Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/autoryzacja/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 01 Jun 2016 06:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Skuteczna ochrona przed atakami APT https://crn.sarota.dev/artykuly/skuteczna-ochrona-przed-atakami-apt/ https://crn.sarota.dev/artykuly/skuteczna-ochrona-przed-atakami-apt/#respond Wed, 01 Jun 2016 06:00:00 +0000 https://crn.pl/default/skuteczna-ochrona-przed-atakami-apt/ APT to ataki przeprowadzane przez doskonale zorganizowane, zmotywowane i posiadające duże możliwości grupy. Przestępcy są w stanie uzyskać praktycznie nieograniczony dostęp do systemów informatycznych ofiary i mogą modyfikować znajdujące się w nich informacje w celu kradzieży cennych danych, np. niezbędnych do autoryzacji przelewów.

Artykuł Skuteczna ochrona przed atakami APT pochodzi z serwisu CRN.

]]>
Czy istnieją narzędzia, które mogą wziąć pod uwagę przedsiębiorstwa podczas tworzenia strategii ochrony przed atakami APT? Tak, chociaż nie istnieje jedna, uniwersalna i idealna metoda poradzenia sobie z tym problemem. Można natomiast skorzystać z kilku rozwiązań, dzięki którym – bez względu na to, w jaki sposób taki atak jest przeprowadzany – istnieje duże prawdopodobieństwo wykrycia poszczególnych jego faz. Można także utrudnić wykorzystanie przejętych informacji (np. hasła administratora) do uzyskania dostępu do najważniejszych aktywów firmy. Świetnie nadają się do tego rozwiązania Dell Software.

Każdy atak APT ma kilka faz. Jedną z najważniejszych jest targeting, czyli proces, w trakcie którego atakujący zbiera informacje o celu ataku. Do jego przeprowadzenia często wykorzystywane są kampanie phishingowe i zainfekowane wiadomości pocztowe.

Przykładem rozwiązań, które zapewniają ochronę poczty korporacyjnej przed tego typu działaniami, są systemy z rodziny SonicWALL Email Security. Dzięki nim firmy mają możliwość blokowania poczty zawierającej szkodliwe załączniki czy łącza URL. Rozbudowana sieć GRID (Global Response Intelligent Defense), składająca się z ponad 4 mln węzłów i milionów punktów oceny reputacji, chroni przed infekcją, której źródłem jest wiadomość pocztowa. Oczywiście samo rozwiązanie do monitorowania poczty nie może być wystarczającym zabezpieczeniem, natomiast stanowi ważny element systemu ochrony, ograniczający i utrudniający pierwszą fazę przeprowadzenia ataku APT.

Czym jest atak APT?

APT to skrót charakteryzujący precyzyjnie sprawców ataku oraz sposób, w jaki jest on przeprowadzany.

• Advanced (zaawansowany) – w tym przypadku oznacza to perfekcyjną znajomość metod umożliwiających przeprowadzanie ataku cybernetycznego, ale również szeroką wiedzę na temat technik administrowania całą gamą różnych systemów IT oraz umiejętności tworzenia nowych narzędzi i exploitów wykorzystywanych do wywołania zagrożenia.

• Persistent (rozciągnięty w czasie, trwający) – atakujący przez długi czas przygotowuje się do swojego zadania, a fakt śledzenia, badania, penetrowania środowiska ofiary pozostaje niewykryty przez miesiące lub lata.

• Threat (zagrożenie) – sprawca jest bardzo dobrze zorganizowany, posiada odpowiednie środki do opracowania i przeprowadzenia ataku, jego motywacja i możliwości są bardzo silne.

 

Gdy przestępcy zdobędą już informacje o celu ataku, przechodzą do fazy, w której wybierane są najkorzystniejsze i najefektywniejsze metody infekowania, a następnie przeprowadzają rekonesans. W trakcie tego etapu ataku APT może nastąpić  zainstalowanie i uruchomienie oprogramowania mającego na celu zaciemnienie całego obrazu ataku, przejmowanie kont z szerokimi uprawnieniami, a także zacieranie śladów polegające na wyłączeniu mechanizmów audytu wbudowanych w systemy.

Aby zapobiec tej fazie ataku agresji, Dell Software proponuje przede wszystkim oprogramowanie Change Auditor. Chroni ono sieci bazujące na systemie Windows oraz zapewnia monitorowanie zdarzeń w czasie rzeczywistym, raportowanie i powiadamianie o istotnych zmianach – bez wykorzystywania modułu audytu wbudowanego w system operacyjny. Dzięki centralnej konsoli administrator zyskuje pełny wgląd w to, które systemy są monitorowane, a wszystkie informacje dotyczące zdarzeń związanych z bezpieczeństwem gromadzone są w centralnej bazie audytowej. Rozwiązanie Change Auditor sprawia, że atakujący nie będzie wiedział, iż jego działania rejestrowane są w innym, niż wbudowany moduł audytu Microsoftu, systemie.

 

Trzy pytania do…

Mariusza Przybyły, IAM Solutions Architect, Quest Dystrybucja

CRN Jak dużą krzywdę są w stanie wyrządzić atakujący w modelu APT?

Mariusz Przybyła Przykładów skutecznie przeprowadzonych ataków APT jest wiele, w tym dużo spektakularnych. Jedynie przypadek zdecydował, że nie powiodła się kradzież prawie miliarda dolarów z konta Banku Centralnego Bangladeszu, utrzymywanego w nowojorskim Banku Rezerwy Federalnej. Tylko dzięki literówce w nazwie odbiorcy i podejrzanie dużej kwocie przelewu udało się zablokować przelanie całej sumy na konta kontrolowane przez przestępców. Pomimo tego ponad 80 milionów dolarów zostało skradzionych, a przelewy były poprawnie zautoryzowane w systemie transakcyjnym Banku Rezerwy Federalnej USA. Prawdopodobnie skradzionych pieniędzy nie uda się odzyskać, a szanse na znalezienie sprawców są znikome. Dlatego tak ważna jest wielopoziomowa ochrona przed zagrożeniami typu APT.

 

CRN Czy możliwe jest pełne zabezpieczenie?

Mariusz Przybyła Przed atakami typu APT nie ma stuprocentowej ochrony, zresztą modele ich prowadzenia cały czas są modyfikowane przez cyberprzestępców. Natomiast wszystkie wymienione rozwiązania mogą stanowić składnik wielopoziomowej strategii ochrony, utrudniającej atak na firmę oraz umożliwiającej wcześniejsze – niż bez ich użycia – jego wykrycie, również w sytuacji, gdy jego źródła znajdują się wewnątrz przedsiębiorstwa. Rozwiązania Dell Software wyróżnia szybkość wdrożenia i zwrotu poniesionych kosztów zakupu. Dzięki niewielkim nakładom firmy zyskują znacznie lepsze możliwości monitorowania i wykrywania podejrzanych działań, które bywają  symptomami poważnych zagrożeń.

 

CRN Co stanowi największe wyzwanie podczas ataku APT?

Mariusz Przybyła Jedną z najgorszych cech ataku typu APT jest rozciągnięcie w czasie. Cyberprzestępcy starają się zarządzać dostępem do zdobytej sieci w celu kontynuacji ataku. W tej fazie używane są pozyskane wcześniej dane logowania oraz narzędzia niezbędne do kontrolowania dostępu. Również i w tym przypadku rozwiązania takie jak TPAM i Defender stanowią dodatkową barierę, a możliwość śledzenia zdarzeń w czasie rzeczywistym przez oprogramowanie Change Auditor zapewnia wykrycie podejrzanych działań.

 

Change Auditor jest w stanie szybko poinformować administratorów o zwiększonej liczbie podejrzanych zdarzeń, a tym samym wykryć działania intruza w sieci. Zapewnia proaktywną kontrolę – gromadzi w czasie rzeczywistym wszystkie informacje i prezentuje pełną historię zdarzeń (kto, co, kiedy, gdzie itd.). Tworzy także raporty o aktywności użytkowników – od zalogowania do wylogowania. Udostępnia gotowe raporty, zgodne z takimi regulacjami jak SOX czy PCI DSS.

Większość atakujących dąży do przechwycenia kont z szerokimi uprawnieniami (tzw. superużytkowników), z których planuje korzystać przez długi czas. Zatem objęcie tych kont kontrolą, która polega na zarządzaniu hasłami do nich oraz okresowej weryfikacji tych haseł, sprawia, że możliwe jest bardzo szybkie (w porównaniu z długością trwania ataku) wykrycie symptomów nieautoryzowanego wykorzystania uprzywilejowanych kont (np. zmiany haseł poza systemem lub tworzenia nowych kont z dużymi uprawnieniami). Taką funkcjonalność zapewnia oprogramowanie z rodziny TPAM – jego proaktywne działanie polega na ochronie dostępu do haseł do tego typu kont. Jest to działanie unikalne i warto zwrócić uwagę klientów na ten właśnie sposób ochrony. Zazwyczaj przedsiębiorstwa wybierają drogę na skróty i wdrażają rozwiązania do nagrywania sesji, ale bez zarządzania hasłami kont uprzywilejowanych.

Dla administratorów oraz pracowników korzystających ze zdalnego dostępu do firmowej sieci Dell proponuje rozwiązanie Defender. Jest to serwer dwuskładnikowego uwierzytelniania, dzięki któremu atakującym utrudnia się dostęp do poufnych informacji.

Dystrybutorem oprogramowania Dell Software w Polsce jest wrocławska firma Quest Dystrybucja. Ma oficjalny status dystrybutora z wartością dodaną (Value Added Distributor) oraz partnera wsparcia technicznego (Support Providing Partner). Oferuje asystę techniczną w realizacji projektów, usługi wdrożeniowe i konsultacyjne, szkolenia oraz sprzedaż licencji oprogramowania Dell Software i odnowy asysty technicznej na terenie Polski. Do dyspozycji partnerów i ich klientów jest też prowadzone przez Quest centrum kompetencyjne w Warszawie.

Dodatkowe informacje:

Mariusz Przybyła,

IAM Solutions Architect, Quest Dystrybucja,

m.przybyla@quest-pol.com.pl,

www.quest-pol.com.pl

Artykuł powstał we współpracy z firmami Dell Software i Quest Dystrybucja.

Artykuł Skuteczna ochrona przed atakami APT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/skuteczna-ochrona-przed-atakami-apt/feed/ 0
Komputronik ma nową autoryzację Apple’a https://crn.sarota.dev/aktualnosci/komputronik-ma-nowa-autoryzacje-apple2019a/ https://crn.sarota.dev/aktualnosci/komputronik-ma-nowa-autoryzacje-apple2019a/#respond Tue, 28 Jan 2014 14:28:00 +0000 https://crn.pl/default/komputronik-ma-nowa-autoryzacje-apple2019a/ Komputronik otrzymał autoryzację Apple’a na sprzedaż iPhone’ów w Polsce.

Artykuł Komputronik ma nową autoryzację Apple’a pochodzi z serwisu CRN.

]]>
Nowa umowa poszerzyła autoryzację Apple Authorised Reseller o „iPhone Program”. Dzięki temu w ofercie Komputronika znajdzie się pełna oferta iPhone’ów – modele 5s, 5c, 4s wraz z akcesoriami. Do tej pory autoryzowanymi sprzedawcami telefonów Apple byli wyłącznie operatorzy telekomunikacyjni.
– Jesteśmy jednym z pierwszych autoryzowanych partnerów Apple do sprzedaży pełnej oferty telefonów – informuje Wojciech Buczkowski, prezes Komputronika.

Artykuł Komputronik ma nową autoryzację Apple’a pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/komputronik-ma-nowa-autoryzacje-apple2019a/feed/ 0
Toshiba kończy współpracę z PC Factory https://crn.sarota.dev/aktualnosci/toshiba-konczy-wspolprace-z-pc-factory/ https://crn.sarota.dev/aktualnosci/toshiba-konczy-wspolprace-z-pc-factory/#respond Tue, 31 Dec 2013 15:47:00 +0000 https://crn.pl/default/toshiba-konczy-wspolprace-z-pc-factory/ PC Factory nie będzie już autoryzowanym serwisem sprzętu Toshiby. Pozostają nimi AB Service i Comp.

Artykuł Toshiba kończy współpracę z PC Factory pochodzi z serwisu CRN.

]]>
Umowa między Toshibą a PC Factory przestanie obowiązywać z dniem 31 grudnia 2013 r., tym samym dystrubutor traci status autoryzowanego partnera serwisowego. Każdy sprzęt, którego naprawę zlecono PC Factory przed końcem grudnia i jeszcze jej nie zrealizowano, będzie serwisowany i zwrócony użytkownikom w terminie – informuje Toshiba.

– Nasza strategia polega na utrzymaniu niezależnych partnerów serwisowych, tzn. nienależących do dystrybutora. Jest to główny powód odebrania autoryzacji PC Factory –
wyjaśnia Bartosz Kubica, Customer Care Manager Digital Products & Services na Europę Centralną, Południowo-Wschodnią, Turcję i Izrael.

Klienci Toshiby, którzy mają problem ze sprzętem, mogą nadal zwracać się o pomoc do dwóch pozostałych partnerów: Comp oraz AB Service. Obie firmy zostały zaliczone przez Toshibę do najlepszych autoryzowanych punktów serwisowych – ASP (authorized service provider) w regionie Europy Centralnej i Południo-Wschodniej wraz z Turcją i Izraelem.

Comp oferuje również usługi On-site, czyli naprawy sprzętu na miejscu, na terenie całej Polski. AB Service jest autoryzowanym serwisem gwarancyjnym i pogwarancyjnym sprzętu komputerowego Toshiby, który zapewnia rozbudowę konfiguracji oraz modernizację sprzętową laptopów i naprawy gwarancyjne akcesoriów, m.in. kamer i dysków zewnętrznych.

Artykuł Toshiba kończy współpracę z PC Factory pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/toshiba-konczy-wspolprace-z-pc-factory/feed/ 0
Autoryzacja TallyGenicom dla Softex Data https://crn.sarota.dev/aktualnosci/autoryzacja-tallygenicom-dla-softex-data/ https://crn.sarota.dev/aktualnosci/autoryzacja-tallygenicom-dla-softex-data/#respond Wed, 07 Jul 2010 09:34:00 +0000 https://crn.pl/default/autoryzacja-tallygenicom-dla-softex-data/ Z dniem 1 lipca br. Softex Data uzyskała status autoryzowanego przedstawiciela w Polsce firmy TallyGenicom.

Artykuł Autoryzacja TallyGenicom dla Softex Data pochodzi z serwisu CRN.

]]>
Oferta dystrybutora wzbogaciła się o drukarki laserowe, igłowe i liniowe (np. etykiet, faktur, dokumentów magazynowych) marki TallyGenicom. Autoryzacja dotyczy wszystkich modeli drukarek i materiałów eksploatacyjnych, a także usług serwisowych.

Artykuł Autoryzacja TallyGenicom dla Softex Data pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/autoryzacja-tallygenicom-dla-softex-data/feed/ 0
Szkolenia z oprogramowania Novella https://crn.sarota.dev/aktualnosci/szkolenia-z-oprogramowania-novella/ https://crn.sarota.dev/aktualnosci/szkolenia-z-oprogramowania-novella/#respond Wed, 16 Jun 2010 10:29:00 +0000 https://crn.pl/default/szkolenia-z-oprogramowania-novella/ Arrow ECS Services (dawne ITL Polska) uzyskał autoryzację Novell Gold Training Partner i wprowadza do swojej oferty szkolenia oraz egzaminy związane z systemami SUSE Linux i PlateSpin.

Artykuł Szkolenia z oprogramowania Novella pochodzi z serwisu CRN.

]]>
Arrow ECS Services (dawne ITL Polska) uzyskał autoryzację Novell Gold Training Partner i wprowadza do swojej oferty szkolenia oraz egzaminy umożliwiające uzyskanie certyfikatów potwierdzających wiedzę na temat systemów SUSE Linux i PlateSpin.

 

Trwają już zapisy na kursy organizowane ośrodkach w Krakowie i Warszawie. Pierwsze szkolenia odbędą się w sierpniu br. i są objęte promocją cenową. Szczegółowe informacje można uzyskać na stronie www.ArrowECSservices.pl lub u opiekuna szkoleń firmy Novell w Arrow ECS Services, pani Agnieszki Brzeskot, Key Account Manager (Agnieszka.Brzeskot@arrowecsservices.pl, tel. 22 488 70 25).

Artykuł Szkolenia z oprogramowania Novella pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/szkolenia-z-oprogramowania-novella/feed/ 0
TTS: autoryzacja od Asseco WAPRO https://crn.sarota.dev/aktualnosci/tts-autoryzacja-od-asseco-wapro/ https://crn.sarota.dev/aktualnosci/tts-autoryzacja-od-asseco-wapro/#respond Thu, 03 Sep 2009 12:34:00 +0000 https://crn.pl/default/tts-autoryzacja-od-asseco-wapro/ TTS Company zostało Autoryzowanym Centrum Serwisowym Asseco WAPRO.

Artykuł TTS: autoryzacja od Asseco WAPRO pochodzi z serwisu CRN.

]]>
W sierpniu 2009 TTS Company przeszło pomyślnie proces certyfikacji i uzyskało status Autoryzowanego Centrum Serwisowego Asseco WAPRO.

Artykuł TTS: autoryzacja od Asseco WAPRO pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/tts-autoryzacja-od-asseco-wapro/feed/ 0
NTT: licencja MOLP https://crn.sarota.dev/aktualnosci/ntt-licencja-molp/ https://crn.sarota.dev/aktualnosci/ntt-licencja-molp/#respond Mon, 06 Jul 2009 11:43:00 +0000 https://crn.pl/default/ntt-licencja-molp/ NTT System uzyskał autoryzację uprawniającą do sprzedaży licencji MOLP.

Artykuł NTT: licencja MOLP pochodzi z serwisu CRN.

]]>
NTT System uzyskał autoryzację uprawniającą do sprzedaży licencji MOLP (Otwartych Licencji Microsoft OPEN) dla placówek edukacyjnych. Certyfikat jest ważny do 20 kwietnia 2010 r.

Artykuł NTT: licencja MOLP pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/ntt-licencja-molp/feed/ 0
Tech Data: kontrakt z Intelem https://crn.sarota.dev/aktualnosci/tech-data-kontrakt-z-intelem/ https://crn.sarota.dev/aktualnosci/tech-data-kontrakt-z-intelem/#respond Fri, 03 Jul 2009 16:11:00 +0000 https://crn.pl/default/tech-data-kontrakt-z-intelem/ Tech Data została autoryzowanym dystrybutorem Intela.

Artykuł Tech Data: kontrakt z Intelem pochodzi z serwisu CRN.

]]>
1 lipca Tech Data została autoryzowanym dystrybutorem Intela. W ofercie firmy są już procesory, płyty główne, dyski SSD i rozwiązania serwerowe tego producenta.

Artykuł Tech Data: kontrakt z Intelem pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/tech-data-kontrakt-z-intelem/feed/ 0