Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?
Trend Micro

Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

06.09.2017
Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy.

Podejście „Zostawiam tę sprawę klientom”

Jest to zwykle pierwsza taktyka wyboru zabezpieczeń informatycznych, którą stosują nowi dostawcy usług zarządzanych. Rozpoczęcie działalności w tym sektorze nie jest łatwe. Firma musi wybrać narzędzia do automatyzacji usług profesjonalnych (ang. Professional Service Automation – PSA) oraz do zdalnego zarządzania i monitorowania (ang. Remote Management and Monitoring – RMM). Musi też opracować oferty, zbadać i ocenić rozwiązania techniczne, utworzyć plany marketingowe i znaleźć klientów. Zabezpieczenia informatyczne są małą, choć ważną częścią ofert dostawców usług zarządzanych. Wielu z nich woli więc nie ryzykować i zostawia klientom dotychczas używane przez nich rozwiązania wraz z licencjami, aby zająć się nimi w późniejszym terminie.

Dlaczego to nie jest dobre podejście?

• W zabezpieczeniach używanych przez klientów prawdopodobnie są już luki, np. niechronione komputery, nieaktualne oprogramowanie czy wygasłe licencje. Ignorowanie tego faktu sprawia, że trzeba tracić czas na ciągłą walkę z infekcjami.

• Rozwiązanie zabezpieczające powinno być jednym z głównych elementów każdej oferty dostawcy usług zarządzanych. Pomoże to takiemu dostawcy w budowaniu reputacji, a przede wszystkim leży w najlepszym interesie jego klientów. Coraz częstsze ataki ransomware mogą sparaliżować firmę z dnia na dzień, co w najlepszym wypadku oznacza utratę klienta, w najgorszym – kosztowne spory prawne.

Podejście „Będę zarządzać zabezpieczeniami, których używa klient”

Takie podejście zwykle pojawia się u dostawców usług zarządzanych, którzy nieco rozwinęli już swoje firmy i mają ustabilizowaną pozycję. Najważniejsze mechanizmy działają same. W takiej sytuacji dostawcy usług zarządzanych zwykle „oferują” zabezpieczenie, nie podejmując wysiłku mającego na celu jego przetestowanie, weryfikację, wybór i wdrożenie w postaci spójnego rozwiązania oraz przeprowadzenia odpowiednich szkoleń.

Dlaczego to nie jest dobre podejście?

• Jednoczesne zarządzanie różnymi rozwiązaniami zabezpieczającymi jest kosztowne w kategoriach czasu pracowników technicznych, ponieważ muszą oni uczyć się obsługi wielu rozwiązań i zarządzać nimi, podczas gdy każde z nich ma inne właściwości, funkcje i konsole.

• W rezultacie dostawca usług zarządzanych musi zawierać transakcje z wieloma dostawcami w celu uzyskania licencji i wsparcia, a ponadto monitorować zróżnicowane daty wygasania tych licencji.

• Należy również podkreślić, że dostawcy usług zarządzanych często zapominają, że klienci nie są specjalistami ds. zabezpieczeń, więc nie powinni wybierać tych produktów samodzielnie. Jest to zadanie dostawcy usług zarządzanych. Klienci po to ich angażują!

Podejście „Nie chcę trzymać wszystkich jajek w jednym koszyku”

To odmiana podejścia opisanego powyżej. Polega ona na tym, że dostawca usług zarządzanych celowo wybiera opcję zarządzania wieloma zainstalowanymi u klientów rozwiązaniami zabezpieczającymi, tak aby awaria jednego z nich nie miała wpływu na systemy pozostałych klientów.

Dlaczego to nie jest dobre podejście?

• Do wymienionych przyczyn trzeba dodać przestarzałość takiego sposobu myślenia. Wdrożenie jednego rozwiązania zabezpieczającego na dużą skalę jest dziś znacznie bardziej niezawodne niż kiedyś. Dodatkowe koszty i obciążenia związane z „nietrzymaniem wszystkich jajek w jednym koszyku” znacznie przewyższają korzyści. W ciągu ostatnich pięciu lat producenci zabezpieczeń pokazali, że potrafią szybko rozwiązywać pojawiające się problemy.

Wybór najtańszej opcji

Niestety jest to jedna z opcji najczęściej wybieranych przez dostawców usług zarządzanych. Choć można argumentować, że takiego podejścia wymaga model biznesowy firm z sektora usług zarządzanych, z pewnością nie jest to dobry wybór.

Dlaczego to nie jest dobre podejście?

• Zawsze dostajemy tylko tyle, za ile zapłaciliśmy. Inaczej mówiąc, tańsze rozwiązania zabezpieczające mają mniej funkcji lub są w inny sposób ograniczone. Zagrożenia systemów informatycznych jeszcze nigdy nie były tak zaawansowane i nie szerzyły się w równie zastraszającym tempie. W związku z tym wybór rozwiązania, które ma ograniczoną funkcjonalność, nie jest najlepszym sposobem zapewnienia klientom ochrony. Nie pomaga też w budowaniu reputacji i generowaniu zysków.

• Możliwości tanich zabezpieczeń są często ograniczone do ochrony komputerów PC i serwerów z systemem operacyjnym Windows, co oznacza, że ochrona urządzeń mobilnych lub opartych na platformie Mac będzie wymagała zakupu innych produktów, których koszty przewyższą pozorne oszczędności.

• Tańsze rozwiązania zabezpieczające są zwykle produkowane przez mniejsze firmy, które nie zawsze dysponują zasobami potrzebnymi w sytuacjach kryzysowych. Na przykład – gdy wirus zaatakuje w środku nocy – dział wsparcia takiej firmy może nie udzielić klientowi pomocy z powodu braku personelu. W przypadku fałszywego alarmu rozwiązanie problemu może zająć kilka dni, a nawet tygodni. Ponadto małe firmy rzadko prowadzą działalność na całym świecie, co jest niezbędne do wykrywania i neutralizowania zagrożeń zanim zaatakują one sieci klientów.

Wybór rozwiązania zintegrowanego

Takie podejście jest dziś prawdopodobnie najczęstsze, ponieważ wielu dostawców rozwiązań RMM nawiązało współpracę z producentami niedrogich zabezpieczeń o ograniczonej funkcjonalności i zintegrowało ich funkcjonalności bezpieczeństwa z dostarczanym przez siebie systemem. Na papierze może to wyglądać na dobry pomysł, ale w praktyce wiąże się z wieloma problemami.

Dlaczego to nie jest dobre rozwiązanie? 

• Efektywność zarządzania wieloma rozwiązaniami z jednej konsoli jest mitem. Takie podejście oznacza rezygnację z ważnych funkcji w zamian za złudne poczucie, że można kompleksowo zarządzać rozwiązaniami zabezpieczającymi z okna jednej przeglądarki.

• Jeżeli chodzi o funkcjonalność i niezawodność produktów oraz wsparcie – również w tym przypadku otrzymujemy tylko tyle, za ile zapłaciliśmy.

• Opcja zintegrowana nie zawsze jest tańsza, jeśli weźmiemy pod uwagę dodatkowe narzędzia potrzebne do uzupełnienia brakujących funkcji, koszty zakupu wszystkich licencji, za które trzeba zapłacić już na początku, oraz stratę czasu na próby uzyskania pomocy od dostawcy zabezpieczeń za pośrednictwem dostawcy rozwiązań RMM.

• Zmiana dostawcy RMM wymaga pełnej wymiany rozwiązania zabezpieczającego, ponieważ nowy dostawca stosuje inne. Wówczas koszty poprzedniego rozwiązania pochłoną wszystkie dotychczasowe oszczędności.

• Ponadto wielu dostawców rozwiązań RMM co pewien czas zmienia zintegrowane rozwiązanie – wówczas dostawca usług zarządzanych musi całkowicie wymienić zabezpieczenia u wszystkich swoich klientów na własny koszt, bez udziału finansowego ani ze strony klienta, ani dostawcy RMM.

Zabezpieczenie zainstalowane u wszystkich klientów i niezależne od dostawcy rozwiązań RMM sprawia, że dostawca usług zarządzanych nie musi się obawiać skutków zmian, na które nie ma wpływu, ani ponosić kosztów obniżających jego wyniki finansowe.

Autor: Michał Przygoda – Sales Engineer w Trend Micro

Trend Micro Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej

Trend Micro Inteligentne miasta stają się rzeczywistością: SECURING SMART CITIES – RAPORT TREND MICRO

Wkrótce inteligentne technologie staną się uniwersalne, a usługi publiczne i miejska infrastruktura będą skutecznie współdziałać tworząc tzw. inteligentne miasta. Otwierają one przed obywatelami wiele możliwości, jednak nie możemy zapominać również o ewentualnych zagrożeniach. czytaj więcej

Trend Micro Trend Micro: EternalRocks - nowe zagrożenie wykorzystujące dodatkowe luki

Pod koniec maja wykryto nowe szkodliwe oprogramowanie o nazwie EternalRocks, wykorzystujące eksploity EternalBlue i DoublePulsar, które zostały opracowane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA), a wykradzione przez grupę hakerów Shadow Brokers i użyte w ramach głośnego ataku ransomware WannaCry. Wirus EternalRocks korzysta również z pięciu innych eksploitów i narzędzi udostępnionych w podobny sposób przez tę samą grupę: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch oraz SMBTouch. Większość z tych eksploitów atakuje protokół Server Message Block (SMB) firmy Microsoft, służący do udostępniania zasobów między węzłami w sieci. czytaj więcej

Trend Micro Trend Micro przedstawia grę Data Center Attack - sprawdź, czy powstrzymasz hakerów

Kryzys związany z ostatnimi cyberatakami, w których ransomware WannaCry sparaliżował systemy informatyczne wielu instytucji i organizacji, potrząsnął całym rynkiem informatycznym. Od teraz każdy może sprawdzić, czy byłby w stanie zapobiec takiemu zagrożeniu. czytaj więcej

Trend Micro Trend Micro – III edycja zawodów Capture the Flag

Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, zapowiedział zorganizowanie trzeciej edycji corocznych zawodów Capture the Flag (CTF). Impreza Trend Micro CTF 2017 – Raimund Genes Cup jest skierowana do młodych specjalistów z branży cyberbezpieczeństwa i ma na celu rozwijanie praktycznych umiejętności w obszarach takich jak: zwalczanie cyberprzestępczości i ataków ukierunkowanych, Internet rzeczy (IoT) oraz przemysłowe systemy sterowania. czytaj więcej

Trend Micro Trend Micro: WannaCry ujawnił istotne luki w zabezpieczeniach - wnioski dla firm na rok przed GDPR

Atak WannaCry wywołał panikę na całym świecie, jednak wydaje się, że przedsiębiorstwa i instytucje zdołały już sobie poradzić z jego skutkami. Błędem byłoby jednak przejście po tym incydencie do porządku dziennego, możemy bowiem wyciągnąć z tej sytuacji wiele pouczających wniosków. czytaj więcej

Trend Micro Trend Micro: Czy Emmanuel Macron jest na celowniku grupy przestępczej Pawn Storm?

Według opublikowanego właśnie przez Trend Micro raportu: Two Years of Pawn Storm – Examining an Increasingly Relevant Threat wynika, że sztab wyborczy kandydata na prezydenta Francji – Emmanuela Macrona, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. czytaj więcej

Trend Micro Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej

Trend Micro Inteligentne miasta stają się rzeczywistością: SECURING SMART CITIES – RAPORT TREND MICRO

Wkrótce inteligentne technologie staną się uniwersalne, a usługi publiczne i miejska infrastruktura będą skutecznie współdziałać tworząc tzw. inteligentne miasta. Otwierają one przed obywatelami wiele możliwości, jednak nie możemy zapominać również o ewentualnych zagrożeniach. czytaj więcej

Trend Micro Trend Micro: EternalRocks - nowe zagrożenie wykorzystujące dodatkowe luki

Pod koniec maja wykryto nowe szkodliwe oprogramowanie o nazwie EternalRocks, wykorzystujące eksploity EternalBlue i DoublePulsar, które zostały opracowane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA), a wykradzione przez grupę hakerów Shadow Brokers i użyte w ramach głośnego ataku ransomware WannaCry. Wirus EternalRocks korzysta również z pięciu innych eksploitów i narzędzi udostępnionych w podobny sposób przez tę samą grupę: EternalChampion, EternalRomance, EternalSynergy, ArchiTouch oraz SMBTouch. Większość z tych eksploitów atakuje protokół Server Message Block (SMB) firmy Microsoft, służący do udostępniania zasobów między węzłami w sieci. czytaj więcej

Trend Micro Trend Micro przedstawia grę Data Center Attack - sprawdź, czy powstrzymasz hakerów

Kryzys związany z ostatnimi cyberatakami, w których ransomware WannaCry sparaliżował systemy informatyczne wielu instytucji i organizacji, potrząsnął całym rynkiem informatycznym. Od teraz każdy może sprawdzić, czy byłby w stanie zapobiec takiemu zagrożeniu. czytaj więcej

Trend Micro Trend Micro – III edycja zawodów Capture the Flag

Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, zapowiedział zorganizowanie trzeciej edycji corocznych zawodów Capture the Flag (CTF). Impreza Trend Micro CTF 2017 – Raimund Genes Cup jest skierowana do młodych specjalistów z branży cyberbezpieczeństwa i ma na celu rozwijanie praktycznych umiejętności w obszarach takich jak: zwalczanie cyberprzestępczości i ataków ukierunkowanych, Internet rzeczy (IoT) oraz przemysłowe systemy sterowania. czytaj więcej

Trend Micro Trend Micro: WannaCry ujawnił istotne luki w zabezpieczeniach - wnioski dla firm na rok przed GDPR

Atak WannaCry wywołał panikę na całym świecie, jednak wydaje się, że przedsiębiorstwa i instytucje zdołały już sobie poradzić z jego skutkami. Błędem byłoby jednak przejście po tym incydencie do porządku dziennego, możemy bowiem wyciągnąć z tej sytuacji wiele pouczających wniosków. czytaj więcej

Trend Micro Trend Micro: Czy Emmanuel Macron jest na celowniku grupy przestępczej Pawn Storm?

Według opublikowanego właśnie przez Trend Micro raportu: Two Years of Pawn Storm – Examining an Increasingly Relevant Threat wynika, że sztab wyborczy kandydata na prezydenta Francji – Emmanuela Macrona, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. czytaj więcej