ICT NN IOT NN |B2B NN | CB NN | DC NN | RC NN |  CW NN | EW NN |SM NN | ITSEC NN | NETGURU NN KANKRY 256x256 facebook cube 256x256 linkedin cube 256x256 twitter cube 256x256 youtube cube

  • Zamykáte svůj domov? Tak proč nešifrujete firemní data?

    Kingston Comguard logoExistuje mnoho způsobů, jak uchovávat a přenášet data, přičemž USB flash disky jsou díky svým vlastnostem jedním z nejpopulárnějších. Zatímco se rozměry těchto zařízení stále zmenšují, jejich kapacita roste, tudíž je na nich možné uchovávat velké množství dat, která mohou být pro organizaci velmi citlivá. Z toho plyne značné riziko při ztrátě nebo krádeži dat. Navíc většina USB disků není v rámci společnosti nijak kontrolována či řízena, což zvyšuje riziko neautorizovaného přístupu, úniku důvěrných informací a porušení bezpečnostních politik.

    Řešením může být využití šifrovaných USB disků nové generace zn. Kingston, které jsou vybaveny pokročilou bezpečnostní technologií, splňující ta nejpřísnější kritéria pro bezpečnost IT. Kingston pomáhá chránit citlivá data pomocí standardizovaných šifrovaných USB disků DataTraveler nebo IronKey (společnost Kingston provedla v únoru 2016 akvizici IronKey). Tyto šifrované disky pomáhají firmám zůstat ve shodě s bezpečnostními i právními předpisy a splňují i ty nejpřísnější bezpečnostní kritéria.

    Všechny USB disky nabízejí hardwarové šifrování 256-bit AES v XTS modu pro zajištění 100%-ní důvěryhodnosti přenášených dat. IronKey flash disky nabízejí certifikovaný HW  tamper resistant (FIPS 140-2 level3), mezinárodně uznávaný standard v oblasti zabezpečeného hardwaru a poskytuje fyzickou ochranu pomocí plomby, která by odhalila pokusy o přístup nebo snahu o pozměnění kryptografického modulu. Standard FIPS 140-2 level3l rovněž poskytuje možnost ověřování na základě identity. Šifrované disky DataTraveler využívají standard FIPS 197, který nabízí AES šifrování.

    Kingston nabízí šifrované disky v několika variantách, ať se jedná o přenositelné médium s hardwarovou klávesnicí přes flash disky s možností centrální správy, až po flash disk s vlastním antivirovým enginem. Mezi bezpečnostní prvky patří mimo jiné možnost zabezpečení heslem a zformátování disku při 10 neúspěšných pokusech o přihlášení, vynucení funkce read-only modu apod.

    Jak získat přehled nade všemi USB disky ve firmě?

    Kingston nabízí u disků DataTraveler Vault Privacy a Ironkey možnost centrální správy (ve vzájemné spolupráci se společností DalaLocker). Centrální správa poskytuje výkonnou sadu nástrojů, které umožní IT administrátorům udržet kontrolu nad všemi spravovanými disky. Pomocí centrální správy lze vzdáleně resetovat hesla, nastavovat hesla a firemní politiky či vzdáleně mazat obsah, vynucení šifrovacích zásad apod. Centrální správa poskytuje vysokou úroveň podpory, díky čemuž udržují stále aktuální verzi software.

    Kingston je Váš soused!

    Kingston vychází vstříc svým klientům a nabízí úpravy USB flash disků podle jejich firemní kultury. Mezi nabízené úpravy patří například:

    • možnost určení si vlastních sériových čísel či PID pro jednodušší správu firemních aktiv,
    • možnost nastavení dvojitého hesla (uživatelské a administrátorské), přičemž data nejsou ztracena, i pokud uživatel zapomene heslo,
    • volba kapacity šifrovaného prostoru na flash disku (např.: 96 MB, 521 MB, 1 GB),
    • možnost nahrání vlastního obsahu, který bude pouze v „read-only“ modu,
    • možnost natisknout firemní logo nebo zvolit barvu.

    COMGUARD a.s., jako VAD distributor zabývající se bezpečností IT, má v nabídce právě šifrované USB disky od společnosti Kingston. Konkrétně jsou to modely s oceňovanou šifrovací technologií IronKey (D300 a S1000 s možností centrální správy) a šifrované disky DataTraveler (DT 2000 s hardwarovou klávesnicí a DataTraveler Vault  Privacy 3.0, který je volitelně dostupný s centrální správou USB nebo i s antivirem.

    Rostislav Krutiš, inside sales, COMGUARD a.s.  

  • Reportáž psaná na Cryptosession 2016: aneb Kdo nepřišel, udělal velkou chybu

    Poslední pondělí v listopadu 2016 se konala konference Cryptosession 2016, která byla pořádána Janem Dušátkem, redaktorem našich magazínů. Jan Dušátko je pokračovatelem tradice úžasných lidí, kteří dokážou jednoduše přiblížit nesnadno pochopitelné věci.

    P1040450Tak se připojil k dlouhé řadě lidí, se kterými jsme spolupracoval a kteří dokázali vysvětlit jednoduše mnohdy velmi složité věci, které souvisejí s kryptografií. Prvním z nich byl Vlastimil Klíma, který pro čtenáře Chipu, jehož jsem byl v té době šéfredaktorem, dokázal poskytnout údaje, související s šifrováním, kryptografií a dalšími zajímavými věcmi. Ty se později staly moderními a v současné době už velmi zásadním způsobem ovlivňují naše elektronické životy.

    Jeho velkým žákem se pak stal Tomáš Rosa, který byl jedním z mých nejlepších přispěvatelů do Chipu. I on se dostal i do pozice kryptografa a věnuje se problematice zabezpečení a bezpečnosti na elektronické úrovni. A to na rovnou špičkové úrovni.

    Když jsem viděl skripta, které mi ukázal Honza Dušátko, jež jsou průvodcem po této dvoudenní konferenci, ocenil jsem na nich úžasné zpracování, protože většina zde uvedených údajů byla pro mě stále španělskou vesnicí. Podotýkám, že ne tak velkou právě díky Janovým předchůdcům.

    A Jan Dušátko trpělivě a s naprostým nadhledem provázel účastníky této konference jednotlivými úskalími kryptografie a odpovídal na všechny otázky, vznesené z fóra. Ale ono nejde jen o kryptografii, jde totiž o celkovou bezpečnost elektronicky transportovaných dat i o vazby na novou směrnici o ochraně osobních údajů – GDPR. O tom i o vazbě a stavu bezpečnosti na českém trhu ve srovnání s požadavky a stavem v Evropské unii na začátek osvětlil Tomáš Flídr, věnující se problematice zákonů pro ČIMIB.

    Účastnící semináře se dokonce několikrát zřekli přestávky ve prospěch nasátí zajímavých informací z úst Jana Dušátka, což je věc, se kterou jsem se už dlouho ve své odborné novinářské praxi nesetkal. A tak jsme se dozvěděli, proč jak šifrovat, Jan Dušátko přiblížil nedávné známé problémy a došlo i na regulaci šifrování ve světě i u nás – a protože na seminář přijeli i hosté ze Slovenské republiky, ani oni neodjeli s prázdnou, protože i zde zazněla informace o stavu věcí na Slovensku. Jan Dušátko s nadhledem přiblížil i možnosti jednotlivých řad procesorů – ne všechny nejnovější řady jsou lepší z hlediska šifrování. Třeba u Bernsteinových křivek.

    Prošli jsme základními termíny a jejich vysvětlením a postoupili k přehledu kryptoanalytických metod. Prošli jsme generátory náhodných čísel a nástrahami dnešních metod jejich tvorby. Velká pozornost publika byla věnována hash funkcím, algoritmům, jejich generování a tvorbě a použití při šifrování. Šifrovací algoritmy a asymetrické šifrování s veřejným klíčem, RSA, Diffie-Hellman, El Gamal, ECC (šifrování nad eliptickými křivkami, probrány byly podrobně výhody a nevýhody i v návaznosti na používané nástroje ve Windows i jiných operačních systémech i v dalších aplikacích), NTRU (okruh zkrácených polynomů n-tého stupně), Merkle tree není strom, který vysadila spolková kancléřka, ale jde o metodu, založenou na binárních stromech… A tak dále, a tak dále.

    To je jen ukázka toho, co zde zaznělo a zajímavá témata – a to jsem tak v pětině dvoudenních přednášek.

    První den byly probrány teoretické principy šifrování, druhý den pak budou následovat praktické ukázky tvorby bezpečnostních algoritmů, navazování spojení, atd.

    Součástí skript Jana Dušátka jsou nejen dostatečně dobře, a přitom nenásilně popsaná témata, ale i vazby, které lze k daným tématům najít na webu (pokud zrovna funguje Google J ).

    Konference byla určena pro IT specialisty, ale její přínos začíná i končí i pro CIO (Chief Information Oficers) a pro ty, kdo jsou zodpovědní ve firmách za bezpečnost.

    Kdo nepřišel, udělal chybu. Ty dva dny určitě stály (nebo dnes, první den) jistě budou stát za to.

    Milan Loucký

  • Série webinářů na téma Strategie „Microsoft Secure“ pro svět cloudů a mobilních zařízení.

    microsoft banner
     

    ICT NETWORK NEWS Vás jako mediální partner zve na sérii webinářů na téma Strategie „Microsoft Secure“ pro svět cloudů a mobilních zařízení.

    Osm nejzávažnějších narušení ochrany dat mělo v roce 2015 dopad na 160 milionů datových záznamů. Náklady, které s sebou nesla související ztráta produktivity a zpomalení růstu, se odhadují na 3 biliony amerických dolarů.

    Během prvního dílu série webinářů, který se bude konat ve úterý 13. prosince 2016 od 15 hodin, vám představíme nově koncipovanou bezpečnostní strategii společnosti Microsoft pro svět mizícího bezpečnostního perimetru. Tento svět je postavený na hodnocení rizik a úrovní zabezpečení koncových zařízení, jejich aplikací, zpracovávaných dat, a zejména uživatelských identit. Je to svět, kde se firmy i jednotlivci učí z nových typů útoků, které vedou k nutnosti posílit schopnosti IT organizace v oblastech detekce a zvládání incidentů. Slepě věřit v účinnou obranu pouhou prevencí již nestačí.

    V prvním webináři celé série shrneme různé pohledy na téma s prezidentem Českého institutu manažerů informační bezpečnosti panem Alešem Špidlou. Uvedeme manažerský přehled nových technologií společnosti Microsoft pro obsažnou prevenci, rychlejší detekci i účinnější zvládání incidentů.

    Tento přehled dále rozvineme do navazujících webinářů s tématy:
     Díl 2: Zabezpečení vašich dat, dokumentů a aplikací
     Díl 3: Řízení bezpečnosti koncových zařízení
     Díl 4: Identita uživatelů pro svět on-premise i cloudů
     Díl 5: Zabezpečení infrastruktury pro obsažnou prevenci, rychlou detekci i účinné zvládání incidentů
     Díl 6: Cyber Threat Intelligence - zpracování, vyhodnocování a efektivní využití těchto informací

    Prezentující na prvním webináři budou:
    Aleš Špidla (prezident Českého institutu manažerů informační bezpečnosti)
    Zdeněk Jiříček (National Technology Officer, Microsoft) 

    Dalibor Kačmář (Ředitel divize Cloud and Enterprise, Microsoft)

    Těšíme se na vás!

    Pokud chcete mít možnost vyhrát švýcarské sportovní hodinky značka OMAX v hodnotě 1300 CZK, zaregistrujte se na webinář a poté vyplňte nášformulář pro zařazení do soutěže. Výherce zveřejníme každý měsíc na www.ICT-NN.com a upozorníme ho mailem. Značky OMAX a JACQUES LEMANS jsou celoročním partnerem kalendáře akcí.

     
  • Ochrana aplikací – klíčová součást strategie rozvoje každé organizace

    f5 lPodle reportů etablovaných internetových prohlížečů je více než 50 % komunikace s webovými servery šifrované prostřednictvím protokolu TLS/SSL a nástupem HTTP/2 bude tento trend ještě zesilovat. Společnosti Google dokonce uvádí, že 77 % všech vyhledávácích dotazů je šifrovaných a to oproti 52% z konce 2013.

    „Důvodem je zajištění integrity komunikace a eliminace zranitelnosti uživatelů vůči internetovým hrozbám jako je zcizení citlivých dat ať už privátního nebo komerčního charakteru. HTTP/2 je podle dohody největších výrobců internetových prohlížečů možné používat jen v jeho šifrované podobě,“ uvedl Jakub Šumpich, country managerF5 Networks pro Českou republiku.

    SSL je ale také výzvou pro podniky a statní organizace. Rozšifrování klade nemalé požadavky na výkon hardwaru, který takovou operaci provádí. Navíc pokrok je neúprosný a s rostoucími hrozbami vznikají nové šifrovací algoritmy, jejichž podporu je nezbytné zajistit. SSL je naopak také nástrojem pro útočníky, aby v šifrované komunikaci schovali útok na aplikační servery.

    „Pro účinnou ochranu webových aplikací se doporučuje dělat bezpečnostní inspekci provozu proti útočným vektorům teprve po rozšifrování SSL protokolu ještě před dosažením aplikačních serverů. Jedině tak je zajištěno, že útok bude zastaven dříve, než infikuje samotnou aplikaci,“ upřesňuje Jakub Šumpich.

    Právě kvůli SSL klasický síťový a NG firewall nebo IPS/IDS nevidí „dovnitř“ provozu a nejsou schopny identifikovat včechny útoky, které mohou ohrozit kritickou infrastrukturu zákazníka.

    Podle reportu společnosti F5 Networks „Annual State of Application Security“, který je výsledkem dotazování IT specialistů od více než 3000 zákazníků z celého světa, 50 % respondentů uvedlo, že útoky na aplikační vrstvě jsou častější než na síťové vrstvě. 58 % tvrdilo, že tyto druhy útoku jsou mnohem závažnější a 63 % respondentů uvedlo, že je těžší je odhalit než útoky na síťové vrstvě. Většina (67 %) také potvrzuje náročnější eliminaci aplikačních hrozeb. 57 % dotázaných pak konstatuje, že nedostatečná viditelnost do SSL až na aplikační vrstvu je překážkou k naplnění robustní bezpečnostní strategie.

    Report také zmiňuje, že 50 % podniků provozuje mezi 500 a 2500 aktivních aplikací, 12 % pak více než 2500. I když třetina aplikací byla kritická pro fungování dotazovaných společností, pouze 35 % respondentů disponovalo prostředky pro detekci zranitelností a jen 30 % prostředky k nápravě těchto problémů.

    Hackeři vždy byli o krok napřed. Proč tomu tak je?

    „Je to docela jednoduché. Útočníkovi stačí najít jen jednu zranitelnost, ale my se musíme bránit proti všem útokům. Zabezpečení 100 % svých dat a 100 % sítí se tedy zdá být beznadějným úkolem. Proto věříme, že existuje jiné řešení – více moderní – které pramení z myšlenkového experimentu: Co kdyby neexistovaly firewally? Odpovědí je řešení spočívající v (a) jednoznačném určení totožnosti uživatele a (b) obraně kritických aplikací pomocí tzv. full-proxy architektury,“ upřesňuje dále Jakub Šumpich.

    Už základní modul společnosti F5 Networks Local Traffic Manager (LTM), postavený na bázi full-proxy architektury, zajistí organizacím plnohodnotnou funkci terminace SSL provozu společně se zajištěním load-balancingu provozu na aplikační servery. Díky velmi výkonnému hardwaru, kterým F5 disponuje, se také nabízí konsolidace výpočetního výkonu a přesun terminace SSL ze serverů na F5. Z bezpečnostního hlediska je konsolidací také minimalizovaný útok na knihovny OpenSSL, které se často na serverech používají.
    Modul Access Policy Manager (APM) zajistí účinnou autorizaci a autentizaci přístupu k aplikacím a určí tak jednoznačnou totožnost uživatele. SSL je také výzvou pro organizace z pohledu ochrany svých zaměstnanců. Secure Web Gateway od F5 zajistí nejen rozšifrování, ale také inspekci provozu. Řešení také umí zajistit různé politiky přístupu pro různé skupiny zaměstnanců např. restrikcí přístupu na sociální sítě.

    Jak chránit aplikace v hybridních cloudech

    Podle zprávy „2016 Global Cloud Index“ cloudový internetový provoz se do roku 2019 zečtyřnásobí a dosáhne 8,6 Zettabytes, což bude reprezentovat 84 % veškerého provozu datových center.

    To koreluje s výstupyreportu společnosti F5 Networks „Annual State of Application Security“. 67 % podniků odhaduje, že polovinu svých aplikací budou do konce tohoto roku provozovat v cloudu.

    Stále více společností tedy zvažuje jak elasticky rozšířit kapacitu svých aplikací nad rámec současné instalované infrastruktury a zároveň optimalizovat investiční a provozní náklady. Nabízí se buď řešení privátního nebo veřejného cloudu. To ovšem implikuje, že naše data a aplikace budou stále více distribuovány mezi těmito prostředími.

    „V obou případech je pak architektonickou výzvou jak zajistit stejnou míru ochrany aplikací a dat v těchto hybridních prostředíchdoma i v cloudu a jak k těmto aplikacím zajistit bezpečný přístup. Mění se vnímání bezpečnostního perimetru, který je logicky definovaný napříč jednotlivými aplikacemi nehledě na to, kde jsou instalovány. Ve veřejných cloudech je navíc poskytovatelem garantována dostupnost hardwarové infrastruktury konče hypervisorem. Zabezpečení a dostupnost samotné aplikace zákazníka je odpovědností zákazníka,“ podotýká Jakub Šumpich.

    Moduly Advanced Firewall Manager (AFM) a Application Security Manager (ASM) adresují tyto výzvy a zajistí ochranu aplikací v nově definovaném bezpečnostním perimetru. Již zmíněný Access Policy Manager (APM) je také možné použít pro řešení Single Sign-On nebo federaci (sdružení) přístupu k aplikacím v rámci datového centra a cloudu.  APM je také možné využít pro vzdálený přístup (VPN) pomocí protokolu SSL (v internetovém prohlížeči nebo pomocí nativního klienta, který poskytuje plnou L3 připojitelnost).

    72 % případů narušení kybernetické bezpečnosti je způsobeno zranitelností aplikací a zneužitím uživatelských přístupových dat. 

    „Zákazníkům často klademe otázku, zda jejich rozpočty do IT bezpečnosti skutečně zajistí plnohodnotnou ochranu před dnešními hrozbami. Branou k citlivým datům pro útočníky není síť, ale jsou to právě aplikace,“ uzavírá Jakub Šumpich.

    F5 poskytuje řešení pro svět aplikací a pomáhá organizacím ve škálování datových center, cloudu, telekomunikačních sítí a v oblasti softwarově definovaných sítí (SDN) s cílem úspěšně poskytovat aplikace a služby komukoliv, kdekoliv a kdykoliv. F5 umožňuje rozšířit dosah IT prostřednictvím otevřeného, rozšiřitelného konceptu a bohatého partnerského ekosystému s předními technologickými dodavateli. Největší světové podniky, telco operátoři a ISP, vládní a e-commerce subjekty spoléhají na F5, že budou nadále o krok napřed v oblasti Cloudu, zabezpečení a mobility.

    Autor: David Rippl

  • Automatizace a orchestrace s F5 Networks

    f5 lRoste oblíbenost hybridních cloudů, ovšem tím roste náročnost „deploymentu“, tedy instalace a nastavení aplikací napříč těmito prostředími. Tlak na efektivitu a nákladovou úspornost je ale stále větší.

    V posledních několika letech se na trhu ustálily tři hlavní prostředí pro automatizaci a orchestraci – ACI od společnosti Cisco, NSX od VMware a Openstack s architekturou HEAT. Společnou myšlenkou je zajistit nastavení všech elementů v síti počínaje ethernetovými přepínači, firewally, přes servery až po loadbalancery z jednoho orchestrátoru s možností dynamicky přidávat nebo ubírat kapacitu těchto elementů nejlépe bez zásahů lidské ruky.

    F5 Networks u svých produktů podporuje všechna zmíněná prostředí.

    „Společným jmenovatelem je produkt iWorkflow, které zajišťuje komunikaci mezi F5 zařízením a orchestrátorem pomocí REST API. iWorkflow tak zajišťuje automatický, ale zároveň programovatelný provisioning síťových služeb a aplikací, splňuje tak očekávání jak síťových a bezpečnostních administrátorů tak správců aplikací,“ říká Jakub Šumpich, Country manager společnosti F5 Networks pro Českou republiku.

    F5 poskytuje řešení pro svět aplikací a pomáhá organizacím ve škálování datových center, Cloudu, telekomunikačních sítí a v oblasti softwarově definovaných sítí (SDN) s cílem úspěšně poskytovat aplikace a služby komukoliv, kdekoliv a kdykoliv. F5 umožňuje rozšířit dosah IT prostřednictvím otevřeného, rozšiřitelného konceptu a bohatého partnerského ekosystému s předními technologickými dodavateli. Největší světové podniky, telco operátoři a ISP, vládní a e-commerce subjekty spoléhají na F5, že budou nadále o krok napřed v oblasti Cloudu, zabezpečení a mobility.

     

    Autor: Milan Loucký, redaktor

  • Veselé Vánoce a šťastný nový rok!

    Dovolte, abychom vám, našim partnerům, kolegům i spolupracovníkům, našim čtenářům a příznivcům popřáli co nejkrásnější Vánoce. Přejeme především klid a pohodu, abyste tyto svátky klidu, míru a pokoje mohli oslavit přesně v tomto duchu, oddechli si od všedních starostí a strastí. Přejeme vám proto tedy pohodu a klid.

    Do nového roku 2017 pak chceme popřát především hodně zdraví, ale i štěstí, tvůrčí potence, spoustu nápadů, které dokážou posunout vaše podnikání a práci zase o kus dál. Dále spoustu příjemných lidí, se kterými se budete setkávat, abyste mohli trávit svůj čas co nejefektivněji. Doufáme rovněž, že naše weby i naše časopisy přispějí velkou měrou k lepší informovanosti ze všech oblastí, kterým se vydavatelství Averia Ltd. věnuje, a rovněž doufáme, že se nám podaří obohatit trh a naši nabídku o nové další nápady, které vám budou k užitku.

    Vstupte do Nového roku pravou nohou s novoročním přípitkem, který odstartuje rok, který bude – jak doufáme – pro vás úspěšnější, než byl rok, který právě odchází nebo roky před ním. Přejeme vám pohodu a klid, abyste svá rozhodnutí činili s rozmyslem a trochou štěstí k tomu, a to vám přineslo další posun ve vaší práci a ve vašem podnikání. Pocit dobře vykonané práce, na kterou můžete být hrdí.  

    Chceme být vaší oporou a chceme, abychom našim partnerům i našim čtenářům dokázali zprostředkovat vždy ty nejrelevantnější údaje, které budou sloužit k rozšíření podnikatelských aktivit na straně jedné, a k lepší informovanosti o nových nápadech, strategiích, službách, výrobcích a komplexních řešeních, která umožní pracovat lépe, efektivněji a na úrovni doby.

    Krásné Vánoce a šťastný nový rok 2017!

    To vše vám přeje tvůrčí kolektiv Vydavatelství Averia Ltd.

    005 ITC PFko 2017 1

  • S Cisco Meraki jsou sítě bezpečně ovladatelné z cloudu

    Networksys Gold Partner Cisco 2Řešení Cisco Meraki, které je nyní součástí společnosti Cisco, představuje velmi zajímavou platformu, která je nejen o přístupových bodech Wi-Fi, ale i o přepínačích a bezpečnostních branách. Nově se v ní setkáváme i s kamerovými systémy. Velká odlišnost u Cisco Meraki oproti klasickým Cisco zařízením je v tom, že management všech zařízení je prováděn z cloudu. O možnostech platformy Cisco Meraki jsme si povídali s Janem Šípem, statutárním ředitelem společnosti Networksys a Jiřím Benešem, senior systémovým inženýrem.

     

    Averia: Pro koho jsou řešení od Cisco Meraki určena a je nějaký rozdíl mezi jimi a klasickými zařízeními společnosti Cisco?

     maly na web Jan Šíp NetworksysJan Šíp (JŠ): Řešení od Cisco Meraki jsou určená pro zákazníky všech velikostí. Cisco Meraki je snazší z pohledu obsluhy, takže je určeno pro zákazníky, kteří nemají nebo nemohou mít tak fundované IT oddělení. Typicky jsou to menší instituce ve veřejném sektoru (základní a střední školy, nemocnice) nebo naopak větší komerční firmy se značným množstvím malých poboček. Můžeme jim samozřejmě nabídnout klasické robustní řešení Cisco, ale pro ty klienty, kteří chtějí jednodušší přehlednou obsluhu a správu, můžeme nabídnout právě Cisco Meraki, které se stalo součástí Cisco. Jednodušší a přehledná správa neznamená méně funkcí, právě naopak – řešení Cisco Meraki patří mezi enterprise řešení a tomu odpovídá i sada podporovaných vlastností. Cisco Meraki nabízí pokročilé funkcionality srovnatelné s klasickými řešeními společnosti Cisco.

    Jaká zařízení a řešení vlastně Cisco Meraki nabízí?

    0. Portfolio Cisco MerakiJŠ:Kromě přístupových bodů Wi-Fi nabízí Cisco Meraki v našem regionu taktéž řadu vlastních přepínačů, bezpečnostních bran, IP kamer a řešení Enterprise Mobility Managementu. Cisco Meraki dále nabízí i IP telefonii, ovšem zatím pouze ve Spojených státech. Vše spravováno a řízeno z cloudu.

    Jak se tedy liší např. přepínače od Cisco Meraki od klasických přepínačů Cisco?

     maly na web Jiří Beneš NetworksysJiří Beneš (JB): Celé portfolio produktů Cisco Meraki je postaveno tak, že až na výjimky nevyžaduje jakoukoli lokální konfiguraci. Přepínače Cisco Meraki třeba vůbec nemají konzolový port, ani příkazovou řádku, přes kterou by se přepínač konfiguroval – konfigurace a monitoring probíhá z cloudu, přes webové rozhraní. Hlavní rozdíl je tedy v tom, že jako administrátor mohu nastavovat jednotlivé prvky odkudkoliv, pouze z webového prohlížeče. Tou zmíněnou výjimkou je situace, kdy nemám k dispozici DHCP server a musím tedy přes lokální webové rozhraní přidělit zařízení IP adresu, aby se dokázalo spojit s Cisco Meraki cloudem. Všechna zařízení totiž navazují přes internet zabezpečený tunel do Cisco Meraki cloudu. Pro zajímavost, průměrná rychlost v tunelu přenášených dat činí 1 kilobit za sekundu na každé zařízení.

    0 2. Princip fungování cloudového managementu uživatelská data jsou směrována jinudy než cloud managementJŠ: Výhodou řešení Cisco Meraki je dále to, že jsou určena i pro rozsáhlé firmy, které mají hodně poboček, ve kterých nemohou držet IT administrátory. Laik může na místě v případě poruchy vyměnit určité zařízení pouze přepojením kabelů z původního do nového zařízení, konfigurace se ale provede na dálku – do nového zařízení se po připojení z cloudu automaticky nahraje správný firmware a konfigurace.

    A aktualizace jednotlivých přístrojů se provádějí zcela automaticky nebo na povel?

    JB: Aktualizace se dají provádět buď ručně na povel nebo v nastaveném časovém okně, ve kterém je pak možné nechat provést aktualizace automaticky – třeba v nočních hodinách. Administrátor dostane týden předem upozornění, na kdy je aktualizace naplánovaná a má možnost ji nechat provést dle plánu, zvolit zcela jiný čas nebo provést aktualizaci ihned. Není tedy nutné sledovat webové stránky výrobce, zda a kdy vyšla nová aktualizace, ručně ji stahovat a nahrávat např. na TFTP server. Všechno intuitivně a na dálku, přes webové rozhraní. Podobně je to třeba i s tvorbou VPN mezi pobočkami, kdy na pár kliků vyrobím IPSecový tunel mezi pobočkami, ať jejich pět nebo pět set.

    Cítím, že správu lze nabízet i jako službu.

    JB:Přesně tak. Celé řešení je možné nabídnout v režimu řízené služby (Managed Service), kdy se dodavatel kompletně stará o síť zákazníka. Na jeho žádost pak může provádět změny nastavení a realizovat jeho požadavky.

    0 7. Webové rozhraní Cisco MerakiPřístup pomocí cloudu k zařízením ale asi nebude úplně zadarmo?

    JŠ:Všechna řešení Cisco Meraki jsou koncipována jako poskytovaná služba, která zahrnuje cloudový management, technickou podporu, nové verze firmwaru a výměnu vadného hardware v režimu NBD po celou dobu poskytování služby – za tuto službu zákazník průběžně platí. Pokud by platit přestal, tak by neměl ke správě zařízení přístup. To je další podstatný rozdíl oproti klasickým řešením Cisco. Co je zadarmo: plná funkcionalita Enterprise Mobility Management řešení, kterému Cisco Meraki říká Systems Manager, do sta zařízení a dále můžete získat, za určitých podmínek, jeden Wi-Fi přístupový bod včetně tříleté licence, pokud se zúčastníte specifického webináře!

    Hovoříme o cloudu, na kterém jsou řešení Cisco Meraki postavena. Můžete přiblížit bezpečnost ukládání dat a jak je plněn požadavek, aby data nebyla uložena mimo oblast EU?

    JB:Řešení Cisco Meraki samozřejmě splňuje požadavky české, resp. evropské legislativy o ochraně osobních údajů, stejně jako i další mezinárodní požadavky např. PCI DSS pro instituce, kde se nakládá s údaji o platebních kartách. Na tomto místě je nutné podotknout, že přes cloud se vše spravuje a do cloudu se obecně přenáší pouze řídící data pro správu vlastních zařízení, kde se primárně osobní údaje nevyskytují. V případě zadání exportu záznamů z IP kamer nebo při požadavku na odchytání datového provozu ovšem již k uložení osobních údajů v cloudu dojít může.

     maly Screen Shot 2015 09 26 at 8.16.52 PMKaždopádně § 27 odst. 1 zákona č. 101/2000 Sb., o ochraně osobních údajů výslovně zakazuje omezovat volný pohyb osobních údajů, pokud mají být předány do členského státu Evropské unie – předávání osobních údajů do jiných států EU je tedy při splnění všech ostatních legislativních požadavků bezproblémové. V našich podmínkách je tedy při zřízení Cisco Meraki účtu nutné zvolit, že služba bude poskytována výhradně z tzv. EU Cloudu tj. veškerá produkční i záložní data se budou vždy nacházet jen na území EU (t.č. jsou to datová centra v Berlíně, Mnichově a Dublinu).

    I tak ale může v některých situacích dojít k předání osobních údajů mimo EU např. při kontaktování technické podpory v mimopracovní dobu technické podpory ve Velké Británii nebo při přihlášení do hostovských Wi-Fi sítí účtem ze sociálních sítí. Tady jsou na výběr dvě možnosti – buď nepoužívat tyto specifické funkce (Cisco Meraki poskytuje návod, čeho je třeba se zdržet) nebo uzavřít s Cisco Meraki dodatek smlouvy o ochraně osobních údajů, která obsahuje tzv. standardní smluvní doložky, což je nástroj umožňující předat osobní údaje do tzv. třetích zemí (mimo EU) zajišťujících odpovídající úroveň ochrany osobních údajů.

    Komplexní informace o bezpečnosti a ochraně osobních údajů lze nalézt https://meraki.cisco.com/trust.

    Můžete přiblížit bezpečnostní možnosti Cisco Meraki? Byla do nich zakomponována řešení, používaná u Cisco?

    JB:Od Cisco pochází řešení, nadstavba Connected Mobile Experiences, která na přístupových bodech Wi-Fi dokáže provádět analytiku, sledovat počet připojení, koncentraci osob. Pokud přístupových bodů rozmístíme na určité lokalitě více, můžeme zjistit, jak se v ní jednotlivé osoby pohybovaly, odkud a kam přecházely, jak dlouho a kde se zdržely. To je následně možné využít třeba pro marketingové účely a příště zorganizovat rozložení stánků na konferenci nebo ve veletržní hale výhodnějším způsobem. Mimochodem, platforma Connected Mobile Experiences byla použita pro analýzu pohybu účastníků posledního SIGNAL Festivalu v Praze a nasbíraná data umožní pořadatelům optimálně naplánovat příští ročník.

    5. Wi Fi AP Cisco Meraki 2Ještě konkrétněji k bezpečnosti lze říci tolik, že se v řešení bezpečnostní brány nachází kromě firewallu i IPS (Intrusion Prevention System pro detekci a prevenci útoků, pozn. red.) systém SourceFire včetně řešení Advanced Malware Protection od Cisco.

    Dále jsme schopni rozpoznávat používané aplikace na sedmé vrstvě OSI modelu nebo filtrovat URL adresy a na základě toho omezovat i propustnost sítě a podobně. To může být zajímavé ve školách i komerčních společnostech, kde mohu – když vidím, že žáci nebo zaměstnanci nevyužívají techniku k výuce či práci, ale tráví čas na Facebooku nebo YouTube – snížit rychlost nebo zakázat přístup konkrétní skupině uživatelů na Wi-Fi i na drátové síti.

    Můžete ještě přiblížit Advanced Malware Protection od Cisco?

    JB:Bezpečnostní brány Cisco Meraki obsahují klasický IPS systém, který se v povoleném provozu snaží hledat na sedmé vrstvě OSI modelu útoky nebo signatury, známky útoků. IPS systém je postaven na dobře známém enginu Snort. To by samo o sobě nebylo až tak zajímavé.

    0 3. Bezpečnostní brány Cisco MerakiMnohem zajímavější je Advanced Malware Protection (AMP), který používá i Cisco u svých bezpečnostních bran a směrovačů. AMP umožňuje pokročilou detekci malwaru v přenášených souborech, a to nejen na základě známých vzorků, ale i podle podezřelých vzorců chování aplikace včetně testování neznámých vzorků v sandboxu a retrospektivní analýzu. Přes sebelepší bezpečnostní systém vždy projde nějaký neznámý, nový malware, tomu nelze rozumně zabránit. Retrospektivní analýza však umožní po čase zjistit, že daný soubor byl infikován konkrétním malwarem (ačkoli to v době nákazy ještě nebylo známo) a přes jaký stroj se nákaza v síti rozšířila. Tím lze do budoucna lépe přizpůsobit strategii zabezpečení mých strojů v síti.

    Všechny tyto analýzy jsou náročné na výpočetní výkon, takže jsou opět prováděny v cloudu – o to se stará bezpečnostní tým Cisco Talos. Ten analyzuje malware nejen z bezpečnostních bran, ale i z webových a e-mailových bran. Věděl jste například, že Cisco Talos analyzuje každý den v průměru 1,5 miliónu (!) nových vzorků na malware a rovněž analyzuje třetinu (!) celosvětového e-mailového provozu?

    To je pro nás novinkou. A existují i aplikace pro mobil nebo tablet?

    JB: Ano, existuje nativní monitorovací aplikace pro iOS a Android, ve které však nelze vše konfigurovat. Webová aplikace je ale napsána bez použití Javy nebo Flashe, takže jde – v případě potřeby – použít bez problémů i na tabletu nebo smartphonu.

    Lze kombinovat v infrastruktuře i zařízení jiných firem?

    JB:Samozřejmě, že je možné použít pouze některá zařízení od Cisco Meraki a zbytek doplnit zařízeními jiných firem. Pokud se ale použijí všechna zařízení od Cisco Meraki, mohu si třeba nechat zobrazit topologickou mapu propojení všech těchto zařízení nebo webový management umožňuje různé prokliky mezi nimi atd.

    Cisco Meraki a kamery. Jde o novou věc v portfoliu, pokud je mi známo…

    JŠ:Je to tak. Zatím jsou v nabídce dva modely – jeden pro vnitřní a jeden pro venkovní použití. Model pro venkovní použití splňuje stupeň krytí IP66 proti prachu a vodě a IK10 proti mechanickému poškození. Záznam se ukládá v kameře, takže není potřeba externí záznamové zařízení (DVR/NVR). Zajímavá je pak funkce analýzy záznamu, která zjistí v hlídaném sektoru za zvolený čas pohyb. To je důležité proto, aby nebylo nutné projíždět celý záznam.

    0 6. Kamery Cisco Meraki1Z hlediska omezeného prostoru na úložišti kamery samotné je určitě možné provádět volbu kvality a rychlosti záznamu?

    JB:Ano, zcela určitě. Je možné nastavit kvalitu záznamu a rychlost snímkování při záznamu videa. Ukládá se v rozlišení 720p rychlostí 8 nebo 15 snímků za vteřinu, což vystačí na 20 resp. 14 dní nepřetržitého záznamu. Záznam je v kameře uložen šifrovaně, takže pokud by došlo k jejímu zcizení, není možné záznam dešifrovat. Záznam si mohu nechat zobrazit opět z cloudového rozhraní, kde si mohu též nechat záznam vyexportovat ve formátu H.264. Kamery jsou jinak připojeny ethernetovým kabelem a napájeny přes PoE.

    A je možné automaticky zálohovat obsah úložiště v kameře?

    JŠ:To bohužel možné není. Pokud by někdo kameru poškodil, ukradl nebo by např. shořela při požáru, o záznam jsem přišel.

    JB:To je pravda, nicméně přijdu o záznam z konkrétní kamery – pokud dojde např. k poškození záznamového rekordéru DVR, přijdu o veškeré záznamy ze všech kamer. Další výtka často směřuje na fakt, že 20 resp. 14 dní záznamu je málo. Typicky, pokud provádíte obrazový záznam osob ve veřejných prostorách kvůli ochraně majetku, jedná se o zpracování osobních údajů. Takové zpracování se musí nejprve nahlásit na Úřad pro ochranu osobních údajů a musí se řádně odůvodnit. Úřad pak může stanovit podmínky takového zpracování např. maximální dobu uchování záznamu z kamery, což z mé zkušenosti jsou třeba pouze tři dny!

    Spencer Data Flow and Storage 03 cropKaždopádně je vidět, že tyto produkty jsou zatím hodně nové a počítám, že do budoucna bude funkcionalita nadále vylepšována. Každý navíc může navrhnout nějaké vylepšení – na každé stránce webového managementu je funkce „Make a wish“, kde můžu napsat svůj námět a třeba ho jednou Cisco Meraki implementuje. Takhle například vznikla funkce zobrazení topologické mapy síťových zařízení a připojených uživatelů – na žádost zákazníků.

    Děkujeme za rozhovor!

    ---

    Společnost Networksys v roce 2016 oslavila 25 let od svého založení v roce 1991. V tom samém roce se stala partnerem Cisco, takže jde o nejdéle fungujícího partnera Cisco v České republice. Od roku 2005 je Silver Partnerem Cisco, od roku 2015 pak Gold Partner. Působí v oblasti networkingu, kde je hlavním partnerem právě Cisco, a oblasti datových center s partnerstvím firem Cisco, VMware, NetApp a nyní i Dell EMC. Dlouhodobě působí v oblasti školství, mezi zákazníky patří většina vysokých škol a univerzit v České republice. Dlouhodobým zákazníkem je CESNET, který byl založen právě vysokými školami a Akademií věd, Česká pošta, Dopravní podnik hl. m. Prahy, různá ministerstva. Působí také v komerční oblasti, ve Škoda Auto, bankovním sektoru pro ČSOB. Silní jsou i v oblasti optických přenosových zařízení tzv. DWDM, která dodávali či spravují i pro CESNET, Českou poštu, Ministerstvo vnitra, ČSOB a nově i pro Moneta Bank. Společnost působí jako dodavatel  i pro operátory – největším je Dial Telecom –a i u menších operátorů, kde působí ve spolupráci s dceřinou společností Easy TV, poskytující řešení pro IPTV.

    Rozhovor vedl Milan Loucký

  • Webináře Microsoftu: od Office k bezpečnosti

    microsoft logoSpolečnost Microsoft se aktivně angažuje v problematice bezpečnosti. Za tím účelem uspořádala úvodní webinář, který se dočká ještě dalších pěti pokračování v lednu až v květnu 2017. Kroky společnosti Microsoft na cestě k zabezpečení dat nám přiblížil Zdeněk Jiříček ze společnosti Microsoft.

    V poslední době se neustále zhoršují bezpečnostní poměry. Útoky na důležitá data jsou stále častější i proto, že jsme se ocitli v nové situaci, kdy roste počet útoků, vykrádání dat se stalo byznysem. Přitom technologický pokrok a používané technologie zabezpečení příliš nenahrávají. Nositelná osobní technika, dostupnost dat všude, kde to uživatel potřebuje, jen ztěžují ochranu dat. Přesto Microsoft svými technologiemi umožňuje účinnou ochranu jedince i firemních dat, a to několika způsoby. Podrobnější popis jednotlivých technologií formou otázek a odpovědí je právě součástí probíhající šňůry webinářů Microsoftu.

    Abychom pochopili situaci, ve které se nalézáme, a možnosti ochrany dat, zařízení, i osobní identity, sešli jsme se se Zdeňkem Jiříčkem, National Technology Officer Microsoftu, a přibližujeme kroky, které Microsoft činí pro bezpečnější a spolehlivější život.

    Averia, Ltd.: Proč je situace jiná, horší, než tomu bylo – dejme tomu – před pěti deseti lety?

    Zdenek 2014 08 4xZdeněk Jiříček (ZJ): Jako hlavní vidím dva důvody. Jeden z nich je mobilita a požadavek uživatelů připojovat se z různých přenosných zařízení. Ať už jde o management firem, státní správu nebo politiky, od všech těchto uživatelů přicházejí požadavky na přístup k datům kdekoli a kdykoli – a o to složitější, že pokud možno na vlastním smartphonu. Tito lidé mnohdy požadují dostupnost i citlivých informací, aby mohli ve svých obchodních procesech – i na dovolené nebo na letišti – rozhodnout v pravý čas.

    Druhým faktorem je externalita služeb. Můžeme nebo nemusíme to nazývat cloudem, podstatné je to, že požadavky obchodního vedení firem vedou k tomu, aby určité aplikace byly pořizovány zvenčí, formou služby.

    Externí zařízení na jedné straně a na straně druhé externí služby. To je nová situace. K tomu se ještě přidává to, že od papírů se přešlo k elektronické formě dokumentů. Dříve byly klasifikovány na papíře, teď jsou všechny dokumenty elektronické. Aktiva, která chráníme, jsou dnes mnohem citlivější a jsou ve vyšších úrovních důvěrnosti, přitom hrozby jsou mnohem nebezpečnější ve smyslu státem sponzorovaných útoků a jako konkurenční boj mezi firmami. To je ale vlastně nové bojiště, kybernetická válka.

    Tím, že management požaduje připojení zařízeními, které nejsou vlastněny firmou, jsou hrozby a zranitelnost vyšší. Situace byla z tohoto pohledu dříve o mnoho jasnější a průhlednější. V „ideálních“ letech perimetru to bývalo tak, že vnitřní síť měla definován jeden firewall. Existovala demilitarizovaná zóna, umožňující přesně vymezit, jak a které aplikace v ní „žijí“ – ale hlavně se komunikovalo zevnitř a citlivé informace byly pouze uvnitř firmy. Nyní je tlak na to, aby to bylo vše přístupné zvenku, a to ještě na zařízeních, která vnitřní IT nemá plně pod kontrolou. To je nová situace, ve které žijeme.

    Jak se změnil pohled na firemní IT?

    Perimetr byl dříve přesně vymezen stanicemi uvnitř firmy na síti a ty se spravovaly vesměs ve fázi ochrany či prevence. Ten „starý“ cyklus, ve kterém jsme žili, byl stavěn jako ochrana (protect), detekce (detect) a reakce (respond) pro zvládání incidentů. A ve vnitřní síti jsme se prioritně zaměřovali na ochranu. A věřili jsme tomu, že když ji budeme řešit dobře, tak ten „detect“ a „respond“ vlastně ani nebude potřeba.

    Obrazek 2Nyní slýcháme příběhy o únicích dat, o průnicích. Obchodní řetězec Target byl jeden z prvních, přišel asi o 40 milionů kreditních karet a stovku milionů transakcí. Následovalo Sony, kde šlo o únik premiérových filmů – duševního vlastnictví. To už bylo jasně politicky motivované, protože je chtěli potrestat za to, že dali do filmu něco, co tam někdo nechtěl. Naposledy Yahoo – miliarda účtů. A to je něco, z čeho se musíme poučit.

    Obrazek 1Ve všech těch případech si v IT mysleli, že dělají dobrou práci. Ale o rok později se ukáže, že toho „krtka“ tam měli kdoví jak dlouho. Proto se už nemůžeme spolehnout pouze na schopnost chránit, ale musíme posílit naši schopnost detekovat a zvládat vzniklou situaci.

    Za našich mladých let to byl antivirus, co nás mohlo chránit. Pak to byl antivirus s automatickým updatem signatur jednou za 24 hodin. Náš výzkum dnes ukazuje, že pokud se jakákoli hrozba rozšíří během prvních osmi hodin, je už nezvladatelná, protože se začne lavinovitě šířit. V této době jsou ale dnes antivirová řešení bezmocná.

    Zjištěním dnešní doby je, že ta ochrana na stanicích na bází signatury je sice stále ještě dobrá věc, protože řada útoků je vedena na základě starých známých zranitelností, které lidi na svých systémech včas nezáplatovali. To je jedna věc, ale nové – inteligentní – hrozby musejí být detekovány na základě heuristické behaviorální analýzy, tedy zjišťováním toho, co není v pořádku. Přesouváme se tedy z pojetí „zabezpečujeme koncové stanice antivirem“ – což bylo tak před pěti deseti lety – do pojetí „testujeme, zda se na síti neděje něco podivného“. Musíme být přitom schopni to i vyhodnotit.

    Takže začínáme pracovat se senzory. Mnoho organizací si pokládá otázku: „Mám dost senzorů?“, „Dokážu je vyhodnotit?“. Zavádějí se SIEM a různé nástroje na sběr událostí – a pak hovoříme o bezpečnostních událostech, nebo sbíráme bezpečnostní logy, ze kterých vyhodnocujeme, zda není něco podivné. A dojdeme k situaci, že středně velká až větší firma má na statisíce až miliony bezpečnostních událostí denně. Otázka ale není jen sbírat tyto události, ale co s nimi dělat dál?

    A co se s tím tedy dá dělat?

    Jde o stanovení priorit, jak vyhodnotit, co je skutečně nebezpečné. S tím se pojí slůvko Threat Intelligence, nazval bych to zpracování a vyhodnocování hrozeb. Jak ale z těch milionů záznamů, které máme k dispozici ze senzorů, vytáhnout to, co potřebujeme?

    Obrazek 4Přístup, ke kterému směřujeme, bych nazval Microsoft Secure. Ve světě po perimetru se musíme zabývat těmi jednotlivými částmi, kde nad vším stojí nebo propojujícím prvkem je identita.

    V každém systému, ať je to e-commerce nebo aplikace, vytvářím přihlašovací jméno a heslo. Pokud budu vytvářet různá jména a hesla, tak si je budu muset zapisovat do souboru, který zákonitě jednou ztratím. A pokud budu mít jedno stejné všude, je to, jako bych je vlastně ani neměl. Řešením tedy je mít federovanou identitu, což znamená centralizované přihlašování do různých aplikací. Nemusí být jen jedna, ale řekněme do takových pěti federovaných systémů. Mohu mít třeba Microsoft Account nebo podobnou identitu pro cloudové aplikace, a pak třeba Facebook ID pro sociální sítě. Je to hodně interoperabilní, což znamená, že se v zásadě mohu přihlásit Facebookem nebo Microsoft Accountem téměř kamkoli.

    A to platí i ve firemním světě. Přes federaci v cloudu se dokážu i zpětně federovat do světa firemních sítí. Pokud má firma Active Directory v microsoftím světě a vede zde primární identity zaměstnanců, pak HR zde vytvoří příchozímu zaměstnanci nový účet, který lze dále propagovat do cloudového Azure Active Directory. A pak je možné se tímto cloudovým účtem v Azure AD pomocí federace přihlašovat ke službám třetích stran, včetně Google Apps. Při každém přihlášení do vnější cloudové služby se pak již jen ověří, jestli se předtím uživatel přihlásil on-premise do firemní sítě – i to umí federace. A když uživatel odejde z firmy, nezíská přístup ani na ty aplikace či služby třetích stran. To je její princip.

    Důležité ale je zavést tam i druhý faktor, například nahlásit číslo mobilního telefonu pro ověření identity. Do toho se ještě přidává tak zvaný prvek nemožného přejezdu (Impossible Travel). To znamená fyzicky nemožný přesun z bodu A do bodu B. Je možné se dostat během dvanácti hodin letecky do Spojených států nebo do Asie, ale pokud se přihlásím ke svému účtu v Praze a za půl hodiny se o to snaží někdo z Číny, tak to možné není. Na základě lokace IP adres přihlašování se pak spouští ochranné mechanismy, a vyžádá se druhý faktor autentizace, například kontrolní kód pomocí SMS.

    Co aplikace a data?

    Tady je nutné zabývat se tím, čemu říkáme aktiva, tedy aplikacemi a daty. Nelze říci, že chceme chránit všechno na stejně vysoké úrovni – to prostě ani nejde. Bylo by to drahé a zdržovalo by nás to. Musíme proto aktiva, soubory, dokumenty, e-maily kategorizovat. Jako zaměstnanci firmy musíme být schopni určit, zda jde o veřejný dokument, obyčejný interní dokument, anebo zvlášť citlivý interní dokument. Obvykle se pracuje ve třech, maximálně čtyřech úrovních rozlišení.

    Jakmile hodnotově označíme dokument, spustí se nějaká pravidla: způsob šifrování, vymezení přístupu. A ve světě bez hranic nám dokumenty začnou cestovat. Předat si šifrovaný a chráněný dokument ve firmě je poměrně snadné. Ale předat takový dokument ven z firmy, někomu jinému – a ještě když je to nějaká pracovní skupina a třeba ještě i mezi více firmami, ho nechat cirkulovat, a to ještě i s revizními poznámkami, společně jej editovat – tak to je skutečně velký oříšek!

    My se zaměřujeme na vymezení ochrany po celý životní cyklus takového dokumentu. Při jeho vzniku jej musíme specifikovat, a to se stane součástí jeho metadat. Definovat, kdo ho může editovat a kdo jen číst. Dokument musíme někam uložit, aby byl přístupný i zvenčí. Tak, aby k němu měli přístup i ti ostatní – a v té nejsložitější variantě, aby ho mohli i současně otevřít. Cílem tohoto scénáře je moci vymezit přístupová práva, zašifrovat a ochránit dokument, a i kdyby někdo hacknul úložiště, soubor bude pro něj zašifrovaný. Perličkou je sledovat, kdo ten dokument otevírá, že se jej pokouší otevřít třeba někdo z Číny. A vůbec od věci není do dokumentu vložit i časovanou bombu, aby bylo možné jej na konci jeho živostnosti zrušit, znečitelnit. Některé dokumenty sice chceme archivovat sto let, ale zdaleka ne všechny. U většiny chceme nastavit, že dokument třeba za dva roky už nebude platný. To lze udělat předem i dodatečně. Až nastane správný čas, dokument znečitelníme. Tyto všechny možnosti chceme zabudovat do řešení.

    Co bezpečnost aplikací?

    Ta začíná tím, jak se instalují, z jakých storů. Preferujeme a umožňujeme vytvářet vlastní firemní story, protože ty obecné jsou přístupné každému a hacker dokáže vyjmout aplikaci, upravit v ní kód a opět ji tam nastražit jako derivát se škodlivým kódem třeba pod jiným jménem. Ve firemním storu správce dokáže vybrat aplikace, které v něm budou, a ručit za jejich kvalitu.

    Při spouštění aplikací je dobré mít k dispozici databázi „Clean File Hashes“ jako kontrolní součty spouštěných executables. Kontrola CRC kódu při spouštění je stále dostatečně silný argument. Scénář musí být schopen u aplikací – teoreticky u všech, které se ve firmě používají – provádět kontrolní součty, zda odpovídají tomu, jaké mají být u čistých souborů. To ale vede na otázku, kde správné kontrolní součty najít, protože ty se mění i při každé aktualizaci programů. Microsoft dává k dispozici prověřeným třetím stranám Clean File Meta Data (CFMD), s aktuálními kontrolní součty Windows i aplikací. K této databázi mají přístup velké firmy typu Symantec, Trend Micro a další nebo projekty VirusTotal.com a IEEE CMX, které kombinují kontrolní součty od Microsoftu s dalšími vendory a staví nad tím přidanou hodnotu.

    A co zařízení?

    Smartphony nepřišly na svět s antivirovým programem a jejich schopnost vzdálené správy byla vždy nižší. A teď je tu problém – klasická PC vždy patřila firmě a zaměstnanci měli zakázáno používat soukromý e-mail, instalovat vlastní aplikace – a tak je to ve velkých firmách dodnes. Ale u smartphonů je to jinak, tady to nejde. Každý chce mít svůj mobil pod svou kontrolou a mít v něm aplikace, které tam on chce mít. Proto je třeba postavit zcela novou strategii správy a my se k tomu stavíme tak, že v rámci klasického přístupu smartphone rozdělíme na dvě poloviny. Jedna zůstává soukromá, ta druhá je firemní a obvykle zašifrovaná. A zaměstnanec ve smlouvě potvrdí, že pokud půjde, byť jen o podezření, že jeho mobil byl napaden nebo ztracen – musí to okamžitě nahlásit – a my na dálku ihned smažeme tu firemní část.

    Lze přeposlat e-mail z firemního profilu do svého, abychom obešli privacy policy?

    Na trhu to zatím ještě není, ale jde o směr, kdy citlivější firemní e-maily nebude možné přeposílat ve smartphonu vůbec, podobně jako není možné udělat kopii obrazovky ze zabezpečeného PDF nebo e-mailu. Systém pozná, zda přeposlání je na někoho z organizace či na soukromý e-mail – a v tom případě operaci nepovolí.

    A dále? Platforma?

    Ano platforma – a jak se vlastně sbírají ta data. To je propojené s tím Threat Intelligence. Každý chce mít – a potřebuje – velká data. Technologie Big Data se stala součástí zabezpečení systému. Bez toho to není možné si představit. Systémy, které jen porovnávají signatury systému, to je opravdu málo. Musím mít Big Data, abych mohl vyhodnotit, co se kde děje.

    A tady je velká výhoda cloudu v tom, že pokud mám senzory rozprostřeny přes více firem – teď mám na mysli i spotřebitelské účty jako je třeba Hotmail nebo profesionální služby, jako je Office 365 – tak tam je zásadní logika: zjistím-li u prvních phishingových e-mailů, které přijdou jedné nebo několika firmám, kdy útočník používá vždy stejný algoritmus – to jsou třeba ty podvržené výhry finančních částek –, takže pokud si útočník nastaví metodu, jak uživatele nalákat, a udělá to pro pět, deset adresátů, tak nad tím už bdí učící se systém, který si toho všimne. V Office 365 vyhodnocujeme automatizovaně e-maily, jestli tam není nějaká hrozba.

    Vyhodnocování má řadu schopností a rozměrů, nejtypičtějším případem jsou špatné přílohy, typicky makra v dokumentech, nebo špatné linky, které odvádějí na stejně vypadající webové stránky, ale v adrese je navíc třeba tečka nebo znak, takže to lze snadno přehlédnout. Snažíme se zjistit v takovém e-mailu pomocí Advanced Threat Protection pro Office 365, který zkoumá přílohy a heuristicky je testuje, jak funguje příloha a zda něco nedělá. Nebo spíš, co dělá, pokud se spustí. Nebo zda JPG není převlečený spustitelný kód a podobně. Teprve po provedení těchto kroků se příloha pustí k uživateli.

    Tím se dostáváme k senzorům…

    Z předchozího plyne, že je třeba používat a mít senzory. V microsoftím světě představují senzory všechny koncové stanice, kde běží Windows – kvůli updatům. Protože právě Windows Update představuje svým způsobem senzor, máme tam nástroj, který si člověk sám konfiguruje – už od Windows 7. V něm je možné povolit zpětné zasílání obsahu, který si uživatel ale sám stanoví.

    Jde tu i o problém telemetrie, kdy jsme ale s NBÚ udělali její analýzu a NBÚ pak vydalo stanovisko, jak se dá řídit a nastavit tak, aby byla přijatelná i pro organizace veřejné správy. Telemetrie má čtyři úrovně: Security, která byla už v předchozích Windows, a pak Basic – Enhanced – Full, tedy základní – rozšířená a plná. Každý si vybere tu, jakou chce mít. Firmám doporučujeme volit úroveň Security nebo Basic, kdy se koncové stanice dají lépe spravovat na vnitřní síti. Takže Windows jsou senzory, na kterých jsou prováděny měsíčně miliardy aktualizací.

    Pak jsou e-maily se špatnými přílohami, takže se sleduje, co je v nich špatného. Dále špatné linky – na to je Bing Crawler. Ostatně jeden z důvodů, proč udržujeme náš vyhledávač ve Windows, je to, že díky němu můžeme mít k dispozici obrovské množství bezpečnostních informací. Ať už Google nebo Bing, jakýkoli Crawler, který „leze“ po webových serverech a indexuje je, tak současně i vyhledává, zda to nejsou hacknuté webové stránky. Z toho pak vzniká reputační systém, nazvali jsme ho kdysi SmartScreen a máme ho v našem prohlížeči – pokud se někdo chce připojit na web, který je všeobecně známý jako špatný, tak toho uživatele to na něj vůbec nepustí.

    Obrazek 3No a pak jsou senzory špatného přihlašování na Active Directory i v cloudu. Pokud někdo útočí na Active Directory v Azure a snaží se připojit, zkouší různé přihlašovací údaje, tak i tohle se vyhodnotí jako potenciální útoky, a pokud to udělá víckrát, vyžádá se druhý faktor, ověření přes telefonní číslo.

    Celkově se strojovým učením vyhodnocují miliardy signálů, které byly právě popsány. A tady pak nastupuje umělá inteligence v návaznosti na strojové učení. Některé systémy od algoritmického učení už přecházejí k vlastnímu rozhodování, tedy co je dobře a co ne nebo co je a není normální. A u nás v cloudu je rozhodování o tom, co z těch signálů, kterých se posbírají miliardy, je ještě OK a co už ne. Zpráva pro uživatele je taková, že inteligence v cloudu se násobí. Jednak proto, že tam jsou obrovské výpočetní zdroje, a velké firmy Microsoft, Google či Amazon mají obří cloudy a jsou schopni investovat více. Pak jde i o to, kdo má jaké senzory, tedy jaká je kvalita informací vstupujících do celého toho systému a jaká je kapacita zpracování. A tady opakuji to, co jsem už říkal, že už po prvních pěti deseti útocích je systém schopen reagovat.

    ObrazekOffice 365 projde měsíčně na 200 miliard e-mailů. Pak je to 300 miliard přihlášení vůči Azure Active Directory. Zhruba miliarda aktualizací Windows – a při tom se zjistí spousta věcí. Pak je tu Bing Crawler, vyhledávač, který indexuje 18 miliard stránek měsíčně a tam přichází díky tomu na další spoustu věcí. To jsou senzory, které se zpracovávají pod lidským dohledem roboty, kteří se zároveň učí a vyhodnocují, co je a co není dobře. No a z toho vyhodnotíme tu Actionable Intelligence – prioritní informace o hrozbách, které dodáváme zpět uživatelům Windows a cloudu, aby na ně mohli co nejdříve reagovat pro posílení schopnosti detekce a zvládání incidentů. 

    Co je prioritní pro to, aby celý komplex, založený na zpracování Big Data fungoval co nejlépe?

    Jde o rychlost zpětné dodávky vyhodnocených údajů, což mimo jiné pro Windows 10 je Defender Advanced Threat Protection (ATP), nová věc, která je v nabídce od léta 2016. Jde o nový Defender, který dokáže komunikovat s cloudem. Na normálních Windows jsme takto schopni dopravit behaviorální analýzu až na úroveň PC. To znamená nejen sledovat chování přílohy v e-mailu, ale i to, když se třeba do počítače strčí fleška. Nový Defender analyzuje metadata a události ve Windows a sleduje, zda je všechno OK, přičemž logika toho rozhodování je kontinuálně updatována z cloudu. Když Defender neví, dokáže se zeptat cloudu – ten odpoví a pokud se s podobným chováním už setkal, tak celou akci zastaví. Pokud ne, tak podrobně loguje chování a sled událostí ve Windows. To je další nová vlastnost, kterou nový Defender má – že po dobu šesti měsíců drží podrobný log toho, kdy se který proces a v jakém pořadí spustil včetně závislostí. Takže forenzní inženýr nebo roboti pak mohou – právě na základě logů – vyhodnotit, co se stalo a jak s tím dále pracovat. A správce firemní sítě pak v dedikované části cloudu Azure vidí celkovou analýzu chování stanic a ve svém tenantu Azure si přečte alerty Defenderu z kterékoli stanice. To znamená, že hlášení událostí z koncových stanic má k dispozici i tehdy, pokud by byl počítač už třeba zašifrovaný ransomwarem.

    Takže o těchto částech budou jednotlivé webináře.

    Díky za rozhovor!

    Za Averii rozhovor vedl Milan Loucký

    Podrobnější informace k jednotlivým webinářům:

    Záznam prvního z webinářů je k dispozici zde

    Registrace na další webinář je zde

    Webinář uvádí Aleš Špidla za ČIMIB, Český institut manažerů informační bezpečnosti. Webinář je kombinací prezentace, rozhovoru zúčastněných, i Q&A s online účastníky.

    Tématika jednotlivých webinářů:

    • Díl 1. – prosinec 2016: Strategie „Microsoft Secure“ pro svět cloudů a mobilních zařízení

    • Díl 2. – leden 2017: Zabezpečení vašich dat, dokumentů a aplikací

    • Díl 3. – únor 2017: Řízení bezpečnosti koncových zařízení

    • Díl 4. – březen 2017: Identita uživatelů pro svět on-premise i cloudů

    • Díl 5. – duben 2017: Zabezpečení infrastruktury pro obsažnou prevenci, rychlou detekci i účinné zvládání incidentů

    • Díl 6. – květen 2017: Cyber Threat Intelligence – zpracování, vyhodnocování a efektivní využití těchto informací

  • Zveme Vás na odbornou konferenci G2B•TechEd 2017

    ICT NETWORK NEWS Vás jako mediální partner zve na odbornou IT konferenci G2B•TechEd, zaměřenou zejména na novinky a budoucí trendy oblasti produktů společnosti Microsoft. G2B•TechEd je tím pravým místem pro setkání s kolegy z oboru, stejně tak i pro načerpání praktických a užitečných informací od předních IT odborníků.

    G2BTechEd Novinka 480x250 4

    KDY: 6.-7.2. 2017
    KDE: Courtyard by Marriott Brno

    Konference je určena zejména IT profesionálům, vývojářům a všem z oboru infrmačních technologií, kteří chtějí mít přehled o současných a budoucích trendech, nejen v oblasti produktů společnosti Microsofrt.

    Program, registraci a další informace naleznete ZDE 

    Business inteligence v praxi, novinky na MS platformě i IT bezpečnost – nová konference G2B•TechEd

    Programově opravdu bohatá bude zbrusu nová konference Počítačové školy Gopas G2B•TechEd. Záhadná zkratka před již zažitým TechEdem by se dala vykládat také jako „go to Brno“, protože tato konference se uskuteční ve dnech 6. - 7. února 2017 právě v moravské metropoli. Účastníky čeká kromě novinek a budoucích trendů v oblasti produktů společnosti Microsoft také řada dalších témat – Business Inteligence, cloudové aplikace, Big Data, licencování, internet věcí a v neposlední řadě i IT bezpečnost.

    „Důvodů pro spořádání nové konference jinde než v Praze je několik,“ sdělil nám Jan Dvořák, výkonný ředitel Počítačové školy Gopas. „Jednak jsme chtěli vyjít vstříc požadavkům IT specialistů, kteří musejí na naše konference do Prahy dojíždět zdaleka, jednak vyhovět těm, kteří se z kapacitních důvodů na květnový TechEd nedostanou, což ovšem neznamená, že program konferencí bude totožný. Věříme, že G2B•TechEd bude mít podobně úspěšný start, jako tomu bylo u listopadových Java Days.“

    Program konference se v současné době finalizuje, ale již teď je možné poodkrýt něco z jejího obsahu. Již tradičně do České republiky přinese obsahovou bohatost i aktuálnost špičkových IT konferencí v celosvětovém měřítku. Program je dvoudenní, přednášky a prezentace budou probíhat ve dvou sálech současně. Mezi přednášejícími figurují známá jména jako William Ischanoe, Ondřej Ševeček, Roman Kummel, Kamil Roman, Luboš Hoher, objeví se také odborníci ze zahraničí – například Luka Manojlovic nebo Christian Nagel. Kromě novinek a přicházejících trendů v oblasti řešení Microsoft se přednášející zaměří i na další témata. Například Jiří Neoral, který je zkušeným IT architektem BI řešení pro retailové společnosti, se podělí o praktické zkušenosti s každodenním praktickým využitím BI. Jak si poradit se zlobivými uživateli zase poradí dlouholetý školitel v oblasti IT dovedností a jeden z prvních, kteří získali ve střední Evropě certifikaci Kaspersky Lab Certified Trainer, Milan Bortel.

  • Vize KYBEZ do roku 2017

    logoGordicInformace jsou samozřejmou a dominantní součástí života. Bezpečnost informací, včetně kybernetické bezpečnosti, není jenom zákonná povinnost, ale existenční nutnost. V přiměřeném a efektivním rozsahu by ji měli vnímat a řešit michal rezacnejenom organizace veřejné správy, firmy a jejich manažeři, ale i všechny domácnosti a jejich jednotliví členové.

    image003O současnosti a budoucnosti komunikační platformy KYBEZ jsme si měli možnost pohovořit s Ing. Michalem Řezáčem MSc., výkonným ředitelem KYBEZ a ředitelem pro strategický rozvoj společnosti GORDIC spol. s r.o.

    Můžete nám na úvod přiblížit vznik komunikační platformy KYBEZ?

    Celý život jsem obklopen počítači, mobily a internetem věcí. Hlavně jsem programoval v Delphi, C#, Java a podobně… První kroky v oblasti kybernetické bezpečnosti byly moje snahy konsolidovat a zabezpečit co nejlépe naši domácí i firemní síť. Instaloval jsem mnoho operačních systémů, firewallů a antivirů, abych nakonec zjistil, že největším rizikem v oblasti ochrany informací jsou uživatelé ICT a jejich šéfové (pozn. red.: Michalův otec je majitel a jednatel jedné z největších českých softwarových firem). Internet je až na třetím místě…

    Moje diskuze s akademiky a programátory, a nakonec i téma mojí diplomové práce bylo potom vlastním počátkem platformy KYBEZ. Prvním viditelným krokem – informačním kanálem – byl portál, který by se věnoval kybernetické bezpečnosti. Garantem se stali moji vysokoškolští učitelé a provozovatelem GORDIC spol. s r.o. Odtud plyne jeho název KYbernetická BEZpečnost. Postupně jsme začali vytvářet partnerskou síť spolupracujících firem a akademických institucí. Představa toho, že by jedna firma dokázala komplexně obsáhnout bezpečnost informací včetně kybernetické bezpečnosti a povinnostní dané zákonem, je nemožná.

    A jak byste KYBEZ charakterizoval?

    KYBEZ je platforma pro efektivní spolupráci akademických institucí a komerčních firem zabývajícími se osvětou, systematickým vzděláváním, managementem, službami a technologiemi v oblasti bezpečnosti informací, a to včetně kybernetické bezpečnosti a obrany. Partneři projektu KYBEZ jsou připraveni pomoci organizacím veřejné správy (veřejné moci), dalším zainteresovaným subjektům, jež to myslí s bezpečností informací vážně, a to nejenom ve splnění požadavků, které na ně zákon o kybernetické bezpečnosti klade. KYBEZ tedy není pouze sdružení firem, je to komunikační platforma spolupracujících firem. A to i takových, které si navzájem konkurují.

    Zmínil jste spolupráci s oblastí výuky, můžete být konkrétnější?

    Dohodli jsme se s akademickou sférou a založili radu pro vědu, výzkum a vzdělání. V této radě navrhujeme nové možnosti ohledně systematického vzdělávání a rozšiřování povědomí o kybernetické bezpečnosti. Hlavními z těchto akademických institucí je Vysoké učení technické v Brně a Univerzita Tomáše Bati. Tyto školy mají mimo jiné laboratoře, ve kterých se zabývají testováním kybernetické bezpečnosti. Univerzita Tomáše Bati konkrétně dělá penetrační testy mobilů, testuje jejich zabezpečení, aplikace, a zadní cesty, kterými je možné se do mobilu dostat. Naproti tomu VUT Brno zase provádí testování sítí ve všech vrstvách OSI modelu.

    Proč právě tyto školy?

    Důvodem vzniku vzájemné spolupráce bylo to, že tyto školy opravdu řeší kybernetickou bezpečnost a mají zájem o její rozšiřování povědomí a tomu i přizpůsobují výuku. Na VUT v Brně Fakultě

    Informatiky jsem studoval, a tam mne učili „akademici“ – a to zejména pan doc. RNDr. Bedřich Půža, CSc., Ing. Viktor Ondrák, Ph.D., Ing. Petr Sedlák a Ing. Vilém Jordán –, kteří mi vysvětlovali, co je to vlastně informace a její bezpečnost, co je to ISMS a ISO 27 000, co všechno zahrnuje a že má smysl učit se o systému řízení bezpečnosti informací především na praktických příkladech. Oni mi pomohli pochopit tuhle problematiku. A i proto jsme tam navázali a postupně začali rozšiřovat vzájemnou spolupráci.

    A jaký je vztah KYBEZ – Gordic?

    Gordic je provozovatelem portálu KYBEZ. K problematice bezpečnosti informací jsme přistoupili s maximální vážností a začali velmi podrobně rozebírat, jak jsou informační systémy, co máme, a moduly k nim, zabezpečeny. Tak vznikly dva týmy, které se zabývají kybernetickou bezpečností. V první z nich jsou lidé, kteří se angažují v platformě KYBEZ, komunikují s partnery, řeší s nimi vzdělávání a bezpečné projekty a implementace zákazníků, a druhý realizuje inteligentní funkce a procesy v našem hlavním produktu GINIS – bezpečné integrační platformě pro veřejnou správu.

    Staráte se i o vzdělávání lidí?

    Ano, systematické vzdělávání, osvěta a efektivní kooperace akademických institucí a firem je tím nejdůležitějším úkolem platformy KYBEZ, Není to jen o kurzech, školeních, auditech a seminářích, cílem je prosadit bezpečnost informací do všech stupňů vzdělávání od základního až po doktorandské. Také se snažíme nejvíce spolupracovat s partnery a připravovat pro lidi co nejzajímavější a zároveň nejdůležitější kurzy a školení. Jakmile totiž není povědomí o riziku, nebezpečí, tak lidé ani netuší, co všechno je ohrožuje. Bezpečnost informací a zdravotní hygiena jsou si v mnohém podobné, každý by si měl uvědomit a dodržovat běžná pravidla, aby neohrožoval sebe ani ostatní.

    A co je teď vaším nejhlavnějším úkolem?

    O nejdůležitější úkolech KYBEZ jsem již zmínil, co se týče právě mne, tak právě teď s kolegou připravujeme analytický nástroj pro portál, jak moc lidé znají a vnímají bezpečnost informací. Odpovědný zájemce, zejména ten kdo bezpečnost informací dosud nijak neřešil, si projede strukturovaný test, který už zpracováváme, a může si uvědomit, jaké hrozby mu hrozí a jak zranitelné jsou systémy, se kterými pracuje. Cílem je, aby lidé zjistili, jaká rizika je ohrožují, a na základě toho se pak logicky budou chtít dozvědět, jak k těm rizikům přistupovat. A pro ně připravujeme opět v rámci KYBEZ náměty na vzdělávání a specializovaná školení.

    Výsledkem průzkumu bude tedy nějaký výstup pro toho, kdo ho absolvuje?

    Nechceme nikomu zasahovat do soukromí, výsledek bude anonymní a s výsledky jen pro toho, kdo si test provedl. Jakmile mu přijde, on sám posoudí, zda s tím něco chce dělat a případně s tím za námi přijde. Podle toho, co ho bude zajímat, nabídneme řešení, školení nebo nějaký přiměřený stupeň vzdělávání. Jak jsem sám zjistil, bezpečnost informací bez osvěty a pomoci akademiků a odborníků z praxe řešit nelze.

    Většina lidí, z mých zkušeností, vůbec nemá zkušenosti s bezpečností, nevědí, co to je a co je s tím spojeno, jaká rizika mohou očekávat. Nevědí, proč je dobré zálohovat. Neznají ani cenu svých dat.

    Vidíte, teď jste to řekl. Chybí vzdělávání a osvěta. To je hlavní úkol platformy KYBEZ , jejích akademických i konzultačních partnerů, zejména její vědecké rady. K nim se teď přidala i Střední škola informatiky, poštovnictví a finančnictví v Brně, která se rovněž zabývá bezpečností informací a chtějí aktivně spolupracovat. Ještě musíme oslovit další progresivní střední a základní školy a zahájit užší spolupráci s Ministerstvem školství.

    Moje vize do budoucna, trochu s nadsázkou řešeno, je prosadit systematické a hierarchické „povinné“ proškolování bezpečnosti informací, tak jak tomu je například u proškolování řidičů. A to jako analogii k hierarchickému proškolování účastníků provozu od chodců, cyklistů, řidičů osobních a nákladních aut, strojvedoucích vlaků, kapitánů trajektů a pilotů letadel.

    To se mi líbí! A máte tu sílu, prosadit povinná bezpečnostní školení?

    Je to běh na dlouhou trať a to nejenom pro členy platformy KYBEZ. Je to běh pouze pro odpovědnou společnost lidí. Problém je v nás, v Evropské unii, České republice a ve většině organizací a firem je skoro pravidlem, pokud se něco nestane, tak se to neřeší nebo se to řeší tak pozdě nebo nedostatečně. Typicky: Ještě na nás nezaútočili, tak proč bychom zrovna my měli stavět nějaké ochranné zdi? Bohužel se tento problém netýká pouze kyberprostoru. Obráceně je zase nutné zdůraznit, že většina Směrnic EU a Zákonů ČR, týkající se bezpečnosti informací jsou chvályhodné. (Zejména Zákon č. 181/2014 Sb. o kybernetické bezpečnosti, Nařízení Evropské unie č. 910/2014 o elektronické identifikaci a důvěryhodných službách pro elektronické transakce na vnitřním evropském trhu.)

    Musíme si však přát, aby i jejich skutečné implementace byly také tak chvályhodné.

    Lidé si totiž neuvědomují, že hacking je už byznysem. Hackerské firmy na objednávku píšou přesně cílené útoky a mají i obchodní oddělení, které se zabývají placením výpalného. Mají i call centra, kde napadeným poradí, jak zaplatit výpalné v těžko sledovatelných bitcoinech. Kyberkriminalita se stala byznysem, průmyslem na vydělávání peněz.

    Žijeme ve v informační revoluci, informační boje a války v kyberprostoru – v intranetech i v internetu – jsou a budou jeho přirozenou součástí.

    Nejenom s nástupem IoT (internetu věcí) se můžeme dočkat toho, že se nám bude někdo dostávat do našich klíčových institucí, firem, domů a bytů a bude zneužívat rozmanitým způsobem získané informace a generovat informační podvrhy. Bude významně ovlivňovat i osobní a objektovou bezpečnost a to nejenom tím, že si pomocí hacknutého mobilního telefonu odemkne vaši firmu, dům nebo byt. To vše jsou souvislosti, o kterých mnoho lidí vůbec neuvažuje, a proto je naše platforma KYBEZ tak důležitá a aktuální pro dnešní dobu.

    Stejně si myslím, že tu stále chybí – kromě té myšlenky vzdělávání ve stylu školení řidičů – u nás povědomost a školení střední části populace. Přesněji kolem třiceti až padesáti – plus/mínus – tedy u lidí v produktivním věku, která by měla znát alespoň základní prvky týkající se bezpečnosti.

    V tom máte pravdu. Ale tady se už dostáváme do oblasti, kdy by problematiku systematického vzdělávání bezpečnosti informací měl řešit stát. Výuka by dokonce měla začínat nějakou vhodnou formou už na základních a středních školách. Lidé v produktivním a postproduktivním věku, tedy skupiny, které informační revoluce téměř minula, by neměla už vůbec být opomíjeny. Navíc naši senioři jsou jedni z nejzranitelnějších a to nejenom vlivem hrozeb z kyberprostoru. Navíc osvěta je stále velmi nízká, byť se pomalu zvedá ze dna aktivitami podobných platforem a sdružení jako je KYBEZ.

    Není to jen otázka běžných uživatelů. Viděl jsem spoustu bankomatů, které svítily „smrtelnou obrazovkou“ a z ní bylo jasné, že ty terminály – ještě dneska! – běží na Windows XP. Vezměte si, že na konci minulého století nacpaly korporace spoustu peněz do počítačů a teď by měly všechny vyměnit? Včetně operačních systémů?

    Přiznám se, že tuhle otázku si opakovaně pokládáme také, ale nejsme schopni ji přímo ovlivnit. Vybavení novými technologiemi s bezpečnějšími a udržovanými operačními, bezpečnostními a agendovými systémy, které dokážou být vůči hrozbám ztráty a zneužití informací, vůči kyberkriminalitě odolnější je finančně náročné. Odpovědní ICT manažeři a konzultanti ke mohou pouze navrhovat. Rozhodovat a schvalovat je však může většinou pouze nejvyšší management té či oné firmy či organizace, který zase často řeší jiné priority. Jediným akceleračním prvkem je pak to, když dojde k nějakému bezpečnostnímu incidentu, který tu firmu či organizaci ohrozí či vyřadí z provozu. Potom v rámci řešení aktuálního bezpečnostního problému jsou šéfové ochotni konečně rozhodnout, někdy bohužel i pozdě. Proto tvrdím, že druhým nejvyšším rizikem v oblasti bezpečnosti informací jsou šéfové.

    Autor: Milan Loucký

  • QNAP realizovala funkční řešení pro 500 uživatelů VDI založených výlučně na flash úložišti s VMware Horizon View

    qnap logoSpolečnost QNAP Systems informovala zprávou „Řešení pro 500 uživatelů VDI s VMware Horizon View založené výlučně na flash úložišti“ o testování pomocí Login VSI ke změření výkonu. Tato oficiální zpráva podává podrobné reference na architekturu úložišť a výsledky zkoušek pro implementaci 500 uživatelů VDI používajících QNAP ES1640dc a předkládá spolehlivého průvodce výběrem velikosti VDI pro organizace usilující o spolehlivé úložné řešení pro zpracování aplikací VDI náročných na prostředky.

     maly ok1„Oficiální zpráva je velmi dobrým referenčním materiálem, který pomáhá organizacím lépe pochopit výkonově optimalizovanou koncepci QNAP Enterprise ZFS NAS a jeho prokázanou schopnost pokořit výzvy v prostředích VDI,“ uvedl produktový manažer společnosti QNAP Waterball Liu, a dodal: „QNAP Enterprise ZFS NAS poskytuje pevný IT základ k vybudování úspěšného podniku s téměř nulovou dobou prostojů.“

    Tento test byl proveden s užitím QNAP ES1640dc osazeným disky SSD seskupenými do podoby jednoho svazku, připojeného k serveru s hypervizorem pomocí 10Gbps iSCSI a s perzistentní desktopovou implementaci VDI s VMware Horizon View 6 a připojenými klony. Současné nasazení a start 500 desktopů prokázal schopnosti jediného řadiče Enterprise ZFS NAS, který úlohu nasazení dokončil za jednu hodinu a start za méně než 7 minut. Po vytvoření desktopů bylo na úložišti alokováno pouze 290 GB prostoru, což prokázalo výhody operačního systému založeného na ZFS. Ten je vybaven funkcemi thin provisioning, overprovisioning, kompresí a in-line deduplikací, aby ušetřil až 99 % kapacity v prostředích VDI.

    V oficiální zprávě jsou zdůrazněny výhody a klíčové poznatky pro VDI na QNAP Enterprise ZFS NAS:

    • ZFS: Podporuje nezbytné funkce podnikových úložišť, jako například výkonné rozšiřování úložišť, flexibilní seznamy úložišť, vysoce výkonný SSD caching, téměř neomezený počet snapshotů a klonování, deduplikaci dat, in-line kompresi, thin provisioning s reclaimem.
    • Architektura se dvěma řadiči: Během testu řešení VDI byl používán jediný řadič ke zpracování těžké pracovní zátěže z 500 VM, zatímco druhý řadič spravoval datové centrum (virtuální servery) na infrastruktuře VMware vSphere a Horizon View.
    • Řešení založené výlučně na pamětech flash: Posiluje extrémně náročné aplikace jako VDI a zajišťuje, aby byl systém neustále v provozu bez ohledu na změny režimu vstupů a výstupů VDI a chování různých uživatelů.
    • Snižování objemu dat: Bloková deduplikace dat optimalizuje využití úložišť omezením redundantních/opakovaných dat a in-line komprese dat pomáhá snížit jejich objem.
    • Ochrana dat: Systém ZFS je navržen se zřetelem na integritu dat a využívá kontrolní součty od konce ke konci (end-to-end) k detekci a opravě tichého poškození dat.
    • Akcelerace paměti cache: Umožňuje intenzivní vstupně výstupní operace při čtení a zápisu data z nechráněné paměti cache chránit moduly SSD NVRAM a mSATA.
    • Podpora VAAI: VAAI zvyšuje výkon odlehčením serverové zátěže pro servery ESXi na diskovém poli, čímž uvolňuje výpočetní prostředky a maximalizuje výkon virtuálních počítačů.
    • Sjednocené úložiště: Podporuje jak bloková, tak i souborová úložiště (iSCSI LUN i sdílené složky).

    Chcete-li si oficiální zprávu přečíst, navštivte následující odkaz a stáhněte si „QNAP: Řešení pro 500 uživatelů VDI s VMware Horizon View založené výlučně na flash úložišti“ z této adresy: https://www.loginvsi.com/resources/benchmark-reports.

    O QNAP ES1640dc v2

     maly ok3QNAP ES1640dc v2 představuje zcela novou produktovou řadu vyvinutou u QNAPu pro realizaci úloh nezbytných pro chod podniků a pro provoz náročných virtualizačních aplikací. Díky procesorům Intel Xeon E5, duálním aktivním řadičům, ZFS, kompatibilitě s HPE Helion a plné podpoře virtualizačních prostředí poskytuje ES1640dc v2 datové úložiště pro cloudové aplikace „opravdu podnikové třídy“. ES1640dc v2 se vyznačuje zcela novým operačním systémem QES, který umožňuje téměř neomezené pořizování snímků, deduplikaci dat na úrovni bloků a úzké opatření (thinprovisioning) se zpětným využitím, čímž podnikům pomáhá vybudovat cenově nejefektivnější platformu VDI a úložiště pro kriticky potřebná data. ES1640dc v2 poskytuje stejný uživatelský prožitek, jako dnešní systémy QNAP NAS s QTS, takže uživatelům z podnikové sféry umožňuje rychle implementovat systém díky zkrácené době zaškolování, a navíc je ideálním systémem pro malé a střední podniky pracující s omezeným rozpočtem nebo pro divize velkých IT korporací řešící úkoly nezbytné pro chod podniku.

    -LiM

  • Jubilejní 25. ročník konference SECURITY setkání odborníků na počítačovou bezpečnost

    Tradiční konference SECURITY slaví v letošním roce své jubileum. Uskuteční se již po pětadvacáté. Za dobu své existence si našla pevné místo v kalendářích českých a slovenských bezpečnostních manažerů, specialistů a auditorů. V loňském roce přivítala více než pět set účastníků a svojí velikostí patří mezi největší IT security akce na našem území. 

    Konference SECURITY 2017 

    Termín: čtvrtek 23. února 2017 

    Čas: 9:00 – 17:30 

    Místo konání: Hotel Clarion, Freyova 33, Praha 9 

    Web: www.konferencesecurity.cz  

    Hlavní organizátor konference, společnost AEC, si klade za hlavní cíl udržet konferenci nezávislou, tedy bez marketingově a obchodně zaměřených prezentací. Velký důraz klade na odbornou úroveň jednotlivých přednášek a maximální přínos pro účastníky. Mezi řečníky vystoupí řada zahraničních odborníků z oblasti IT bezpečnosti, posluchačům se tak naskýtá unikátní možnost srovnání aktuální situace u nás a v cizině. 

    Konference je rozdělena na manažerskou a technickou sekci. Přednášky v jednotlivých sálech probíhají zcela synchronně, účastníci mohou mezi sály volně přecházet a sestavit si tak vlastní program, který plně vyhovuje jejich zájmům.  

    Prezentace v technickém sále se zaměří na velmi aktuální problém ransomwaru a s tím související detekce malwaru, útoky a zabezpečení Internetu věcí (Internet of Things) a řízení a správu privilegovaných účtů. V manažerském sále bude dominovat horké téma GDPR. Na základě vyhodnocení loňské návštěvnické ankety celý program opět doplní vysoké množství případových studií.  

    Jedním z mnoha doplňkových programů je oblíbená testovací laboratoř, ve které si účastníci mohou sami vyzkoušet hackerské techniky a ověřit si své znalosti formou soutěže. 

    Více informací o konferenci včetně podrobného programu a možnosti on-line registrace najdete na webu https://konferencesecurity.cz. Zde také naleznete archív minulých ročníků včetně fotogalerií, reportáží a dalších užitečných informací. 

    Autor: Petr Smolník, šéfredaktor

  • Zpátky do budoucnosti, aneb vraťme se k základům řízení IT, bez kterých se letos dále neposuneme

    itsnf cacio logaVe dnech 19. a 20. ledna 2017 proběhne již jedenáctý ročník největší české odborné konference uživatelů a dodavatelů v oblasti IT Service managementu. V letošním roce program vytvoří řada inspirativních případových studií, které popisují skutečnou praxi členů itSMF Czech Republic. Přednášky budou probíhat tentokrát ve třech sálech. Tradičně se na konferenci setkáte s blokem zaměřeným na procesní řízení v IT a IT Governance, dále se představí dva bloky, jejichž garantem je sdružení CACIO a to „Enterprise architecture a cloud pro státní správ“ a „Elektronická identifikace občanů a její využití vůči státní správě“.

    Účastníci konference se mohou těšit například na přednášku pana Jaroslava Strouhala z Ministerstva vnitra, která se bude týkat elektronické identifikace občanů pomocí OP s čipem. Nebo na vstup Miroslava Tůmy ohledně národního cloud computingu v ČR. Ze státního sektoru jistě stojí také za zmínku přednáška pana Pavla Hraběte z odboru hlavního architekta eGovernmentu MV ČR, který pohovoří o tom, jaké jsou cíle připravované informační koncepce ČR.

    Velmi zajímavým řečníkem bude jistě Jiří Skála ze společnosti GuideVision, který představí recept na (ne)úspěšný ITSM projekt. Tedy poskytne v rámci svého vstupu odpovědi na klíčové otázky manažerů odpovědných za ITSM projekty. Dozvíte se, čemu se vyhnout, na co si dát pozor, na co nezapomenout, co je zbytečné a co nezbytné?

    Pan Vladimír Krůta se naopak zamyslí nad tím, zda-li je ITIL stále to pravé a zda-li z něj využíváme to nejlepší. Za společnost HPE Software vystoupí Robert Kučera, který pohovoří o fenoménu velkých dat a o tom, jak se dostává do popředí i v různých oblastech IT. Podívá se s účastníky na několik příkladů praktických využití a zhodnotí je.

    O své zkušenosti získané letitou praxí se také podělí paní Linda Břeská ze společnosti TAYLLORCOX, která představí ITIL Practitioner Toolkit v praxi, který způsobil revoluci v myšlení a přístupu k uplatňování IT Service Managementu. Dozvíte se, jaké jsou jeho přínosy a výsledky?

    Kompletní program a anotace příspěvků jsou k dispozici na stránkách konference

    „Hlavní motivací této konference je sdílení znalostí napříč oborem. Na letošní konferenci se chceme vrátit zpátky ke kořenům. Uvědomujeme si, že IT je skládačka plná pěkných kostek – některé z nich jsou již léta staré, a čas od času nám přibývají nové. Je tedy potřeba se podívat na základy, na kterých je řízení IT vystavěno. Letos můžeme garantovat, že uslyšíte mnoho praktických rad a doporučení z realizovaných projektů. Navíc se každý účastník může těšit na zajímavý dárek, který rozhodně do šuplíku nezaloží.“ konstatuje Petr Křelina, místopředseda itSMF CZ.

    Dvoudenní výroční konference s podtextem „Zpátky do budoucnosti“ pořádaná občanským sdružením itSMF Czech Republic a CACIO se koná ve dnech 19. a 20. ledna 2017 od 9 hodin v hotelu Ambassador Praha. Zájemci o účast se mohou registrovat na stránkách konference.

    Platinový partner letošní konference je společnost GUIDEVISION, zlatými partnery jsou HEWLETT PACKARD ENTERPRISE a TAYLLORCOX, stříbrní DEVOTEAM, ALVAO a ELLER. Broznovým partnerem je CQS.

    Mediálním partnerem je ICT NETWORK NEWS.

    Organizaci konference produkčně zajišťuje agentura Fast & Simple s.r.o.

    Autor: Petr Smolník, šéfredaktor

  • Datová centra včera a dnes – od státu k malým a středním firmám

    logo čra

    Housing klíčové technologické infrastruktury má (nejen) v České republice tradici již desítky let. Původně se specializovaná housingová centra budovala hlavně pro silové složky a jejich infrastrukturu.

    S rozmachem IT a informatizace veškerého chodu firem však potřeba housingu vznikla i v soukromém sektoru. Rozvoj internetu a rostoucí hodnota firemních dat teď do housingových center stále častěji ženou i ty nejmenší firmy. Čím jsou housingová centra pro malé firmy tak lákavá?

    Bezpečné prostředí je finančně náročné

    CRa DCTower nahledDůvodem, proč housingová a později datová centra vznikala jen pozvolna a byla zezačátku určena jen pro státní instituce, byl fakt, že jejich vybudování bylo a stále je nesmírně drahou a časově náročnou záležitostí. Jedná se vlastně o budovy, které mají jediný úkol – poskytnout technologiím potřebné napájení, chlazení a v dnešní době i datovou konektivitu, ať se děje cokoliv. A že to „cokoliv“ se v posledních dvaceti letech začíná stávat čím dál častěji – vichřice, povodně, požáry, výpadky napájení kvůli nehodám či přetížení sítě a v zahraničí někdy i teroristické útoky.

    Housingové centrum má jediný úkol – ať se děje, co se děje – zajistit nekompromisní fyzickou bezpečnost a garantovanou míru dostupnosti napájení, chlazení a konektivity, a to na mnohem vyšší úrovni než libovolná jiná budova. Tato dostupnost se uvádí v procentech, v tzv. „devítkách.“ 99,9 % dostupnost znamená, že 8,76 hodiny v roce vaše technologie nedostanou vše potřebné. Dosáhnout takto vysoké dostupnosti vyžaduje vynaložení enormních finančních nákladů. Každá další „devítka“ navíc tyto náklady exponenciálně zvyšuje. Datové centrum Českých Radiokomunikací v Praze v areálu Žižkovského vysílače (DC TOWER) nabízí 99,99 % dostupnost a reálně dosahuje dostupnost ještě mnohem vyšší. Objekt Žižkovského vysílače i jeho provozní budova jsou dimenzované na studenou válku, takže i v krizových situacích provoz poběží dál a s ním i veškerá infrastruktura v datovém centru. 

    Dřív jen pro vyvolené

    První housingové centrum v Československu vybudoval stát. V roce 1984 byl dokončen projekt, 1985 zahájena výstavba, a i přes intenzivní tempo výstavby teprve došlo k jeho slavnostnímu otevření až 17. února 1992. Byl jím Žižkovský vysílač, který se sice tvářil jen jako televizní vysílač, ale v podzemní části už od začátku ukrýval mnohem víc. Konkrétně klíčové technologie pro armádu, ministerstvo vnitra, infrastrukturu pro mobilní síť Správy pošt a telekomunikací, státního podniku (dnes O2 a Česká pošta), i infrastrukturu nově budované analogové mobilní sítě EuroTel NMT (dnes O2).

    Velké firmy budovaly zpočátku vlastní datová centra

    V 90. letech minulého století se všude po světě dostala ke slovu informatizace klíčových procesů, zejména výroby. Chod výrobních linek tak nebyl už závislý jen na vyhlášení odběrového stupně pro elektřinu či plyn v ranních zprávách Československého rozhlasu, ale i na chodu serverů, které řídily, co se ve výrobě vlastně má dělat a později i kdy (tzv. kapacitní plánování). Rázem se tyto servery staly pro každodenní chod výrobních závodů klíčové a firmy hledaly, kam je umístit. Prostory výrobních podniků, často vysoce rizikové z pohledu vzniku požáru, výbuchu, či zaplavení, pro ně totiž nebyly dvakrát ideální. A tak začala vznikat první datová centra pro velké výrobní podniky.

    S růstem hodnoty dat roste potřeba jejich dostupnosti.

     male UPSJenže to, čím je informační systém řídicí výrobu pro výrobní podnik, je dnes poštovní server a CRM systém pro libovolnou firmu pracující ve službách, webové stránky pro e-shop, systém skladového hospodářství pro logistickou firmu atd. Data mají v dnešní době nesmírnou hodnotu a rozhodují o úspěchu či samotné existenci firmy. A paradoxně čím menší firma, tím horší dopady může pro ni mít zejména dlouhodobější výpadek IT infrastruktury. Nedej bože, kdyby pak došlo k jejímu fyzickému zcizení, včetně datových nosičů. A právě proto se do datových center začínají stěhovat i malé firmy.

     

     

     

     

     Lokalita a dostupnost

    Ty ale často mají jiné požadavky než velké korporace. Navíc často rozhoduje i lokalita. Pro řadu firem je nereálné mít data uložena mimo území České republiky. Pro menší firmy napříč republikou je navíc mnohem komfortnější menší, ale lépe dostupné datové centrum. Dostávají se tak ke slovu regionální datová centra, kterým věnují i České Radiokomunikace. Jejich cílem je postupně právě malým a středním firmám nabídnout datové centrum v každém kraji. Aktuálně provozují regionální datová centra na vysílačích Barvičova (Brno) a Tlustá Hora (Zlínský Kraj). V roce 2017 plánují otevření datových center na vysílačích v Ostravě, Pardubicích a na Cukráku. Strategie CRA pro rozvoj datových center je přitom připravena až do roku 2027 a jejich počet ani po roce 2017 nebude finální.

    -LiM

  • Zálohujte chytře!

    XOPERO logo 2016 bwMáte zámek ve dveřích svého bytu? Zcela jistě ano, protože chcete chránit věci, které jsou pro vás důležité. Zámkem chráníte svůj majetek a umožňuje vám v noci klidně a bezstarostně spát. V současném digitálním světě je ale třeba chránit nejen fyzický majetek, to nejcennější jsou totiž v dnešní době data. Proto přichází důležitá otázka. Máte „zámek“ pro svá data?


    Trendy jsou naprosto jasné a jednoznačné, prakticky všechna data se postupem času přesunula do čistě digitální formy. Je jedno, zda se zaměříme na obchodní či osobní rovinu, protože dopad je naprosto stejný. Tak jako se tištěné faktury pomalu stávají historickým artiklem, stejný osud dostihl například i fotografii. Faktury jsou distribuovány digitálně, podepsány digitálně a spokojeně dožívají i elektronicky archivované. Papírová fotografie? Dnes se svojí fotolabové podoby dočká jen mizivé procento pořízených snímků. Digitální uchovávání dat má mnoho nesporných výhod, ale bohužel s sebou přináší i určitá úskalí. 


    selfie 1209886 1920O uložená data totiž můžete přijít mnoha rozličnými způsoby. Z těch náhodných příčin stále s jistotou vede uživatelská chyba či lidský faktor, stačí špatný příkaz, špatný název souboru nebo náhodné přepsání databáze a práce za poslední půlrok je pryč. 
     

    Stálicí je také selhání disku či mechanické poškození zařízení. Na vzestupu je ale také množství cílených útoků na vaše data.  

    Zákeřné zašifrování vašich dat a žádost o „výkupné“ je bohužel smutnou realitou. Počet těchto ransomware útoků zažil minulý rok nárůst o tisíce procent a analýzy ukazují, že většina napadených firem tučné výkupné zaplatila.  

    Pokud se vám vyhne malware či ransomware, stále vás o data může připravit rozladěný odcházející zaměstnanec nebo vám prostě na letišti ukradne notebook příležitostný zloděj. Ve výsledku je tak ztráta digitálních dat mnohem pravděpodobnější, než že shoří sklad s vaším papírovým archivem nebo že vám voda vyplaví krabici s fotografiemi. 

    Naštěstí ale situace není bezvýchodná, správným výběrem optimálního zálohovacího řešení je možné výše uvedená rizika eliminovat. Jako bonus lze navíc získat velmi užitečné funkce, které vám pomohou zefektivnit práci s digitálními daty. Moderní zálohovací řešení poskytují ty nejnovější technologie, takže ani stále rapidně narůstající množství dat není zásadním problémem. V naší nadcházející sérii článků vám nabídneme seznámení s moderními trendy v oblasti zálohování a ochrany dat, upozorníme vás na výhody a úskalí jednotlivých možností záloh a doporučíme vám optimální přístup k volbě zálohovacího řešení. Těšit se můžete na témata ohledně cloudových i on-premise (data jsou uložena u vás, na vašem zařízení) řešení, šifrování a celkové zabezpečení uložených dat nebo třeba novinky v ochraně mobilních zařízení. 

     

    Autor: -LiM

  • Projekt Kybernetická revoluce.cz vyráží do regionů šířit praktické informace o implementaci Průmyslu 4.0 ve firmách

    Sdružení CzechInno zahajuje první akcí v Plzni dne 24. 1. 2017 sérii regionálních akcí k tématu Průmyslu 4.0 a praktických důsledků kybernetické revoluce pod názvem „Kybernetická revoluce.cz – Průmysl 4.0 v praxi“.

    Každá z akcí bude zahrnovat dopolední teoretickou část s přednáškami a diskuzními panely k těmto tématům, expoziční část s praktickými ukázkami všech představených témat, po nichž bude odpoledne následovat fakultativní návštěva v provozu některého z regionálních technologických leaderů s praktickou ukázkou fungování prvků Průmyslu 4.0 v podnikové praxi.

    Po úspěšném Smart Business Festivalu 2016, jehož druhý den byl zasvěcen tématu Průmyslu 4.0, se sdružení CzechInno vydává se svým záměrem popularizovat téma Průmyslu 4.0 a navodit ve firmách atomosféru příznivou jeho hladké implementaci, do regionů ČR. V prvním pololetí roku 2017 tak chce v šesti krajských městech a konkrétně v jejich regionálních vědecko-technických parcích, představit, co to vlastně Průmysl 4.0 znamená či může znamenat pro běžnou českou firmu a na jaké nejdůležitější změny v oblasti technologického rozvoje, práce s firemními zaměstnanci či v oblasti právních a společenských změn je třeba se připravit.

    kybernetická rev banner

    Série regionálních akcí Kyberneticka revoluce.cz bude zahájena dne 24. 1. 2016 v Plzni, následovat budou akce v dalších pěti krajských městech. Všechny z nich představí ve své přednáškové části v celkem sedmi blocích jak úvod do tématu, popis všech jeho konotací a praktické nástroje pro evaluaci digitální zralosti firem, dále fenomény jako je robotika, kybernetika, internet věcí, inteligentní senzorika, rozšířená realita ve firemních provozech či umělá inteligence se schopností samoučení, nové dotační tituly, investiční schémata i možnosti kofinancování prostřednictvím finančních nástrojů, tipy na získání lidských zdrojů potřebných pro rozvíjející se digitalizaci firemního provozu, nové možnosti spolupráce v oblasti distribuce výrobků a organizace navazujících služeb a právní a celospolečenské aspekty všech prezentovaných novinek.

    V expoziční části akcí se představí technologické novinky jako virtuální realita, 3D tisk, inteligentní robotické systémy nebo zařízení fungující na bázi vzájemné komunikace internetem či intranetem propojených zařízení. Účastníci si také budou moci otestovat prostřednictvím online hodnotícího modelu digitální zralost své firmy.

    ICT NETWORK NEWS a ICTSecurity jsou Mediálním partnerem.

    Termíny a lokace připravovaných akcí:

    •             Plzeň 24.1. 2017

    •             Hradec Králové 21. 2. 2017

    •             České Budějovice 30. 3. 2017

    •             Olomouc 6. 4. 2017

    •             Brno 26. 4. 2017

    •             Ostrava 17. 5. 2017.

    -LiM

  • Varování před nebezpečným typem ransomwaru Osiris

    Acronis dnes vydal varování před nebezpečným typem ransomwaru Osiris. Tento vyděračský software, se šíří prostřednictvím SPAMu či infikovaných inzerátů, zapříčinil ztrátu osmi let záznamů u policie v texaském městě Crockrell Hill.  O nazrůstajícím nebezpečném trendu nárůstu vyděračského softwaru svědčí i aktuální případ, kdy jiný ransomwarový útok zablokoval hostům rakouského hotelu vstup do svých pokojů.    

    Co dělá? 

    Osiris je sedmá generace ransomwaru Locky a infikuje zařízení Windows, Mac a Android. Kromě toho přímo napadá také zálohovací systémy jako například Volume Shadow Copy Service (VSS). To zabraňuje uživatelům spustit obnovu systému z dat uložených na napadaném počítači.  

    Jak se šíří? 

    Typicky se Osiris šíří prostřednictvím spamů s předmětem „Invoice“ či „Order Confirmation“ a komprimovanou přílohou obsahující infikovaný skript. Mnoho antivirových programů Osiris nezachytí, protože ten nevyužívá spustitelné soubory. Dalším způsobem šíření je využívání existujících inzertních sítí k infikování online inzerátů. Ransomware Osiris je klasifikován jako trojský kryptovirus a dokáže se rozšířit po celé podnikové síti bez nutnosti jakékoliv interakce s již napadenými uživateli, například s využitím podnikového CRM systému. 

    Jak se proti němu bránit? 

    Základní obranou proti ransomwaru je vždy pravidelná záloha. Z důvodu vzrůstajících útoků nejen na uživatelská data ale v poslední době také na zálohovací systémy vyvinula společnosti Acronis  technologii  Acronis Active Protection™, která počítačové systémy proti ransomwaru Osiris dokáže ochránit. Inovativní technologie je součástí minulý týden uvedené verze zálohovacího řešení Acronis True Image 2017 New Generation. Technologie je postavena na behaviorální heuristice, snadno detekuje a zastavuje škodlivé aktivity Osiris a rovněž umožňuje uživatelům okamžitě obnovit jakékoliv napadené soubory. 

    „Acronis pomáhá proaktivně chránit před Zero day infekcí. Včera jsme zjistili nový typ ransomwaru Osiris nezachycený antivirem Windows Defender a dnes ráno už před ním chráníme.  Acronis Active Protection blokuje všechny verze ransomwaru bez jakéhokoliv zpoždění,” řekl Nikolay Grebennikov, viceprezident Acronis zodpovědný za technologický vývoj. 

    Autor: Petr Smolník, šéfredaktor

  • Den bezpečnějšího internetu 2017 má téma Chraň svá data, chráníš tím sebe a své blízké

    Safer Internet Dayje organizován ve spolupráci s mezinárodní sítí Insafe v únoru každého roku na podporu bezpečnějšího a odpovědnějšího využívání online technologií, a to zejména u dětí a mladých lidí.

    Den bezpečnějšího internetu 2017
    KDY:  
    7. 2. 2017

    Připojte se k nám a uspořádejte jakoukoliv aktivitu, jejímž tématem bude právě ochrana osobních dat v prostředí internetu. Součástí oslav Dne bezpečnějšího internetu 2017 bude i soutěž, kterou pořádáme opět ve spolupráci s našimi partnery. Pokud se jí zúčastníte a aktivně se připojíte ke Dni bezpečnějšího internetu 2017, jedna z hodnotných cen může být vaše.

    Pokud byste si nevěděli rady s tématem vaší aktivity, připravili jsme pro vás prezentace, které by mohly být dostatečnou inspirací. Poukazují na nejčastější zranitelnosti z hlediska ochrany osobních údajů, které dnes souvisejí především se sdílením obrazových materiálů.

    Ke Dni bezpečnějšího internetu pořádáme dvě soutěže:

    – soutěž organizací

    – soutěž iBEZIP

    Připojte se a jedna z atraktivních cen může být vaše. Bližší informace o obou soutěžích jsou zde.

    Autor: Petr Smolník, šéfredaktor

  • Jste připraveni postavit se kybernetickým hrozbám? Webinář Řízení bezpečnosti koncových zařízení

     Současné online útoky jsou tak sofistikované, že i jediné porušení zabezpečení dokáže rozhodnout o úspěchu nebo neúspěchu firmy. Narušení zabezpečení firmy vyjde průměrně na 3,5 milionu dolarů.  Zavirovaný počítač, podezřelé e-mailové přílohy v práci, strach z ransomware. Je tohle vše nutné? Opravdu neexistuje cesta, jak mít kvalitně zabezpečené zařízení, které je chráněné proti moderním hrozbám? Během dalšího webináře z naší "bezpečnostní" série se dozvíte, jak se dá hrozbám efektivně bránit

     

     Webinář se uskuteční 16. února 2017 od 15 hodin.

      Prezentovat vám budou:

    • Jan Pilař technický specialista pro oblast operačních systémů a zařízení, Microsoft
    • Aleš Špidla prezident Českého institutu manažerů informační bezpečnosti
    • Zdeněk Jiříček National Technology Officer, Microsoft

    Zabezpečit počítač, tablet nebo telefon před nejnovějším malwarem a dalšími kybernetickými hrozbami to už dnes skutečně není jen o vhodném antivirovém programu a uživatelských právech. Dobře zvolená bezpečnostní strategie řeší také ochranu samotné identity, informací a samozřejmě i zařízení. 

    Příklady strategií na ochranu zařízení, které budeme na webináři probírat:  

     Ochrana zařízení šifrováním
     Zjišťování neobvyklých aktivit: Identifikujte automaticky koncové body s problematickým nebo narušeným zabezpečením.
     Reakce formou zablokování zařízení: Jakékoli zařízení, u kterého máte podezření na narušení zabezpečení, můžete rychle zablokovat a vzdáleně vymazat data.

    Těšíme se na vás!

    První díl webináře je dostupný ke shlédnutní zde.
    Druhý díl webináře je dostupný ke shlédnutní zde.

  • FUTURE FORCES FORUM se stalo celosvětově uznávanou platformou

    V minulém roce, s 20 odbornými akcemi na jednom místě (výstava, kongres, 3 konference, 13 workshopů a 2 kulaté stoly), 15 pracovními skupinami NATO a více než 1200 oficiálními delegáty z 59 zemí, učinil tým Future Forces Forum úspěšný krok k tomu, že se FFF stalo celosvětově uznávanou platformou.

    Přehled akcí konaných 17. - 21. října 2016 je k dispozici v Katalogu FFF a v Závěrečné zprávě 2016.,

    Videoreportáž: 
    1. DEN – zahajovací ceremoniál, výstava
    2. DEN – dynamické ukázky, odborné akce
    3. DEN – výstava, rozhovory s vystavovateli

    FUTURE FORCES FORUM 2017 - 2018

    Informace o termínech a programu samostatných konferencí, workshopů, setkání pracovních skupin a dalších akcí sledujte na webových stránkách, v newsletterech.

    Termín společných akcí na PVA EXPO PRAHA

    17. – 19. října 2018

     

    HLAVNÍ TEMATIKA ODBORNÝCH AKCÍ

    • Systémy vojáka budoucnosti, vybavení a ochrana jednotlivce
    • Obrana a ochrana proti zbraním hromadného ničení (CBRN)
    • Bezpilotní, autonomní a robotické systémy
    • Logistika a související technologie
    • Zdravotnická podpora, polní zdravotnictví, CBRN zdravotní protiopatření
    • Simulace a výcvik
    • Geoprostorová a hydrometeorologická podpora národní obrany a krizového řízení
    • Kybernetická obrana a ochrana

     KDO SE ÚČASTNÍ?

    • Vládní činitelé, ozbrojené síly, speciální jednotky, policie, vězeňská služba, celní správa
    • Integrovaný záchranný systém, instituty ochrany obyvatelstva, program ochrany kritické infrastruktury
    • Průmysl, věda a výzkum, technologická centra, univerzity
    • Národní a mezinárodní organizace
    • Subjekty s rozhodovací pravomocí, standardizační pracovníci, uživatelé, kupující, výrobci, obchodníci, atd.
    • Pracovní skupiny NATO a EDA
    • A další relevantní subjekty z celého světa

     

    Pro více informací nebo zajištění Vaší účasti na Future Forces Forum kontaktujte tým FFF.

    Autor: Petr Smolník, šéfredaktor

Nejčtenější

Chyba: Žádné články k zobrazení