Artykuł Panda: nowy model ochrony dla firm pochodzi z serwisu CRN.
]]>
Monitorowane procesy
zachodzące na urządzeniach końcowych porównuje się z katalogiem Pandy,
obejmującym bezpieczne i szkodliwe aplikacje. Zawiera on 1,2 mld
pozycji, dzięki czemu odróżnienie działań niebezpiecznych od nieszkodliwych
jest możliwe zwykle ze 100-procentową pewnością. Katalogiem nie musi zarządzać
administrator, ponieważ ocena procesów została zautomatyzowana. W wersji
Panda Adaptive Defense 360 udostępniono także skaner antywirusowy, który można
dodatkowo wykorzystać w miejsce tradycyjnego programu AV.
Adaptive Defense jest
przeznaczony dla klientów, u których działa przynajmniej kilkaset
komputerów. Proces ochrony przebiega w trzech etapach. W pierwszym
agent chroniący stację roboczą monitoruje wszystkie prowadzone w niej
działania (m.in. pobieranie plików, instalacja programów, upgrade sterowników,
ładowanie bibliotek, budowanie usług). Każde zdarzenie jest rejestrowane
i przesyłane do centralnego serwera w chmurze. To etap wstępny,
będący niejako przygotowaniem firmowych urządzeń końcowych do późniejszej
regularnej ochrony. Może potrwać nawet około dwóch tygodni.
Drugi etap polega na ciągłej analizie procesów uruchomionych
na stacjach roboczych z wykorzystaniem technik Data Mining oraz Big Data
Analytics. Automatyczna klasyfikacja pozwala ocenić, czy proces jest
bezpieczny. W razie potrzeby ocena zostaje dodatkowo dokonana przez
eksperta Panda Labs.
W trzecim etapie następuje bieżąca ocena wiarygodności
każdego procesu, w oparciu o napływające o nim informacje.
Wszystko, co zostanie negatywnie sklasyfikowane, podlega blokadzie, a do
danych i newralgicznych funkcji systemu operacyjnego mają dostęp tylko
zaufane aplikacje.
Panda Adaptive Defense
jest oferowany w wersji Standard i Extended. W pierwszej można
na własną odpowiedzialność uruchomić niesklasyfikowany proces, w drugiej
już nie. Tryb Extended daje 100-proc. pewność skutecznej ochrony już
w ciągu 24 godz. od pojawienia się nowego zagrożenia (w Standardzie
100-proc. skuteczność zapewniana jest po 7 dniach od momentu wystąpienia
zagrożenia). Sygnaturowe antywirusy nigdy nie dają całkowitej pewności ochrony.
W grudniu 2014 r. Gartner umieścił Pandę w grupie
wizjonerów w „Magic Quadrant for Endpoint Protection Platforms”. Analitycy
chwalą producenta za rozwój zaawansowanych narzędzi niezbędnych na wszystkich
etapach zabezpieczania stacji roboczych, poczty i zasobów sieci. Według
Gartnera dostępny w chmurze Adaptive Defense jest skuteczny i łatwo
nim zarządzać.
Od kilku lat producent oferuje także rozwiązania UTM. Ich
wprowadzenie umożliwiło mu marsz w kierunku rozwiązań dla korporacji.
W czasach, gdy liczba ataków i cyberzagrożeń nieustannie rośnie, dla
Pandy jest to bardzo przyszłościowy kierunek rozwoju oferty.
Artykuł Panda: nowy model ochrony dla firm pochodzi z serwisu CRN.
]]>Artykuł Samsung KNOX– dwa telefony w jednym pochodzi z serwisu CRN.
]]>W lutym br., w ramach 20. edycji nagród Annual Global Mobile Awards, platforma Samsung KNOX otrzymała wyróżnienie jako „Najlepsze rozwiązanie bezpieczeństwa/zabezpieczenia przed nadużyciami”. Nagrodą przyznawaną przez Stowarzyszenie Operatorów Sieci Telefonii Komórkowej (GSMA) na zakończenie targów MWC, wyróżnia się rozwiązania w dziedzinie bezpieczeństwa mobilnego dla przedsiębiorstw. W Polsce z platformy KNOX korzysta m.in. grupa LOTOS.
KNOX dzieli telefon lub tablet na dwie (lub więcej) odseparowane od siebie „części” (kontenery) – prywatną, w której nie ma żadnych ograniczeń dotyczących użytkowania, i służbową, w której dane są zaszyfrowane i dodatkowo zabezpieczone przed nieuprawnionym dostępem. Integracja sprzętowa środowiska KNOX ze smartfonami i tabletami Samsung sprawia, że szyfrowanie danych nie wpływa zauważalnie na czas pracy urządzenia mobilnego. W części służbowej przechowywane są dane z zatwierdzonych przez Samsung pod kątem bezpieczeństwa aplikacji biznesowych (m.in. program pocztowy, kontakty, kalendarze, udostępnianie plików, CRM, business intelligence). Są w ten sposób chronione przed złośliwym oprogramowaniem, które może pojawić się w części niezabezpieczonej (próba wyłudzenia poufnych informacji), a także przed dostępem osób niepowołanych w przypadku kradzieży lub zgubienia urządzenia.
Korzystanie ze sprzętu wyposażonego w rozwiązanie Samsung KNOX gwarantuje pracownikom znacznie większą wygodę niż w przypadku, gdyby musieli nosić ze sobą dwa urządzenia – prywatne i służbowe. Firmom natomiast zapewnia znaczne zmniejszenie kosztów. Korzystające z tego rozwiązania działy IT otrzymują przy okazji możliwość zarządzania zainstalowanymi na telefonie aplikacjami biznesowymi za pośrednictwem usługi EAS (Exchange Active Server).
Platforma KNOX jest ponadto kompatybilna z powszechnie używanymi rozwiązaniami infrastruktury korporacyjnej i zapewnia m.in. sieci VPN zgodne z normą FIPS, szyfrowanie na urządzeniu, zabezpieczenie przed wyciekiem danych, jednokrotne logowanie firmowe (Enterprise Single Sign-On – SSO), usługi katalogowe Active Directory i uwierzytelnianie wieloskładnikowe z wykorzystaniem Smart Card.
Samsung, jako twórca platformy KNOX, aktywnie współpracuje z innymi graczami z branży IT, aby zapewnić jak najszerszą jej zgodność z popularnymi rozwiązaniami. Przykładem może być zagwarantowana ostatnio współpraca Samsung KNOX z rozwiązaniem AnyConnect 4.0 stworzonym przez Cisco, czyli zaawansowaną platformą VPN dla przedsiębiorstw.
Kolejną firmą, z którą Samsung rozpoczął ostatnio współpracę, jest Trustonic, lider systemów klasy Trusted Execution Environment dla urządzeń mobilnych. Wspólnie opracowano rozwiązanie Trustonic dla KNOX, dzięki któremu powstała wydajna platforma bezpiecznego uwierzytelniania użytkownika, logowania jednym hasłem i korzystania z tokenów. Interfejs użytkownika Trustonic zainstalowany jest fabrycznie w smartfonach Samsung GALAXY S6 i S6 Edge. Znajdzie się także w wielu innych urządzeniach mobilnych z serii GALAXY po aktualizacji oprogramowania.
Dodatkowe informacje:
Łukasz Kosuniak,
Enterprise Marketing Manager, Samsung,
Artykuł powstał we współpracy z firmą Samsung.
Artykuł Samsung KNOX– dwa telefony w jednym pochodzi z serwisu CRN.
]]>