Aktualności Cloud Nagrody

Gartner: Microsoft liderem 5 Magicznych Kwadrantów

/

Międzynarodowa firma analityczno-doradcza Gartner, w ramach raportu opisującego sytuację na rynku IT na rok 2019 uznała, że Microsoft odgrywa rolę lidera w aż 5 różnych kategoriach. Jest to niezwykłe wyróżnienie z uwagi na fakt, że firmy określane tym mianem sprawnie realizują wizję w praktyce i są gotowe na przyszłość. W tym artykule skupiamy się na aspekcie ochrony punktów końcowych.

Liderzy wielu obszarów wg Gartnera

Kategorie, w których Microsoft wyróżnił się na tle konkurencji, obejmują takie obszary, jak:

Brokerzy bezpieczeństwa dostępu do chmury (Cloud Access Security Broker)
Zarządzanie dostępem (Access Management)
Archiwizacja danych przedsiębiorstwa (Enterprise Information Archiving)
Narzędzia zunifikowanego zarządzania punktami końcowymi (Unified Endpoint Management tools)
Platformy ochrony punktów końcowych (Endpoint Protection Platforms)

Ochrona punktów końcowych

Ostatnia z wymienionych kategorii jest szczególnie widoczna w ofercie Integrity Partners, ponieważ wierzymy w zaawansowane rozwiązania oferowane przez naszego kluczowego partnera. Zresztą, oddajmy głos autorom raportu Gartnera: „Liderzy wykazują konsekwentny i zrównoważony postęp. Posiadają sprawdzone narzędzia do zarządzania dla dużych przedsiębiorstw oraz ochronę przed złośliwym oprogramowaniem.”

Dobrym przykładem narzędzia, które zapewniło poczesne miejsce w omawianym rankingu, jest usługa chroniąca punkty końcowe. Jest ona szczególnie istotna zwłaszcza w przypadku pracy zdalnej.

Advanced Threat Protection

W ciągu ostatnich kilku lat platforma bezpieczeństwa punktów końcowych zarządzana przez Microsoft (Microsoft Defender Advanced Threat Protection – ATP) zyskała kilka nowych funkcji, w tym:

Ochrona wielowarstwowa – Microsoft Defender ATP zapewnia wielowarstwową ochronę. W oparciu o technologię chmurową, chroni przed złośliwym oprogramowaniem, skryptami oraz innymi zaawansowanymi zagrożeniami.
Analiza zagrożeń – raportowanie o zagrożeniach w czasie niemal rzeczywistym oraz w jakim stopniu wpływają na organizację.
Nowe podejście do zarządzania zagrożeniami – wykrywanie w czasie rzeczywistym, dynamicznym. Ustalanie priorytetów w oparciu o kontekst biznesowy, wbudowany proces naprawczy (np. naprawa błędnej konfiguracji).
Wbudowane zabezpieczenia oparte na chmurze – wykrywanie zagrożeń i ochrona w czasie rzeczywistym. Dzięki zaawansowanej funkcjonalności pozwala przeciwdziałać phishingowi i złośliwemu oprogramowaniu. Warto przypomnieć, że Gartner docenił Microsoft także jako jednego z liderów rozwiązań bezpieczeństwa dostępu do chmury.
Ograniczanie zagrożeń – zmniejszenie ryzyka ataku poprzez wykrycie potencjalnych zagrożeń. Microsoft Defender ATP automatycznie ogranicza dostęp, aby ograniczyć dostęp do danych firmowych, dopóki zagrożenie nie zostanie usunięte.
Zautomatyzowane zabezpieczenia – od alertów po działania naprawcze w ciągu kilku minut – na dużą skalę. Program Microsoft Defender ATP wykorzystuje sztuczną inteligencję do automatycznego sprawdzania alerów, ustalania aktywności zagrożenia oraz podjęcia metody działania.
Scoring bezpieczeństwa – Microsoft Defender Security Center umożliwia śledzenie wyniku bezpieczeństwa podczas wdrażania automatycznych i zalecanych działań. Tym samym chroni użytkowników i danych, nie spowalniając ich pracy. Microsoft Defender ATP nie tylko informuje o problemie, ale także zaleca jak go rozwiązać.
Microsoft Threat Experts – Dzięki zarządzanej przez Microsoft usłudze wykrywania i reagowania (MDR), Microsoft wspiera reakcję na incydenty i analizuje alerty klientów. Usługa automatycznego wyszukiwania zagrożeń pomaga upewnić się, że potencjalne zagrożenia nie pozostaną niezauważone.

Jak można wykorzystać to w mojej firmie?

Nasz zespół chętnie zaprezentuje Państwu rozwiązania wykorzystujące zabezpieczenia oparte na technologiach Microsoft. W ten sposób technologia doceniona przez ekspertów Gartner może zagościć w Państwa firmie. Oferujemy kompleksową obsługę, zaczynając od analizy stanu obecnego (jak podatne są stanowiska w Państwa firmie w chwili obecnej), po rekomendacje zmian i wreszcie konfigurację polityk bezpieczeństwa w organizacji. Praca zdalna musi być zarówno wygodna, jak i bezpieczna – i to właśnie możemy osiągnąć, wykorzystując pełny potencjał Microsoft Advanced Threat Protection.

Liderzy w kategorii platform ochrony punktów końcowych(więcej: https://www.microsoft.com/security/blog/2019/12/03/microsoft-security-leader-5-gartner-magic-quadrants/)

Czytaj dalej »

Aktualności Cybersecurity

Integrity Partners na konferencji Secure 2019

/

Integrity Partners po raz kolejny partnerem konferencji Secure 2019.

Konferencja SECURE organizowana przez NASK oraz zespół CERT Polska jest wydarzeniem skupiającym ekspertów z Polski i świata, zajmujących się bezpieczeństwem teleinformatycznym. 500 uczestników, podczas kilkudziesięciu sesji, zaangażowanych było w tematykę zagrożeń, walki z nimi oraz dyskusji nad strategią i systemem edukacyjnym wspomagającymi walkę z cyber zagrożeniami.

W tegorocznej edycji nasza firma wraz z partnerem Trend Micro Polska przygotowała w strefie expo prezentacje oraz materiały związane z ochroną środowisk: fizycznych, wirtualnych, chmurowych, kontenerowych.

Wszystkim odwiedzającym nasze stoisko, dziękujemy za rozmowy i zapraszamy do współpracy.
[caption id="attachment_1855" align="aligncenter" width="800"] Integrity PArtners na konferencji Secure 2019[/caption]

Czytaj dalej »

Aktualności Cloud Nagrody

Forrester uznaje Microsoft za lidera w Endpoint Security Suites Wave 2019

/

Forrester jest jedną z najbardziej wpływowych firm badawczych i doradczych na świecie. Działania firmy Forrester opierają się na corocznych ankietach przeprowadzanych wśród ponad 675 000 konsumentów i liderów biznesu na całym świecie, a także rygorystycznych i obiektywnych metodologiach. Firma ma jeden szczególny cel: zakwestionowanie myślenia klientów, aby pomóc im w wprowadzeniu zmian w ich organizacjach.

Microsoft uzyskał pozycję lidera w Forrester Wave ™: Endpoint Security Suites, III kwartał 2019 r., Uzyskując drugą najwyższą ocenę zarówno w kategorii strategii, jak i obecności na rynku.

Według Forrester „Microsoft ma przekonującą wizję przyszłości, w której zapobieganie zagrożeniom oraz ich wykrywanie przez punkty końcowe jest całkowicie zintegrowane”.

Czytaj dalej »

Aktualności Cloud Nagrody

Platynowy partner CodeTwo

/

Od 10 października posiadamy status partnera Platynowego CodeTwo.

Jesteśmy jedynym partnerem Platinium w Polsce.

CodeTwo to znana firma programistyczna oraz partner Microsoft tworząca autorskie aplikacje na platformy Office 365 oraz Exchange, z których korzysta ponad 77 000 przedsiębiorstw w 150 krajach na całym świecie – na czele z takimi organizacjami, jak Facebook, Samsung, Volkswagen, T-Systems czy UNICEF.

Na rynku międzynarodowym CodeTwo rozpoznawalne jest jako twórca programów do zarządzania podpisami email, migracji danych i tworzenia kopii zapasowych.

Czytaj dalej »

Aktualności Cybersecurity Nagrody

CyberArk Advanced Status dla Integrity Partners

/

Po zmianie poziomów partnerskich firmy CyberArk, w październiku 2019 przyznano Integrity Partners najwyższy status partnerski Advanced.

Warto podkreślić, że jesteśmy pierwszym partnerem firmy CyberArk w Polsce, dwukrotnie wyróżnionym statusem Platynowego Partnera, jako jedyny partner z Polski. W 2019 r. odebraliśmy wyjątkową nagrodę dla najlepszego Partnera CyberArk w regionie Europy Wschodniej obejmującego 25 krajów.
[caption id="attachment_1850" align="aligncenter" width="1024"] Certyfikat CyberArk Advanced Partner dla Integrity Partners[/caption]

Co nas wyróżnia?

Najdłuższe doświadczenie w Privileged Access Management (PAM) – od 2008.

Największa liczba wdrożeń Privileged Access Management (PAM) – ponad 25.

Największy zespół certyfikowanych inżynierów.

Centrum wsparcia Klientów 24/7.

Specjalizujemy się w 3 obszarach Privileged Access Management.

IT/OT infrastructure

Ochrona kont uprzywilejowanych i krytycznie ważnych zasobów w środowiskach IT/OT, wymaga wdrożenia konkretnych mechanizmów kontrolnych, umożliwiających zabezpieczenie, monitorowanie i wykrywanie wszystkich działań prowadzonych przy ich użyciu oraz reagowanie na nie.

Endpoint

Większość cyberataków odbywa się poprzez wykorzystanie kont lokalnych administratorów na urządzeniach końcowych. Dzięki granularnej kontroli uprawnień użytkowników oraz aplikacji CyberArk Endpoint Privilege Manager pozwala usunąć konta administracyjne ze stacji roboczych zapewniając wybranym aplikacjom oraz pracownikom dostęp administracyjny do tych funkcji systemu, których potrzebują do codziennej pracy.

DevOps & Apps

Istotną kwestią jest zarządzanie danymi uwierzytelniającymi i tajnymi dla powszechnie używanych typów aplikacji i tożsamości innych niż ludzkie. Należy zabezpieczać poświadczenia dla gotowych aplikacji komercyjnych, tradycyjnych wewnętrznie opracowanych aplikacji, skryptów, a także aplikacji kontenerowych zbudowanych przy użyciu metodologii DevOps.

Czytaj dalej »

Aktualności Cloud

Ochrona kont użytkowników oraz kont uprzywilejowanych – warsztat Microsoft

/

30 września wspólnie z Microsoft zorganizowaliśmy warsztat z zakresu szeroko pojętego bezpieczeństwa tożsamości. Pod okiem ekspertów podjęliśmy tematykę ochrony przed zagrożeniami.

W trakcie trzech sesji tematycznych omówiliśmy:

Regulowanie dostępu do danych i aplikacji. Czy nadal potrzebujemy VPN?
Mechanizmy zarządzania dostępem warunkowym do aplikacji i danych z wykorzystaniem między innymi Microsoft Information Protection, Intune, Azure AD Premium
Zarządzanie bezpieczeństwem tożsamości oraz tożsamości uprzywilejowane
Tożsamości skompromitowane: wykrywanie, śledzenie, przeciwdziałanie
Zaawansowane zarządzanie tożsamościami uprzywilejowanymi. PIM Azure AD
Jak rozumieć Threat Protection w Microsoft?  
Office 365 ATP, Azure ATP, Windows Defender ATP
Koncepcję rozwiązań oferowanych przez Microsoft

Czytaj dalej »

Aktualności Cybersecurity

CyberArk Enforce 2019

/

25 września mieliśmy przyjemność uczestniczyć jako Partner Generalny w konferencji CyberArk Enforce.

Wydarzenie stanowiło nie tylko doskonałą okazję do spotkania, ale także wymiany doświadczeń z innymi uczestnikami w ramach największej na rynku społeczności ekspertów PAS.

Podjęta tematyka w dużym stopniu dotyczyła kont uprzywilejowanych i ich bezpieczeństwa. Konta uprzywilejowane są bardzo wartościowym celem dla atakujących, ponieważ pozwalają na przedostanie się w sposób niezauważony do systemów zlokalizowanych w dowolnym miejscu infrastruktury IT.

Z uwagi na rosnącą liczbę ataków wykorzystujących takie konta projekty Privileged Access Security (PAS), mające na celu ograniczenie ryzyka nieautoryzowanego dostępu administracyjnego, zyskały w ostatnich latach najwyższy priorytet w wielu organizacjach.

W trakcie konferencji zaprezentowane zostało także podejście z punktu widzenia Hakera i sposób jego myślenia na kolejnych etapach ataku na infrastrukturę teleinformatyczną organizacji.

Czytaj dalej »

Aktualności Cybersecurity

Integrity Partners Security Days 2019

/

W dniach 19-20 września odbyło się wydarzenie skupiające wokół zagadnień CyberSec grupę ekspertów zajmujących się zawodowo obszarem bezpieczeństwa teleinformatycznego.

Tematem przewodnim konferencji było bezpieczeństwo transformacji cyfrowej.

W trakcie poszczególnych bloków tematycznych poruszyliśmy zagadnienia związane z zagrożeniami, incydentami w sieci, a także widoczności i kontroli urządzeń w organizacji. Wybrane sesje:

A New Era of Cyber Threats: The Shift to Self Learning, Self Defending Networks.
Ataki poprzez dostępy uprzywilejowane, czyli „Wilk w owczej skórze”
Rebranding Awareness. Readiness First.
Jak usprawnić i zautomatyzować proces zarządzania obsługą incydentów.

Ostatniego dnia oderwaliśmy na chwilę uczestników od technologii i zaprosiliśmy na wykład oraz pokaz driftu w wykonaniu Karoliny Pilarczyk nazwanej przez media Królową Polskiego Driftu.

Uczestnicy, którzy poprawnie rozwiązali quiz brali udział we wspólnym drifcie na torze w Słomczynie.

Za nami intensywne sesje merytoryczne, dyskusje, emocje. Dziękujemy serdecznie za udział wszystkim uczestnikom!Dziękujemy naszym Partnerom, że byli z nami Darktrace, CyberArk, CybeReady, Trend Micro, Forescout Technologies Inc., Microsoft.

Czytaj dalej »

Aktualności Cybersecurity Nagrody

CybeReady najlepszą autonomiczną platformą szkoleniową w zakresie bezpieczeństwa cybernetycznego według Tech Ascension Awards 2019.

/

CybeReady, jedyna autonomiczna platforma szkoleniowa w zakresie bezpieczeństwa cybernetycznego dla przedsiębiorstw została wyróżniona nagroda the Best Machine Learning/Autonomous Solution, przyznawaną przez niezależną organizację Tech Ascension Awards.

Zwycięzcą w konkursie Tech Ascension Awards 2019 za najlepsze rozwiązanie wykorzystujące uczenie maszynowe została autonomiczna platforma szkoleniowa CybeReady. W przeciwieństwie do konkurencyjnych narzędzi, obsługiwanych ręcznie, CybeReady wykorzystuje dane naukowe do stworzenia autonomicznego w pełni zarządzanego, programu szkoleniowego dla przedsiębiorstw. CybeReady w połączeniu z zaawansowaną automatyzacją, stale szkoli pracowników, aby zagwarantować znaczącą zmianę ich zachowań wobec ataków cybernetycznych, w szczególności ataków phishingowych.

Nagroda Tech Ascension Awards przyznawana jest firmom posiadającym najnowocześniejsze, najbardziej innowacyjne technologie, które rozwiązują krytyczne problemy na poszczególnych rynkach. Wnioskodawcy są oceniani na podstawie innowacji i unikalności technologii, badań rynku (raporty analityków, relacje w mediach, analizy przypadków klientów), twardych statystyk wydajności.

Podczas gdy istniejące rozwiązania wymagają od menedżerów ciągłego podejmowania wysiłków i decydowania o tym, kiedy i kogo przeszkolić wewnątrz organizacji, CybeReady wykorzystuje uczenie maszynowe i zaawansowaną automatyzację, zmniejszając dzięki temu koszty ogólne zespołu IT. Ponad to, platforma CybeReady identyfikuje i minimalizuje grupy wysokiego ryzyka phishingowego w organizacji (nowych pracowników, pracowników z dostępem do poufnych danych i seryjnych kliknięć).

„To uznanie jest kolejnym potwierdzeniem tego, że nasze autonomiczne podejście do zarządzania programem podnoszenia świadomości cybernetycznej działa znacznie lepiej niż inne rozwiązania”, powiedział Shlomi Gian, CEO w CybeReady.

 „Po przeszkoleniu setek przedsiębiorstw, możemy śmiało zagwarantować zwiększenie średniej oceny odporności pracowników na taki phishingowe o 5x. Nasze możliwości uczenia się maszynowego zapewniają, że każdego pracownika dopasowujemy do schematu szkolenia, który jest odpowiedni dla jego wydajności – tworząc rozwijający się, ciągły program szkoleniowy, który gwarantuje wyniki – główny wyróżnik w branży”.

„Platforma CybeReady machine-learning analizuje sposób działania pracowników podczas ataków phishingowych i dostosowuje szkolenie do tego, gdzie każdy pracownik znajduje się na krzywej uczenia się – zarówno poziom trudności wiadomości e-mail, a częstotliwość wiadomości e-mail są stale dostosowywane. W czasie, gdy szkolenia z zakresu phishingu dla wszystkich pracowników przedsiębiorstwa są najważniejsze, technologia CybeReady zapewnia unikalną, krytyczną dla biznesu usługę”, powiedział David Campbell, dyrektor generalny Tech Ascension Awards.

Chcesz wiedzieć więcej, skontaktuj się z naszym ekspertem: biuro@integritypartners.pl

Czytaj dalej »

Cloud Rozwiązania

Zaawansowana analiza wykrywania zagrożeń – Microsoft Advanced Threat Analytics Licensing Datasheet

/

Microsoft Advanced Threat Analytics to oprogramowanie przeznaczone do ochrony przedsiębiorstwa przed zaawansowanymi atakami.

Usługa Microsoft Advanced Threat Analytics wykrywa zagrożenia poprzez automatyczne analizowanie, uczenie się i identyfikowanie normalnych i nietypowych zachowań (użytkowników, urządzeń i zasobów).  Zaawansowana analiza wykrywa podejrzane działania użytkowników, znane złośliwe ataki i problemy z bezpieczeństwem oraz informuje o wynikach na prostej osi czasu ataku. 

Szczegóły dotyczące licencjonowania.

Dzięki ogólnej dostępności można zakupić Advanced Threat Analytics (ATA) samodzielnie z licencją zarządzania klientem (CML) lub za pośrednictwem jednego z następujących pakietów licencyjnych Microsoft:

Licencja Enterprise Client Access License (ECAL)
Suite Enterprise Mobility Suite (EMS)
Enterprise Cloud Suite (ECS) 

Użytkownik CML pozwala na zarządzanie dowolnym OSE, do którego dostęp ma jeden użytkownik.  CML OSE pozwala na zarządzanie jednym OSE, do którego dostęp ma każdy użytkownik. 

Licencje ATA są wymagane tylko dla OSE klientów. Licencje te są włączone lub dostępne przez urządzenia użytkownika końcowego uwierzytelnione przez Active Directory i zarządzane przez Advanced Threat Analytics.

Poniższa tabela przedstawia jedynie ceny szacunkowe, które mogą się różnić w zależności od kraju. Dlatego w celu uzyskania wyceny warto skontaktować się ze sprzedawcą lub przedstawicielem firmy Microsoft.
[caption id="attachment_1833" align="aligncenter" width="324"] Licencje Microsoft Advanced Threat Analytics[/caption]

Czytaj dalej »

Cloud Rozwiązania

Microsoft Office 365 Advanced Threat Protection – zaawansowana ochrona przed zagrożeniami w Office 365.

/

Microsoft Office 365 Advanced Threat Protection (ATP) to oparta na chmurze usługa filtrowania poczty e-mail, która pomaga chronić organizację przed nieznanym złośliwym oprogramowaniem i wirusami. Usługa zapewnia solidną ochronę oraz funkcje zabezpieczające organizację przed szkodliwymi linkami w czasie rzeczywistym.

Zastosowanie ATP do ochrony poczty e-mail

ATP w usłudze Office 365 ATP zapewnia ochronę poczty e-mail w chmurze dla lokalnego środowiska serwera Exchange lub innego lokalnego rozwiązania e-mail SMTP.

Usługa Office 365 ATP może być włączona, aby chronić skrzynki pocztowe w usłudze Exchange Online w chmurze.

W przypadku wdrożenia hybrydowego ATP można skonfigurować je w taki sposób, aby chronić środowisko przesyłania wiadomości i kontrolować routing poczty (w przypadku posiadania kilku lokalnych i chmurowych skrzynek pocztowych z Exchange Online Protection do filtrowania przychodzących wiadomości e-mail).

Dostępność usługi Office 365 Advanced Threat Protection (ATP)

Advanced Threat Protectionzawarty jest w: Office 365 Enterprise E5, Office 365 Education A5 i Microsoft 365 Business,  ale usługę można dodać również do następujących planów subskrypcji Exchange i Office 365:

Exchange Online (plan 1)

Exchange Online (plan 2)

Exchange Online Kiosk

Ochrona online Exchange

Podstawy biznesowe usługi Office 365

Office 365 Business Premium

Office 365 Enterprise E1

Office 365 Enterprise E3

Office 365 Enterprise F1

Office 365 A1

Office 365 A3

Zaawansowane funkcje ochrony przed zagrożeniami (ATP)

Bezpieczne załączniki

ATP Safe Attachments chroni przed nieznanym złośliwym oprogramowaniem i wirusami oraz zapewnia ochronę zerową w celu zabezpieczenia systemu przesyłania wiadomości. Wszystkie wiadomości i załączniki, które nie mają znanej sygnatury wirusa / złośliwego oprogramowania, są kierowane do specjalnego środowiska, w którym ATP wykorzystuje różne techniki uczenia się i analizy maszyn, aby wykryć złośliwe zamiary.

Polityka antyphishingowa

Anti-phishing ATP sprawdza wiadomości przychodzące pod kątem wskaźników, które mogą być próbą wyłudzenia informacji. Gdy użytkownicy są objęci polityką ATP (bezpieczne załączniki, bezpieczne łącza lub antyphishing), wiadomości przychodzące są oceniane przez wiele modeli uczenia maszynowego, które analizują wiadomości i podejmowane są odpowiednie działania w oparciu o skonfigurowane zasady.

Raporty w czasie rzeczywistym

Funkcje monitorowania dostępne w Centrum zabezpieczeń i zgodności Office 365 obejmują raporty w czasie rzeczywistym i informacje umożliwiające administratorom bezpieczeństwa i zgodności skupienie się na kwestiach o wysokim priorytecie.

Śledzenie zagrożeń

Śledzenie zagrożeń to informacyjne widżety i widoki, które zapewniają autoryzowanym użytkownikom informacje na temat problemów związanych z bezpieczeństwem cybernetycznym, które mogą mieć wpływ na organizację.

Poszukiwacz

Eksplorator to raport w czasie rzeczywistym, który umożliwia autoryzowanym użytkownikom identyfikowanie i analizowanie ostatnich zagrożeń.

Symulator ataku

Attack Simulator umożliwia autoryzowanym użytkownikom uruchamianie realistycznych scenariuszy ataków w organizacji. Dostępnych jest kilka różnych rodzajów ataków, w tym atak wyłudzający informacje o nazwie wyświetlanej, atak za pomocą hasła i atak z użyciem hasła typu brute-force.
[caption id="attachment_1831" align="aligncenter" width="900"] Schemat działania usługi Microsoft Office 365 Advanced Threat Protection[/caption]

Czytaj dalej »

Cloud Rozwiązania

Nowa funkcja szybkiego przywracania kopii zapasowej w Azure

/

Kopia zapasowa Azure dla maszyn wirtualnych jest obecnie aktualizowana. Nowa funkcja natychmiastowego przywracania kopii pomaga szybko przywrócić maszyny wirtualne z migawek dysku przechowywanych na dyskach. Skraca to czas oczekiwania na skopiowanie migawek do skarbca, zanim będzie można uruchomić przywracanie.

Nowy model Instant Restore zapewnia następujące ulepszenia funkcji:

-Możliwość użycia migawek wykonanych jako część zadania tworzenia kopii zapasowej, które można odzyskać bez oczekiwania na zakończenie przesyłania danych do skarbca.

-Zmniejsza czas tworzenia kopii zapasowych i przywracania dzięki domyślnemu przechowywaniu migawek przez dwa dni. Ten domyślny skarbiec można skonfigurować do dowolnej wartości od 1 do 5 dni.

-Obsługuje rozmiary dysków do 4 TB.

-Obsługuje standardowe dyski SSD.

-Możliwość korzystania z niezarządzanych oryginalnych kont pamięci masowej maszyny wirtualnej (na dysk) podczas przywracania.

Co nowego w tej funkcji?

Obecnie zadanie tworzenia kopii zapasowej składa się z dwóch faz:

1.Wykonywanie migawki maszyny wirtualnej.

2.Przesyłanie migawki maszyny wirtualnej do Azure Recovery Services vault.

Punkt odzyskiwania uważa się za utworzony dopiero po zakończeniu faz 1 i 2. W ramach tej aktualizacji tworzony jest punkt przywracania natychmiast po zakończeniu migawki i można użyć tego punktu przywracania do wykonania przywracania przy użyciu tego samego przepływu przywracania. Ten punkt przywracania można zidentyfikować w portalu Azure, używając „migawki” jako typu punktu odzyskiwania, a po przeniesieniu migawki do skarbca, typ punktu przywracania zmienia się na „migawkę i skarbiec”.

Uwagi dotyczące funkcji

-Migawki są przechowywane wraz z dyskami w celu zwiększenia tworzenia punktów odzyskiwania i przyspieszenia operacji przywracania.

-Przyrostowe migawki są przechowywane jako bloby strony.

-W przypadku kont premium, migawki zrobione dla punktów natychmiastowego odzyskiwania liczą -się do limitu 10 TB przydzielonego miejsca.

-Możliwość skonfigurowania przechowywania migawek na podstawie potrzeb przywracania.

-Jest to aktualizacja jednokierunkowa, po uaktualnieniu nie można wrócić do przywracania natychmiastowego.

Aktualizacja do Instant Restore

Klienci korzystający z portalu Azure, zobaczą powiadomienie na pulpicie nawigacyjnym. To powiadomienie dotyczy obsługi dużych dysków i poprawy szybkości tworzenia kopii zapasowych i przywracania.
[caption id="attachment_1827" align="aligncenter" width="1024"] Tworzenie kopii zapasowych i przywracania w Azure[/caption]

Konfiguracja przechowywania migawek przy użyciu portalu Azure

W przypadku zaktualizowanych użytkowników w portalu Azure można zobaczyć pole dodane w opcji „Zasady tworzenia kopii zapasowych maszyn wirtualnych” w sekcji „Natychmiastowe przywracanie”. Można zmienić czas przechowywania migawki w „Zasady tworzenia kopii zapasowych maszyn wirtualnych” dla wszystkich maszyn wirtualnych powiązanych z konkretnymi zasadami tworzenia kopii zapasowych.
[caption id="attachment_1829" align="aligncenter" width="894"] Konfiguracja przechowywania migawek przy użyciu portalu Azure[/caption]

Czytaj dalej »

Aktualności Cloud Rozwiązania

Nowa, biznesowa edycja Microsoft Dynamics 365

/

Microsoft Dynamics 365 Business Central to nowa biznesowa edycja Dynamics 365, która świetnie wpisuje się w potrzeby średnich przedsiębiorstw o podstawowych potrzebach biznesowych. Zadaniem Dynamics 365 Business Central jest usprawnienie komunikacji i zapewnienie lepszej efektywności biznesowej.

Wymagania licencyjne dla użytkowników wewnętrznych i zewnętrznych

Użytkownik może wykupić licencję na dostęp do Microsoft Dynamics 365 Business Central poprzez zakup subskrypcji. Dynamics 365 Business Central posiada jeden typ licencji SL. Licencja SL dostępna jest dla każdego użytkownika wewnętrznego, który bezpośrednio lub pośrednio korzysta z usługi.

Użytkownicy zewnętrzni, to klienci końcowi i użytkownicy organizacji lub jej oddziałów. Użytkownicy zewnętrzni nie mogą korzystać z żadnych aplikacji udostępnionych przez Microsoft Dynamics 365 Business Central Application Programming Interface (API) takich jak: Windows, aplikacje na iPada, iPhona lub aplikacje na system Android.
 
[caption id="attachment_1824" align="aligncenter" width="638"] External i Internal Users w Microsoft Dynamics 365[/caption]

Multipleksowanie

Multipleksowanie odnosi się do użycia sprzętu lub oprogramowania, którego klient używa do połączeń, przekierowywania informacji, zmniejszania liczby urządzeń lub użytkowników bezpośrednio korzystających z usługi Microsoft Dynamics 365.

Multipleksowanie nie zmniejsza liczby SL-ów wymaganych do uzyskania dostępu do usługi Microsoft Dynamics 365. Każdy użytkownik lub urządzenie, które uzyskuje dostęp do Microsoft Dynamics 365 – bezpośrednio lub pośrednio – musi posiadać odpowiednią licencję.

Microsoft Dynamics 365 SLs są wymagane dla użytkowników lub urządzeń, które bezpośrednio wprowadzają, wyszukują lub wyświetlają dane z usługi Microsoft Dynamics 365.

Użytkownicy wewnętrzni i urządzenia korzystające z danych Microsoft Dynamics 365 pośrednio poprzez portal lub API również muszą być odpowiednio licencjonowane, na przykład:

– Użytkownicy wewnętrzni i urządzenia mające pośredni dostęp do danych Microsoft Dynamics 365 za pośrednictwem PowerApps muszą posiadać odpowiednią licencję na Dynamics 365.

– Każdy użytkownik lub urządzenie, które uzyskuje dostęp do usługi, plików, danych lub treści udostępnianych przez usługę i udostępnianych w ramach zautomatyzowanego procesu, wymaga systemu Microsoft Dynamics 365 SL.

– Liczba poziomów sprzętu lub oprogramowania pomiędzy usługą Microsoft Dynamics 365, a użytkownikiem lub urządzeniami, nie wpływa na liczbę wymaganych SL.

Prawo do korzystania z produktów podwójnego zastosowania

Jedną z zalet Dynamics 365 jest prawo do podwójnego zastosowania. Pozwala to na wdrożenie oprogramowania serwerowego w chmurze Microsoftu, w prywatnej chmurze lub w chmurze hostowanej przez partnerów. Istnieje też możliwość wdrożenia obu typów jednocześnie.

Dzięki prawom podwójnego zastosowania, użytkownicy Dynamics 365 posiadający licencję na wymagany SL użytkownika i nie muszą nabywać CALs, aby uzyskać dostęp do serwera.

Aby móc korzystać z praw podwójnego zastosowania, abonament usługi Dynamics 365 Business Central musi zostać aktywowany za pośrednictwem CSP. Po aktywacji subskrypcji, w PartnerSource Business Center (PSBC) zostaje utworzone konto klienta z równorzędnym użytkownikiem SL. Klient może uzyskać dostęp do klucza licencyjnego logując się do CustomerSource.

Programy licencyjne

Subskrypcje Microsoft Dynamics Business Central są dostępne tylko za pośrednictwem programu Cloud Solution Provider.

Wymagania dotyczące zakupu licencji

Nie ma minimalnych wymogów licencyjnych ale nie można mieszać i dopasowywać produktów Essentials i Premium, można licencjonować jeden z nich.

Typy licencji subskrypcyjnej Microsoft Dynamics 365

Microsoft Dynamics 365 upraszcza licencjonowanie aplikacji biznesowych. Licencja podstawowa udzielana jest na podstawie subskrypcji użytkownika o nazwie: „użytkownicy pełnoprawni” i „użytkownicy dodatkowi”.

Użytkownicy pełnoprawni –  to użytkownicy, których praca wymaga korzystania z bogatej funkcjonalności aplikacji biznesowych, np: handlowcy, przedstawiciele działu obsługi klienta, pracownicy finansowi, kontrolerzy i kierownicy dostaw. Ci pełnoprawni użytkownicy są licencjonowani z abonamentem Dynamics 365 Business Central.

Użytkownicy dodatkowi – reprezentują znaczny odsetek użytkowników w organizacji i odpowiedzialni są za wykonywanie lekkich zadań, takich jak organizacja czasu pracy, ustalanie wydatków oraz aktualizacje rekordów HR. Ta grupa użytkowników jest licencjonowana przez Dynamics 365 Business Central Team Members.
[caption id="attachment_1822" align="aligncenter" width="623"] Typy licencji subskrypcyjnej Microsoft Dynamics 365[/caption]

Dynamics 365 Business Central Team Members

Subskrypcja Dynamics 365 Business Central Team Members to subskrypcja imienna dedykowana użytkownikom, którzy nie są związani z konkretną funkcją, ale potrzebują podstawowej funkcjonalności Dynamics 365 Business Central. Licencja ta obejmuje dostęp do odczytu, jak również niektóre dostępy do zapisu dla wybranych lekkich zadań w całej funkcjonalności Dynamics 365 Business Central.

Dynamics 365 Business Central Team Members SL zapewnia pełny dostęp do Dynamics 365 Business Central Essentials i Dynamics 365 Business Central Premium dla danego najemcy.

Dynamics 365 Business Central Team Members obejmuje również licencję „PowerApps for Dynamics 365 Applications”.

Dynamics 365 Business Central

Użytkownik posiada licencję na Dynamics 365 Business Central Essentials lub Dynamics 365 Business Central Premium. Aplikacja jest częścią systemu Dynamics 365 Business Central: PowerApps dla Dynamics 365.

Business Central Application 

Dynamics 365 Business Central to kompleksowe rozwiązanie do zarządzania biznesem dla małych i średnich przedsiębiorstw. Aplikacja może być licencjonowana na dwa sposoby:

Dynamics 365 Business Central Essentials
Dynamics 365 Business Central Premium

Domyślne zdolności subskrypcyjne
[caption id="attachment_1823" align="aligncenter" width="602"] Domyślne zdolności subskrypcyjne Microsoft Dynamics 365[/caption]

Dodatkowe usługi i oprogramowanie

Licencje na usługi Microsoft Dynamics 365 Business Central nie obejmują licencji na inne produkty i usługi, które mogą być niezbędne do rozszerzenia funkcjonalności, zasady licencyjne na te produkty muszą być ustanowione oddzielnie. Poniższe zasoby mogą pomóc w określeniu wymaganych dodatkowych licencji:

Microsoft PowerApps – Microsoft oferuje dodatkowe usługi i oprogramowanie, które współpracują z Dynamics 365. Usługi te są zawarte w subskrypcji Dynamics 365 Business Central i Dynamics 365 Business Central Team Members. 
Microsoft Power BI in Dynamics 365 – Dynamics 365 Business Central nie posiada żadnych samodzielnych lub ogólnych licencji Power BI ani praw do ich użytkowania. Klienci, którzy potrzebują licencji Power BI Pro, będą musieli za nią płacić oddzielnie.
Cortana Intelligence – Klienci, którzy będą chcieli rozszerzyć swoją ofertę poza pojemność subskrypcji Dynamics 365 Business Central, będą musieli posiadać oddzielną subskrypcję Azure.

Wsparcie

Wsparcie dla Dynamics 365 Business Central odbywa się wyłącznie za pośrednictwem partnerów Microsoft Cloud Solution Provider.

Czytaj dalej »

Aktualności Cybersecurity Nagrody

Wyjątkowe wyróżnienie od CyberArk dla Integrity Partners.

/

Kolejny rok i kolejne wyróżnienie dla Integrity Partners od jednego z głównych partnerów technologicznych, lidera światowych rozwiązań cybersecurity – firmy CyberArk.

Pragniemy z dumą poinformować, że 22 maja bieżącego roku podczas konferencji CyberArk – Impact zorganizowanej w Amsterdamie odebraliśmy z dumą wyróżnienie dla najlepszego partnera CyberArk w regionie EMEA EAST. Wpływ na to miał ponad 60% wzrost sprzedaży kluczowych rozwiązań CyberArk, co uplasowało naszą firmę na 1 miejscu wśród partnerów z 25 krajów.

Nagroda jest wynikiem ponad 12-letniej strategicznej współpracy z firmą CyberArk, specjalizującą się w ochronie i zarządzaniu dostępem uprzywilejowanym (Privileged  Access Management – PAM). Ekspercka wiedza, wieloletnie doświadczenie oraz dwukrotne wyróżnienie nagrodą platynowego partnera, utwierdza nas w przekonaniu, że posiadamy najwyższe kompetencje w Polsce w tym obszarze, dzięki którym możemy dostarczać najbardziej zaawansowane projekty w zakresie systemów PAM.

W tym miejscu pragniemy podziękować za zaufanie naszym Klientom, u których zrealizowaliśmy wdrożenia oparte na rozwiązaniach CyberArk, a potencjalnych Klientów zapraszamy do współpracy.

Integrity Partners

Integrity Partners jest firmą ekspercką specjalizującą się w dwóch kluczowych obszarach Cloud oraz CyberSecurity. Pomagamy firmom i instytucjom tworzyć środowiska pracy w sposób gwarantujący wysoką PRODUKTYWNOŚĆ poprzez wykorzystanie optymalnie dobranych rozwiązań Cloud w modelu public, private oraz hybrid. Dbamy o BEZPIECZEŃSTWO informacji, użytkowników i infrastruktury Klientów na najwyższym możliwym poziomie, dzięki unikalnym kompetencjom naszych ekspertów i wykorzystaniu rozwiązań liderów branży.

CyberArk

Firma CyberArk Software Ltd. jest jedyną firmą z branży bezpieczeństwa IT, skupioną na eliminacji najbardziej zaawansowanych cyber-zagrożeń, wymierzonych w serce organizacji. Jej rozwiązania mają na celu zatrzymanie ataków, zanim te zatrzymają biznes i spowodują nieodwracalne szkody, niszcząc jej wrażliwe dane. Wiarygodność firmy potwierdzają jej Klienci, globalni liderzy w swoich branżach-w tym 30 firm z listy Fortune 100 i 17 z 20 największych banków na świecie. Główne siedziby CyberArk mieszczą się w Petach Tikvah w Izraelu i w Newton w stanie Massachusetts w USA. Firma posiada biura na terenie Europy i Azji.

Czytaj dalej »

Cloud Rozwiązania

Microsoft Defender ATP dla komputerów Mac

/

Program Microsoft Defender ATP dla komputerów Mac nie jest jeszcze powszechnie dostępny. Wersja testowa programu Microsoft Defender Advanced Threat Protection dla komputerów Mac została udostępniona jedynie klientom korporacyjnym, którzy zostali zaakceptowani do programu poglądowego.

Od momentu udostępnienia przedpremierowej wersji programu trwają nieustanne prace nad ulepszeniem produktu. Do tej pory zmniejszono już czas potrzebny na pojawienie się urządzeń w Centrum zabezpieczeń Microsoft Defender natychmiast po wdrożeniu. Ulepszona została obsługa zabezpieczeń i poprawiono komfort użytkowania programu.

Aktualizacja programu Microsoft Defender ATP dla komputerów Mac obejmuje:

Zwiększoną dostępność
Poprawioną wydajność
Ulepszony monitoring produktów klienta
Lokalizacje w 37 językach
Ulepszone zabezpieczenia anty-sabotażowe
Możliwość przesyłania opinii za pośrednictwem interfejsu.
Możliwość ustawiania preferencji dotyczących chmury w dowolnym miejscu, nie tylko w USA.

Metody i narzędzia do zainstalowania programu Microsoft Defender ATP dla komputerów  Mac.

Pierwszym krokiem w instalacji programu Microsoft Defender ATP dla Mac jest posiadanie subskrypcji ATP Microsoft Defender i dostęp do portalu ATP Microsoft Defender.

Metody wdrożenia:

Za pomocą narzędzia wiersza poleceń:

Ręczne wdrożenie

Za pomocą narzędzi innych firm:

Wdrożenie oparte na usłudze Microsoft Intune
Wdrożenie oparte na JAMF
Inne produkty MDM

Wymagania systemowe:

MacOS wersja: 10.14 (Mojave), 10.13 (High Sierra), 10.12 (Sierra)
Miejsce na dysku podczas podglądu: 1 GB

Wersje beta systemu MacOS nie są obsługiwane.

Po włączeniu usługi konieczne może być skonfigurowanie sieci, aby umożliwić połączenia wychodzące między nią, a punktami końcowymi.

Poniższa tabela zawiera listę usług i powiązanych z nimi adresów URL, z którymi sieć musi się połączyć. Należy upewnić się, że nie ma reguł zapory ani filtrowania sieci, które odmawiałyby dostępu do tych adresów URL lub może być konieczne utworzenie dla nich reguły zezwalającej:

W celu uzyskania dodatkowych informacji na temat rejestrowania, odinstalowywania lub znanych problemów, odwiedź stronę Zasoby.

Czytaj dalej »

Aktualności Cloud

Integrity Partners partnerem Microsoft Innovation Summit

/

Mamy przyjemność potwierdzić, że jesteśmy partnerem Microsoft Innovation Summit – najbardziej interaktywnej konferencji w Polsce. Microsoft Innovation Summit to wyłącznie praktyczna wiedza oraz realne case studies. Jako partner programu, weźmiemy udział w dyskusjach o cyfrowej strategii biznesu i jej bezpieczeństwie, bazując na naszych doświadczeniach i najciekawszych wdrożeniach.

Podczas konferencji zaprezentujemy scenariusze możliwych cyberataków oraz wskażemy zasoby, które należy chronić w procesie transformacji cyfrowej.

Podczas wydarzenia odbędą się liczne dyskusje m.in. o tym, jak przyspieszać wzrost biznesu, budować przewagę konkurencyjną, a tym samym przyczyniać się do rozwoju polskiej gospodarki wykorzystując potencjał nowych technologii.

Przedstawiciele Integrity Partners u boku ponad 500 największych organizacji w Polsce będą wymieniać się najlepszymi praktykami i wzajemnie inspirować podejściem do wprowadzania cyfryzacji biznesu w życie.

Jako doświadczony Partner w obszarze Cloud & CyberSecurity, zdajemy sobie sprawę, że transformacja cyfrowa to zmiana sposobu funkcjonowania i komunikacji w przedsiębiorstwie. Wprowadzenie nowych procesów oraz nowoczesnych technologii wiąże się z nowym ryzykiem zagrożeń cybernetycznych. Integrity Partners wspiera kierownictwo przedsiębiorstw w zrozumieniu tych zagrożeń oraz ochrony kluczowych zasobów przed cyberatakami.

Zachęcamy do udziału w pokazach demo show na naszym stoisku:

pierwszy pokaz będzie dotyczył klasyfikacji i ochrony dokumentów w oparciu o Azure Information Protection (AIP),
podczas drugiego pokazu zaprezentujemy jak  wykorzystać Windows Information Protection (WIP) do wzmocnienia bezpieczeństwa danych firmowych.

Dodatkowo, będziecie mogli wziąć udział w naszym interaktywny quizie i wygrać atrakcyjne nagrody.

Wybierz swoją ścieżkę cyfrowej transformacji i dołącz do nas już 28 maja w Warszawie.

Czytaj dalej »

Cloud Rozwiązania

Zunifikowana platforma ochrony punktów końcowych – ATP systemu Windows Defender

/

Ulepszona redukcja powierzchni ataku, ochrona najnowszej generacji, sprawne wykrywanie i reagowanie na naruszenia, to tylko kilka z wielu nowych możliwości zunifikowanej platformy ochrony punktów końcowych ATP systemu Windows Defender.

Nowe zasady redukcji powierzchni ataku

Ulepszona redukcja powierzchni ataku chroni urządzenia bezpośrednio na poziomie stacji roboczej:

– Blokada Office przed tworzeniem procesów potomnych.

– Blokada Adobe Reader przed tworzeniem procesów potomnych.

Te nowe reguły pozwalają zapobiegać tworzeniu procesów potomnych z programu Outlook i Adobe Reader, bezpośrednio na poziomie stacji roboczej. Pomagają także wyeliminować wiele typów ataków.

Aktualizacje Emergency Security Intelligence

W przypadku ataku zespół ATP systemu Windows Defender może wysłać żądanie awaryjne do wszystkich urządzeń przedsiębiorstwa podłączonych do chmury, w celu natychmiastowego pobrania dedykowanych aktualizacji.

Od indywidualnych powiadomień do incydentów

Gdy ataki stają się coraz bardziej zaawansowane, analitycy bezpieczeństwa stają przed wyzwaniem rekonstrukcji historii ataku. Obejmuje to identyfikację wszystkich powiązanych alertów i artefaktów na wszystkich zagrożonych maszynach, a następnie skorelowanie ich wszystkich na całej osi czasu ataku. W przypadku incydentów powiązane alarmy są grupowane razem z maszynami i odpowiednimi zautomatyzowanymi dochodzeniami, prezentując w ten sposób wszystkie zebrane dowody oraz zasięg i zakres ataku.

Automatyzacja reakcji na ataki, bez plików

Windows Defender ATP może od teraz wykorzystywać zautomatyzowane funkcje śledcze pamięci do obciążania regionów pamięci i wykonywania wymaganych działań naprawczych. Dzięki tej nowej możliwości przechodzimy do w pełni zautomatyzowanego procesu, zmniejszając przez to obciążenie zespołów bezpieczeństwa.

Analiza zagrożeń

Analiza zagrożeń to zestaw interaktywnych raportów o zagrożeniach publikowany przez zespół badawczy Microsoft. Pulpit analityczny „Zagrożenie” obejmuje opis techniczny i dane o zagrożeniu. Zawiera także zalecenia mające na celu powstrzymanie i zapobieganie określonych zagrożeń oraz zwiększenie odporności organizacji.

Integracja z Microsoft Information Protection

Integracja Azure Information Protection (AIP) z Data Discovery, zapewnia widoczność oznaczonych plików przechowywanych na punktach końcowych. Analizy pulpitu i dziennika AIP obejmują pliki wykryte na urządzeniach systemu Windows wraz z informacjami o ryzyku związanym z urządzeniami  programu Windows Defender ATP.

Integracja z Microsoft Cloud App Security

Windows Defender ATP w unikalny sposób integruje się z Microsoft Cloud App Security. Windows Defender ATP zapewnia uproszczone wykrywania aplikacji Cloud App Security, ponieważ zasila je sygnałami punktów końcowych, zmniejszając potrzebę gromadzenia sygnałów przez korporacyjne serwery proxy. Umożliwia to bezproblemowe zbieranie sygnałów, nawet gdy punkty końcowe znajdują się poza siecią korporacyjną.

Innowacje, które działają dla Ciebie dzisiaj i w przyszłości

Możesz przetestować wszystkie nowe i istniejące funkcje, rejestrując się w bezpłatnej, 60-dniowej, w pełni funkcjonalnej wersji Windows Defender ATP . Możesz także przetestować redukcję powierzchni ataku poprzez uruchomienie symulacji DIY .

Czytaj dalej »

Aktualności

Microsoft Information Protection vs Azure Information Protection.

/

Microsoft Information Protection w odróżnieniu do usługi Azure Information Protection, nie jest produktem ani subskrypcją, którą można kupić. Jest to swoisty framework dla produktów i zintegrowanych funkcji, które wspomagają ochronę poufnych informacji w danej organizacji.

Poszczególne produkty w Microsoft Information Protection obejmują:

Azure Information Protection.Office 365 Information Protection (np. Office 365 DLP).Windows Information Protection. Microsoft Cloud App Security.

Zintegrowane funkcje Microsoft Information Protection obejmują:

Ujednolicone zarządzanie etykietami i ustawieniami ochrony w Centrum bezpieczeństwa i zgodności.Ochronę punktów końcowych na podstawie etykiet wrażliwości przy użyciu Windows Information Protection. Podgląd funkcji etykietowania w programach Word, PowerPoint, Excel i Outlook na komputerze Mac. Zestaw SDK Microsoft Information Protection.Nowe funkcje w programie Adobe Acrobat Reader do przeglądania oznakowanych i chronionych plików PDF.Podgląd do analityki ochrony informacji.

Więcej informacji na temat Microsoft Information Protection znajdziesz > tutaj.

Czytaj dalej »

Cybersecurity Rozwiązania

Recenzja produktu Vade Secure dla Office 365.

/

Mamy przyjemność przedstawić recenzję produktu Vade Secure dla Office 365, którą opublikował SC Magazine: https://bit.ly/2I7aqwb.

Wydawnictwo oceniło 10 produktów do ochrony poczty elektronicznej m.in. Mimecast, Symantec, Barracuda i innych.

Rozwiązanie Vade Secure dla Office 365 otrzymało maksymalną liczbę 5 gwiazdek w sześciu kategoriach, które były brane pod uwagę: funkcjonalności, łatwość obsługi, wydajność, dokumentacja, wsparcie, stosunek jakości do ceny.

Jako mocną stronę rozwiązania wymieniono połączenie sztucznej inteligencji z regułami heurystycznymi skutecznie blokujące złośliwe oprogramowanie, ransomware, spam oraz różne rodzaje phishingu.

 

Podsumowanie recenzji:

Jeżeli ktoś szuka rozwiązania do ochrony poczty e-mail, łatwo integrującego się z Office 365, Vade Secure jest najlepszym wyborem. Vade Secure chroni organizację przed złośliwym oprogramowaniem i innymi zagrożeniami, dzięki natywnej platformie opartej na API. Integracja z Office 365 jest bezproblemowa.

 

W przypadku zainteresowania Vade Secure dla Office 365, zapraszamy do kontaktu z Integrity Partners.

Czytaj dalej »

Aktualności Cloud Nagrody

Integrity Partners Autoryzowanym Partnerem Edukacyjnym Microsoft

/

Z wielką radością ogłaszamy, że nasza firma Integrity Partners uzyskała status Autoryzowanego Partnera Edukacyjnego Microsoft (AEP).

Uzyskanie statusu wymagało od nas umiejętności i kompetencji w zakresie znajomości oferty Microsoft skierowanej do sektora edukacji, jak i dynamicznie zmieniającego się i wymagającego rynku edukacyjnego w Polsce.

Dzięki przyznanej autoryzacji możemy oferować klientom edukacyjnym oprogramowanie Microsoft  w atrakcyjnych cenach.

Ta autoryzacja, wraz z innymi inicjatywami, daje naszym partnerom uznanie ich obszarów specjalizacji, a naszym klientom akademickim pewność, że kupują od specjalistów IT –  powiedział Anthony Salcito, wiceprezes ds. Edukacji w globalnym sektorze publicznym Microsoft Corp.

Czytaj dalej »

Aktualności Cloud Rozwiązania

Nowy System Center 2019 jest już dostępny!

/

System Center 2019 jest już ogólnie dostępny. Użytkownicy posiadający ważną licencję System Center 2019 mogą pobierać media z Volume Licensing Service Center (VLSC). Możliwy będzie również dostęp do oceny System Center 2019 w Microsoft Evaluation Center.

Pakiet System Center nadal odgrywa ważną rolę w zarządzaniu lokalnym centrum danych i zmieniającymi się potrzebami informatycznymi dzięki przyjęciu chmury publicznej.

System Center 2019 jest wersją LTSC (Long Term Servicing Channel) i zapewnia 5-letnią standardową oraz 5-letnią rozbudowaną obsługę, a której użytkownicy mogą polegać. Po GA w System Center 2019 pakiet będzie gromadził wartość poprzez wydania zbiorcze aktualizacji co sześć miesięcy w głównym oknie wsparcia przez 5 lat.

System Center 2019 ma na celu dostarczanie wartości w następujących obszarach:

– Najwyższej klasy narzędzia do monitorowania i zarządzania centrami danych.

– Obsługa i zarządzanie możliwościami w najnowszych wersjach systemu Windows Server.

– Funkcję zarządzania hybrydowego i monitorowania za pomocą platformy Azure.

Hybrydowy

Ponieważ środowiska korporacyjne obejmują obecnie lokalną chmurę, użytkownicy starają się wykorzystać innowację w usługach Azure za pomocą swoich narzędzi lokalnych. Aby to umożliwić, System Center został zintegrowany z zestawem usług zarządzania na platformie Azure.

Dzięki integracji System Center Operations Manager (SCOM) z mapą usług, można automatycznie tworzyć rozproszone diagramy aplikacji w Operations Manager (OM).

Dzięki pakietowi Azure Management Pack można teraz wyświetlać metryki perf i alertów, integrować i monitorować aplikacje internetowe w Application Insights i monitorować więcej usług PaaS.

Virtual Machine Manager (VMM) 2019 umożliwia uproszczone łatanie maszyn wirtualnych poprzez integrację z Azure Update Management.

Bezpieczeństwo

– Produkty System Center obsługują teraz logowanie do usług i unikają zależności od logowania interaktywnego, dostosowując się do najlepszych praktyk bezpieczeństwa.

– VMM 2019 odgrywa teraz nową rolę administratora maszyny wirtualnej, która zapewnia wystarczającą ilość uprawnień dla widoczności tylko do odczytu w centrum danych.

Centrum danych zdefiniowane przez oprogramowanie

Hyper Converged Infrastructure (HCI) to obecnie znaczący trend w lokalnych centrach danych. Użytkownicy widzą obniżone koszty, wykorzystując swoje serwery z wysokowydajnymi dyskami lokalnymi do jednoczesnego uruchamiania obliczeń i przechowywania.

– Dzięki VMM 2019 można wydajniej zarządzać i monitorować wdrażanie HCI.

– Optymalizacja pamięci masowej VMM 2019 umożliwia optymalizację rozmieszczenia dysków VHD we wspólnych woluminach klastra i zapobiega awariom maszyn wirtualnych spowodowanym zapełnieniem pamięci masowej.

Modernizacja operacji i monitorowanie

Dzięki pulpitom nawigacyjnym HTML5 i szczegółowym doświadczeniom w konsoli internetowej SCOM będzie teraz można korzystać  z uproszczonego układu i rozszerzyć konsolę monitorowania za pomocą niestandardowego widgetu i interfejsu API SCOM REST .

Modernizacja powiadomień e-mail w SCOM również została ulepszona dzięki wsparciu HTML-mail w wersji 2019.

System Center Operations Manager 2019 zapewnia nowe wrażenia z alertów, w których alarmy muszą być obsługiwane i nie mogą być po prostu zamknięte przez operatorów.

SCOM usprawnił monitorowanie Linuksa, wykorzystując Fluentd.

Wszystkie pakiety zarządzania SCOM będą teraz obsługiwać role i funkcje systemu Windows Server 2019.

Szybsze tworzenie kopii zapasowych dzięki Data Protection Manager 2019

Data Protection Manager (DPM) 2019 zapewni kopie zapasowe zoptymalizowane w czasie (szybciej) i przestrzeni (zużywa mniej pamięci).

– DPM poprawia wydajność twoich kopii zapasowych z 75-procentowym wzrostem prędkości i umożliwia monitorowanie kluczowych parametrów kopii zapasowych za pomocą Log Analytics.

– DPM dodatkowo wspiera tworzenie kopii zapasowych maszyn wirtualnych VMware na taśmie. Oprócz systemu Windows Server 2019 program DPM zapewnia teraz kopie zapasowe SharePoint 2019 i Exchange 2019.

Orchestrator 2019 i Service Manager 2019 Orchestator 2019 obsługuje PowerShell V 4.0 i wyżej, umożliwiając uruchomienie 64-bitowych poleceń cmdlet. Program Service Manager 2019 zostanie dostarczony z ulepszonym łącznikiem usługi Active Directory (AD), który może teraz synchronizować się z określonym serwisem domeny.

Zmiany w celu zwolnienia kadencji

Zmiany zaszły też w kadencji wydania w system center, który ma dziś dwa wydania – LTSC i SAC. Istnieje rownież kolejna wersja zwana Update Rollups (UR).

LTSC zapewnia pięć lat wsparcia głównego nurtu i pięć lat rozszerzonego wsparcia – dzięki pakietom aktualizacji (UR) zapewniającym przyrostowe poprawki i aktualizacje. LTSC działa lepiej dla większości wdrożeń System Center, ponieważ cykle aktualizacji są dłuższe i bardziej stabilne.

System Center 2019 będzie wspierał aktualizacje z dwóch wcześniejszych wersji SAC, dzięki czemu użytkownicy korzystający z System Center 1801 lub System Center 1807 będą mogli dokonać aktualizacji do System Center 2019.

Czytaj dalej »

Cloud

Co to jest Azure Active Directory Premium?

/

Microsoft oferuje chmurową usługę do zarządzania tożsamościami i dostępem Azure Active Directory (Azure AD), która ułatwia pracownikom logowanie się i dostęp do:

zasobów zewnętrznych, tj. Microsoft Office 365, witryna Azure Portal i innych aplikacji SaaS.
zasobów wewnętrznych m.in aplikacji w sieci firmowej i intranecie czy aplikacji w chmurze.

Z usługi Azure Active Directory mogą korzystać administratorzy IT, deweloperzy, użytkownicy Microsoft 365, Office 365, Azure lub Dynamics CRM Online.

Główne wykorzystanie Aure AD wśród administratorów IT to kontrolowanie dostępu do aplikacji ich zasobów, dzięki wprowadzeniu uwierzytelniania wieloskładnikowego przy logowaniu. Dodatkowo usługa Azure AD pozwala zautomatyzować aprowizację użytkowników między istniejącą usługą AD systemu Windows Server i aplikacjami w chmurze, włącznie z usługą Office 365. 

Deweloperzy aplikacji mają możliwość dodawania logowania jednokrotnego (SSO) do aplikacji, umożliwiając posługiwanie się istniejącymi poświadczeniami użytkowników. Interfejsy API dostępne w usłudze ułatwiają tworzenie spersonalizowanych środowisk aplikacji z wykorzystaniem istniejących danych organizacji. Z kolei subskrybenci produktów Microsoft 365, Office 365, Azure lub Dynamics CRM Online korzystają z usługi Azure Active Directory automatycznie.

Wszystko o licencjach Azure Active Directory.

Każdy użytkownik biznesowy Office 365 lub Microsoft Azure musi posiadać usługi Azure AD, aby obsługiwać logowanie i ułatwić ochronę tożsamości. Usługę tę uzyskuje się automatycznie z dostępem do wszystkich bezpłatnych funkcji.

Płatne licencje usługi Azure AD (Podstawowa, Premium P1 lub Premium P2 usługi Azure Active Directory) bazują na istniejącym bezpłatnym katalogu, zapewniając samoobsługę, rozszerzone monitorowanie, raporty dotyczące zabezpieczeń oraz bezpieczny dostęp dla pracowników mobilnych.

Licencje funkcji „Płatność zgodnie z rzeczywistym użyciem”. Istnieje też możliwość uzyskania licencji dodatkowych funkcji, takich jak usługa Azure Active Directory Business-to-Customer (B2C). Usługa B2C może ułatwić zapewnianie rozwiązań do zarządzania tożsamościami i dostępem dla aplikacji udostępnianych klientom. 

Czytaj dalej »

Aktualności Cloud Rozwiązania

Nowe centrum zgodności i bezpieczeństwa Microsoft 365

/

Pod koniec stycznia Microsoft poinformował o dostępności nowego centrum bezpieczeństwa Microsoft 365 i centrum zgodności Microsoft 365.

Platformy te powstały z myślą o specjalistach ds. bezpieczeństwa w celu zapewnienia im bardziej wydajnej i efektywnej pracy. Nowe przestrzenie robocze umożliwiają zespołom bezpieczeństwa scentralizowane zarządzanie usługami Microsoft 365, łącząc usługi Office 365, Windows 10 i Enterprise Mobility + Security (EMS), z kilkoma możliwościami Azure.

Centrum bezpieczeństwa Microsoft 365
Nowe centrum bezpieczeństwa Microsoft 365 zawiera pulpit nawigacyjny, który ułatwia zarządzanie i monitorowanie bezpieczeństwem tożsamości, danych, urządzeń, aplikacji i infrastruktury. Pulpit ułatwia dostęp do nowego Microsoft Secure Score i raportów Cloud App Security.

Wysoce wyspecjalizowana przestrzeń robocza nowego centrum bezpieczeństwa umożliwia zarządzanie i pełne wykorzystanie inteligentnych rozwiązań Microsoft 365 w zakresie zarządzania tożsamością i bezpieczeństwem.

Centrum bezpieczeństwa Microsoft 365 zmniejsza w organizacjach ryzyko związane z zagrożeniami cybernetycznymi poprzez wyposażenie ich w narzędzia niezbędne do oceny poziomów bezpieczeństwa oraz określenia odpowiedniego zestawu działań, które należy podjąć w celu ograniczenia przyszłych zagrożeń. Narzędzia te składają się z raportów i interaktywnych doświadczeń, takich jak Microsoft Secure Score, z których każde ma na celu zapewnienie administratorom lepszej widoczności i kontroli oraz udzielenie  wskazówek niezbędnych do zapewnienia maksymalnego poziomu bezpieczeństwa.

Centrum zgodności Microsoft 365
Nowe centrum zgodności Microsoft 365 to wyspecjalizowane miejsce pracy, w którym można ocenić ryzyko braku zgodności za pośrednictwem menedżera ds. zgodności. Nowa platforma pomaga chronić dane i zarządzać nimi za pomocą etykiet poufności i retencji. Integracja centrum zgodności z menedżerem zgodności zapewnia zgodność z kluczowymi przepisami i normami, takimi jak GDPR, ISO 27001, NIST 800-53.

Nowe centrum zgodności zapewnia wgląd w Microsoft Cloud App Security (MCAS) co ułatwia identyfikację zagrożeń w różnych aplikacjach, wykrywanie shadow IT i monitorowanie zachowań pracowników niezgodnych z wymaganiami.

Do końca marca 2 nowe platformy centrum bezpieczeństwa i centrum zgodności Microsoft 365 zostaną uruchomione na całym świecie. Po ich wprowadzeniu będzie można uzyskać do nich dostęp za pośrednictwem Centrum kompetencyjnego Microsoft Cloud

Czytaj dalej »

Cloud Rozwiązania

Jak Microsoft 365 pomaga rozwijać skrzydła organizacjom?

/

Klienci Microsoft, którzy inwestują w budowanie praktyk biznesowych w oparciu o rozwiązanie Microsoft 365 osiągają wyższe, bardziej przewidywalne i powtarzalne przychody oraz nawiązują trwalsze relacje z klientami.

Potwierdzają to wyniki badań Total Economic Impact przeprowadzone przez firmę Forrester Consulting na zlecenie firmy Microsoft. Celem badania była ocena potencjalnego wpływu finansowego Microsoft 365 na organizacje.

Na podstawie informacji dostarczonych w wywiadach i ankietach Forrester stworzył ramy Total Economic Impact (TEI) dla organizacji rozważających wdrożenie rozwiązań Microsoft 365 E5. Celem ram była identyfikacja kosztów, korzyści i czynników ryzyka, które mają wpływ na decyzję inwestycyjną.  

Forrester przeprowadził wywiady z czterema obecnymi klientami Microsoft 365 Enterprise E5. W badaniu uwzględniono również dane klientów Microsoft 365 Enterprise E5 przebadanych w 2017 roku oraz klientów Office 365 E5 przebadanych w 2018 roku.

W świetle przeprowadzonych badań rozwiązanie Microsoft 365 Enterprise to najbardziej produktywna platforma do pracy. Usługa umożliwia pracownikom efektywną i mobilną współpracę, dostęp do narzędzi analitycznych, zapewniając jednocześnie bezpieczeństwo. Pakiet łączy w sobie zalety usługi Office 365, Enterprise Mobility + Security oraz systemu Windows 10 Enterprise. Każdy z tych pakietów stanowi punkt wyjścia dla nowych i szansę na ekspansję dla stałych klientów.

Dowiedz się więcej na temat rozwiązania Microsoft 365 Enterprise.

Analiza Forrester Consulting wykazała także, że posiadacze budżetów technologii SMB dążą do aktywniejszego wdrażania technologii dzięki czemu partnerzy Microsoft mają więcej opcji dostarczania swoich rozwiązań biznesowych i programów wprowadzających na rynek. Analiza wskazuje na 130-procentowy zwrot z inwestycji (ROI) i 1 200 USD przychodów na użytkownika w ciągu trzech lat.

Według badań wiodący partnerzy firmy Microsoft z obszarów bezpieczeństwa mogą zwiększyć przychody o blisko 700 USD w ciągu 3 lat. Jest to możliwe poprzez oferowanie klientom narzędzi do zarządzania tożsamością, kontrolą dostępu i ochroną informacji.

Raport Total Economic Impact wskazuje na istotna rolę nowoczesnych rozwiązań desktopowych. To produkty, narzędzia i inwestycje, które mogą pomóc w rozwoju działalności i wpłynąć na poprawę jej rentowność. Poznaj cały raport Total Economic Impact i dowiedz się, w jaki sposób rozwiązanie Microsoft może pomóc w rozwoju Twojej firmy.

Czytaj dalej »
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem