POIT #093: Deep Security

Witam w dziewięćdziesiątym trzecim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy jest Deep Security.

Partnerem cyklu jest Atman, dostawca usług IT dla biznesu w modelu outsourcingu.

Dziś moim gościem jest Radosław Przybysz – od blisko 10 lat związany z marketingiem i komunikacją, większość tego czasu pracując w firmach wdrażających rozwiązania z zakresu IT i telekomunikacji. W Atmanie poza marketingiem produktowym zajmuje się m.in. rozwijaniem usług z obszaru cyberbezpieczeństwa, w tym wdrożeniem produktu Deep Security.

W tym odcinku o Deep Security w następujących kontekstach:

  • czym jest rozwiązanie Deep Security? Kto je opracował?
  • z jakich modułów się składa?
  • jakie jest stopień elastyczności Deep Security?
  • jakie korzyści płyną dla firm z korzystania z takich rozwiązań?
  • kto jest adresatem tej usługi i czy również mniejsze firmy mogą z niej korzystać?
  • czy lokalizacja infrastruktury lub użyta technologia ma znaczenie?
  • jak działa usługa Virtual Patching?
  • jakie najczęstsze rodzaje złośliwego oprogramowania obecnie spotykamy?
  • jak działa moduł Malware Prevention?
  • dla kog przeznaczony jest moduł System Security?
  • jak wygląda wdrożenie Deep Security u klienta?

Subskrypcja podcastu:

Linki:

Wsparcie na Patronite:

Wierzę, że dobro wraca i że zawsze znajdą się osoby w bliższym lub dalszym gronie, którym przydaje się to co robię i które zechcą mnie wesprzeć w misji poszerzania horyzontów ludzi z branży IT.

Patronite to tak platforma, na której możesz wspierać twórców internetowych w ich działalności. Mnie możesz wesprzeć kwotą już od 5 zł miesięcznie. Chciałbym oddelegować kilka rzeczy, która wykonuję przy każdym podcaście a zaoszczędzony czas wykorzystać na przygotowanie jeszcze lepszych treści dla Ciebie. Sam jestem patronem kilku twórców internetowych i widzę, że taka pomoc daje dużą satysfakcję obu stronom.

👉Mój profil znajdziesz pod adresem: patronite.pl/porozmawiajmyoit

Pozostańmy w kontakcie:

 

Muzyka użyta w podcaście: „Endless Inspiration” Alex Stoner  (posłuchaj)

Transkrypcja podcastu

To jest 93. odcinek podcastu Porozmawiajmy o IT, w którym z moim gościem rozmawiam o Deep Security.

Partnerem cyklu jest Atman. Dostawca usług IT dla biznesu w modelu outsourcingu.

Przypominam, że w poprzednim odcinku rozmawiałem o programowaniu dronów.

Wszystkie linki oraz transkrypcję dzisiejszej rozmowy znajdziesz pod adresem porozmawiajmyoit.pl/93.

Jeśli jeszcze tego nie zrobiłeś, to wystaw ocenę lub recenzję podcastowi w aplikacji, w której tego słuchasz.

Chcę poszerzać horyzonty ludzi z branży IT i wierzę, że poprzez wywiady takie jak ten, publikowane jako podcasty, będę to robił z sukcesem.

Nazywam się Krzysztof Kempiński i życzę Ci miłego słuchania. 

Odpalamy!

 

Cześć! Mój dzisiejszy gość od blisko 10 lat związany jest z marketingiem i komunikacją. Większość tego czasu, pracując w firmach wdrażających rozwiązania z zakresu IT i telekomunikacji. W Atmanie, poza marketingiem produktowym zajmuje się między innymi rozwijaniem usług z obszaru cyberbezpieczeństwa, a w tym, wdrożeniem produktu Deep Security. To właśnie Deep Security będzie tematem naszej dzisiejszej rozmowy. Mój dzisiejszy gość to Radosław Przybysz. 

 

Cześć Radku, miło mi Cię gościć w podcaście!

 

Witaj Krzysztofie. Witam Was drodzy słuchacze.

 

Na początku standardowe pytanie na wejście, które kieruję do moich gości, czyli czy słuchasz podcastów? Jeśli tak, to jakich najczęściej?

 

Przyznam szczerze Krzysztofie, że z podcastami bywa u mnie różnie. Jestem raczej miłośnikiem słowa pisanego i to zazwyczaj z artykułu, z publikacji czerpię wiedzę. Natomiast nie ukrywam, że jeżeli coś mi się rzuci w oczy, jakiś ciekawy temat podcastu, to również chętnie się z nim zapoznam. Jakich słucham najczęściej? Może za przykład podam podcasty fundacji Bezpieczna Cyberprzestrzeń

Tutaj autorzy poruszają ciekawe dla mnie, z mojego punktu widzenia, zagadnienia z szeroko pojętego cyberbezpieczeństwa. Ale też lubię jakieś podcasty o luźniejszej tematyce, na przykład podróżniczej. Od czasu do czasu słucham podcastów Życie w Podróży. Według mnie bardzo łatwo pozwalają przenieść się w dowolne miejsce na świecie i pomyślenie o czymś innym niż o czym na co dzień. Na stałe nie przywiązuje się do konkretnych tytułów, do konkretnych podcastów. Raczej co ciekawego wpadnie mi w oczy, wtedy chętnie posłucham. 

 

Na początku, kiedy Cię przedstawiałem, mówiłem, że zajmujesz się produktem Deep Security, dlatego teraz chciałbym Cię zapytać, czym jest to rozwiązanie, kto je opracował i przed czym chroni, bo to „Security” w nazwie jest tutaj, myślę istotne. 

 

Tak, dokładnie tak, jak powiedziałeś. Nawet „Deep Security”. Mówimy tu o głębokiej ochronie w przypadku tego narzędzia. 

Jest to proste, a jednocześnie rozbudowane narzędzie służące do kompleksowej ochrony serwerów. Mówimy o serwerach w każdej postaci. Czy stacjonarnych, czyli tak zwany „Bare-metal”, wirtualnych, chmurowych i sprawdza się także w przypadku rozwiązań kontenerowych. Jest to rozwiązanie należące do japońskiej firmy Trend Micro. To jest światowy lider w dziedzinie ochrony serwerów. Aktualnie posiadają około 30% udziałów w rynku ochrony serwerów. 

Oni na przestrzeni trzydziestu lat swojego istnienia, tak naprawdę na stałe weszli do czołówki najbardziej rozpoznawalnych dostawców zabezpieczeń treści internetowych. Ich rozwiązaniom zaufało już około 500 tysięcy firm na świecie. Jedno z tych rozwiązań jest właśnie w Atmanie, oferowane naszym polskim klientom, Deep Security. 

Pytałeś, przed czym chroni. Żeby to dobrze wyjaśnić, najłatwiej byłoby rozbić to narzędzie na czynniki pierwsze, czyli na moduły i właśnie narzędzia, które są w nim ukryte, ale w takim dużym uogólnieniu mówiąc, Deep Security pozwala przede wszystkim wykrywać i łatać luki w zabezpieczeniach. Eliminuje szkodliwe oprogramowanie, uniemożliwia dokonywanie nieupoważnionych zmian w środowisku serwerowym, czyli tak, jak łatwo zauważyć, jest to taka kompleksowa, głęboka ochrona, jak sama nazwa wskazuje. 

Czyli Deep Security tak naprawdę, głównie zapobiega różnego rodzaju malwearowi, podatnościom, lukom bezpieczeństwa i skutecznie zapobiega takie zewnętrzne, nieuprawnione ingerencje w nasze środowiska serwerowe. 

 

 

Jest to rozwiązanie należące do japońskiej firmy Trend Micro. To jest światowy lider w dziedzinie ochrony serwerów. Aktualnie posiadają około 30% udziałów w rynku ochrony serwerów. Ich rozwiązaniom zaufało już około 500 tysięcy firm na świecie. Jedno z tych rozwiązań jest właśnie w Atmanie, oferowane naszym polskim klientom, Deep Security. 

 

 

Porozmawiajmy nieco szerzej o tym, z jakich modułów składa się Deep Security. Powiedziałeś, że jest tam kilka takich elementów składowych. 

Czy mógłbyś powiedzieć, jakie to są moduły i za co każdy z takich modułów jest odpowiedzialny?

 

Tak, właśnie o to chodzi, żeby zrozumieć ten produkt, tę usługę, najlepiej się trzeba przyjrzeć jej punkt po punkcie. Mamy tu trzy moduły. Z kolei każdy moduł zawiera w sobie dwa albo trzy narzędzia. Każdy z tych narzędzi jest odpowiedzialny za inny obszar ochrony. Podział i dobór tych narzędzi w poszczególnych modułach, jest moim zdaniem, bardzo dobrze przemyślany i dzięki temu zyskujemy czytelny podział na takie trzy zestawy, czy trzy paczki, z których każda ma do wykonania konkretną pracę. 

Pierwszy moduł, taki podstawowy stopień ochrony, to jest moduł o nazwie „Network Security”. Mamy tu do dyspozycji dwa narzędzia. Jest to profesjonalny i w pełni konfigurowalny firewall, który możemy dostosowywać do swoich potrzeb. Drugie, zdecydowanie bardziej interesujące narzędzie, moim zdaniem, o nazwie „Intrusion Prewention”, którego celem jest bieżąca ochrona przed zagrożeniami wynikającymi z nie aktualizowanego oprogramowania na serwerze. Dzięki regularnie wykonywanym skanom rekomendacji takie skany wykonuje się raz na dobę, mamy dostęp cały czas do najświeższej bazy podatności. Czyli ten moduł tak naprawdę skutecznie chroni nas przed atakami sieciowymi dzięki firewallowi i można powiedzieć, że w zdecydowanej mierze eliminuje problem lub bezpieczeństwo. To był ten pierwszy moduł.

Drugi to jest moduł o nazwie „Malware Prevention”. Tu również mamy dwa narzędzia. Jest „Web Reputation” w takim dużym uproszczeniu mówiąc, uniemożliwia nam ono wejście na zainfekowaną witrynę. Drugie narzędzie „Anti-Malware”. Aktualnie jest ono uważane, za jedno z najpoważniejszych narzędzi do walki z całym spectrum złośliwego oprogramowania, którego niestety w ostatnich latach wciąż przybywa. Posiadając te dwa moduły, możemy czuć się naprawdę dobrze chronieni, ale to jeszcze nie wszystko. 

Tak jak powiedziałeś, mamy tutaj trzy moduły. Ten trzeci, czyli „System Security”, to tak naprawdę taka wisienka na torcie w tym produkcie. W tym przypadku mówimy o kolejnych trzech narzędziach, których zadaniem jest wykrywanie i neutralizowanie podejrzanych działań na serwerze, a także uniemożliwianie szkodliwej ingerencji z zewnątrz. 

System Security to nowoczesny zestaw narzędzi, których stosowanie wymaga pewnego stopniu doświadczenia i wiedzy z zakresu cyberbezpieczeństwa. Mówiąc o Deep Security, należy mieć przed oczami właśnie zestaw trzech modułów, składających się z siedmiu narzędzi. Być może na pierwszy rzut oka liczba oferowanych rozwiązań, ich podział, mogą powodować jakieś trudności z ich zrozumieniem, czy z rozróżnieniem, ale tak naprawdę same nazwy tych modułów i same nazwy narzędzi chyba wyraźnie sugerują, do czego każdy z nich służy. 

 

Dokładnie. Taka budowa modułowa może sugerować, że mamy do czynienia z pewną elastycznością. Czy to jest tak, że musimy się decydować na pewien rodzaj ochrony dla całej infrastruktury, czy korzystać z większości albo nawet wszystkich tych narzędzi, czy możemy sobie dosyć swobodnie dobierać moduły do poszczególnych serwerów, może nawet częściej właśnie naszej infrastruktury?

 

No właśnie, to jest Krzysztofie i drodzy słuchacze, chyba największa zaleta Deep Security, czyli elastyczność. Podział usługi na trzy i co ważne, niezależne od siebie moduły, pozwala wybierać taki stopień ochrony, jaki jest na aktualnie potrzebny. W praktyce to oznacza, że nasze serwery możemy objąć dowolnym stopniem ochrony. Może to być jeden dowolny moduł na jednym serwerze. 

Kolejne nasze środowiska możemy już objąć pełną ochroną wszystkich trzech modułów albo wybrać tylko dowolne dwa. Wybór jest naprawdę całkowicie dowolny, a decyzje możemy podjąć na przykład po wykonaniu analizy istotności danych, które przechowujemy na danych serwerach, czy stopnia zagrożenia, albo po prostu w zależności od dostępnego budżetu. 

Warto też zwrócić uwagę, że raz podjęta decyzja, nie sprawia, że musimy się trzymać takiego konkretnego układu modułów cały czas. W ramach zakupionych licencji możemy nimi swobodnie żonglować, w każdym momencie zwiększać, lub zmniejszać liczbę serwerów objętych ochroną.

 

Ok, czyli duża elastyczność technologiczna i biznesowa, ponieważ za pomocą licencji można sobie dowolnie te narzędzie konfigurować, super. 

Powiedzieliśmy trochę o takim elemencie strukturalnym, z jakich części się składa Deep Security. Teraz chciałbym Cię zapytać, jakie korzyści dla firmy mogą płynąć z korzystania z takich rozbudowanych i zaawansowanych rozwiązań?

 

Myślę, że korzyści jest wiele, ponieważ samo narzędzie daje wiele możliwości. Wymienię tylko kilka takich najważniejszych, moim zdaniem najważniejszych, które doskonale oddają charakter samego Deep Security. 

Na pierwszym miejscu postawiłbym korzyść, jaką jest minimalizacja czynnika ludzkiego. Niestety cały czas w łańcuchu zabezpieczeń przed cyberzagrożeniami, nadal najsłabszym ogniwem jest człowiek, jego częste, nieświadome, niezamierzone zaniechania i zaniedbania. Aktualizacja nieprzeprowadzana na czas, czy zbagatelizowanie sygnałów świadczących o jakimś potencjalnym zagrożeniu na naszym środowisku serwerowym. Tego wszystkiego możemy uniknąć, decydując się właśnie na Deep Security. 

O czym jeszcze nie powiedziałem, usługa ta działa zupełnie automatycznie. Wystarczy tylko odpowiednia konfiguracja na samym początku korzystania z narzędzia, a później tak naprawdę program działa sam, bez konieczności naszej ingerencji. Sam zadba o instalacje najświeższej bazy aktualizacji, czy właśnie sprawdzi najnowsze podatności na naszym serwerze, więc tutaj nie potrzeba jest ingerencji użytkownika. Myślę, że z tą cechą, z tą minimalizacją czynnika ludzkiego, też jest związana z drugą, dosyć ważna korzyść, czyli odciążenie działów IT. Myślę, że to jest szczególnie przydatne w przypadku małych firm, gdzie dział IT, to tak naprawdę nie działa, a jedna osoba, która ma pewnie wiele innych obowiązków na głowie i często gdzieś to cyberbezpieczeństwo spada na dalszy plan. 

Jest jeszcze jedna korzyść, o której chciałbym wspomnieć. To jest takie łatwe zarządzanie usługą. Wspominałem, że Deep Security jest dosyć rozbudowane. Tu mamy trzy moduły, siedem narzędzi, więc może to się wszystko wydawać trochę skomplikowane. Ta naprawdę do zarządzania tymi wszystkimi narzędziami, służy jedna intuicyjna konsola. Ona jest zainstalowana w naszym Data Centre w Warszawie. Z jej poziomu mamy dostęp do wszystkich modułów. Możemy śmiało włączać i wyłączać narzędzia, zmieniać ich konfiguracje, czy polityki bezpieczeństwa. Co więcej, w przypadku Deep Security, przygotowaliśmy i udostępniamy też specjalny materiał onboardingowy, który krok po kroku, przeprowadza nas przez cały proces instalacji. Jeżeli jest taka potrzeba, to również oferujemy wsparcie naszych inżynierów w tym zakresie. 

Jeszcze jedna rzecz, o której warto wspomnieć, to ochrona w czasie rzeczywistym. Deep Security działa tak naprawę nieprzerwanie na podstawie cyklicznie wykonywanych skanów rekomendacji. Regularnie zasilane są też bazy złośliwego oprogramowania, dlatego mówimy tu o ochronie w czasie rzeczywistym, ponieważ nasze serwery są chronione na bieżąco i zasilane są niezbędnymi łatami bezpieczeństwa. Cały czas dogrywana i uzupełniana baza złośliwego oprogramowania, uniemożliwia przeprowadzenie ataku. 

Oczywiście ta ostatnia, największa korzyść, o której już wspominałem, to ta elastyczność. To są chyba moim zdaniem największe korzyści, z takiego punktu widzenia użytkownika końcowego.

 

Powiedziałeś o tych siedmiu narzędziach, z których składa się cała usługa. Powiedziałeś o trzech modułach, które w sposób kompleksowy, powiedziałbym, są w stanie co najmniej podnieść poziom bezpieczeństwa w firmach. Wszystko to sugeruje pewne takie zaawansowanie technologiczne. 

Moje pytanie do Ciebie jest związane z tym, kto jest tak naprawdę adresatem tego typu usługi? Tutaj jak gdyby może to sugerować, że tylko duże firmy mogą korzystać właśnie z Deep Security, chociaż powiedziałeś, że jednoosobowy dział Security w firmie to też jest taki podmiot, który jest w stanie coś uzyskać. Jakbyś opisał osobę, firmę, instytucję, która najwięcej jest w stanie z tej usługi wyciągnąć. Czy to jest taki jednolity profil, czy może wiele takich różnych podmiotów, instytucji, firmy może korzystać?

 

To jest bardzo ważne pytanie i ważna kwestia do omówienia. Tak jak powiedziałeś, na pierwszy rzut oka może się wydawać, że to bardzo zaawansowane technologicznie narzędzie, może służyć tylko dużym podmiotom. Tak naprawdę Trend Micro, będąca właścicielem produktu i taką dużą, międzynarodową firmą, rzeczywiście dotychczas była rozpoznawalna głównie wśród dużych graczy na rynku. To głównie do nich były kierowane tego typu usługi. Dzięki podjęciu współpracy Atmana z Trend Micro jesteśmy w stanie, jako pierwszy polski operator, dostarczać usługę Deep Security także do małych i średnich przedsiębiorstw.

Tak naprawdę wystarczy potrzeba ochrony nawet pojedynczego serwera, by móc skorzystać z tego rozwiązania. Niezależnie więc od tego, czy klient posiada rozbudową farmę serwerów, czy tylko kilka pojedynczych maszyn. Deep Security jest praktycznie dla każdego. 

Pytałeś też o adresatów, jak ich scharakteryzować, jak ich określić. Ciężko jest mi powiedzieć o konkretnych grupach, wskazać konkretne grupy, które mogłyby być szczególnie zainteresowane ta usługa, bo tak naprawdę kwestia zapewnienia cyberbezpieczeństwa dotyczy każdego przedsiębiorcy, czy to właściciela małej, średniej, czy dużej firmy. 

Żeby to trochę wyjaśnić, to chciałbym posłużyć się trochę statystykami, z których wynika, że nawet 60% firm różnej wielkości, więc nie koniecznie małych, dużych, chodzi o naprawdę przekrój różnej wielkości firm, upada w wyniku przestoju spowodowanego atakiem cybernetycznym w ciągu 6 miesięcy od wykonania takiego ataku. Więc tutaj mówimy o firmach każdej wielkości. Czy to jest, tak jak powiedziałeś, firma z jednoosobowym działem IT, czy jakaś większa korporacja? Ten problem może dotyczyć każdego. 

Co zaś się tyczy sektora małych i średnich przedsiębiorstw, tutaj niestety właściciele takich firm, często błędnie wychodzą z założenia, że żaden cyberprzestępca nie zainteresuje się akurat ich firmą, bo przecież są więksi gracze na rynku, może bardziej wypłacali, którzy pewnie prędzej znajdą się na celowniku grup przestępczych. Niestety nic bardziej mylnego. Małe firmy, tak jak pokazują też badania, często bagatelizują kwestie bezpieczeństwa, a niestety w 2019 roku stanowiły one cel nawet 40% wszystkich przeprowadzonych ataków. Myślę, że te liczby pokazują, z jaką skalą problemu się mierzymy i tak naprawdę dotyczą one wszystkich. 

Żeby nie było tak pesymistycznie, to jeszcze mam jedną informację taką statystyczną. Zgodnie z raportem Big Security in a Small Business World, opublikowanym przez Cisco w połowie tego roku, aż 87% kadry kierowniczej w małych i średnich przedsiębiorstwach, zgadza się z faktem, że bezpieczeństwo ma dla nich wysoki priorytet, w ich organizacji podejmują odpowiednie środki, żeby to bezpieczeństwo zapewnić. Na przykład szkoła regularnie pracowników z zakresu cyberbezpieczeństwa czy z bezpiecznego korzystania z sieci. Pomimo tego, że powiedziałem, że te statystyki wyglądają, tak jak wyglądają, na szczęście widać też takie trend sugerujący, że ta świadomość cyberzagrożeń, rośnie, szczególnie w tym sektorze małych i średnich przedsiębiorstw. 

 

Trend Micro, będąca właścicielem produktu i taką dużą, międzynarodową firmą, rzeczywiście dotychczas była rozpoznawalna głównie wśród dużych graczy na rynku. To głównie do nich były kierowane tego typu usługi. Dzięki podjęciu współpracy Atmana z Trend Micro jesteśmy w stanie, jako pierwszy polski operator, dostarczać usługę Deep Security także do małych i średnich przedsiębiorstw. 

 

Czy mamy jakieś ograniczenia, jeśli chodzi o korzystanie z Deep Security? Myślę tutaj o takich kwestiach, jak powiedzmy lokalizacja infrastruktury, czy to jest własna serwerownia, jakieś zewnętrzne Data Centre, może chmura. Czy to nas jakoś ogranicza albo czy używana technologia może też być jakimś problemem w stylu, czy to są wirtualne serwery, kontenery, czy jakieś takie technologiczne uwarunkowania, technologiczne ograniczenia występują?

 

Absolutnie nie. Właśnie to jest kolejna olbrzymia zaleta tego produktu. Tu po raz kolejny chyba już dzisiaj posłużę się słowem elastyczność. tym razem nie w odniesieniu do modułowości Deep Security, ale do jego możliwości zastosowania. 

Przede wszystkim, żeby skorzystać z tej usługi, z Deep Security, nie trzeba posiadać jakiejś usługi w Atmanie. Mówię bezpośrednio o Atmanie, ale tak jak wspomniałem, wystarczy potrzeba ochrony pojedynczego serwera i ten serwer może znajdować się gdziekolwiek, więc może być to własna serwerownia, może to być profesjonalne Data Centre, czy nawet przysłowiowy serwer, znajdujący się pod przysłowiowym biurkiem w jakiejś małej firmie. 

Każdy z tych maszyn można objąć profesjonalną ochroną. Nie ma też narzucenia używana technologia. Tak naprawdę Deep Security to uniwersalne rozwiązanie, przystosowane do serwerów wirtualnych, chmurowych i stacjonarnych przede wszystkim, do kontenerów. Nawiasem dodam, że nawet ta ostatnią technologię wdrażamy w Atmanie. Ani lokalizacja, ani używana technologia nas tutaj w żaden sposób nie blokują, ani też wielkość posiadanego środowiska serwerowego również nas nie blokuje, możemy dowolnie korzystać z wszystkich narzędzi, które są w składzie Deep Security.

 

Rozumiem. Wygląda to faktycznie obiecująco.

Gdy czytałem sobie o Network Security, czy to jest, tak jak powiedziałeś na początku, jeden z tych modułów, które wchodzi w skład Deep Security, trafiłem na bardzo ciekawą usługę, która jest tam wymieniona. Nazywa się „Virtual patching”. To jest taki rodzaj odpowiedzi na taki długi czas aktualizacji serwerów od momentu, kiedy jakaś tam podatność, czy jakiś błąd zostanie znaleziony. Czy mógłbyś krótko powiedzieć, jak działa virtual patching i jakie korzyści daje?

 

Tak, bez wątpienia virtual patching jest jednym z ciekawszych narzędzi, spośród wszystkich dostępnych w ramach Deep Security, ale jeżeli pozwolisz, zanim o samym virtual patchingu, to tylko w dwóch słowach chciałbym nakreślić takie aktualne problemy, z jakimi często formy się borykają, starając się zadbać o swoje cyberbezpieczeństwo. 

Jednym z takich głównych warunków, dla zapewnienia bezpieczeństwa, myślę, że to taka wiedza ogólna i wszyscy o tym wiemy, jest regularne instalowanie aktualizacji, systemów, czy aplikacji znajdujących się na naszych serwerach. Niestety wiele firm przeprowadza takie aktualizacje nie częściej niż raz w miesiącu, to raz. Co więcej, wiele z tych firm pracuje cały czas na systemach operacyjnych, które już dawno utraciły wsparcie producenta, na przykład Windows Server 2008 już od stycznia tego roku nie jest wspierane przez producenta. 

Tym samym te serwery są znacznie bardziej narażone na podatności, czyli tak zwane luki w zabezpieczeniach. Dodając do tego fakt, że obecnie od momentu ujawnienia, czy opublikowania danej podatności, to przeprowadzenia ataku, mija czasem zaledwie kilka godzin, to wyraźnie widzimy, jak krótki jest ten czas, jak szybko trzeba reagować. Właśnie odpowiedzią na takie wyzwanie jest virtual patching, którego narzędzie, już jak sama nazwa wskazuje, odpowiada za wirtualne patchowanie, czyli wirtualne łatanie. Z angielskiego „Patch” to jest łatka właśnie. 

To narzędzie opracowano z myślą o automatycznym zabezpieczenia serwerów przed wykrytymi lub opublikowanymi podatnościami systemu operacyjnego i zainstalowanych też na systemie aplikacji.

Jak wszyscy wiemy, takie ręczne dokonywanie aktualizacji wymaga przerwy w pracy danego urządzenia, co w przypadku krytycznych serwerów, może oznaczać nieplanowane przestoje w działalności operacyjnej, a często w rezultacie generuje to straty finansowe i wizerunkowe. Z kolei zwłoka w aktualizacji do czasu wytyczonego najbliższego okienka serwisowego, to jest narażenie kluczowych systemów na cyberatak, a więc znowu utratę wizerunku, poprzez wyciek wrażliwych danych, chociażby. 

W tym momencie mówimy o czasie. Krytyczny jest czas od momentu opublikowania danej luki, poprzez wydanie przez producenta łaty, aż do momentu jej implementacji na serwerze. Tu właśnie pojawia się virtual patching, które w automatyczny sposób uruchamia tak zwaną wirtualną łatę w sieci i zabezpiecza ten serwer do czasu zainstalowania tej oficjalnej aktualizacji, która będzie pochodziła od producenta. 

Żeby to trochę bardziej zobrazować, zasady działania wirtualnego patchowania, posłużę się taką metaforą, która już nie raz stosowałem w przypadku omawiania tego narzędzia. To jest taka metafora „Dziury w dachu”. To jest tak, jak gdyby nad nową szczeliną w dachu, automatycznie pojawiło się takie pole siłowe, idealnie dopasowane do tej szczeliny i ten mechanizm chroniłby nasz dach przez zalaniem, nasz dom przed zalaniem, a jednocześnie daje nam komfort odłożenia tego uszczelnienia na dogodny dla nas moment w przyszłości. Tutaj dostajemy łatkę, która nas chroni, ale niekoniecznie od razu musimy reagować, żeby już ją łatać w taki właściwy sposób. Dosyć fajne, ciekawe, proste narzędzie, a zdejmuje duży problem z głowy. 

To jeszcze nie wszystko, jeżeli mówimy o virtual patchingu. Może też się zdarzyć, że producent oprogramowania na przykład w ogóle odmówi wydania łaty, ponieważ okaże się to zbyt trudne, czasochłonne, różnie bywa. Wtedy wirtualny patching to jedynie rozwiązanie problemu, takie luki bezpieczeństwa. Taka łata będzie nas chronić do czasu, aż zdecydujemy się na przykład zaprzestać z korzystania z danego oprogramowania. Ta sama zasada tyczy się też niewspieranych systemów operacyjnych. Jeżeli decydujemy się na korzystanie z takiego, który nie ma już tego wsparcia producenta, to automatycznie narażamy się na pewnego rodzaju bezpieczeństwo. Mając te łaty, czyli te wirtualne patche, od Trend Micro jesteśmy bardziej chronieni i tak naprawdę aż do momentu przejścia na aktualnie wspierany system operacyjny, mamy tę ochronę. 

Jeszcze bym tylko dodał może, że tak jak wspomniane, virtual patching działa ciągle. Charakter pracy takiego narzędzia jest ciągły. To znaczy, że taki skaner rekomendacji, o którym wspomniałem, uruchamia się automatycznie raz na dobę. Sprawdza, czy nie pojawiły się konieczność uzupełnienia luk na serwerze. Jeżeli taki patch jest potrzebny, jest on automatycznie zasysany z bazy Trend Micro i instalowany na serwerze, ale może też się zdarzyć, że pojawi się zupełnie nowa podatność, na którą jeszcze nie ma wydanej łaty, wtedy zespół Trend Micro, taki specjalny zespół o nazwie Zero Day Initiative. 

On natychmiast rozpoczyna prace nad wydaniem tej łatki, nie czekając na reakcję właściciela produktu. Dzięki temu według Trend Micro użytkownicy narzędzia Deep Security mają szansę otrzymać tę łatkę bezpieczeństwa średnio aż o 61 dni wcześniej, niż ci, którzy czekają na taką aktualizację wydaną przez producenta oficjalnie. Więc tu mówimy naprawdę już o dniach, a w przypadku ataku spowodowanym podatnościami, ten czas ma ogromne znaczenie.

 

No tak, to jest znacząca różnica. To jest jak gdyby jedno z narzędzi w tym module Network Security. Drugim takim narzędziem w Deep Security jest Malware Prevention.

 

Tak, drugim modułem.

 

Drugim modułem, dokładnie. Tutaj on się tyczy takiego istotnego zagrożenia, istotnego problemu, z którym mamy do czynienia, czyli właśnie z malwarem, który to Malware może być różnego typu. Wiadomo, mówi się, że taka skuteczność programów antywirusowych jest mniej więcej określana na poziomie 45%. To jest z jednej strony i tak dużo, ale z drugiej strony nie jest to na tyle istotne i skuteczne narzędzie, żeby tylko na antywirusie oprzeć jakieś zabezpieczenia, czy zapewnienie security. 

Jak powiedziałem, są różne typy tego tak zwanego złośliwego oprogramowania, czyli malwaru. Czy mógłbyś powiedzieć po krótce, jakiego typu właśnie malware występuje właśnie w internecie?

 

Tak jak powiedziałeś, skuteczność przeciętnego programu antywirusowego 45% z jednej strony dużo, z drugiej strony cała masa szkodliwego malwearu zostaje niezabezpieczona, więc ryzyko jest olbrzymie. Wracając do Twojego pytania o typy, najczęściej spotykanego malwearu aktualnie. Niewątpliwie charakter zagrożeń cybernetycznych zmienił się diametralnie na przestrzeni ostatnich lat. To jest jedna z najszybciej rozwijających się obszarów w IT. 

Jeden z pierwszych wirusów komputerowych, który w 1982 roku zaatakował system Apple, praktycznie w niczym nie przypomina już dzisiejszego złośliwego oprogramowania. 

Dzisiaj wirusy komputerowe można już bardziej uznać za taki relikt przeszłości, niż realne zagrożenie, choć nadal istnieją, niezaprzeczalnie, standardowe samoreplikujące się wirusy, ale ich skuteczność, a także popularność, wśród hakerów zdecydowanie spada. 

Niestety pojawiło się całe spectrum nowych zagrożeń, które zbiorczo nazywa się złośliwym oprogramowaniem, czyli malwarem. Tutaj warto wymienić, chociażby ransomware, adware, spyware, cryptojacking, exploit, można by tak jeszcze wymieniać. Jest tego niestety cała masa. Są także typowe wirusy obecnie zaliczane do tej grupy, do grupy złośliwego oprogramowania. Więc to, co kiedyś było ogólnym zagrożeniem dla IT, dzisiaj się stało tylko jednym z wielu elementów cyberprzestępczości. 

Jednym z najczęściej stosowanym, bez wątpienia najczęściej stosowanym jest właśnie ransomware, czyli złośliwe oprogramowanie, które blokuje dostęp do danych użytkownika. Aby ten dostęp ponownie uzyskać, hakerzy wymagają niestety wpłacenia okupu, najczęściej w wirtualnej walucie. Niestety ten atak, chociaż znany jest już od lat, bodajże od 30 lat, to jego ciągłe ewolucje i takie udoskonalenie wciąż czynią go jednym z najgroźniejszych cyberzagrożeń.

Aby pokazać taką skalę problemu, o którym mówimy, posłużę się liczbami. Jest taki raport firmy Malwarebytes z połowy 2019 roku. Uwaga, on informuje o wzroście prób ataków typu ransomware na cele biznesowe, aż o 365%. To jest olbrzymia liczba i olbrzymią skalą problemu. Szacowane straty, jakie wyrządził ransomware właśnie w ubiegłym roku, to mniej więcej 11,5 mld dolarów. Specjaliści prognozują, że jeżeli taki trend się utrzyma i ransomware będzie rósł na popularności w takim tempie, to w 2021 roku firmy mogą być atakowane w ten sposób, co jedenaście sekund. Liczby mówią same za siebie. 

Warto też dodać, że trochę zmienia się charakter tego ataku. Dotychczas hakerzy najczęściej poprzestawali tylko na zablokowaniu danych, natomiast aktualnie coraz częściej spotyka się groźby i ich upublicznienia, co zdecydowanie bardziej powoduje, że ofiary są skłonne do zapłacenia okupu, a to z kolei napędza cyberprzestępców dalej, do stosowania tego typu ataku. Wiadomo, że skoro coś nam się opłaca, to warto to kontynuować. Zdecydowanie wymieniłbym tu ransomware jako jeden z tych najpopularniejszych i najgroźniejszych typów ataków. 

Jeszcze wspomnę o innym rodzaju złośliwego oprogramowania, czyli exploit. Jest to kod, który potrafi wykorzystać lukę w systemie, czy w aplikacji, która powstała w procesie programowania. Przez tę lukę, ten złośliwy kod potrafi się wślizgnąć, mówiąc kolokwialnie, do naszego komputera, czy do naszego serwera i dzięki otwarciu takiej właśnie niedomkniętej furtki w postaci tej luki, jest w stanie dostać się do naszego komputera i umożliwić cyberprzestępcy swobodne korzystanie z urządzenia, instalowanie na nim kolejnego złośliwego oprogramowania i wykorzystania na przykład naszego serwera do własnych celów. Często w ogóle bez wiedzy użytkownika. 

Dlatego takie ważne jest, tak jak wspomniałem wcześniej, posiadanie tych najnowszych wersji oprogramowania, aplikacji, czy systemów. Wskazałbym głównie na te dwa rodzaje złośliwego oprogramowania, które aktualnie są największym zagrożeniem i niosą największe zyski dla cyberprzestępców.

 

Jeden z pierwszych wirusów komputerowych, który w 1982 roku zaatakował system Apple, praktycznie w niczym nie przypomina już dzisiejszego złośliwego oprogramowania. Dzisiaj wirusy komputerowe można już bardziej uznać za taki relikt przeszłości, niż realne zagrożenie, choć nadal istnieją, niezaprzeczalnie, standardowe samoreplikujące się wirusy, ale ich skuteczność, a także popularność wśród hakerów zdecydowanie spada. 

 

Powiedziałeś, że te różne typy złośliwego oprogramowania nabierają mocy. Ich siła rażenia rośnie. Wynika to też pewnie po części z tego, że my, jako ludzkość, coraz częściej i chętniej korzystamy z różnych form wymiany danych elektronicznych. To też wiedzieliśmy podczas pandemii koronawirusa, która, co by nie było, jeszcze ciągle trwa. 

Widzieliśmy takie wzrosty znaczące, jeśli chodzi właśnie o przesył danych, chociażby w internecie wymianę właśnie takich podstawowych form, jak maile, piki i tak dalej. Zastanawiam się, czy wybuch pandemii koronawirusa wpłynął w jakiś sposób na statystyki dotyczące takich najczęściej stosowanych cyberataków, czy hakerzy, czy grupy przestępcze wykorzystują właśnie taką sytuację pandemiczną, do swoich celów. Czy masz jakieś informacje na ten temat?

 

Tak. Mam i niestety muszę potwierdzić, że cyberprzestępcy niestety nie odmówili sobie wykorzystania tego ogólnoświatowego zamieszania związanego z Covid-19. Oba społeczeństwa, o zdrowie, o życie swoich bliskich, niestety analizy, liczby zachorowań i analizy liczby cyberataków są zdumiewające. Dynamika wzrostu liczby cyberataków jest tak naprawdę proporcjonalna do dynamiki wzrostu liczby zachorowań na Covid-19. Wystarczy spojrzeć na takie kraje jak Stany Zjednoczone, czy Włochy, w których dynamika zachorowań na Covid w marcu tego roku wyniosła około 15-20%,a natężenie cyberzagrożenia w tym samym czasie wzrosło nawet o 25 do 30%. Bezpośrednia korelacja tych dwóch czynników jest olbrzymia. 

Tak jak powiedziałeś, w czasie pandemii wzrosło bardzo natężenie korzystania z sieci i na przykład takie frazy jak „koronawirus”, czy „Covid-19” w pierwszych miesiącach pandemii były jednymi z najbardziej popularnych haseł wyszukiwanych w przeglądarkach internetowych. W tym samym czasie pojawiło się mnóstwo nowych zagrożeń w sieci, czy na stronach internetowych i niestety olbrzymia ilość spamu. Tu również mam taką informację z raportów firmy Eset, z pierwszego kwartału tego roku. Liderem wszystkich niechcianych wiadomości mailowych, otrzymywanych w tym okresie, związanych z Covid są Stany Zjednoczone z wynikiem 18%, ale uwaga, na drugim miejscu znalazła się właśnie Polska z wynikiem prawie 7%. Widać, że również i my zostaliśmy zalani wielką ilością niechcianego spamu związanego z tematyką koronawirusa. 

Także Fishing, czyli kolejny typ złośliwego oprogramowania, kolejny typ ataku, polegający na rozsyłaniu wiadomości mailowych, które zawierają w sobie linki przenoszące na zainfekowane witryny, Znacznie zyskał na popularności w czasie pandemii. Tutaj niestety muszę powiedzieć, że ofiarami tego typu ataków, bardzo często padają, może nie bardzo, ale często padają, instytucje związane ze służbą zdrowia, czyli szpitale, laboratoria, czy przychodnie medyczne. Niestety przestępczość cyberprzestępców w tym przypadku jest ogromna. Znamy przykłady szpitali, które musiały w ogóle wstrzymać świadczenie swoich usług właśnie z uwagi na przeprowadzony cyberatak. 

Tak jak wspomniałeś, wzrósł ruch w sieci, ale tym samym wzrosła też liczba zagrożeń i cyberprzestępcy jak najbardziej wykorzystują obecną sytuację związana z koronawirusem.

 

Ten moduł Malware Prevention, o którym tutaj rozmawiamy, poruszając właśnie temat złośliwego oprogramowania, składa się z dwóch usług. Anti Malware i Web Reputation. Czy możesz powiedzieć jak one działają, na jakich algorytmach opierają swoje działanie, bardziej od strony technicznej?

 

Tak. Oba te narzędzia służą ochronie serwerów przed infekcjami złośliwego oprogramowania, czyli to jest dobre rozwiązanie tych problemów, które powiedziałem przed chwilą. W przypadku Web Reputation mechanizm wygląda następująco. Trend Micro, jako producent tego oprogramowania, posiada własną bazę reputacji witryn internetowych, w których określa tak zwany rating witryny, pod kątem jej bezpieczeństwa.

Czyli mówiąc tak dosłownie, w momencie odwiedzania jakiejś strony, konkretny adres URL jest skanowany pod kątem obecności potencjalnego zagrożenia. Użytkownik po prostu dostaje informację zwrotną, jeżeli ta witryna, którą chce odwiedzić, jest po prostu zagrożona. Jej odwiedzenie wiąże się z jakimś zagrożeniem. Taki podejrzany adres URL trafia na tak zwana czarną listę. Przy okazji każdej kolejnej próby wizyty na tej stronie, użytkownik będzie ostrzegany, że przejście na tę witrynę wiąże się z zagrożeniem. Ponadto w samej konsoli zarządzającej Deep Security, jest możliwe tworzenie samodzielne tworzenie czarnych bądź białych list oraz stopnia restrykcyjności ocen poszczególnych witryn. 

Wiadomo, że nie zawsze musimy się zgadzać z tym, co zostało ustalone gdzieś tam w Trend Micro i może akurat dana witryna i jej odwiedzenie jest nam potrzebne, więc możemy jakby swobodnie ta restrykcyjność oceny witryn zmniejszać, bądź zwiększać. Wszystko w zależności od tego, jak bardzo chcemy się chronić. 

Przechodząc do drugiego narzędzia, czyli do Anti Malware, tutaj chciałbym się posłużyć takim obrazkiem lejka. Żeby opisać zasadę działania tego lejka. Wyobraźmy sobie lejek, na którego początku, w jego tej najszerszej części, znajduje się cała masa danych, plików, różnych kodów, tych, które są znane i uznane przez producenta za dobre, bezpieczne, w tych, które są znane i jednocześnie uznane za niebezpieczne i szkodliwe, oraz tych w ogóle nieznanych, które wymagają po prostu sprawdzenia, czy są one szkodliwe, czy nie. Schodząc w dół takiego lejka, Anti Malware odsiewa dane znane i bezpieczne oraz te dane szkodliwe, te drugie automatycznie blokując. 

Tak naprawdę pozostają nam tylko te dane nieznane, które spadają do kolejnego etapu lejka i przechodzą tak zwaną analizę behawioralną. To znaczy, że w środowisku testowym badane jest ich zachowanie i potencjalne zagrożenie, jakie mogą nieść. Tak naprawdę z tego lejka wychodzą tylko zbadane i bezpieczne dla użytkownika pliki. To jest taka kilkuetapowa kontrola, która pozwala wychwycić całą masę szkodliwych plików, czy kodów. 

Jeżeli pozwolisz Krzysztofie, to jeszcze raz posłużę się metaforą. Mam nadzieję, że już chyba dzisiaj ostatnią.

 

Śmiało, metafora jak najbardziej.

 

Porównuje działania Anti Malware do działania takiego profesjonalnego kontrolera na terminalu lotniczym, który owszem, nie wpuści na pokład samolotu wszystkich tych, którzy w jego bazie, w systemie figurują jakoś niebezpieczniej, ale co więcej, dzięki takiej wieloetapowej, heurystycznej analizie, nasz kontroler z dalszej podróży wykluczy też wszystkich zachowujących się podejrzanie, bądź próbujących przemycić jakiś niebezpieczny ładunek. Tak naprawdę na pokład nie wejdzie nikt, kto już jest nam znany i wiemy, że jest on niebezpieczny, ale też nie dostanie się nikt, kto mógłby być niebezpieczny, albo próbować zrobić nam po prostu krzywdę. To jest jak najbardziej zaawansowane, profesjonalne narzędzie, które tak jak wspomniałem wcześniej, jest na bieżąco aktualizowane, jeżeli chodzi o bazę złośliwego oprogramowania i ta ochrona jest naprawdę na wysokim poziomie. 

 

Porównuję działania Anti Malware do działania takiego profesjonalnego kontrolera na terminalu lotniczym, który owszem, nie wpuści na pokład samolotu wszystkich tych, którzy w jego bazie, w systemie figurują jakoś niebezpieczniej, ale co więcej, dzięki takiej wieloetapowej, heurystycznej analizie, nasz kontroler z dalszej podróży wykluczy też wszystkich zachowujących się podejrzanie, bądź próbujących przemycić jakiś niebezpieczny ładunek. To jest jak najbardziej zaawansowane, profesjonalne narzędzie, które tak jak wspomniałem wcześniej, jest na bieżąco aktualizowane, jeżeli chodzi o bazę złośliwego oprogramowania i ta ochrona jest naprawdę na wysokim poziomie.

 

Rozumiem. Takim zwieńczeniem, czy też ukoronowaniem Deep Security jest trzeci moduł, nazywany System Security. W ramach tego też działają trzy kolejne narzędzia. Wydają się one, przynajmniej tak na pierwszy rzut oka pomocne, zwłaszcza dla administratorów IT. Chcę Cię zapytać, jak działają, jakiego typu informacji dostarczają?

 

System Security, czyli ten trzeci moduł, składa się z trzech narzędzi. Mówimy tu o takich narzędziach jak Application Control, Integrity Monitoring i Lock Inspection. Wszystkie te trzy narzędzia mają za zadanie wykrywać i neutralizować podejrzane zadania na serwerze. Też zapobiegać nieupoważnionym ingerencją w środowisko serwerze z zewnątrz. Po krótce opiszę każde z nich. 

Application Control, narzędzie to uniemożliwia uruchomienie złośliwego oprogramowania, stale monitorując zmiany na serwerach, na których jest zainstalowane. Mamy tutaj do wyboru dwa sposoby takiej ochrony, w zależności od zasad konfiguracji. Application Control albo uniemożliwia uruchomienie nieautoryzowanego oprogramowania, dopóki nie zostanie ono jawnie i świadomie przez użytkownika dozwolony i umieszczone na tak zwanej białej liście. 

Po raz kolejny mamy do czynienia z listami. Albo z kolei pozwala na uruchomienie nieautoryzowanego programowania, dopóki ono jawnie i świadomie nie zostanie zablokowane przez użytkownika. Więc to narzędzie daje nam pewna jakby swobodę w badaniu tego ruchu na serwerze i pozwala nam samodzielnie ocenić, co może się wydarzyć, a co powinno być zdecydowanie na tym serwerze zablokowane i niedozwolone.

Kolejne narzędzie, Integrity Monitoring, ono skanuje nasze środowisko serwerowe, w poszukiwaniu nieoczekiwanych zmian, czy to w wartości usług, procesów, czy zainstalowanego oprogramowania, czy portów i plików. Tak naprawdę Integrity Monitoring na początku konfiguracji, zainstalowania, wykonuje skan, powiedzmy tak bardziej obrazowo, zdjęcie wyjściowego stanu zabezpieczeń. I następnie rejestruje ewentualne zmiany, czy zdarzenia, które mogą być dla użytkownika szkodliwe. Jeżeli taka zmiana zostanie zarejestrowana, użytkownik jest o tym automatycznie informowany i może w porę na bieżąco zareagować. 

Trzecie narzędzie, Lock Inspection, ono informuje, identyfikuje nieplanowane zmiany i wtargnięcia bądź podejrzane aktywności i ataki na system. Pozwala wychwycić takie incydenty bezpieczeństwa, jak na przykład błędy aplikacji, czy jakieś nieplanowane zamknięcia systemu, nieautoryzowane logowania, czy nadmierną liczbę logowań w danym momencie, co jest jakby takim ruchem nienaturalnym. Czy też zmiany polityk bezpieczeństwa, które sobie już wcześniej skonfigurowaliśmy. Wszystkie zdarzenia są rejestrowane i na bieżąco kategoryzowane w dzienniku zdarzeń, dzięki czemu łatwo jest je przeanalizować i ewentualnie zareagować. 

Tak jak już wspomniałeś Ty i ja wcześniej, do administrowania tymi narzędziami potrzeba już odrobiny wiedzy i odrobiny świadomości tego, co się robi. Tak naprawdę błędne, czy zbyt restrykcyjne ustawienie polityk bezpieczeństwa, może sprawić, że nasz serwer stanie się tak bardzo chroniony, ze w pewnym momencie aż bezużyteczny. Że ten ruch jest tak mocny, że serwer przestanie nam właściwie służyć. Dlatego, tak jak powiedziałeś, moduł ten będzie szczególnie pomocny dla administratorów IT, bądź mówiąc wprost, dla osób, które, choć w pewnym stopniu znają się na rzeczy i cokolwiek z cyberbezpieczeństwem mieli już wspólnego, wiedza jak sobie pomóc, ale też jednocześnie nie zaszkodzić. 

 

Rozumiem. Mówiłeś, że do praktycznie każdej firmy, każdej wielkości firmy, to narzędzie się nadaje. Powiedziałeś też, że nie ma jakiś takich istotnych ograniczeń technicznych, jeśli chodzi o infrastrukturę, która może być w ten sposób chroniona. Wobec tego, jak wygląda wdrożenie takiego rozwiązania i powiedzmy, z jakim poziomem kosztów należy się liczyć?

 

Samo wdrożenie to jest dosyć prosta sprawa. Deep Security to jest usługa typu agendowego, to znaczy, że agent musi zostać zainstalowany dla każdego serwera, którego chcemy objąć ochroną. Natomiast przed instalacją agenta, konieczne jest wygenerowanie skryptu instalacyjnego, odpowiedniego dla każdego systemu operacyjnego, czy to dla Windowsa, Linuxa, Debiana i tak dalej. 

Wszystkie takie kroki instalacji, szczegółowo opisujemy w materiale, który udostępniamy zainteresowanym, więc tutaj też nie będę wchodził w takie mocno techniczne szczegóły, natomiast po takiej prawidłowej instalacji agenta, otrzymujemy dostęp do konsoli zarządzającej, o której już wspomniałem, z poziomu, którym możemy zarządzać wszystkimi narzędziami i też podpiąć zakupione licencje pod konkretne maszyny i nimi zarządzać odpowiednio.

Dodam też, myślę, że to dosyć informacja dla użytkowników tego narzędzia, że udostępniamy testy Deep Security. Zdajemy sobie sprawę, że przed podjęciem jakiejś decyzji o wprowadzeniu jakiś nowych środków bezpieczeństwa w firmie, każdy chciałby je wcześniej przetestować, dlatego też udostępniamy takie miesięczne darmowe testy wszystkich modułów na kilku maszynach. Myślę, że taki czas jest, około miesiąca wystarczy, że można poznać zasady działania poszczególnych narzędzi i decydować na jakie moduły, na jakie narzędzie jesteśmy przygotowani, co nam będzie konkretnie potrzebne. 

Pytałeś też o koszty, tu wszystko zależy od tak naprawdę, liczby potrzebnych licencji, czyli od liczby serwerów, które chcemy objąć ochroną. Każdy z trzech modułów Deep Security jest wyceniony oddzielnie, więc można je zamawiać niezależnie, a cena określa koszt miesięcznej licencji na dany moduł, na jeden chroniony serwer. Więc to jest miesięczne korzystanie z jednego modułu na jednym serwerze. W przypadku zamówienia licencji na wszystkie trzy moduły też obowiązuje specjalna cena za cały pakiet. 

W dużym uproszczeniu ochrona jednego serwera, powiedzmy, za pomocą dowolnych dwóch modułów to koszt kilkudziesięciu złotych miesięcznie. Więc myślę, że biorąc pod uwagę straty, jakie można ponieść, nie posiadając tej ochrony, albo posiadając ją tylko w jakimś określonym zakresie, to koszt ten nie wydaje się zbyt wygórowany.

 

Przystępny bardzo.

 

Dokładnie.

 

Dobrze, myślę, że będziemy chyba kończyć. Mam już mniej więcej obraz i mam nadzieję, że słuchacze też mają obraz tego.

 

Też mam taką nadzieję.

 

Jak to narzędzie działa, z jakich modułów się składa, przed czym chroni. Radku, dziękuję za ciekawą rozmowę. Dziękuję też za takie uwrażliwienie na różnego typu złośliwe oprogramowanie, które może nam wyrządzić gdzieś jakąś szkodę, nam, naszym firmom. Pokazanie też, w jaki sposób Deep Security może być z jednej strony takim wachlarzem ochronnym, z drugiej strony może też dawać znać administratorom, czy może dawać administratorom pewne narzędzia do tego, żeby ten poziom bezpieczeństwa w firmie podnieść.

 

Z moje strony bardzo dziękuję za rozmowę i powiedz, proszę, na końcu gdzie Cię można znaleźć w internecie, jak się można z Tobą skontaktować.

 

Krzysztof, dziękuję bardzo za zaproszenie i za wysłuchanie. Jeżeli chodzi o znalezienie mnie, to myślę, że najprościej będzie znaleźć mnie na LinkedInie, profil Radosław Przybysz. W razie pytań odnośnie Deep Security, chętnie na wszystko odpowiem. Także zapraszam.

 

Dziękuję bardzo, a linki oczywiście w notatce do odcinka się znajdą. Z mojej strony to tyle na dzisiaj. Dziękuję i do usłyszenia. 

 

Cześć!

 

To na tyle z tego, co przygotowałem dla Ciebie na dzisiaj. Deep Security to rozwiązanie zapewniające ochronę wszelkiego typu serwerów fizycznych, chmurowych, wirtualnych, kontenerowych, przed atakami hakerskimi i złośliwym oprogramowaniem. Mam nadzieję, że teraz lepiej rozumiesz zasady działania tego rozwiązania.

Jeśli doceniasz to, co robię, wesprzyj mnie na Patronite. Mój profil znajdziesz pod adresem porozmawiajmyoit.pl/wspieram. 

Jeśli masz jakieś pytania, pisz śmiało na krzysztof@porozmawiajmyoit.pl. 

Jeśli spodobał Ci się ten odcinek i nie chcesz przegapić kolejnych epizodów podcastu, zasubskrybuj go w swojej aplikacji podcastowej. Jeśli nie wiesz jak to zrobić, wejdź na stronę porozmawiajmyoit.pl/subscrybuj.

Nazywam się Krzysztof Kempiński, a to był odcinek podcastu Porozmawiajmy o IT o Deep Security.

Zapraszam do kolejnego odcinka z cyklu realizowanego z firmą Atman już za dwa tygodnie.

Cześć!

 

+ Pokaż całą transkrypcję
– Schowaj transkrypcję
Tags:
mm
Krzysztof Kempiński
krzysztof@porozmawiajmyoit.pl

Jestem ekspertem w branży IT, w której działam od 2005 roku. Zawodowo zajmuję się web-developmentem i zarządzaniem działami IT. Dodatkowo prowadzę podcast, kanał na YouTube i blog programistyczny. Moją misją jest inspirowanie ludzi do poszerzania swoich horyzontów poprzez publikowanie wywiadów o trendach, technologiach i zjawiskach występujących w IT.