącej pozycji

19 października 202219 października 2022 Joanna Roman

Cyberbezpieczeństwo NG to systemy i zabezpieczenia, które ze sobą „rozmawiają”

14 października 202214 października 2022 Joanna Roman
Krzysztof Paździora - AoS

Idealny system NG – czym powinien się wyróżniać według Krzysztofa Paździory?

10 października 202210 października 2022 Joanna Roman
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności