Rzeczywistość przedsiębiorstw wygląda zazwyczaj tak, że relatywnie rzadko sprawdzają, co dzieje się w firmowym środowisku IT. W związku z tym to idealny czas na refleksję.
Przestarzała infrastruktura i luki w zabezpieczeniach, to wprost uroczyste zaproszenie dla atakujących.
Z pomocą przy uporządkowaniu tego chaotycznego procederu przychodzi analiza środowiska IT (którą to w formie usługi świadczy firma Grupa E).
Zacznijmy od podstaw.
Czym właściwie jest analiza środowiska IT? Metaforycznie porównałbym to do przeglądu generalnego samochodu po zakupie, oczywiście zamiast wycieków z silnika i zawieszenia, sprawdzamy sieć, systemy cyberbezpieczeństwa, polityki itp. Całościowym celem procesu jest zidentyfikowanie słabych punktów, braków oraz potencjalnych zagrożeń, jeszcze, zanim ktoś z zewnątrz postanowi je wykorzystać do swoich celów.
To nie jest żadne „szukanie dziury w całym”. To przede wszystkim inwestycja w spersonalizowanie dalszych inwestycji w IT, które faktycznie będą odpowiadać na rzeczywiste potrzeby danego przedsiębiorstwa.
Must have, a nie „może kiedyś”.
Wyobraźmy sobie sytuację, że kupujemy najlepszy, najdroższy, najwspanialszy system cyberbezpieczeństwa, a potem okazuje się, że firmowa sieć jest tak przestarzała, że przysłowiowo kalkulator mógłby ją złamać.
To brzmi absurdalnie? Uwierz, że wcale nie – takie sytuacje zdarzają się częściej, niż da się wyobrazić. Przedsiębiorstwa potrafią wydać fortunę technologie, które nijak nie pasują do ich realnych potrzeb, ponieważ obecny stan infrastruktury nie pozwala na ich sprawne wdrożenie.
Analiza środowiska IT pozwala uniknąć takich sytuacji. Zamiast rzucać się na pierwsze lepsze rozwiązanie pod wpływem rynkowego hype’u, finalnie dostajemy pełny obraz tego:
Jak przebiega taka analiza?
Jest to oczywiście proces, który u każdego klienta będzie wyglądał nieco inaczej, jednakże jest to wielowarstwowe podejście, które posiada części wspólne:
Optymalizacja kosztów
Teraz zadajmy sobie kluczowe pytanie – czy finalnie cały proces doprowadzi nas do oszczędności?
Tak, i mogą to być ogromne kwoty.
Po pierwsze, dobrze przeprowadzona analiza minimalizuje ryzyko wystąpienia kosztownych incydentów cybernetycznych, takich jak np. wycieki danych czy ataki ransomware.
Po drugie, eliminuje zbędne wydatki – po co płacić za oprogramowanie, którego nikt nie będzie umiał obsłużyć?
Po trzecie, pozwala na optymalizacje procesów, co finalnie przełoży się na większą efektywność biznesową.
Analiza środowiska IT od Grupy E.
Nasza firma zajmuje się przeprowadzaniem kompleksowej analizy środowiska IT wśród klientów każdego formatu, przy użyciu najnowocześniejszych technologii.
Skontaktuj się z nami, aby postać rzeczywisty stan cyberbezpieczeństwa swojego przedsiębiorstwa oraz zoptymalizować koszty.
Często na naszym blogu pojawia się temat zasobów w chmurze, z tego też powodu, że sami jesteśmy dostawcą tego typu usług dla naszych klientów.
Natomiast z racji tego, że coraz więcej organizacji migruje swoje zasoby do chmury, warto wspominać o pewnym zagrożeniu, które nosi nazwę cloud jacking.
Jeśli nigdy nie spotkałeś się z tym terminem, to już tłumaczę: chodzi o przejęcie kontroli nad zasobami w chmurze przez osoby trzecie, najczęściej z zamiarem ich wykorzystania do niecnych celów.
A przypadki te rosną na sile, w miarę wzrostu popularności usług chmurowych.
Jak działa Cloud Jacking?
Cloud Jacking jest metodą ataku cybernetycznego polegająca na uzyskaniu dostępu do konta lub infrastruktury chmurowej danej jednostki i jej dalszej eksploatacji.
Hakerzy często próbują przejąć kontrolę nad zasobami, by użyć ich np. do kopania kryptowalut, ataków DDoS czy rozprzestrzeniania złośliwego oprogramowania.
Najczęstszym celem ataku są konta z nadmiernymi uprawnieniami oraz słabo zabezpieczone konfiguracje usług chmurowych. W chmurze, gdy dostęp jest szeroko otwarty na świat, zła konfiguracja to zaproszenie do problemów.
Jak dochodzi do cloud jackingu?
Najczęstsze sposoby przejęcia chmury to:
Konsekwencje?
Konsekwencje cloud jackingu mogą być katastrofalne. W zasadzie w najlepszym scenariuszu jednostka traci zasoby, które są następnie wykorzystywane np. do kopania kryptowalut.
Ale są też dużo mniej optymistyczne scenariusze, zazwyczaj to kradzież poufnych i cennych danych, która prowadzi do kar finansowych i utraty reputacji.
Jeśli dojdzie do ataku, organizacje mogą ponieść olbrzymie koszty związane z naprawą infrastruktury, ponownym zabezpieczeniem danych oraz karami związanymi z naruszeniem przepisów (np. RODO czy przyszłe NIS 2).
Metody ochrony?
Co zrobić, jeśli już dojdzie do Cloud Jackingu?
Należy natychmiast wykonać kilka czynności! Tj.:
Jeśli zależy Ci na środowisku chmurowym, poznaj naszą ofertę!
Usługa Cloud Grupa E to stabilne i bezpieczne środowisko chmurowe, oparte na certyfikatach ISO 27001, 22301 i 9001, nad którym opiekę sprawuję sztab specjalistów ds. cyberbezpieczeństwa!
Umów się z nami bezpłatną konsultację!
Kontakt:
Kamil Brandys – Opiekun Klienta Kluczowego
tel.: 887 104 700
e-mail:
lub
Sebastian Komor – Opiekun Klienta Kluczowego
tel.: 606 836 070
e-mail:
Czym jest wirtualizacja serwerów?
Wirtualizacja serwerów to technologia, która pozwala nam uruchomić wiele wirtualnych maszyn serwerowych na jednym fizycznym serwerze. W ostatnich latach stała się nieodłącznym elementem infrastruktury IT w firmach i organizacjach. W przeciwieństwie do tradycyjnej infrastruktury, gdzie każda aplikacja działa na osobnym fizycznym serwerze, wirtualizacja pozwoli nam na lepsze wykorzystanie zasobów sprzętowych, a także zapewni elastyczność i lepszą skalowalność środowiska IT.
W tym artykule chciałbym przedstawić zasadę działania wirtualizacji serwerów, korzyści wynikające z jej wdrożenia oraz krótko omówić popularne platformy wirtualizacyjne.
Zasada działania wirtualizacji serwerów:
Wirtualizacja serwerów opiera się na abstrakcji sprzętu komputerowego, co polega na oddzieleniu systemu operacyjnego i aplikacji od fizycznej warstwy sprzętowej. Dzięki specjalnemu oprogramowaniu, znanemu jako hipernadzorca (hypervisor), możliwe jest tworzenie wirtualnych maszyn serwerowych, które działają niezależnie od siebie, ale korzystają z zasobów fizycznego serwera.
Hipernadzorca zarządza zasobami sprzętowymi i przydziela je wirtualnym maszynom, co za tym idzie – pozwala na efektywniejsze wykorzystanie mocy obliczeniowej, pamięci oraz przestrzeni dyskowej.
Korzyści z wdrożenia wirtualizacji serwerów:
Wdrożenie wirtualizacji serwerów przynosi szereg korzyści dla każdej firmy i organizacji:
Popularne platformy wirtualizacyjne:
Na rynku istnieje wiele platform wirtualizacyjnych, postaram się krótko omówić te moim zdaniem najpopularniejsze:
Wybór odpowiedniego rozwiązania wirtualizacyjnego zależy od konkretnych potrzeb, preferencji oraz możliwości danego klienta. Dana organizacja powinna dokładnie przeanalizować swoje wymagania dotyczące wirtualizacji, uwzględniając takie czynniki jak rodzaj aplikacji, potrzebne funkcjonalności, budżet oraz preferencje. Dopiero po przeprowadzeniu takiej analizy można podjąć decyzję dotyczącą wyboru najlepszego rozwiązania wirtualizacyjnego dla danej organizacji.
Słowem podsumowania,
Wirtualizacja serwerów jest w dzisiejszym świecie jednym z kluczowych elementów nowoczesnej infrastruktury IT, umożliwiając organizacjom osiągnięcie większej efektywności, elastyczności oraz oszczędności.
Firma Grupa E specjalizuje się w kompleksowej implementacji rozwiązań z zakresu wirtualizacji i posiada wieloletnie, potwierdzone referencjami, doświadczenie w zakresie realizacji tego typu wdrożeń.
Kontakt:
Kamil Brandys – Opiekun Klienta Kluczowego
tel.: 887 104 700
Polska podejmuje istotne kroki w celu wzmocnienia cyberbezpieczeństwa w sektorze ochrony zdrowia poprzez inwestycje oraz rozszerzenie programów wsparcia. Planowane inwestycje oraz programy mają na celu zwiększenie odporności placówek medycznych na ataki cyberprzestępców oraz ochronę danych medycznych.
Ministerstwo Zdrowia zamierza kontynuować program zwiększania odporności placówek medycznych na cyberataki.
W ostatnich miesiącach obiegły nas informację, że Narodowy Fundusz Zdrowia zamierza przeznaczyć kwotę 408 mln zł na zwiększenie cyberbezpieczeństwa placówek medycznych. Wsparcie obejmuje również planowany system e-rejestracji, mający ułatwić zarządzanie dostępnością wizyt lekarskich. Branża IT liczy na kontynuację programów i inwestycji w sektorze zdrowia. Dodatkowo, Krajowy Plan Odbudowy przewiduje środki (4,5 mld zł) na cyfryzację dokumentacji medycznej.
Wniosek o dofinansowanie ma być otwarty na przełomie pierwszego i drugiego kwartału bieżącego roku.
Ministerstwo Zdrowia rozważa także rozszerzenie grupy podmiotów objętych wsparciem na laboratoria diagnostyczne oraz hurtownie farmaceutyczne. Wycieki danych medycznych, takie jak ten z ALAB Laboratoria, mogą mieć wpływ na decyzje Ministerstwa Zdrowia dotyczące objęcia programem nowych podmiotów.
Środki finansowe będą dostępne tylko dla placówek posiadających umowy z NFZ.
Centrum e-Zdrowia wyda nowe rekomendacje techniczne dotyczące zwiększenia cyberodporności.
Warto podkreślić, że zakres celów, na które zostaną przeznaczone środki, ma być podobny do poprzedniej edycji.
• zapewnienia możliwości skutecznego odtworzenia danych z kopii zapasowych,
• ochrony dostępu do systemów z internetu,
• zabezpieczeniu systemów poczty elektronicznej i komputerów użytkowników.
W kontekście odpowiednich rozwiązań branży IT, firmy specjalizujące się w cyberbezpieczeństwie mogą zaproponować kompleksowe systemy zarządzania ryzykiem, w tym zaawansowane narzędzia do wykrywania, reagowania i analizy ataków oraz zabezpieczenia sieciowych systemów informatycznych oraz infrastruktury. Obejmują one między innymi rozwiązania środowisk backupowych (np. Disaster Recovery Center lub systemy automatyzacji kopii zapasowych), systemy SIEM, rozwiązania typu Email Gateway, systemy XDR, oraz rozwiązania NGFW i UTM.
Te narzędzia są niezbędne dla skutecznej ochrony danych medycznych, zapewnienia bezpieczeństwa sieci przed różnorodnymi zagrożeniami oraz uzyskania zgodności z nowymi regulacjami branżowymi, jak np. nadchodząca dyrektywa NIS 2.
Nasz wniosek jest jednoznaczny. Polska podejmuje wysiłki w zakresie poprawy cyberbezpieczeństwa w sektorze ochrony zdrowia, co jest niezbędne ze względu na rosnące zagrożenia związane z cyberatakami oraz wyciekami danych medycznych. Konieczne jest kontynuowanie wysiłków oraz współpraca pomiędzy różnymi podmiotami, aby zapewnić bezpieczeństwo pacjentów i danych medycznych.
Firma Grupa E specjalizuje się w kompleksowym wdrażaniu rozwiązań z zakresu cyberbezpieczeństwa i posiada wieloletnie, potwierdzone referencjami, doświadczenie w zakresie realizacji prac dla sektora zdrowotnego.
Zapraszamy do kontaktu, w celu uzyskania doradztwa i bezpłatnej wyceny.
Kontakt:
Kamil Brandys – Opiekun Klienta Kluczowego
tel.: 887 104 700
XDR: Nowoczesne podejście do bezpieczeństwa w erze dyrektywy NIS2.
W poprzednim artykule przyglądaliśmy się roli systemów SIEM (Security Information and Event Management) w kontekście spełniania wymagań dyrektywy NIS2 i jednocześnie wyjaśniliśmy czym jest sama dyrektywa NIS2.
Omówiliśmy, jak systemy SIEM pomagają organizacjom w monitorowaniu zdarzeń, wykrywaniu incydentów oraz generowaniu alertów, co stanowi istotny element zapewnienia bezpieczeństwa informatycznego.
Dyrektywa NIS2 stawia przed podmiotami publicznymi i prywatnymi szereg obowiązków dotyczących zapewnienia bezpieczeństwa sieci i informacji, co sprawia, że skuteczne narzędzia monitorujące, takie jak SIEM, są niezbędne dla organizacji.
Artykuł można przeczytać tutaj:
https://www.grupae.pl/https-www-grupae-pl-category-sieci-bezpieczenstwo/
W dzisiejszym artykule chcemy skupić swoją uwagę na systemach klasy XDR, w kontekście spełnienia wymagań dyrektywy NIS 2.
Zrozumienie technologii XDR
XDR (Extended Detection and Response) idzie dalej niż tradycyjne narzędzia detekcji i reakcji poprzez integrację danych z różnych źródeł zabezpieczeń. Obejmuje ona zarówno technologie detekcji ataków, jak i możliwości reakcji na nie, co pozwala na kompleksową ochronę przed coraz bardziej zaawansowanymi zagrożeniami cybernetycznymi. Kluczowe cechy XDR obejmują:
Rola systemów XDR w kontekście dyrektywy NIS2
Dyrektywa NIS2 nakłada na organizacje szereg wymogów dotyczących bezpieczeństwa cyfrowego, obejmujących m.in. monitorowanie zdarzeń związanych z bezpieczeństwem, raportowanie incydentów, współpracę między podmiotami oraz zapewnienie skutecznych mechanizmów ochrony przed atakami cybernetycznymi.
Poniżej przedstawiamy kluczowe funkcjonalności systemów klasy XDR, w kontekście spełnienia wymagań omawianej dyrektywy:
Współpraca Systemów SIEM i XDR
Choć systemy SIEM i technologia XDR teoretycznie różnią się funkcjonalnością, to wielu przypadkach wzajemnie się uzupełniają, dlatego warto wspomnieć o tym, że integracja tych rozwiązań pozwala na jeszcze bardziej skuteczną identyfikację i reakcję na incydenty cybernetyczne. To z kolei pozwala organizacjom zwiększyć swoją odporność na ataki. Dlatego warto rozważyć implementację obu rozwiązań, aby zapewnić kompleksową ochronę przed cyberzagrożeniami.
Podsumowanie
Wdrożenie systemu klasy XDR dla wielu organizacji staje się niezbędne w celu skutecznego spełnienia wymagań dyrektywy NIS2 oraz ochrony przed coraz bardziej zaawansowanymi zagrożeniami cybernetycznymi. Dzięki swoim zaawansowanym funkcjom integracji danych, analizy i reakcji na incydenty, XDR umożliwia organizacjom skuteczną ochronę ich aktywów cyfrowych i zachowanie zgodności z przepisami.
Firma Grupa E specjalizuje się w kompleksowym wdrażaniu rozwiązań mających na celu spełnienie wymagań dyrektywy NIS 2, w tym systemów klasy XDR i SIEM.
Zapraszamy do kontaktu w celu uzyskania doradztwa i bezpłatnej wyceny.
Kontakt:
Kamil Brandys – Opiekun Klienta Kluczowego
tel.: 887 104 700
Grupa E znalazła się wśród laureatów prestiżowego grona „Diamentów Forbesa” 2021. Jest to coroczny ranking, najszybciej rozwijających się polskich firm. Liderami regionu są firmy, których przychody nie przekroczyły w 2019 roku 50 mln zł. Znaleźliśmy się w gronie najlepszych firm z województwa śląskiego. Zajęliśmy II miejsce, wyróżnienie naszej firmy świadczy nie tylko o dynamicznym rozwoju firmy, ale również o jej wiarygodności, umiejętnym zarządzaniu. Tytuł „Diamenty Forebsa” jest potwierdzeniem znalezienia się w gronie najlepszych firm w Polsce.
https://www.forbes.pl/diamenty/najszybciej-rozwijajace-sie-firmy-w-wojewodztwie-slaskim-w-2020-roku/8npx065
Serwery HPE ProLiant to zróżnicowane portfolio serwerów zarówno stelażowych jak i w obudowach typu wieża.
Począwszy od najprostszych rozwiązań dla mikro i małych firm, poprzez skalowalne serwery Proliant DL oraz modułowe rozwiązania APOLLO, rozwiązania w standardzie Blade lub Synergy. Spektrum możliwości w zakresie dopasowania mocy obliczeniowej i dopasowania jest dostępny począwszy od indywidualnych potrzeb mikroprzedsiębiorstwa, kończąc na kompleksowym rozwiązaniu dla centrum przetwarzania danych. Poniżej znajduje się krótkie omówienie poszczególnych platform:
Innowacyjna konstrukcja typu All in One – specjalnie przygotowana konstrukcja dla mikro i małych firm, oddająca użytkownikowi moc obliczeniową procesorów Intel Xeon (wersja Plus) lub AMD, łatwość rozbudowy dzięki dostępnym zatokom dyskowym, standardowymi 4 portami sieci LAN, możliwością obsługi nawet dwóch monitorów 4K (Microserver). To co wyróżnia platformę Microserver to rozwijany przez HPE, system ClearCenter który pomoże obniżyć koszty budowania dedykowanego rozwiązania IT dla firmy, bez uszczerbku dla bezpieczeństwa i łatwością posługiwania się dzięki graficznemu interfejsowi. Serwery HPE ProLiant z ClearOS zapewniają prosty, bezpieczny i niedrogi system operacyjny, który zapewnia dostęp do usług lokalnych oraz chmurowych i w udostępnia sklep działający jak popularne sklepy Google, Apple czy Microsoft. Dzięki usłudze sklepu, użytkownik zyskuje dostęp do setek przydatnych aplikacji rozszerzających możliwości posiadanego systemu ClearOS. Dodatkową wartością dodatnią jest możliwość wykorzystania narzędzi Hpe Infosight jako predyktywnego systemu zapobiegającego awariom i automatycznie rozwiązującym problemy związane z zarządzaniem serwerem, dzięki mechanizmom sztucznej inteligencji. Zarządzanie zdalne oparte o HPE ILO5 daje administratorowi dodatkowe możliwości zarządzania systemem z dowolnego miejsca na świecie. Przykładowe konfiguracje znajdują się tutaj (link)
Rodzina serwerów Proliant DL to legendarna seria niezawodnych serwerów dla małych i średnich przedsiębiorstw. Możliwości rozbudowy nawet do 24 dysków w obudowie o wysokości 1U, obsługa dysków NVME, konstrukcje przygotowane pod budowę klastrów obliczeniowych, szeroki wybór kart sieciowych LAN i SAN, obsługa nowoczesnych i wydajnych procesorów AMD oraz INTEL pozwoli na zaprojektowanie i wdrożenie optymalnej kosztowo i niezawodnej platformy w każdej firmie i organizacji. Serwery rodziny Proliant DL umożliwiają również wykorzystanie platformy predykcyjnej HPE INFOSIGHT oraz zdalne zarządzenie HPE ILO5. Modele wchodzące w skład rodziny Proliant DL generacji 10: DL20, DL160, DL360, DL180, DL325, DL380, DL385, DL580. Przykładowe konfiguracje znajdują się tutaj (link)
Jeśli potrzebujesz serwera w obudowie wieżowej, który może pracować w warunkach biurowych a jednocześnie potrzebna jest moc obliczeniowa z obsługą do dwóch procesorów i nawet 3 TB pamięci operacyjnej oraz w ramach jednej obudowy móc zamontować nawet 24 dyski SSD o łącznej pojemności 184TB to rodzina serwerów PROLIANT ML będzie idealnym wyborem. Podobnie jak dla serii DL, serwery ML oferują konstrukcje od najprostszych do bogatej wersji ML350 gen10 która może zapewnić dostęp do mocy obliczeniowej dwóch procesorów oraz dużego repozytorium danych bez konieczności zakupu dodatkowej macierzy dyskowej. Wybrane modele z rodziny PROLIANT ML mają opcje montażowe pozwalające na zabudowę serwera w szafie RACK, dzięki czemu można obudowę stojącą w łatwy sposób przekonwertować do wersji stelażowej. Serwery z rodziny PROLIANT ML również umożliwiają wykorzystanie technologii HPE INFOSIGHT z predykcyjną platformą do automatycznego rozwiązywania problemów. Bogaty zestaw opcji kart sieciowych sieci LAN oraz SAN, zasilacze i wentylatory redundantne, zdalne zarządzanie ILO5 udostępnia pełny wachlarz ułatwień dla użytkownika oraz minimalizuje ryzyko braku dostępu do danych.
Jeśli skala Twojej organizacji rośnie szybko warto przeanalizować unifikację systemów przetwarzania danych. HPE posiada w ofercie zróżnicowane systemy pracujące w oparciu o wspólną obudowę obsługująca wiele serwerów, modułów pamięci masowych, modułów przełączników do komunikacji z zewnętrznym środowiskiem. Obudowa jest tak wykonana, że obsługuje nawet kilkanaście serwerów w postaci zunifikowanych modułów. Korzystając z rozwiązań BLADE możemy dowolnie skalować nasze środowisko w czasie oraz przygotować system odporny na awarie. Najważniejsze korzyści to gęstość upakowania, wspólna magistrala połączeniowa, zarządzanie całym systemem serwerów i modułów z jednej konsoli administratora (HPE ONEVIEW), obsługa zarówno serwerów 2 jak i 4 procesorowych, możliwość zastosowania modułowych zasobów dyskowych łączących się za pośrednictwem magistrali wewnętrznej z najbliższym serwerem, udostępniającym tym samym bezpośredni dostęp do repozytorium danych. Karty virtual connect upraszczają połączenia dla środowisk wirtualnych, dzięki temu uzyskać można dodatkowe oszczędności związane z zakupem fizycznych przełączników SAN. Dodatkowo uzyskujemy dostęp do możliwości płynących z rozwiązania HPE FlatSAN, które umożliwiają bezpośrednią integrację z macierzami HPE 3PAR oraz PRIMERY dzięki czemu nie trzeba stosować dodatkowych fizycznych przełączników SAN oraz redukowane są opóźnienia w komunikacji.
Poniżej znajdują się linki do przykładowych rozwiązań HPE z wykorzystaniem obudów HPE Blade System C7000, C3000 oraz najnowsza konstrukcja HPE SYNERGY.
HPE SYNERGY to konstrukcja umożliwiająca budowę jeszcze bardziej wydajnego systemu umożliwiającego wspólną prace wielu obudów i środowisk serwerowych za pomocą wspólnego kodu. Dzięki możliwości połączeniu kilku obudów z wieloma serwerami, jest możliwość elastycznego przydzielania mocy obliczeniowej oraz priorytetów dostępu do danych co będzie szczególnie istotne dla organizacji korzystających z wielu różnych środowisk bazodanowych i aplikacyjnych. Wszystkie moduły pracujące w ramach jednej lub wielu obudów mają uniwersalne możliwości łączenia ich z pozostałymi modułami w ramach całego systemu. Przykładowo moduł pamięci masowej w ramach systemu można przydzielić dowolnemu serwerowi pracującemu w całym środowisku. HPE Synergy Composer odpowiada za w pełni automatyczną możliwość korzystania z modułów wchodzących w skład środowiska. Całość rozwiązania jest zarządzana poprzez HPE ONEVIEW. Przykładowe konfiguracje HPE SYNERGY 12000 znajdują się tutaj (link)