Strona główna / Biznes / Dokąd zmierza chmura?
wtorek 10 styczeń 2012 | Wywiad
Dokąd zmierza chmura?
O chmurze, wirtualizacji oraz sieciowych zagrożeniach dla firm z Jarosławem Samonkiem, polskim country managerem w Trend Micro rozmawia Cezary Tchorek-Helm.

- W jakim kierunku idzie Trend Micro: czy rozwiązania oparte na chmurze będą preferowały raczej klienta instytucjonalnego  (firmy, jakie?) czy będą skierowane do sektora SOHO-konsumenckiego?

Jarosław Samonek: Oferta firmy Trend Micro jest i będzie skierowana zarówno do firm, jak i klientów indywidualnych. Na przykład niedawno miała miejsce premiera nowej wersji SafeSync for Business oraz SafeSync. Pierwsze rozwiązanie jest skierowane do użytkowników biznesowych, drugie do użytkowników końcowych. Oba produkty cieszą się dużym zainteresowaniem naszych klientów. Wybraliśmy taką drogę, ponieważ uznaliśmy, że w wielu przypadkach zagrożenia uderzające w klientów biznesowych są podobne do zagrożeń czyhających na użytkowników końcowych. Ponadto w dobie konsumeryzacji granice pomiędzy wykorzystaniem technologii do celów prywatnych i zawodowych zanikają. Dlatego warto wykorzystywać wiedzę i doświadczenie zdobyte procesie zapewniania bezpieczeństwa dla obu tych grup.

Biznesowe i konsumenckie produkty i usługi Trend Micro wykorzystują bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro Smart Protection Network. Infrastruktura ta obejmuje olbrzymią bazę wiedzy - koreluje dane z ponad 70 miliardów zapytań dziennie. Od momentu wprowadzenia na rynek w 2008 r. objęła ona ochroną ponad 130 milionów użytkowników. Działa ona w następujący sposób, – jeżeli użytkownik próbuje wpisać w przeglądarce adres strony lub też uzyskać dostęp do niej poprzez wyszukiwarkę lub klikając w dany link, rozwiązanie Trend Micro łączy się z serwerami i sprawdza, czy dana witryna jest bezpieczna. Dzięki temu dostęp do niebezpiecznych stron jest blokowany w odpowiednim momencie.
- Jakie są przewagi technologiczne Trend Micro na tle konkurencji? Kto jest głównym graczem i konkurentem firmy?

Konkurencją Trend Micro są inni czołowi, międzynarodowi gracze oferujący rozwiązania zabezpieczające dane, użytkowników Internetu, chmurę czy wirtualizację. Naszą główną przewagą jest niewątpliwie to, że od 3 lat korzystamy z technologii cloud computing, tymczasem nasi konkurenci robią to dopiero od niedawna. W związku z tym firma Trend Micro może pochwalić się dużo większym doświadczeniem w dziedzinie wykorzystania chmury do zapewnienia bezpieczeństwa użytkownikom indywidualnym i biznesowym.
- Czy Trend Micro ma rozwiązanie bez-kosztowe dla niewymagających użytkowników?

Trend Micro oferuje użytkownikom darmowy skaner antywirusowy HouseCall – rozwiązanie umożliwia sprawdzenie, czy dane urządzenie zostało zainfekowane przez wirusy, robaki lub złośliwe oprogramowanie.  Od niedawna także użytkownicy rozwiązań mobilnych pracujących na systemie operacyjnym Android mogą skorzystać ze skutecznego skanera HouseCall Mobile. Trend Micro koncentruje się jednak na sprzedaży rozwiązań komercyjnych. Naszym celem jest zapewnienie naszym klientom skutecznych rozwiązań najwyższej jakości, a to jest związane z kosztami ponoszonymi na badania i rozwój technologii.
- Jakie są kierunki rozwoju technologii i kierunki działań Trend Micro? Czy nie są zagrożeniem rosnące oferty i relatywna taniość oraz bezpieczeństwo rozwiązań lokalnych: storage czy inne rozwiązania pamięci?

Trend Micro uważnie obserwuje pojawiające się zagrożenia oraz trendy na rynku zabezpieczeń czy też przechowywania danych. W najbliższym czasie szczególną uwagę poświęcimy ochronie danych w chmurze, bezpieczeństwu konsumeryzacji IT w firmach oraz reakcji na rozprzestrzenienie się ataków ukierunkowanych.

Firma ma w swojej ofercie biznesową i konsumencką wersję SafeSync – rozwiązania te umożliwiają synchronizację, ochronę, przechowywanie, zarządzanie, udostępnianie i odtwarzanie danych. Nie bez znaczenia jest to, że SafeSync bazuje na technologii cloud computing. Dzięki temu rozwiązanie to jest dużo wygodniejsze w użytkowaniu i bardziej elastyczne niż serwery lub macierze dyskowe. Bez względu na to gdzie, kiedy i jak użytkownik łączy się z siecią, może bezpiecznie zarządzać swoimi plikami przy pomocy dowolnego urządzenia z dostępem do internetu pracującego na systemach Windows, Mac, iOS i Android - laptopa, komputera stacjonarnego, smartfona czy tabletu. Dodatkowo SafeSync for Business oferuje dostępność usług na poziomie 99.9%. Trend Micro dba też o pełne bezpieczeństwo danych przechowywanych w chmurze. Wiemy, że przedsiębiorcy często niechętnie podchodzą do technologii cloud computing, ponieważ obawiają się, że zabezpieczenia oferowane przez dostawcę usług w chmurze nie będą wystarczające.  Tymczasem wszyscy europejscy użytkownicy rozwiązania SafeSync synchronizują swoje zasoby za pośrednictwem położonego w Niemczech centrum danych Trend Micro dla regionu EMEA. Dzięki temu informacje te są objęte ochroną przez rygorystyczne przepisy o bezpieczeństwie danych obowiązujące w Europie. Zasoby klientów z regionu EMEA pozostają w centrum danych w Niemczech i nie są kopiowane nigdzie indziej.

Firma, która korzysta z przetwarzania danych w chmurze, nie musi inwestować w rozwój własnej serwerowni. W sposób elastyczny dobiera parametry rozwiązania do swoich potrzeb i liczby użytkowników. Jeżeli dodamy do tego gwarantowaną umową dostępności usług oraz bezpieczeństwo, wtedy z pewnością wiele przedsiębiorstw zainteresuje się tego rodzaju propozycją.  

- Jak wygląda rynek w Polsce i co oznacza w polityce Trend Micro?

Polski rynek jest bardzo istotny z perspektywy Trend Micro. Firma dostrzega duży potencjał w naszym kraju, – dlatego zdecydowała się na otwarcie lokalnego biura i zatrudnienie grupy specjalistów. Dostrzegamy, że rozwiązania Trend Micro zdobywają uznanie coraz większego grona Polaków.
- Jak wypadamy, jako rynek/państwo na mapie bezpieczeństwa?

Polska nie wyróżnia się na mapie zagrożeń – ich poziom i zasięg można porównać do tych, które obserwujemy w innych krajach Unii Europejskiej.  Z jednej strony jesteśmy celem ataków cyberprzestępców, ale z drugiej strony Polacy są coraz bardziej świadomi niebezpieczeństw i coraz częściej stosują odpowiednie zabezpieczenia. Cyberprzestępcy w Polsce stosują ataki ukierunkowane, oprócz tego nękają internautów złośliwym oprogramowaniem czy spamem. Celem hakerów coraz częściej są urządzenia mobilne, a szczególnie smartfony i tablety pracujące na systemie operacyjnym Android. Hakerzy bardzo często stosują działania socjotechniczne – wykorzystują do tego portale społecznościowe i pocztę internetową.
- Czy mamy w Polsce specyficzny rodzaj przestępczości czy jesteśmy "typowi"?

Cyberprzestępczość w Polsce może być porównywana do cyberprzestępczości w innych krajach. Warto jednak wspomnieć o tym, że hakerzy mają duże pole do popisu w przypadku polskich firm. Polscy przedsiębiorcy bardzo często zwlekają z reakcją na działania cyberprzestępców i z załataniem podatności na zagrożenia. A hakerzy uważnie śledzą trendy i dostosowują zagrożenia do nowej rzeczywistości, w której ważną rolę odgrywają następujące tendencje: wirtualizacja, popularyzacja technologii cloud computing, powszechność technologii mobilnych, konsumeryzacja IT. Dlatego jeżeli firma decyduje się na przykład na przeniesienie swoich danych do chmury, to koniecznie powinna też zastosować rozwiązania stworzone specjalnie do ochrony tego rodzaju infrastruktury przed specyficznymi zagrożeniami. Podobnie jest w przypadku urządzeń mobilnych, – jeżeli firma decyduje się na zakup biznesowych smartfonów to powinna także zainteresować się zabezpieczeniem ich przed atakami.
- Jakie są "trendy" w cyberprzestępczości i co może zaproponować w najbliższej przyszłości Trend Micro?

Badacze z firmy Trend Micro ochrzcili rok 2010 „Rokiem Toolkitu”. Toolkity to gotowe programy zaprojektowane do wykradania informacji, które rozpowszechniane są za pośrednictwem serwisów społecznościowych. Kolejny trend związany jest właśnie z portalami społecznościowymi typu Facebook - stały się one bowiem prawdziwą wylęgarnią cyberprzestępczości. Bezpieczeństwu internautów zagraża również plaga spamu – szczególnie niechcianych wiadomości związanych z farmaceutykami i zdrowiem. Spamerzy używają poczty e-mail jako przykrywki do wyłudzania informacji i rozpowszechniania złośliwego oprogramowania. Niewątpliwie hakerzy interesują się także rosnącą popularnością zakupów online. Stosują różne zabiegi, by zdobyć środki finansowe kupujących. Trend Micro po pierwsze oferuje kompleksowe rozwiązania służące ochronie użytkowników indywidualnych (Trend Micro Titanium Internet Security 2012), jak i biznesowych (m.in. Worry-Free).   Zabezpieczamy firmy korzystające z wirtualizacji (Trend Micro Deep Security) oraz technologii cloud computing (Trend Micro SecureCloud). Oferujemy też narzędzie wspierające przedsiębiorstwa stojące w obliczu coraz powszechniejszej konsumeryzacji.

Po drugie Trend Micro angażuje się także w działania edukacyjne – nasi eksperci z chęcią wypowiadają się na tematy związane z bezpieczeństwem, komentują działania cyberprzestepców. Prowadzą blogi eksperckie, z których zainteresowane osoby mogą  czerpać wiedzę dotyczącą zasad bezpiecznych zakupów online, korzystania z internetu czy też portali społecznościowych. Oprócz tego nasi badacze aktywnie współpracują z organami ścigania prowadzącymi śledztwa dotyczące działań cyberprzestępczych. Na przykład w listopadzie tego roku, dzięki wspólnym wysiłkom Trend Micro i FBI, została rozbita funkcjonująca w Estonii sieć groźnych hakerów. Była to największa tego typu akcja w historii cyberprzestępczości.

 

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej