Tag: Jacek Szubert

  • Sztuczna inteligencja w centrum uwagi IT i biznesu – podsumowanie Advatech Forum 2024

    Sztuczna inteligencja w centrum uwagi IT i biznesu – podsumowanie Advatech Forum 2024

    Sztuczna inteligencja i jej rola w biznesie były wiodącym tematem zakończonej 29 listopada 2024 r. XIX edycji Advatech Forum. Od lat jest to jedno z najważniejszych wydarzeń, gdzie uczestnicy nie tylko mogą wymienić się doświadczeniami, ale także poznać najnowsze i najważniejsze trendy w rozwoju technologii informatycznych. Tym razem w warszawskim hotelu Arche zebrało się ponad 300 przedstawicieli działów IT z praktycznie wszystkich branż polskiej gospodarki oraz wielu partnerów technologicznych światowych dostawców technologii.

    Uroczystą galę otworzył Jacek Szubert, Założyciel i Prezes zarządu firmy Advatech, witając jednocześnie zgromadzonych gości. Pierwszą konferencyjną część poprowadził Dyrektor rozwoju, marketingu i HR, Norbert Tokłowicz, który przeprowadził bardzo interesujące rozmowy o rozwoju sztucznej inteligencji i jej praktycznych zastosowaniach w biznesie z przedstawicielami światowych potentatów IT.

    Advatech Forum
    Jacek Szubert, Prezes zarządu, Advatech / źródło: Advatech
    Advatech Forum
    Norbert Tokłowicz, Dyrektor rozwoju, marketingu i HR, Advatech / źródło: Advatech

    Prezes zarządu Dell Technologies, Dariusz Piotrowski, zaprezentował pogląd, że obserwowany gwałtowny rozwój AI to już nie kolejny przełom czy zmiana w technologii, ale autentyczna rewolucja – AI przestało być tylko narzędziem. W dobrze zdefiniowanych rozwiązaniach branżowych z obszaru produkcji, automatyzacji czy Predictive Analytics, Dell intensywnie wdraża nowe funkcjonalności AI. Moduł Vision Matching, wspierany sztuczną inteligencją, na bieżąco monitoruje produkcję gniazdową tak, aby na jak najwcześniejszym etapie produkcji wykryć ewentualne braki. AI sprawdza się także w prognozowaniu sprzedaży.

    „Teraz robi się to dokładniej niż kiedykolwiek. Dokładność prognozowania jest rewelacyjna.”

    powiedział Dariusz Piotrowski, Prezes zarządu Dell Technologies

    Przy tak szerokiej gamie produktów oferowanych przez Dell w dziale zajmującym się zarządzaniem dokumentacją i instrukcjami dla użytkowników pozostało nie więcej niż 10% pracowników – ich zadania skutecznie przejęła sztuczna inteligencja. Dell Technologies stawia między innymi na rozwój serwerów AI, AI Defined Storage oraz PC AI, czyli komputerów osobistych optymalizowanych do korzystania z AI. Dell w pełni rozumie znaczenie danych dla rozwoju i wykorzystania AI, stąd duży nacisk na rozwój Data LakeHouse, łączących technologie Data Warehouse z Data Lake.

    Advatech Forum
    Dariusz Piotrowski, Prezes zarządu, Dell Technologies / źródło: Advatech

    Drugi z gości, Marcin Reczyński – Country Manager Arrow ECS, skupił swoją uwagę na różnicach pomiędzy Personal AI a Enterprise AI. Już od dłuższego czasu pracownicy Arrow wykorzystują w pracy moduł Copilot na platformie ArrowSphere. Natomiast, w zakresie Enterprise AI Arrow używa nowych funkcjonalności do automatyzacji analiz danych oraz zachowań ludzkich. Ten drugi obszar jest również istotny dla cyberbezpieczeństwa – AI jest wykorzystywana do analizy zachowań użytkowników i przewidywania zagrożeń, jeśli coś odbiega od standardowego wzorca.

    Advatech Forum
    Marcin Reczyński – Country Manager Arrow ECS / źródło: Advatech

    Zdaniem Marcina Reczyńskiego AI jest najintensywniej wykorzystywana w sektorze bankowości i ubezpieczeń. To właśnie tam służy do analizy ogromnej liczby dokumentów, przeszukiwania rozległych baz danych oraz analizy zachowań klientów na potrzeby marketingu. Człowiek natomiast przejmuje zadania wymagające kreatywności, zamiast zajmować się żmudnym analizowaniem danych.

    AI wspiera także działania na rzecz ochrony środowiska.

    „W Szwecji i Norwegii AI analizuje wykorzystanie energii elektrycznej w biurowcach. W hybrydowym modelu pracy zdarza się, że są oświetlane, ogrzewane lub chłodzone puste miejsca pracy. Jest to obszar, gdzie można wygenerować olbrzymie oszczędności.”

    mówił Marcin Reczyński z Arrow ECS podczas Advatech Forum 2024

    Można także na bieżąco analizować ceny dostawców tak, aby wybrać rozwiązania optymalne kosztowo.

    Advatech Forum
    Piotr Kraś, Core Solution Architect w VMware by Broadcom / źródło: Advatech

    Piotr Kraś, Core Solution Architect w VMware by Broadcom wskazał na niebezpieczeństwa związane z powszechnym dostępem do AI w firmach – to oznacza, że w internecie mogą się znaleźć poufne dane biznesowe, dlatego VMware, w ramach strategicznej współpracy z Nvidią, rozwija produkty klasy Private AI do analizy danych i predykcji, które można zainstalować na serwerach dowolnego producenta. AI wspiera także systemy VMware do transkrypcji i podsumowania rozmów w call-center. Dzięki analizie zgłaszanych przez klientów problemów firma może skutecznie określić działania, które pozwolą zminimalizować ich liczbę. Podczas rozmowy Kraś podał przykład wykorzystania AI w Warszawie, gdzie technologia ta odpowiada za zarządzanie i sterowanie siecią ciepłowniczą oraz energetyczną. Dzięki stałym pomiarom przepływów oraz obciążeń sieci można sprawnie planować remonty. W ramach Predictive Maintenance, AI analizuje obrazy z dronów latających nad rurociągami lub liniami przesyłowymi, co pozwala na wykrycie krytycznych miejsc. Dzięki temu, ekipy remontowe są odpowiednio przygotowane, mają konkretne zadania i niezbędne wyposażenie.

    Advatech Forum
    Zbigniew Mądry, Wiceprezes ds. operacyjnych w AB S.A. / źródło: Advatech

    Nieco mniej entuzjastyczne, ale za to bardzo rozważne podejście do AI zaprezentował Zbigniew Mądry, Wiceprezes ds. operacyjnych w AB S.A. Uważa on, że AI jest rewolucją, ale wymagającą ostrożności i uwagi. Biznesowa AI wymaga żmudnego wdrażania, przygotowania danych, sprzętu, mocy obliczeniowej oraz aplikacji, które przekażą człowiekowi niezbędne informacje do podejmowania decyzji.

    Zbigniew Mądry opowiedział o wykorzystaniu AI w AB. Algorytmy AI bardzo szybko podpowiadają, w jaki sposób optymalizować stany magazynowe, jak zoptymalizować magazyn wysokiego składowania czy magazyn kompletacyjny. Mądry zaznaczył, że AI uratowała firmę przed niepotrzebną inwestycją – analiza wymiarów produktów i ich rozmieszczenia pozwoliła zaoszczędzić 10% powierzchni magazynowej. Zainstalowane oprogramowanie, dzięki płynnej analizie obrazu z kamer w magazynach, wykrywa niepoprawne ułożenie palet, co zapobiega wielu kosztownym przestojom, gdyż źle włożona paleta może stanowić zagrożenie dla ludzi, a także zablokować pracę magazynu. Wsparcie ze strony AI pozwala na automatyzację procesu sprzedaży i pakowania. Już teraz 85% transakcji obsługują automaty.

    „W AB sztuczna inteligencja stała się po prostu narzędziem do dynamicznego zarządzania biznesem.”

    ocenił Zbigniew Mądry, AB S.A.
    Advatech Forum
    Arkadiusz Możdżeń, Wiceprezes zarządu ds. operacyjnych w firmie S4E / źródło: Advatech

    Arkadiusz Możdżeń, Wiceprezes zarządu ds. operacyjnych w firmie S4E, zwrócił uwagę na fakt, że aż 29% firm wie, że pracownicy korzystają z AI, ale nie ma kontroli nad tym, w jaki sposób to robią i jakie dane przesyłają poza firmę. Takie nieautoryzowane użycie AI, czyli tzw. Shadow AI, już teraz stanowi źródło licznych problemów w organizacjach. Problem nie dotyczy wyłącznie poufnych danych biznesowych czy danych klientów przekazywanych wbrew RODO, ale także praw autorskich do kodu aplikacji tworzonych w firmie. W Grupie Also, do której należy S4E, pracownicy korzystający z Microsoft Copilot są szkoleni w taki sposób, aby nie musieli szukać narzędzi na zewnątrz. Podczas szkoleń przedstawia się im potencjalne zagrożenia i buduje świadomość znaczenia danych.

    Advatech Forum
    Jakub Madej, Technology Cloud Director Public & Enterprise, Oracle i Maciej Tomkiewicz, Senior Technology & Software Sales Manager, Oracle / źródło: Advatech

    Podczas Advatech Forum 2024, firmę Oracle reprezentowali Jakub Madej, Technology Cloud Director Public & Enterprise oraz Maciej Tomkiewicz, Senior Technology & Software Sales Manager. Ich wystąpienie ukazało niezwykle interesującą strategię, jaką firma Oracle przyjęła w obszarze AI. Oracle w pełni koncentruje się na integracji i synchronizacji danych, które stanowią klucz do skutecznego wdrożenia AI. W konsekwencji, w Database 23ai wprowadzono ponad 300 modyfikacji, ułatwiających tworzenie nowych aplikacji na podstawie zgromadzonych danych, przyspieszających ich przeszukiwanie (co jest szczególnie przydatne przy budowie chatbotów) oraz podnoszących poziom bezpieczeństwa.

    „Nasza koncepcja polega na tym, aby nic nie burzyć, a wykorzystać wszystkie zgromadzone dotychczas dane. Wysiłek powinien zostać poświęcony na synchronizację i integrację danych pochodzących z różnych źródeł, ze świata on-premise i świata chmurowego, bez względu na dostawcę technologii.”

    powiedział Maciej Tomkiewicz z firmy Oracle

    Ponieważ AI wymaga olbrzymiej mocy obliczeniowej, Oracle już teraz przygotował superkomputer do trenowania modeli danych z 65 tys. procesorów GPU do wykorzystania, a w Teksasie powstaje super region AI zasilany własnymi małymi reaktorami jądrowymi.

    Rozwiązania Oracle Cloud Infrastructure oferują najwyższy poziom bezpieczeństwa, ponieważ infrastruktura jest w pełni oddzielona od warstwy wirtualizacji. Oznacza to, że atak na pojedynczy serwer nie rozprzestrzenia się na inne maszyny. Oracle, jako jedyna firma, ma w swojej ofercie zarówno chmurę publiczną, jak i suwerenne regiony zgodne z restrykcjami UE, zapewniające pełną fizyczną separację od pozostałej infrastruktury oraz obsługiwane wyłącznie przez firmy rezydujące w UE. Dodatkowo, oferta obejmuje rozwiązania Cloud@Customer z Private AI oraz duże wdrożenia w formie dedykowanych regionów, gdzie aktualna zawartość chmury publicznej może zostać umieszczona w szafach rackowych i wdrożona w centrum danych klienta

    Advatech Forum
    Debata Advatech Forum 2024 / źródło: Advatech

    W drugiej części Advatech Forum 2024 zastanawiano się nad zmianami, jakie technologia AI wnosi w naszą rzeczywistość, życie i biznes. Debatę prowadzili Jacek Konaszczuk, Kierownik działu ESM w Advatech oraz Daniel Wysocki, Kierownik działu cyberbezpieczeństwa w Advatech. Ich rozmówcami byli: – Serweryn Jodłowski, Principal Solutions Engineer w SentinelOne; Bartłomiej Cholewa, Teritory Manager w Ivanti; Rafe Pfitzman, Director of Strategic Alliances w Device42; Piotr Mazurek, POLY Solutions Sales Engineer w HP; Robert Lachowiecki, Country Manager w HPE Aruba Networking; Piotr Kościelny, Midmarket Team Leader w Lenovo oraz Leonid Venglinski, Principal Sales Engineer w firmie Veritas Technology. 

    Główne wątki rozmowy skupiały się wokół spojrzenia na AI z perspektywy różnych technologii, relacji pomiędzy człowiekiem a sztuczną inteligencją, autonomią robotów, szczególnie w zastosowaniach wojskowych oraz rolą AI w cyberbezpieczeństwie. Nie pominięto także problemów związanych z wykorzystaniem AI przez cyberprzestępców.

    „Już teraz widać, że technologia DeepFake wpływa na opinię publiczną, a algorytmy AI są używane w ukierunkowanych atakach phishingowych, co zapewnia im większą skuteczność.”

    powiedział Serweryn Jodłowski z SentinelOne

    Na szczęście istnieją także odpowiednie mechanizmy i sposoby minimalizowania ryzyka – nie wolno klikać w podejrzane linki, należy korzystać z przeglądarki w trybie incognito, dane powinny być szyfrowane, hasła silne, a uwierzytelnianie dwustopniowe. Istnieje również nadzieja, że regulacje prawne, szczególnie Unii Europejskiej, pomogą w walce z cyberprzestępcami wspomaganymi AI.

    Rozmówcy biorący udział w debacie zauważyli także, że AI może poprawić jakość komunikacji międzyludzkiej.

    „Sztuczna inteligencja jest już obecna w naszych smartfonach, a także w urządzeniach do wideokonferencji. Nasz Director AI to nic innego jak AI wykorzystywana do kadrowania obrazu, tak aby uczestnik prezentował się w jak najlepszym świetle i ujęciu. Z kolei Noise Block AI eliminuje zbędne dźwięki, pozostawiając wyłącznie ludzką mowę.”

    opowiadał Piotr Mazurek z POLY Solutions podczas Advatech Forum 2024

    „AI ma stanowić odpowiedź i wsparcie w obliczu rosnącej złożoności środowiska, a nie zastępować człowieka. Jej zadaniem jest odciążenie działów IT, aby mogły stać się partnerem dla biznesu.”

    ocenił Robert Lachowiecki z Aruba Networking

    Podobną postawę Human-Centric prezentuje Lenovo. Rozwój sztucznej inteligencji powinien być proekologiczny, ukierunkowany na człowieka i jego dobrostan.

    „Lenovo kładzie duży nacisk na to, aby infrastruktura była projektowana w sposób odpowiedzialny i zrównoważony. Nasza firma buduje serwerownie w całości chłodzone cieczą, a ogrzany w ten sposób nośnik jest wykorzystywany do obiektów użyteczności publicznej. Sądzę, że równie cenne było opracowanie systemu Alzheimer Intelligence, który w realny sposób wspiera osoby chore na demencję i ich opiekunów.”

    powiedział Piotr Kościelny z Lenovo

    Rozmówcy zgodnie podkreślili, że AI w działach IT już teraz przynosi konkretne i bardzo wymierne efekty.

    „AI jest bardzo skuteczna – wspiera w rutynowych działaniach, automatyzuje i skraca czas dostarczania usług. Może także optymalizować kod, prowadzić optymalny routing albo klasyfikować incydenty bezpieczeństwa. AI pomaga nam także w pisaniu artykułów do baz wiedzy oraz w optymalizacji procesów ITIL.”

    zauważył Bartłomiej Cholewa z Ivanti

    Podczas panelu rozmawiano również o zastosowaniu AI w segmencie rozwiązań ITSM/ITAM. Aktualnie powiązanie tych systemów jest kluczowe, tak jak synchronizacja laptopów, desktopów, smartfonów. Najważniejsze jest dostarczenie rozwiązań prostych w użytkowaniu, które pomogą podjąć świadome i dobre decyzje. Device42 oferuje takie rozwiązanie – mapowanie zależności aplikacji, dzięki któremu narzędzia są ze sobą powiązane i efektywnie współpracują. Eksperci wskazali, że wpływ AI na zarządzanie będzie coraz większy. To od nas zależy, jak głęboko i w jakim stopniu AI zostanie zintegrowana ze strukturą oraz procesami firmy – podkreślono podczas debaty. Uczestnicy podkreślili także, że w przypadku autonomicznych samochodów całkowite wyeliminowanie człowieka nie jest jednak możliwe – nadal musi on podejmować niektóre decyzje

    Rafe Pfitzman z Device42 podkreślił, że wdrażanie AI w firmowe struktury i procesy powinno być świadome i dobrze przemyślane, choć presja ze strony otoczenia będzie silna.

    „Widzimy szerokie pole do stosowania AI w segmencie rozwiązań ITSM/ITAM – aktualnie powiązanie tych systemów jest kluczowe. Mamy narzędzia do mapowania zależności aplikacji tak, aby były one ze sobą powiązane i zgodnie współpracowały. Chcemy dostarczać rozwiązania proste w użytkowaniu, które będą pomagać w podejmowaniu trafnych decyzji.”

    Rafe Pfitzman z Device42

    Wszyscy zgodzili się także z faktem, że już od dłuższego czasu widać ogromny apetyt na wdrażanie i użytkowanie AI w biznesie. Robert Lachowiecki z Aruba Networking zacytował wyniki badań, przypominając „że potrzeby firm w zakresie AI w kontekście Data Center będą rosły czterokrotnie co dwa lata, a w zakresie Connectivity i bezpieczeństwa – dziesięciokrotnie co dwa lata, a to rodzi zupełnie nowe wyzwania dla środowiska”. Wszyscy są świadomi, że firmy i organizacje, które nie zdecydują się na intensywne użytkowanie AI stracą swoją siłę i pozycję konkurencyjną, bo wyprzedzą ich ci, którzy już teraz stawiają na AI.

    Leonid Venglinski z Veritas Technology nakreślił problem bezpieczeństwa ludzi i krajów w erze komputerów kwantowych. Już teraz część specjalistów zastanawia się nad konsekwencjami gwałtownego wzrostu mocy obliczeniowej maszyn zdolnych do przełamania zabezpieczeń infrastruktury klucza publicznego.

    „Niestety, to już się dzieje i wszyscy muszą się na to przygotować – na każdym poziomie, na którym możemy podjąć działania w celu ochrony danych. Wiedza i umiejętności nadal będą cenione.”

    podkreślił Leonid Venglinski z Veritas

    Po zakończeniu części oficjalnej, w zdecydowanie swobodniejszej atmosferze, rozpoczęły się dyskusje w kuluarach. Podczas Advatech Forum 2024 przedstawiono, w jak ważnym momencie rozwoju technologii informatycznych się znajdujemy. Wspólnym mianownikiem wszystkich wystąpień było to, że tempo zmian narzuconych przez AI stale rośnie i coraz mocniej wpływa zarówno na biznes, jak i na życie większości ludzi.

    Atmosferę rozluźniła i urozmaiciła muzyka zespołu Orion. Trio artystów z wyczuciem wpasowało się w nastrój wydarzenia, a rozmowy na tematy zarówno poważne, jak i mniej poważne, trwały do późnych godzin nocnych.


    Materiał powstał we współpracy z firmą Advatech

  • IBM X-Force – bezpieczeństwo w rękach ekspertów

    IBM X-Force – bezpieczeństwo w rękach ekspertów

    Mijający rok 2021 zapisze się w pamięci wielu osób jako czas utrwalania się zmian wywołanych globalną pandemią, pracy on-line, zerwanych łańcuchów dostaw i zawirowań gospodarczych. W sferze IT był to kolejny rok rosnącego zagrożenia ze strony cyberprzestępców i powiększających się strat wywołanych lukami w bezpieczeństwie wielu systemów. Jak pokazuje raport[i] IBM X-Force® Threat Intelligence Index, do najpopularniejszych metod ataku należy ransomware – to ponad 23% wszystkich incydentów. Według szacunków autorów raportu, tylko jedna grupa hakerów w 2020 roku na atakach tego typu zarobiła ponad 123 mln dolarów. Najczęściej atakowany jest sektor finansów i ubezpieczeń. Na drugie miejsce, z ósmego, awansował sektor produkcji przemysłowej.

    Każda organizacja i firma musi bezwzględnie i bezkompromisowo chronić swoje newralgiczne zasoby IT. Gdyby dane i systemy biznesowe były przez dłuższy czas niedostępne, np. z powodu ataku ransomware, byłaby to prosta droga do upadku. W sektorze publicznym, szczególnie w służbie zdrowia, takie ataki są bardzo niebezpieczne także dla życia i zdrowia ludzi[ii]. Zatem odpowiednia polityka zarządzania zagrożeniami stała się kluczowym zagadnieniem w każdej organizacji korzystającej z rozwiązań IT.

    Jedną z coraz częściej spotykanych strategii jest traktowanie zarządzania bezpieczeństwem jako usługi typu MMS – Managed Security Services. Wyspecjalizowana zewnętrzna firma przejmuje wszystkie zadania i obowiązki związane z wykrywaniem incydentów, odzyskiwaniem danych po atakach i ogólnie z zarządzaniem bezpieczeństwem. Plusem takiego podejścia jest możliwość skoncentrowania się firmy na swoim zasadniczym biznesie.

    „Zaryzykuje twierdzenie, że aktualnie IBM X-Force Threat Management Services to jedyna, tak kompleksowa i skalowalna usługa, która wykrywa i reaguje na incydenty bezpieczeństwa, wykorzystując przy tym mechanizmy sztucznej inteligencji (AI) do ciągłego doskonalenia swojego działania. X-Force to dobrze skomponowana mieszanka narzędzi kognitywnych, automatyzacji, orkiestracji i specjalistycznej wiedzy, która przyspiesza i usprawnia każdą fazę cyklu zarządzania zagrożeniami. Sprawdza się nie tylko w tradycyjnym IT, ale także w dynamicznie rozwijającym się Internecie Rzeczy IoT i technologii operacyjnej OT.”mówi Daniel Wysocki, Specjalista ds. bezpieczeństwa z firmy Advatech, jednego z największych polskich integratorów rozwiązań informatycznych.

    Daniel Wysocki, Specjalista ds. Bezpieczeństwa, Advatech, IBM
    Daniel Wysocki, Specjalista ds. Bezpieczeństwa, Advatech

    Wraz z IBM X-Force Threat Management Services działają takie usługi i technologie, jak X-Force Investigate i X-Force Detect, które zostały zaprojektowane z myślą o średnich i dużych przedsiębiorstwach. Ułatwiają one dostęp do zaawansowanej technologii bezpieczeństwa i co za tym idzie, także do najwyższej klasy specjalistów. Działanie usługi bazuje na standardach amerykańskiego National Institute of Standards and Technology (NIST), a to zapewnia wspólne dla wszystkich ramy zarządzania zróżnicowanymi typami incydentów bezpieczeństwa, jednakowe procedury i reakcje na zagrożenia.

    „IBM X-Force rozpoznaje próby włamań, złośliwe oprogramowanie i inne problematyczne zjawiska, które mogą zagrozić bezpieczeństwu ochranianych zasobów. Wykorzystywane technologie uczenia maszynowego, sztucznej inteligencji i orkiestracji skracają czas wykrywania zdarzeń i przyśpieszają reakcje na nie, ale także minimalizują liczbę fałszywych alertów. Dostępne narzędzia do analizy i wizualizacji danych udostępniają użytkownikom stały i nieprzerwany obraz stanu bezpieczeństwa firmy”dodaje Daniel Wysocki z Advatech.

    Platforma kliencka IBM X-Force Protection Platform stosuje zaawansowane technologie do automatyzacji i orkiestracji kluczowych zadań w celu przyspieszenia wykrywania i reagowania na zagrożenia, oferując przy tym dostęp do aplikacji mobilnej wizualizującej stan bezpieczeństwa, konto w portalu Virtual Security Operations Center (SOC) oraz wiele raportów i analiz. Jej wielką zaletą jest możliwość integracji z ekosystemami firm partnerskich, jak Carbon Black, Cisco, Palo Alto Networks, Fortinet, czy Checkpoint. Dzięki temu zespoły ds. bezpieczeństwa korzystające z usługi IBM X-Force są w stanie sprawnie realizować zadania związane z identyfikacją zagrożonych zasobów, proaktywną ochroną, wykrywaniem zdarzeń i anomalii w ruchu sieciowym oraz nietypowego zachowania użytkowników, a także reagowaniem na wykryte naruszenia wraz z usuwaniem skutków takich naruszeń.

    „Działając jako dostawca usług MSS, zespół X-Force w czasie rzeczywistym reaguje na każde pojawiające się zagrożenie, analizując podejrzany ruch, czy też zachowania użytkowników, pozwalając na szybką reakcję zanim zostaną wyrządzone nieodwracalne szkody w sieci klienta. Wszystkie informacje na ten temat są udostępnione w bardzo przejrzysty sposób, poprzez automatycznie generowane alerty, z których użytkownik  uzyskuje pełen obraz zagrożeń w swojej sieci. Jest to bardzo ważne dla zapewnienia bezpieczeństwa i sprawności działania firmy. Z punktu widzenia klienta korzystanie z usług MSS zmniejsza ryzyko finansowe i prawne na wypadek np. naruszeń regulacyjnych, ochrony wrażliwych danych osobowych itp.”dodaje Daniel Wysocki z Advatech.

    W ramach dostępnych usług działa zespół X-Force Red, który próbuje włamać się wszędzie, gdzie jest to tylko możliwe. Ta grupa hakerów działająca po jasnej stronie mocy pozwala odkryć wszelkie luki w zabezpieczeniach, wykonując testy penetracyjne. X-Force Red, symulując cyberprzestępców, może np. testować bankomaty, czy weryfikować bezpieczeństwo usług i aplikacji w chmurze. Z kolei zespół X-Force Incident Response and Intelligence Services, czyli X-Force IRIS jest źródłem eksperckiej wiedzy z zakresu zarządzania incydentami i analizy bezpieczeństwa. Dzięki nim można szybko ograniczyć i złagodzić zagrożenia zanim się rozprzestrzenią i spowodują negatywne skutki biznesowe.

    IBM X-Force jest wspierane przez uczenie maszynowe i mechanizmy sztucznej inteligencji. IBM Watson for Cyber Security AI® to sprawdzone i bardzo efektywne narzędzie pozwalające na eksplorację bardzo dużych zbiorów danych praktycznie w każdym środowisku klienckim. Z kolei IBM Advanced Threat Dispositioning System, to opatentowane rozwiązanie do analizy bezpieczeństwa, które stosując uczenie maszynowe analizuje miliony alertów od setek klientów z różnych sektorów przemysłu i przetwarza ok. 2 mld dzienników miesięcznie. W ten sposób trenuje swoje zachowania i reakcje na pojawiające się zagrożenia, zapewniając przyśpieszenie działania o 70-80% w stosunku do tradycyjnych zespołów ekspertów ds. bezpieczeństwa. Taki zaawansowany system eliminowania zagrożeń w sposób ciągły kontynuuje naukę i adaptację z każdym pojawiającym się zdarzeniem, incydentem bezpieczeństwa, czy reakcją na ten incydent.

    Możliwości integracyjne usług X-Force są imponujące – jeśli organizacja używa już rozwiązań klasy SIEM (Security Information and Event Management) od innych dostawców typu Splunk, czy ArcSight, bez kłopotu mogą one współdziałać z X-Force, co znacząco ułatwia podjęcie decyzji o wykorzystaniu usług MSS. Sprzyja temu także elastyczna i rozsądna polityka cenowa.

    „X-Force Threat Management Services bazuje na cenach liczonych proporcjonalnie do użycia zasobów oraz ceny pakietowe plus zestaw opcji dla średnich i dużych przedsiębiorstw. Dzięki temu organizacje o mniejszych wymaganiach w zakresie bezpieczeństwa mogą odpowiednio dostosować swoje wydatki, nie rezygnując z dostępu do wiedzy i specjalistów na podobnym poziomie, jak większe i bardziej wymagające firmy”ocenia Daniel Wysocki.

    Wspomniany na początku wzrost liczby ataków hakerskich na firmy produkcyjne jest zrozumiały i dość naturalny, bo coraz częściej spotyka się połączenie operacyjnych systemów przemysłowych z siecią IT. Biznesowo ma to sens – informatyka zapewnia kompleksowy wgląd w stan, działanie i obciążenie poszczególnych maszyn i urządzeń oraz całych ekosystemów przemysłowych, co znacząco zwiększa efektywność zarządzania nimi. Wystawia je jednak na niebezpieczeństwo ataku, a to jest już poważne zagrożenie dla prowadzonego biznesu. Usługa X-Force Threat Management Services dla OT integruje zarządzalne przemysłowe systemy sterowania, monitorowanie sieci i integrację ekosystemu w środowiskach technologii operacyjnych OT. Eksperci z IBM wykorzystują logiczny model Purdue[iii] dla zapewnienia bezpieczeństwa w tym obszarze, a to za sprawą ciągłego monitorowania stanu i wydajności systemów. Inteligentne czujniki pozwalają wdrażać harmonogramy konserwacji predykcyjnej, co eliminuje kosztowne naprawy i przestoje w najmniej spodziewanych momentach. Ogólnie, poprawia to wydajność, jakość i produktywność firmy oraz zwiększa jej rentowność.

    „Są powody, aby mieć nadzieję, że rok 2022 będzie lepszy niż mijający. Co prawda, trudno mieć pewność, który trend weźmie górę, ale w sferze cyberbezpieczeństwa czekają nas na pewno duże wyzwania wymagające podejmowania działań strategicznych. Swoisty wyścig zbrojeń z grupami hakerów wymaga budowy systemów połączonego bezpieczeństwa i koalicji z partnerami technologicznymi o światowej skali działania takimi jak IBM. IBM X-Force Threat Intelligence Index pokazuje wszystkim zainteresowanym, gdzie są aktualne wektory zagrożeń i jak się na nie przygotować. Advatech niezmiennie będzie poszerzał swoje kompetencje w zakresie cyberbezpieczeństwa”podsumował Jacek Szubert, Prezes Zarządu firmy Advatech.

    Jacek Szubert, Prezes Zarządu Advatech, IBM
    Jacek Szubert, Prezes Zarządu Advatech

    [i] https://www.securityhq.com/reports/ibm-x-force-threat-intelligence-index-2021/
    [ii] https://pages.checkpoint.com/cyber-security-report-2021.html
    [iii] https://en.wikipedia.org/wiki/Purdue_Enterprise_Reference_Architecture

  • QRADAR – konieczność w niespokojnych czasach

    QRADAR – konieczność w niespokojnych czasach

    Jak pokazuje „Cyber Security Report 2021”[i] firmy Check Point, w sferze bezpieczeństwa trwa nieustający wyścig technologiczny. Codziennie na świecie ponad 100 000 złośliwych witryn i 10 000 plików jest wykorzystywanych do kradzieży lub wyłudzenia danych. W 2019 roku na forum hakerskim było do sprzedania 773 miliony adresów e-mail i ponad 22 miliony haseł[ii]. Jak się nieco później okazało się, była to tylko część większej całości o objętości 1 TB, podzielonej na siedem części, która została wystawiona na sprzedaż. Ponad pół miliarda rekordów użytkowników Facebooka przechowywano na niechronionych serwerach w chmurze Amazona – zostawili je tam zewnętrzni twórcy aplikacji Facebooka[iii]. Zdarzają się też skutki śmiertelne naruszenia bezpieczeństwa IT – pacjent szpitala w Niemczech zmarł, nie uzyskawszy pilnej pomocy lekarskiej, bo jego szpital został zaatakowany przez hakerów, którzy wykorzystali niezałataną lukę w oprogramowaniu, mimo, że poprawka była dostępna od miesięcy[iv].

    „Nie ma się co oszukiwać. Od lat bezpieczeństwo danych i systemów jest największym problemem praktycznie każdego działu IT. W sieci bez trudu można znaleźć informacje o liczbie incydentów bezpieczeństwa danych, średnim koszcie strat i kosztach odzyskiwania danych. Mówi się o kwotach rzędu 4 mln dolarów za każde naruszenie. Ale nie to jest najgorsze. Naprawdę o stanie bezpieczeństwa mówi czas, jaki upływa od ataku do wykrycia i usunięcia jego skutków – średnio wynosi on 280 dni, z medianą” – twierdzi Daniel Wysocki, Specjalista ds. Bezpieczeństwa z firmy Advatech, jednego z największych integratorów rozwiązań informatycznych w Polsce.

    Zgromadzone zasoby informatyczne, w szczególności bazy danych to często najcenniejsze aktywa firmy. Nic zatem dziwnego, że 37% polskich dyrektorów finansowych postrzega kwestie bezpieczeństwa na równi z szefami IT. Dzięki współdziałaniu wszystkich komórek organizacji można zbudować skuteczną politykę cyberbezpieczeństwa, ale jej realizacja wymaga odpowiedniej platformy monitorowania bezpieczeństwa pomagającej w agregacji i orkiestracji informacji, bez względu na ich źródło, pokazującej stan infrastruktury IT, wskazującej potencjalne zagrożenia i pozwalającej na zaawansowane analizy. Te ostatnie są często wspomagane uczeniem maszynowym (ML) i sztuczną inteligencją (AI).Przykładem takiego rozwiązania są systemy klasy SIEM – Security Information and Event Management.  Automatyzacja w zakresie bezpieczeństwa eliminuje powtarzalną i czasochłonną pracę człowieka, dzięki czemu specjaliści mogą poświęcić czas zagadnieniom o większej wartości, skupiając swoją uwagę na strategii i planowaniu bezpieczeństwa.

    „Nasi specjaliści ds. bezpieczeństwa bardzo wysoko oceniają możliwości platformy IBM QRadar, którą Gartner lokuje w ścisłej czołówce rozwiązań klasy SIEM[v]. W jednym przejrzystym interfejsie widać stan bezpieczeństwa firmy i najważniejsze zagrożenia, a to pozwala nadać kontekst i zrozumieć rozwój wydarzeń. Zespoły ds. bezpieczeństwa mogą również szybko identyfikować zmiany w zachowaniu użytkowników wskazujące na nieznane zagrożenie, co pozwala na podjęcie adekwatnych kroków bazując na informacjach pochodzących z jednej, centralnej konsoli. Słowem QRadar to zintegrowana widoczność, wykrywanie, badanie i reagowanie na cyberzagrożenia”podkreśla Daniel Wysocki z Advatech.

    QRadar, dzięki obsłudze szerokiego spektrum technologii, aplikacji i usług, zbiera i przetwarza dane z całej organizacji budując kompleksowy obraz aktywności w środowiskach tak lokalnych, jak i chmurowych, w tym hybrydowych. Po scentralizowaniu danych, wbudowane mechanizmy sztucznej inteligencji pozwalają w czasie rzeczywistym szybko i dokładnie wykrywać zagrożenia i ustalać ich priorytety. Alerty analizujące kontekst potencjalnych incydentów pozwalają analitykom bezpieczeństwa na szybką reakcję, aby ograniczyć wpływ i skutki ataku.

    Platforma QRadar® buduje mapę monitorowanej infrastruktury, a użytkownicy mogą wskazać szczególnie istotne segmenty sieci i krytyczne zasoby tak, aby automatycznie identyfikować i klasyfikować prawidłowy ruch w sieci na podstawie używanych aplikacji, protokołów, usług i portów. Jest to możliwe za sprawą ponad 450 wbudowanych modułów obsługi urządzeń (DSM – Device Support Modules), dzięki którym użytkownicy mogą wprost kierować swoje dzienniki zdarzeń do systemu, a QRadar automatycznie wykryje typ źródła i zastosuje poprawny system DSM, aby przeanalizować i znormalizować dane. Dodatkowo, aplikacja DSM Editor, z intuicyjnym interfejsem graficznym, pozwala definiować sposoby analizowania dzienników z niestandardowych źródeł, co zwiększa elastyczność i zakres zastosowań QRardar. W efekcie pozwala on na znacznie szybsze działanie, niż w alternatywnych rozwiązaniach.

    „W Cyber Security Report 2021 można znaleźć informację, że czas potrzebny na przełamanie zabezpieczeń i np. skopiowanie danych przez atakującego w 2019 r. miał globalną medianę wynoszącą około 21 dni. Mediana obrońców to 56 dni — bo tyle potrzebowali czasu na wykrycie incydentów. Szybkość ma zatem absolutnie najwyższy priorytet. W tym świetle widać jak na dłoni przewagi platformy QRadar – dzięki niej można reagować praktycznie natychmiast”ocenia Daniel Wysocki z Advatech.

    QRadar inteligentnie koreluje i analizuje dane o aktywności urządzeń sieciowych jak zapory sieciowe, czy routery, dane z dzienników zdarzeń Windows, informacje o lukach w zabezpieczeniach, systemów wykrywania lub zapobiegania włamaniom, zbiera dane o aktywności w chmurach ze środowisk SaaS i IaaS takich, jak Office 365, SalesForce.com, Amazon Web Services (AWS), Microsoft Azure, czy Google Cloud. Jako źródło danych dla QRadar mogą służyć systemy klasy ERP, bazy danych, aplikacje udostępnianie w modelu SaaS oraz źródła Threat Intelligence jak IBM X-Force®.

    „QRadar zawiera setki gotowych scenariuszy bezpieczeństwa opartych na algorytmach wykrywania anomalii, czy regułach korelacji w czasie rzeczywistym do wykrywania znanych i nieznanych zagrożeń. Po wykryciu zagrożenia system agreguje powiązane zdarzenia dotyczące bezpieczeństwa w pojedyncze alerty o określonym priorytecie, określane jako incydenty bezpieczeństwa. Nadawanie priorytetów odbywa się automatycznie z uwzględnieniem wagi zagrożenia i oceny, jak krytyczne są atakowane zasoby”wyjaśnia Specjalista ds. Bezpieczeństwa, Daniel Wysocki z Advatech.

    Analitycy bezpieczeństwa mogą zobaczyć pełny łańcuch działań związanych z zagrożeniami na jednym ekranie i łatwo prześledzić określone zdarzenia lub przepływy sieciowe, aby rozpocząć dochodzenie, podjąć odpowiednie środki zaradcze, czy przypisać analizę incydentu określonemu analitykowi. Wykroczenia są automatycznie aktualizowane w miarę pojawiania się nowej powiązanej aktywności, dzięki czemu analitycy mogą w dowolnym momencie zobaczyć najbardziej aktualne informacje. To unikalne podejście pomaga analitykom bezpieczeństwa w łatwym zrozumieniu najbardziej krytycznych zagrożeń w środowisku, zapewniając kompleksowy wgląd w każdy potencjalny incydent przy jednoczesnym zmniejszeniu całkowitej liczby alertów.

    Postęp technologiczny po stronie atakujących wymusza konieczność wykrywania nawet niewielkich zmian w zachowaniu sieci, użytkowników lub systemu, a mogących wskazywać na nieznane zagrożenia, takie jak obecność intruzów, kradzież poświadczeń, czy złośliwe oprogramowanie.

    „Jeśli liczba alertów przybiera niebezpieczne rozmiary, to konieczność ich analizowania pożera zasoby działów bezpieczeństwa IT. Mając do dyspozycji QRadar Advisor z Watson™ można do pracy zaprząc sztuczną inteligencję i uczenie maszynowe. Wtedy czas prowadzenia analiz skraca się do pojedynczych minut, a to zmniejsza ryzyko przestoju firmy, czy przeoczenia krytycznych incydentów. Dzięki takiemu podejściu cały zespół ds. bezpieczeństwa pracuje po prostu lepiej i wydajniej. Efekty mogliśmy obserwować wdrażając QRadar np. w Amica SA we Wronkach” dodaje Daniel Wysocki.

    Na wysoką oceną platformy IBM QRadar ma wpływ łatwość jej integracji z rozwiązaniami firm trzecich oraz elastyczna i skalowalna architektura pozwalająca dynamiczne dostosowywać ją do zmiennych potrzeb klienta i sytuacji. Nic zatem dziwnego, że to rozwiązanie cieszy się tak dużą popularnością wśród użytkowników.

    Jacek Szubert, Prezes zarządu Advatech
    Jacek Szubert, Prezes Zarządu Advatech

    „Advatech systematycznie zwiększa swoje przychody z wdrażania i integracji rozwiązań informatycznych własnych i naszych partnerów technologicznych. Szczególnie dużą dynamiką wzrostu wyróżnia się nasz dział Cyberbezpieczeństwa. Współpraca w zakresie cyberbezpieczeństwa z IBM pozwala na transfer technologii i wiedzy do naszych klientów, którzy zyskują bardzo wysoki poziom ochrony i stabilności prowadzonego biznesu”podsumowuje Jacek Szubert, Prezes Zarządu Advatech.


    [i] https://www.checkpoint.com/pages/cyber-security-report-2021/
    [ii] „The 773 Million Record “Collection #1” Data Breach”, Troy Hunt, Troyhunt.com, January 2019
    [iii] „Facebook Caught Asking Some Users Passwords for Their Email Accounts”, Swati Khendelwal, The Hacker News, April 3, 2019
    [iv] https://www.checkpoint.com/pages/cyber-security-report-2021/, s.10.
    [v] https://www.rapid7.com/c/2021-siem-mq/