Artykuł Bezpieczeństwo w (dobrej) cenie pochodzi z serwisu CRN.
]]>W efekcie zwiększa się liczba groźnych incydentów, w tym ataków kierowanych na najważniejsze organizacje i instytucje oraz infrastrukturę krytyczną państw. Przyglądają się temu uważnie zarówno dostawcy rozwiązań bezpieczeństwa, jak i ich klienci.
– Duży wpływ na postrzeganie cyberbezpieczeństwa przez przedsiębiorców ma obecna sytuacja za naszą wschodnią granicą. Z przeprowadzonego na nasze zlecenie badania wynika, że połowa polskich menadżerów i dyrektorów małych oraz średnich firm zauważa, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę – mówi Grzegorz Nocoń, inżynier systemowy w Sophosie.
Biorąc pod uwagę rosnącą liczbę oraz poziom zaawansowania cyberataków kierowanych przeciwko firmom, trzeba poświęcić uwagę wszystkim aspektom ochrony. Oczywiste jest bowiem to, że inaczej powinny być chronione zakłady produkcyjne, a inaczej firmy z sektora finansowego czy jednostki samorządowe. Jednak bez względu na branżę i wielkość organizacji podstawą jest zabezpieczenie zasobów, a więc korzystanie z właściwych technologii, oprogramowania i wiedzy specjalistów oraz edukacja pracowników.
– Ponieważ nadal najpoważniejszym zagrożeniem pozostaje phishing i dystrybuowany za jego pomocą ransomware, przedsiębiorstwa muszą przykładać większą uwagę do szkolenia pracowników, którzy powinni być w stanie rozpoznawać zagrożenia i wiedzieć, jak na nie reagować – twierdzi Szymon Poliński, Systems Engineer Manager w Fortinecie.
Mniejsze firmy stanowią atrakcyjny cel dla cyberprzestępców, ponieważ zazwyczaj nie posiadają takich zabezpieczeń jak większe organizacje. W dodatku najczęstszą przyczyną naruszeń danych w małych firmach jest niezmiennie błąd ludzki. Organizacje tej wielkości nie skupiają się na szkoleniach z zakresu bezpieczeństwa cybernetycznego i ich pracownicy mogą łatwo dać się nabrać na oszustwa socjotechniczne, lekceważąc zagrożenia bądź beztrosko udostępniając dane do logowania, informacje wrażliwe oraz inne dane o firmie i klientach. Dlatego pierwszym krokiem w ochronie małych firm przed naruszeniem danych jest zrozumienie zagrożeń, na jakie narażona jest dana organizacja, a następnie budowa solidnych i bezpiecznych fundamentów, aby się przed nimi chronić.
– Jeśli spojrzymy na najczęściej spotykane zagrożenia, na pierwszym miejscu można wyróżnić doskonale znane nam ataki malware/ransomware oraz phishing. Co za tym idzie, na rynku widać wzmożone zainteresowanie systemami, które mają za zadanie ochronić firmową pocztę mejlową. Ważne staje się to, że wielu producentów takich systemów oferuje również moduły SAT (Security Awareness Training), dzięki którym można stale podnosić świadomość z zakresu cyberbezpieczeństwa – tłumaczy Piotr Kawa, Business Development Director w Bakotechu.
W parze z rozwiązaniami do ochrony poczty idą systemy ochrony punktów końcowych, które chronią „końcówki” przed różnego typu malware’em. Można zaobserwować, że w ostatnim czasie rynek szybko zweryfikował możliwości podstawowej ochrony w radzeniu sobie z nowymi atakami. Co za tym idzie, klienci wybierają rozwiązania bardziej kompleksowe, czyli ochronę punktów końcowych wraz z EDR (Endpoint Detection and Response), gdzie w ramach jednego agenta i pojedynczej konsoli mają wgląd w działanie każdej stacji roboczej. Inwestycja w system klasy EDR pomaga wykryć i powstrzymać ukierunkowane ataki, dzięki czemu minimalizuje się przerwy w działaniu organizacji.
Omawiając temat bezpieczeństwa sieciowego nie sposób pominąć podstawowego od lat rozwiązania typu firewall czy UTM. Takie systemy wciąż powinny stać na straży każdej organizacji z sektora MŚP.
– Wielu producentów UTM-ów posiada w swojej ofercie również systemy do uwierzytelniania wieloskładnikowego (2FA/MFA). Ważne jest, by tam, gdzie to możliwe, pracownicy korzystali z tej funkcjonalności. Włączenie jej dla poczty elektronicznej, dostępu do VPN i dostępu do aplikacji biznesowych prowadzi do znacznie bezpieczniejszego funkcjonowania każdego przedsiębiorstwa – podkreśla Piotr Kawa.
Użycie MFA przynosi wiele korzyści nie tylko przedsiębiorstwom, ale też użytkownikom prywatnym. Zapewniając dostęp do systemu tylko autoryzowanym osobom, zwiększa poziom ochrony przed naruszeniami bezpieczeństwa, które często prowadzą do utraty zasobów, takich jak dane, czas i pieniądze. Dla przedsiębiorstw stosowanie uwierzytelniania wieloskładnikowego ma szczególne znaczenie, gdyż w dobie pracy zdalnej pracownicy logują się do systemu firmy z różnych miejsc i urządzeń. Dzięki MFA mają pewność, że ich tożsamość i dane są lepiej chronione.
Z punktu widzenia MŚP dobrą wiadomością jest to, że wielu producentów z obszaru cyberbezpieczeństwa dopasowało swój model biznesowy do wymagań stawianych przez małe i średnie firmy. W dodatku coraz więcej rozwiązań można zakupić w formie usług od lokalnych dostawców zarządzanych usług bezpieczeństwa (MSSP – Managed Security Service Provider). Zewnętrzne firmy zapewniają wtedy monitorowanie i zarządzanie urządzeniami i systemami bezpieczeństwa, a typowe usługi obejmują zarządzanie firewallami, wykrywanie włamań, administrowanie wirtualną siecią prywatną, skanowanie luk w zabezpieczeniach czy usługi antywirusowe. Dzięki nim firmy mogą ograniczać koszty – zarówno na zakupie infrastruktury, jak i pensjach wykwalifikowanego personelu.
Artykuł Bezpieczeństwo w (dobrej) cenie pochodzi z serwisu CRN.
]]>Artykuł Antywirusy idą w ślady smartfonów pochodzi z serwisu CRN.
]]>Z tego zagrożenia zdają sobie też sprawę przedsiębiorcy oraz przedstawiciele organizacji rządowych, szczególnie z krajów przyfrontowych, a więc Polski, Litwy, Rumunii czy Łotwy. Jak wynika z badania przeprowadzonego przez Sophos, aż 56 proc. menedżerów i dyrektorów w Polsce potwierdza, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu ataku na Ukrainę.
To oczywiście nie jedyny powód, dla którego biznes oraz agencje rządowe inwestują w oprogramowanie bezpieczeństwa. Kolejną przyczyną jest pandemia, która zmusiła miliony ludzi na całym świecie do pracy w domu. Choć o Covid-19 przestało się właściwie mówić, to jednak wciąż wiele osób pracuje zdalnie. Wprawdzie ten model posiada wiele zalet, ale nie jest wolny od wad, a jedną z największych jest duże ryzyko wycieku danych. Osoby pracujące w domu na ogół beztrosko podchodzą do kwestii związanych z zabezpieczeniem komputerów bądź korzystania z internetu, tym samym otwierając nowe furtki przed hakerami. Nie bez przyczyny ochrona pracowników zdalnych to najważniejsze wyzwanie biznesowe według 25 proc. firm uczestniczących w tegorocznym badaniu WithSecure.
Nie można zapominać o atakach ransomware, które pojawiły się na długo przed pandemią, aczkolwiek cały czas sieją spustoszenie w sieciach firm oraz instytucji. Odsetek polskich firm dotkniętych przez ransomware wzrósł z 13 proc. w 2020 r. do 77 proc. w 2021 r. – informuje Sophos.
Kilka lat temu przez media przewinęła się dyskusja na temat znaczenia oprogramowania antywirusowego. Niektórzy nawet wieszczyli śmierć tej grupy produktów. Jak się okazuje przedwcześnie – antywirusy wciąż żyją i trzymają się mocno. Niemniej można spotkać się z opiniami, że określenie „antywirus” dezawuuje oprogramowanie przeznaczone do ochrony urządzeń końcowych. Wprawdzie sygnatury wykrywające wirusy nadal stanowią jeden z podstawowych elementów tej klasy produktów, ale dostawcy cały czas wprowadzają nowe rozwiązania, które zwiększają możliwości antywirusów.
– Produkty te stały się prawdziwymi kombajnami, nadal jednak są to programy przeznaczone do zabezpieczania punktów końcowych, czyli antywirusy. To powszechnie przyjęta nomenklatura. Myślę, że każdy specjalista ds. bezpieczeństwa zdaje sobie sprawę, choćby częściowo, z różnic między prostym antywirusem sprzed wielu lat, a technologiami stosowanymi obecnie – tłumaczy Grzegorz Świrkowski, CEO w Net Complex Bezpieczeństwo IT.
W przypadku antywirusów można doszukać się pewnych analogii ze smartfonami. Choć pierwotnie były one utożsamiane z realizacją połączeń telefonicznych, w międzyczasie zyskały całą masę dodatkowych funkcji, niejednokrotnie częściej używanych aniżeli komunikacja głosowa, co nie przeszkadza, żeby wciąż nazywać je „komórkami” czy telefonami komórkowymi.
Zmiany zachodzące w antywirusach dostrzegają nie tylko eksperci, ale też klienci zamawiający oprogramowanie bezpieczeństwa, co przekłada się na rosnącą liczbę zamówień na bardziej zaawansowane pakiety, oferujące takie funkcjonalności jak sandboxing w chmurze, EDR (Endpoint Detection and Response) czy nawet XDR (Extended Detection and Response). Notabene te dwa ostatnie skróty oraz ZTNA (Zero Trust Network Acces) biły po oczach osoby odwiedzające tegoroczne targi it-sa w Norymberdze. W obecnej tam jako wystawca Dagmie udział sprzedaży pakietów z wyższej półki stanowi już połowę przychodów generowanych przez oprogramowanie antywirusowe ESET. Podobny trend dostrzegają też w Markenie.
– Coraz więcej firm decyduje się na zastosowanie systemów EDR i jego pochodnych, gdyż tego typu narzędzia pozwalają dokładniej zidentyfikować incydenty w naszej sieci i zyskać przewagę nad napastnikami. EDR spotyka się nawet z zainteresowaniem mniejszych firm. Tu barierą jest cena, ale docelowo większość administratorów chce korzystać z takiego rozwiązania – mówi Mariusz Politowicz, specjalista ds. bezpieczeństwa w Markenie.
Rodzimi użytkownicy zaczynają też przekonywać się do chmury. Dzieje się tak chociażby z powodu braku specjalistów IT, a tym samym spóźnionych reakcji na cyberataki. Prawdopodobnie część firm działających na polskim rynku nie będzie miała innego wyjścia aniżeli skorzystać z modelu usługowego.
– Zauważamy transformację do chmury i choć ten proces przebiega u nas dość opornie, to należy mieć na uwadze, że ma ona charakter etapowy. W związku z tym coraz częściej także producenci „uciekają” ze swoimi produktami do chmury. Zyskują one popularność za sprawą niewielkiego obciążania urządzeń oraz zapewniania niezwłocznej reakcji na pojawiające się zagrożenia – mówi Grzegorz Świrkowski.
W ostatnim czasie producenci kładą duży nacisk na wprowadzanie modułów związanych ze sztuczną inteligencją czy uczeniem maszynowym. To kierunek, w którym z całą pewnością będziemy nadal podążać, zwłaszcza jeśli chodzi o zagrożenia typu zero-day. Podobnie sprawa ma się z sandboxingiem, chociaż tak naprawdę nie jest to technologiczna nowinka. Mamy również do czynienia z trwającą transformacją do chmury. Klienci mają coraz większą świadomość na temat zagrożeń, jak i istnienia szerokiego wachlarza przeróżnych rozwiązań bezpieczeństwa. Z tego powodu sektor MSP zaczyna korzystać z rozwiązań klasy EDR lub planuje ich wdrożenie. Warto wspomnieć też o XDR, czyli rozwinięciu systemu EDR, który rozszerza zakres ochrony poza punkty końcowe. Jednakże z naszego punktu widzenia obserwujemy większe zainteresowanie rozwiązaniami klasy EDR aniżeli XDR.
Artykuł Antywirusy idą w ślady smartfonów pochodzi z serwisu CRN.
]]>Artykuł Zwrot w kierunku usług ochronnych pochodzi z serwisu CRN.
]]>Zasadniczy problem polega na tym, że nowoczesne narzędzia do ochrony środowisk IT stają się coraz bardziej zaawansowane, a do ich obsługi potrzeba wysokiej klasy specjalistów. Tymczasem mniejszych firm zazwyczaj na nich nie stać, a nic nie wskazuje na to, że w najbliższym czasie sytuacja na rynku pracy ulegnie poprawie. Jak wynika z raportu „State of Pentesting 2022”, opublikowanego przez Cobalt, aż 54 proc. specjalistów ds. cyberbezpieczeństwa zamierza zrezygnować z pracy z powodu przytłaczającej liczby obowiązków. 45 proc. respondentów przyznało, że w ich działach brakuje pracowników, zaś 90 proc. twierdzi, iż nadmiar obowiązków prowadzi do wypalenia zawodowego.
Ogromne pieniądze, jakie można zarobić dzięki cyberatakom, przyciągają rzesze chętnych. Z tego powodu rynek cyberprzestępczości powoli przekształca się w branżę usług zarządzanych. Thomas S. Hyslip, były agent Defence Criminal Investigative Service, uważa, że bardziej opłacalne z punktu widzenia przedstawicieli „złych mocy” jest sprzedawanie narzędzi do popełniania przestępstw niż potencjalne korzyści dla ich użytkowników. Taka sytuacja obniża barierę wejścia dla początkujących cyberprzestępców do rekor-dowo niskiego poziomu, a Crimeware as a Service staje się wyjątkowo niebezpiecznym zjawiskiem.
Jak temu zapobiegać? O ile instytucje finansowe czy duże koncerny mają dostęp do specjalistów, którzy mogą powstrzymać napastników, o tyle MŚP będą zmuszone sięgać po posiłki z zewnątrz. W związku z tym w najbliższych latach należy spodziewać się wzrostu popularności usług takich jak Security as a Service (SECaaS). Analitycy MarketsandMarkets prognozują, że ten segment rynku wzrośnie w skali globalnej z 12,4 mld dol. w 2021 r. do 23,8 mld w roku 2026.
Bezpieczeństwo jako usługa zapewnia firmom dostęp do wiedzy i doświadczenia zewnętrznych podmiotów, które przejmują odpowiedzialność za zarządzanie ochroną cyfrowych środowisk IT oraz obsługę ewentualnych incydentów. W zakres usług wchodzi monitorowanie bezpieczeństwa i reagowanie na ataki, zarządzanie tożsamością, ochrona poczty, klasyfikacja i ochrona informacji, backup i przywracanie danych. Oczywiście, wraz z upływem czasu, ta lista będzie się rozszerzać.
SECaaS oprócz tego, że rozwiązuje problem deficytu specjalistów IT na rynku pracy, nie wymaga inwestowania w sprzęt i oprogramowanie. Co więcej, o bezpieczeństwo sieci i firmowych danych zadbają wysokiej klasy specjaliści, korzystający z najnowszych narzędzi. To duża odmiana w porównaniu z tym, co można zazwyczaj spotkać w wielu przedsiębiorstwach, w których z reguły za bezpieczeństwo sieci i danych odpowiadają przytłoczeni nadmiarem obowiązków pracownicy działów IT. Sytuacja najgorzej przedstawia się w mniejszych firmach, w których z reguły nie ma osób odpowiedzialnych za informatykę, a ich właściciele wychodzą z założenia, że sprawę załatwi proste zabezpieczenie w postaci firewalla lub antywirusa.
Niestety, liczba cyberataków wymierzonych przeciwko firmom oraz instytucjom działającym w Polsce cały czas wzrasta. Według CERT Polska w 2021 r. odnotowano 29 483 unikalnych incydentów cyberbezpieczeństwa – o 182 proc. więcej w porównaniu z danymi z 2020 r. Wiele przemawia za tym, że w tym roku nastąpi dalszy wzrost, tym bardziej, że Polska stała się krajem przyfrontowym, narażonym na zmasowane ataki rosyjskich hakerów. Poza tym cyberprzestępcy nie pracują w godzinach od ósmej rano do szesnastej, a uderzenie może nastąpić o każdej porze dnia i nocy, stąd trzeba zapewnić ochronę 24 godziny na dobę. Nie bez przyczyny coraz więcej rodzimych przedsiębiorców rozważa skorzystanie z modelu SECaaS, a niektórzy już podpisali umowy z usługodawcami.
– Wzrost zainteresowania usługami SECaaS był spowodowany pandemią Covid-19, a później wojną w Ukrainie, które przyczyniły się do skierowania większej uwagi na wysoko specjalizowane usługi w obszarze bezpieczeństwa, świadczone przez podmioty zewnętrzne. Impulsem do rozwoju usług tego typu jest również stale obserwowany dynamiczny wzrost liczby ataków hakerskich: phishing, ransomware czy ataki na łańcuchy dostaw – mówi Piotr Kamela, starszy menedżer w dziale Risk Advisory w Deloitte.
Z obserwacji Deloitte’a wynika, że wśród usług bezpieczeństwa IT dużym zainteresowaniem cieszą się EDR/XDR. To zupełnie zrozumiałe, bowiem producenci tych systemów otrzymują sygnały od MŚP, że brakuje specjalistów potrafiących interpretować informacje przekazywane przez te systemy. W dobie rozwoju usług chmurowych i koncepcji „Zero Trust” zaczyna wzrastać popularność usługi IDaaS (Identity as a Service). Potencjał wzrostowy mają również usługi SOCaaS (Security Operations Center as a Service) oraz BaaS (Backup as a Service).
Teoretycznie niemal każdy produkt ochronny może być oferowany w modelu usługowym, a jedyną poważną barierą bywają odgórne ograniczenia nakładane na firmy i instytucje działające w branżach regulowanych. Jednak wciąż istnieją rozwiązania, które jak na razie nie sprawdzą się w opcji „as a service”.
– Wiele firm szukających produktów do kontroli danych preferuje systemy instalowane w lokalnej infrastrukturze, ewentualnie korzystające z platformy chmurowej jedynie do wprowadzania reguł polityki bezpieczeństwa. Rozwiązania typu DLP as a service lub pokrewne są z tego powodu rzadkością i przynajmniej w regionie Europy Wschodniej nie widzimy w ciągu najbliższych 2–3 lat szans na fundamentalną zmianę w tym zakresie – mówi Krzysztof Hałgas, Managing Director w Bakotechu.
Artykuł Zwrot w kierunku usług ochronnych pochodzi z serwisu CRN.
]]>Artykuł Sophos: cyberbezpieczeństwo jako usługa pochodzi z serwisu CRN.
]]>Dzieje się tak dlatego, że cyberprzestępcy do prowadzenia swoich kampanii coraz częściej wykorzystują legalne, popularne oprogramowanie, skradzione dane uwierzytelniające, jak też nikomu nieznane, a przez to niezałatane podatności. Dzięki temu unikają automatycznego wykrycia, co wprowadza konieczność zaangażowania specjalistów oraz mechanizmów sztucznej inteligencji i innych współpracujących ze sobą narzędzi w celu wykrycia zagrożenia, zbadania go i zareagowania w odpowiedni sposób.
Niewiele firm jest w stanie zapewnić tak skuteczną ochronę samodzielnie, dlatego zmuszone są do współpracy ze specjalizującymi się w tym zakresie dostawcami usług bezpieczeństwa. Szczególnie w sytuacjach, w których potrzebne jest zaangażowanie eksperta. Sophos ma takie usługi w swojej ofercie już od kilku lat, a obecnie intensywnie promuje je wśród swoich klientów, jak też zachęca integratorów i firmy z kategorii Managed Service Provider, aby współuczestniczyli w tej akcji, chociażby poprzez udział w programie partnerskim Sophos MSP Connect.
Program ten został skonstruowany tak, aby partnerzy mogli zaspokoić wszystkie potrzeby swoich klientów związane z bezpieczeństwem, dotyczące ochrony urządzeń końcowych, serwerów i zasobów chmurowych. MSP Connect umożliwia sprzedaż licencji terminowych w ramach jedno-, dwu- lub trzyletnich subskrypcji (opłacanych w modelu miesięcznym), oferuje też opcję rozliczeń zbiorczych. Finalnie ułatwia klientom stworzenie całościowej, długoterminowej strategii bezpieczeństwa, a partnerom czerpanie z niej systematycznych zysków.
Obserwując to, co się dzieje na świecie, można dojść tylko do jednego wniosku: to usługi są przyszłością branży cyberbezpieczeństwa. Z powodu znacznego stopnia ewolucji prowadzonych ataków, posiadanie naprawdę silnych rozwiązań prewencyjnych już nie wystarcza. Tylko wiedza i doświadczenie człowieka, wsparte mechanizmami sztucznej inteligencji, mogą skutecznie przeciwdziałać zagrożeniom. Oczywiście w praktyce nie jest możliwe, aby każda firma dysponowała zespołem ekspertów. Jeden z naszych klientów słusznie powiedział kiedyś, że skoro użytkownicy rozwiązań IT nie piszą własnego oprogramowania antywirusowego, to dlaczego mieliby tworzyć własne usługi ochronne. Niech zajmą się tym specjaliści!
Uczestniczący w programie MSP Connect partnerzy mogą obsługiwać środowiska wszystkich swoich klientów za pośrednictwem ujednoliconej konsoli zarządzania Sophos Central, bazującej na chmurze i wyposażonej w intuicyjny interfejs. Umożliwia ona pełen wgląd w stan usług oraz status bezpieczeństwa urządzeń. Zapewnione są też narzędzia automatyzujące instalację współpracującego z platformą Central agenta Sophos u wszystkich klientów. Łatwość dodawania do niej kolejnych klientów oraz usług ochronnych bezpośrednio przekłada się na zwiększenie wydajności operacyjnej. Otwiera też drogę do sprzedaży kolejnych rozwiązań firmy Sophos.
Jednak nie wszyscy integratorzy są gotowi, aby samodzielnie świadczyć swoim klientom usługi zabezpieczania ich infrastruktury IT. Nie oznacza to jednak, że będą wykluczeni z możliwości zaspokojenia ich potrzeb. Sophos ma w ofercie usługę MDR (Managed Detection and Response), w ramach której specjaliści producenta identyfikują zagrożenia w środowisku klienta i je neutralizują. Do tego celu wykorzystują sztuczną inteligencję i uczenie maszynowe, a także wiedzę ekspertów z grupy Sophos X-Ops, dzięki czemu średni czas zaobserwowania działalności, która może być szkodliwa, jest krótszy niż minuta, zaś jej zbadanie trwa 25 minut. Jeżeli diagnoza okaże się poprawna, to średni czas do pełnej neutralizacji wynosi 12 minut, co łącznie daje rekordowy wynik 38 minut. Tak imponujące osiągnięcie jest możliwe dzięki tysiącom godzin doświadczenia specjalistów Sophos.
Dodatkowe informacje: Grzegorz Nocoń, inżynier systemowy, Sophos, grzegorz.nocon@sophos.com
Artykuł Sophos: cyberbezpieczeństwo jako usługa pochodzi z serwisu CRN.
]]>Artykuł Walka o najsłabsze ogniwo pochodzi z serwisu CRN.
]]>– Żadna uważająca się za poważną firma nie może pozwolić sobie na wyciek danych. Po pierwsze, ze względu na sankcje i bardzo wysokie kary, jakie nakłada UODO w ramach przepisów RODO i ustawy o ochronie danych osobowych. Po drugie, wyciek danych klientów lub wewnętrznych informacji, świadczy o braku profesjonalizmu i skutecznie odstrasza partnerów biznesowych – mówi Piotr Czarnecki, wiceprezes zarządu NetFormers.
Wciąż najczęściej stosowanym mechanizmem zabezpieczającym zasoby jest szyfrowanie, jednak coraz więcej klientów wprowadza także rozwiązania, które mają zapobiegać wyciekowi informacji. Pozwala to zabezpieczyć najsłabsze ogniwo środowiska IT, którym są użytkownicy. Przy czym nie tylko organizacje samorządowe, ale także prywatne firmy, które przetwarzają dane, dostrzegają konieczność wdrożenia rozwiązań kontrolujących zasoby i zapobiegających wyciekowi danych.
– Zgodnie z art. 32 ustawy o RODO, wybierając metodę zabezpieczania należy wziąć pod uwagę bieżący stan wiedzy technicznej, koszt wdrożenia, zakres, charakter i cel przetwarzania informacji oraz ryzyko naruszenia praw i wolności osób, których one dotyczą – przypomina Grzegorz Nocoń, inżynier systemowy w Sophosie.
Przy wyborze oprogramowania do szyfrowania danych to nie aspekty techniczne powinny być najważniejsze, ale użyteczność i elastyczność rozwiązania. Powinno być wygodne w użyciu dla pracowników — w przeciwnym razie po prostu nie będą z niego korzystać. Powinno być także skalowalne, a więc zapewniać dostosowywanie ochrony do tempa rozwoju firmy oraz zmieniających się potrzeb w zakresie bezpieczeństwa.
Oczywiście, wdrażane rozwiązanie musi mieć zaimplementowane mocne standardy szyfrowania. Przykładowo, instytucje rządowe oraz prywatne i publiczne organizacje na całym świecie powszechnie stosują dziś branżowy standard szyfrowania AES (Advanced Encryption Standard). Zastąpił on starszy DES (Data Encryption Standard), podatny na ataki typu brute force, podczas których napastnik wypróbowuje wiele kombinacji kluczy do momentu, aż jeden z nich w końcu zadziała.
Wdrożenie może wymagać szyfrowania zarówno danych w spoczynku, jak i w ruchu. Dane w spoczynku (pliki, foldery lub całe dyski) są zapisywane na serwerach, komputerach stacjonarnych, laptopach, przenośnych pamięciach itp. Z kolei dane w ruchu są przesyłane przez sieć firmową lub dalej, przez internet, np. pocztą elektroniczną. Są one najczęściej chronione poprzez ustanowienie bezpiecznego połączenia między urządzeniami końcowymi i szyfrowanie transmisji za pomocą protokołów IPsec albo TLS. Innym sposobem jest zaszyfrowanie wiadomości wraz z jej załącznikami przed wysłaniem, dzięki czemu tylko autoryzowany odbiorca może uzyskać do niej dostęp.
Dobre rozwiązanie powinno zapewniać granularne szyfrowanie – gdy obejmuje ono wszystkie dane, zbyt mocno obciążane są zasoby obliczeniowe. Dlatego częściej szyfruje się tylko te najbardziej wrażliwe, takie jak informacje związane z własnością intelektualną firmy, umożliwiające identyfikację osób czy finansowe. Elastyczne narzędzia zapewniają wiele poziomów szczegółowości szyfrowania, np. określonych folderów, typów plików lub aplikacji, a także szyfrowanie całego dysku oraz nośników wymiennych.
Ochrona poprzez szyfrowanie może obejmować przydatną funkcję „always-on encryption”, która zapewni, że poufne pliki będą zawsze w formie zaszyfrowanej. W tym wypadku szyfrowanie „podąża” za plikiem, gdziekolwiek się znajduje. Pliki są szyfrowane już podczas tworzenia i pozostają tak chronione, gdy są kopiowane, wysyłane pocztą e-mail lub aktualizowane.
Niszczenie silniejsze od każdego szyfrowania Do wycieku może dojść nie tylko podczas wykorzystywania danych w ramach obiegu informacji, ale także w wyniku wycofania z użytku ich nośników. Wobec ogromnego przyrostu informacji przetwarzanej i przechowywanej w formie elektronicznej potencjał rynku bezpiecznego niszczenia danych jest niezmiennie duży. W tym obszarze stosowane są dwa podejścia. Jednym jest skuteczne niszczenie nośników, a drugim specjalistyczne kasowanie danych. Ta druga metoda daje możliwość ponownego wprowadzenia sprzętu na rynek. To do klienta należy wybór: czy programowo usunąć dane, co może być lepsze dla środowiska naturalnego, czy raczej postawić na fizyczne ich zniszczenie, jeśli ma to zapewnić większy spokój zlecającemu. Profesjonalni dostawcy na rynku polskim oferują obie usługi, gwarantując ich stuprocentową skuteczność.
Artykuł Walka o najsłabsze ogniwo pochodzi z serwisu CRN.
]]>Artykuł Małe firmy łatwym celem pochodzi z serwisu CRN.
]]>Zagrożenie na masową skalę, nazywane wręcz początkiem pierwszej cyberwojny światowej, było prognozowane wraz z agresją Rosji na Ukrainę. Już kilka dni przed 24 lutego eksperci wskazywali na rozpoczęte właśnie ataki, a polski rząd zwiększył poziom ostrzegawczy dotyczący cyberbezpieczeństwa. Faktem jest, że do globalnej eskalacji nie doszło i na razie widać głównie działania podejmowane przez Rosję i Ukrainę przeciwko sobie nawzajem. Nie oznacza to jednak, że można zrezygnować z czujności – wręcz przeciwnie, tę trzeba będzie podtrzymywać już zawsze.
Czy wojna wpłynęła na konieczność zmiany sposobów zabezpieczania firm? Na razie nie widać takiej potrzeby – przynajmniej z technicznego punktu widzenia. Najbardziej zagrożone są podmioty infrastruktury krytycznej i to one powinny zwracać uwagę na najmniejsze nawet incydenty. Natomiast pozostałe przedsiębiorstwa zdecydowanie powinny postawić na budzenie świadomości pracowników, bo tematyka wojny i kryzysu uchodźczego pojawiła się już w kampaniach phishingowych.
Wiedza o rodzajach zagrożeń jest bardzo ważna, ale przedsiębiorcy i ich pracownicy muszą umieć wybrać odpowiednie rozwiązania ochronne, wdrożyć je, zatrudnić ekspertów do obsługi, reagować, gdy przyjdzie atak, a następnie wyciągać z niego wnioski oraz implementować poprawki w strategii i taktyce ochrony. Każdy w tych obszarów to obecnie gigantyczne wyzwanie i bardzo duża szansa dla integratorów.
Niedawno Cisco przeprowadziło badanie dotyczące świadomości i praktyk związanych z cyberbezpieczeństwem wśród pracowników w polskich firmach. Jego wyniki jednoznacznie wskazują na wiele złych nawyków i brak świadomości zagrożeń. Niemal 20 proc. respondentów z Polski przyznało, że wykonywanie zadań służbowych w sposób bezpieczny jest skomplikowane, gdyż wymaga wpisywania wielu haseł i specjalnych procedur logowania w różnych aplikacjach. Z kolei około 10 proc. uważa, że cyberbezpieczeństwo tylko zabiera cenny czas, który mogliby poświęcić na pracę. Efektywność jest dla użytkowników kluczowa – taka postawa może tłumaczyć, dlaczego aż 50 proc. badanych omija firmowe zabezpieczenia przynajmniej raz w tygodniu, a 17 proc. każdego dnia.
Gdy obsługa procedur związanych z ochroną środowiska IT staje się zbyt złożona, pracownicy zaczynają traktować je jako przeszkodę. Respondenci za najbardziej uciążliwą wskazywali konieczność tworzenia i pamiętania haseł – 10 proc. z nich ignoruje zalecenia i do wszystkich systemów ma takie same hasła, zaś kolejne 10 proc. przyznaje, że regularnie zapomina hasła do aplikacji, z których nie korzysta codziennie, więc traci czas i cierpliwość będąc zmuszonymi do ich resetowania. Tylko 13 proc. polskich pracowników korzysta z bezhasłowych sposobów uwierzytelniania.
Także Sophos w jednej ze swoich ankiet skupił się na świadomości polskich pracowników dotyczącej cyberzagrożeń. Aż 89 proc. z nich potrafiło wskazać możliwe formy ataków na swoją firmę, jednak aż 10 proc. w ogóle nie wiedziało jak zareagować w przypadku natknięcia się na podejrzany e-mail czy program (w dużych przedsiębiorstwach odsetek ten był niższy, nie przekraczając 5 proc.).
Nie należy się jednak dziwić pracownikom zatrudnionym na nietechnicznych stanowiskach – trudno oczekiwać od nich, aby znali różnice między takimi zagrożeniami, jak phishing, vishing, smishing i quishing… Dlatego wyjątkowo ważne jest zaimplementowanie w firmie procedur, które precyzyjnie pokierują pracownika w przypadku zaobserwowania podejrzanej sytuacji.
W styczniu ukazał się wizjonerski raport Trend Micro oraz miniserial filmowy, który pokazuje, jak może wyglądać świat na początku następnej dekady i jakie zagrożenia pod względem cyberbezpieczeństwa będą z tym związane. Zarówno dokument, jak i wideo są dostępne pod adresem 2030.trendmicro.com. Poniżej zamieszczamy najważniejsze wnioski z raportu:
Artykuł Małe firmy łatwym celem pochodzi z serwisu CRN.
]]>Artykuł Przełączniki sieciowe: nowość w ofercie Sophosa pochodzi z serwisu CRN.
]]>– Przełączniki sieciowe były brakującym ogniwem w naszej bardzo bogatej ofercie dla przedsiębiorstw. Dołączyły one do naszych punktów dostępowych sieci bezprzewodowej, łączących oddziały z centralą rozwiązań SD-WAN, a także systemów ZTNA, które zapewniają bezpieczny dostęp do aplikacji. Wszystkie te produkty zostały zaprojektowane przez naszych inżynierów, co gwarantuje ich pełną wzajemną kompatybilność i bezproblemową pracę w ramach jednego ekosystemu. Tak szerokie portfolio daje też lepszą pozycję negocjacyjną integratorom – mówi Grzegorz Nocoń, inżynier systemowy w firmie Sophos.
Na rodzinę Sophos Switch składa się łącznie 10 modeli wyposażonych w 8, 24 i 48 portów (specyfikacja modeli w tabelce obok). Urządzenia z serii 100 są wyposażone w porty 1 GbE oraz gniazda SFP (1 GbE) lub SFP+ (10 GbE). Modele z serii 200 mają porty 2,5 GbE oraz gniazda SFP+. Większość modeli umożliwia zasilanie podłączonych urządzeń za pomocą standardu Power over Ethernet (PoE). Producent zaimplementował również wiele mechanizmów chroniących podłączony do poszczególnych portów sprzęt, jak też zapewnił segmentację VLAN oraz kontrolę jakości transmisji danych (Quality of Service).
Przełączniki Sophos mogą być zarządzane na różne sposoby. Chmurowa usługa Sophos Central umożliwia scentralizowane sprawowanie kontroli nad wszystkimi rozwiązaniami Sophos, ale możliwy jest też dostęp przez przeglądarkę do indywidualnego panelu danego przełącznika, skorzystanie z interfejsu wiersza poleceń lub użycie protokołu SNMP. Samo wdrożenie i skonfigurowanie przełączników Sophos jest bardzo proste – wystarczy wprowadzić numer seryjny urządzenia w Sophos Central i rozpocząć proces rejestracji.
Przełączniki Sophos stanowią idealne rozwiązanie dla małych i średnich firm, a także oddziałów większych przedsiębiorstw, w których bezpieczna łączność z centralą zapewniana jest z wykorzystaniem rozwiązań ochronnych tego producenta (firewall w głównym biurze i urządzenia SD-RED w zdalnych lokalizacjach). Świetnie sprawdzą się także w punktach sprzedaży detalicznej – dzięki portom PoE łatwo można podłączyć do nich takie urządzenia jak drukarki, kioski sprzedaży POS, kamery nadzoru wideo i punkty dostępowe sieci bezprzewodowej.
Dystrybutorami przełączników Sophos Switch w Polsce są: AB, Konsorcjum FEN oraz Tech Data.
Dodatkowe informacje: Grzegorz Nocoń, inżynier systemowy, Sophos, grzegorz.nocon@sophos.com
Artykuł Przełączniki sieciowe: nowość w ofercie Sophosa pochodzi z serwisu CRN.
]]>Artykuł Polityka cyberbezpieczeństwa: czas na przegląd pochodzi z serwisu CRN.
]]> Od momentu agresji Rosji na Ukrainę można zaobserwować swego rodzaju nowy porządek w kontekście globalnego cyberbezpieczeństwa. Było oczywiste, że rosyjscy hakerzy będą próbowali destabilizować ukraińską krytyczną infrastrukturę teleinformatyczną, ale ciekawostką okazało się bardzo zintensyfikowane zaktywizowanie grupy Anonymous, która od początku wojny deklaruje dokonywanie samosądów w celu zdestabilizowania sytuacji w Rosji. Jak z perspektywy branży można ocenić fakt, że cyberprzestępcy walczą o pokój na świecie – jest godny pochwały, bo przyświeca im ważny cel, czy też raczej powinien budzić zaniepokojenie?
Artur Cyganek Słowo „samosąd” jest tutaj kluczowe i na pewno ta sytuacja powinna skłaniać do głębokiego zastanowienia. W perspektywie krótkoterminowej ten cel może wydawać się szczytny. Jednak z drugiej strony w ten sposób członkowie Anonymous nabywają dodatkowych umiejętności, które potem będą mogli wykorzystać w inny, „komercyjny” sposób. Tymczasem obecnie, ze względu na panującą sytuację, mają zapewniony swego rodzaju immunitet i dużą swobodę działania.
Paweł Jurek Warto podkreślić, że tak naprawdę nie wiemy, kto stoi za tymi atakami na rosyjskie podmioty. Oczywiście budzą one zainteresowanie i są ciekawym tematem dla dziennikarzy, ale nie ma żadnych konkretnych, potwierdzających je dowodów. Niewykluczone, że grupa Anonymous albo została poproszona, albo sama zgłosiła się, aby być taką medialną „nakładką” na działania innych grup.
Rzeczywiście, kilka dni po rozpoczęciu ataków zaczęły pojawiać się głosy, że część z nich było niemożliwych do przeprowadzenia zdalnie, więc mogły to być działania sabotażowe osób z wewnątrz Rosji, które też są przeciwko wojnie…
Paweł Jurek Z atakami określanymi mianem „state-sponsored”, czyli zlecanymi na szczeblu rządowym, mamy do czynienia na świecie już od lat. Są wykorzystywane globalnie jako narzędzie w sporach politycznych. Ich zleceniodawców raczej nietrudno jest ustalić, ale wykonawców już tak. Być może to wśród nich należy szukać członków grupy Anonymous.
Jerzy Trzepla Ciekawostką jest to, że mamy tu do czynienia z odwrócona sytuacją – w tym przypadku to państwo jest atakowane przez pewną niezidentyfikowaną społeczność hacktywistów, którzy wykorzystują swoją biegłość techniczną do wywierania wpływu poprzez obecność w mediach. Nie jest to zresztą nowe zjawisko – przypominam, że w ten sam sposób zostały zaatakowane strony polskich ministerstw, gdy w 2012 r. mieliśmy protesty przeciw ACTA. Natomiast niezależnie od tego, kogo popieramy, takich metod nie można akceptować, nawet jeśli się uzna, że jest to moralnie uzasadnione. Widzę tylko jedną korzyść z tej sytuacji. Ataki te uświadomią decydentom, że poziom zagrożenia nadal jest wysoki. Po prostu my przez ostatnich kilka lat żyliśmy we względnym spokoju.
Robert Siudak W całej tej sytuacji więcej nie wiemy, niż wiemy. W dość profesjonalny sposób opisane w raportach zostały tylko cyberataki prowadzone przez Rosję przeciw Ukrainie. Co do grupy Anonymous, to – jak już powiedziano – wskazuje się na hacktywistów czy osoby z samej Rosji, ale przecież niewykluczone, że to też są ataki typu „state-sponsored”, tylko zlecane przez rządy krajów z naszego bloku, które widzą w tej metodzie realizację strategicznych celów. Polityka ma tu więcej do powiedzenia niż nam się wydaje.
Paweł Jurek Pierwsze cyberataki poprzedzające fizyczną agresję na Ukrainę wykryły firmy ESET i Microsoft. Z tym, że żadna z nich w oficjalny sposób nie dokonała politycznej atrybucji tych ataków. A jeśli już, to własnymi kanałami na bieżąco informowały wywiady poszczególnych państw. Opinii publicznej przekazywano wyłącznie informacje techniczne.
Czy jednak powszechna świadomość kontekstu nie ułatwiałaby wykrywania tych ataków?
Grzegorz Nocoń Czasami tak, ale jako producent też muszę podkreślić, że staramy się być jak najdalej od polityki. W naszych rozwiązaniach implementujemy mechanizmy wykrywania i neutralizowania wszelkiego typu ataków, niezależnie od kraju i źródła ich pochodzenia. Ale jeśli jest oczywiste, skąd został zainicjowany atak, to taka informacja pojawia się w raportach. Natomiast od jej treści zupełnie nie zależą rekomendacje dalszych działań – sposobów wykrywania, neutralizacji czy uszczelniania infrastruktury.
Obecna sytuacja związana z atakami powinna w oczywisty sposób uświadomić zarządom przedsiębiorstw czy administratorom lub działom IT, że jak najszybciej należy załatać luki we własnej infrastrukturze. Natomiast na ile powinna uświadomić rządom, że należy zmienić cyberpolitykę poszczególnych krajów?
Robert Siudak To jest długotrwały proces, ale on trwa już od kilkunastu lat. Przebudzenie nastąpiło w 2007 roku po gigantycznym cyberataku na Estonię, prawdopodobnie zainspirowanym przez Federację Rosyjską. Od tamtej pory kwestie związane z bezpieczeństwem idą w górę na cyberpolitycznej agendzie, chociaż w różnym tempie. Obecna sytuacja naturalnie przyspieszy ten proces, bo otworzyła oczy decydentom w wielu krajach. Natomiast na niższych szczeblach w strukturach rządowych, na poziomie operacyjno-technicznym, temat cyberbezpieczeństwa istnieje od dawna. Ważne jest jedynie, aby te kwestie nie trafiały tylko do dokumentów, ale żeby było przełożenie na konkretne działania, szkolenia uświadamiające dla polityków czy usprawnianie instytucji zabezpieczających krytyczną infrastrukturę państwa.
Paweł Jurek Dla wielu instytucji i przedsiębiorstw konsekwencje wybuchu wojny w lutym były szokujące, ich zarządy odebrały solidną lekcję cyberbezpieczeństwa. Szczególnie przedstawiciele administracji publicznej, po wprowadzeniu stopnia alarmowego Charlie-CRP, poczuli się jakby byli na froncie, mieli organizowane całodobowe dyżury i tym podobne aktywności. Zdali sobie sprawę, że polityka cyberbezpieczeństwa to już nie jest tylko dokument na papierze, którym kiedyś trzeba będzie się zająć, poczekać aż ktoś zaakceptuje budżety… Nastąpiła chwila próby, dzięki której myślenie o zabezpieczeniach posunęło się o kilka lat do przodu.
Jerzy Trzepla Potwierdzam, że w wyniku ostatnich wydarzeń cyberbezpieczeństwo nabrało właściwego priorytetu. W pośpiechu wraca się do tematów, które były odkładane na potem. Zaczęliśmy myśleć o sytuacjach, które były nie do pomyślenia. Ważne jest jedynie, aby do tego zagadnienia podchodzić jak najbardziej metodycznie, a nie emocjonalnie, koncentrując się na analizie potrzeb, planowaniu, bazowaniu na wiedzy eksperckiej i doświadczeniu, tak by oferować klientom optymalne rozwiązania.
Grzegorz Nocoń Życzyłbym sobie, żeby ten zryw z ostatnich miesięcy jednak nie opadł. Gdy sytuacja spowszednieje, a media przestaną informować o trwających cały czas cyberatakach, jest ryzyko, że w świadomości ludzi zostanie to zinterpretowane jako sukces w wyeliminowaniu zagrożenia. Tymczasem zabezpieczenie administracji publicznej oraz firm każdej wielkości powinno zostać utrzymane na wysokim poziomie – także pod względem nieustannej analizy i dostosowywania procedur do bieżącej sytuacji, jak i szkolenia pracowników.
Artur Cyganek Trzeba jednak przyznać, że obecna sytuacja skłoniła firmy do podejmowania konkretnych decyzji. Acronis umożliwia przechowywanie kopii zapasowych danych w kilkudziesięciu centrach danych rozlokowanych na całym świecie. Zaobserwowaliśmy, że po 24 lutego partnerzy biznesowi i klienci pytają o możliwość przechowywania tych danych nie w Polsce, ale w oddalonych od nas krajach Europy. To ewidentny przykład uwzględnienia aspektów bezpieczeństwa przy polityce zarządzania danymi, bo dotychczas priorytetem była wydajność transmisji danych, a więc miejsce na ich kopię wybierano jak najbliżej siedziby klienta.
Artykuł Polityka cyberbezpieczeństwa: czas na przegląd pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo IT w przebudowie pochodzi z serwisu CRN.
]]>Rośnie nie tylko liczba cyberataków czy wysokość haraczy wymuszanych przez napastników, ale przybywa też nowego malware’u. Każdego dnia AV-TEST Institute rejestruje ponad 450 tys. nowych złośliwych i potencjalnie niechcianych aplikacji. Tylko w grudniu ubiegłego roku systemy telemetryczne Bitdefendera wykryły 232 nowe odmiany oprogramowania ransomware. Część ekspertów uważa wręcz, że cyberprzestępczość stała się problemem numer jeden ludzkości, a cyberataki stanowią większe potencjalne zagrożenie dla naszej przyszłości niż broń jądrowa.
Przykładowo, wszystko wskazuje na to, że w najbliższych miesiącach, jeśli nie latach, działy IT będą musiały walczyć z konsekwencjami ujawnienia luki Log4Shell. Choć w styczniu br. liczba prób jej wykorzystania spadła, nie oznacza to, że problem całkowicie zniknął. Zdaniem analityków Sophosa udało się jedynie zażegnać zagrożenie masowym atakiem, aczkolwiek luka będzie powszechnie wykorzystywana do cyberataków w przyszłości.
Warto o tym pamiętać w kontekście tworzenia strategii aktualizowania oprogramowania w przedsiębiorstwie. Napastnicy niejednokrotnie bowiem najpierw zapewniają sobie dostęp do sieci z wykorzystaniem niezałatanej luki, a potem czekają nawet kilka miesięcy na odpowiednim moment, aby uderzyć. Ten sposób działania jest charakterystyczny m.in. dla grup przestępczych powiązanych z Iranem i Koreą Północną.
Antywirusy skuteczne w testach
Kilka lat temu pojawiła się grupa specjalistów negujących potrzebę stosowania oprogramowania antywirusowego. Robert O’Callahan, twórca przeglądarki Mozilla Firefox, zachęcał do odinstalowywania antywirusów i poleganiu na zabezpieczeniach dostępnych w systemie. Z kolei Bryan Dye, ówczesny wiceprezes Symanteca, oznajmił wszem i wobec, że antywirus zmarł śmiercią naturalną. Jednak przepowiednie te się nie spełniły. Oprogramowanie antywirusowe trzyma się całkiem dzielnie i – jeśli wierzyć wynikom badań przeprowadzanych przez takie instytucje jak AV-TEST czy AV-Comparatives – nadal potrafi wykrywać malware. Najlepsze programy osiągają nawet stuprocentową skuteczność.
Jednak analitycy AV-Comparatives w „Summary Report 2021” odradzają raczej używanie darmowych i najtańszych produktów. Owszem, czasami zdarza się, że pod pewnymi względami aplikacje bezpłatne i komercyjne są ze sobą porównywalne, ale diabeł tkwi w szczegółach. Jedną z głównych wad darmowych antywirusów jest najczęściej ograniczone wsparcie techniczne. Poza tym, dostawcy okrajają freeware z najbardziej wartościowych funkcji.
– Wśród klientów indywidualnych istnieje grupa osób, które wybiorą jakikolwiek produkt ochronny, jeśli tylko jest on dostępny za darmo – mówi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie. – Ja jednak zalecam bardziej odpowiedzialne podejście, czyli ochronę sprzętu i danych za pomocą dobrej jakości, sprawdzonego, zaufanego programu antywirusowego. Z tych samych powodów, z których zapinamy pasy w samochodzie.
Czynnikiem napędzającym popyt na jakościowe produkty jest ofensywa gangów szyfrujących dane. Według danych Sophosa w 2021 r. aż 8 na 10 incydentów bezpieczeństwa dotyczyło ransomware’u.
– Obserwujemy znaczny wzrost świadomości użytkowników, którzy decyzję o zakupie podejmują nie tylko na bazie ceny, ale także możliwości ochronnych samego oprogramowania – zauważa Grzegorz Nocoń, inżynier systemowy w Sophosie. – Jednak nie wystarczy ono w przypadku ataków prowadzonych poprzez luki w systemach operacyjnych czy aplikacjach. Obserwujemy, że tego typu podatności wykorzystują po krótkim czasie od ich wykrycia zarówno profesjonalne grupy, jak i amatorzy. Należy się więc liczyć z faktem, że nadal będą masowo używali tego sposobu do włamań.
Coraz więcej ciekawych rzeczy związanych z bezpieczeństwem dzieje się w segmencie urządzeń mobilnych. Przez lata uważano, że cyberatakami szczególnie zagrożeni są użytkownicy smartfonów z systemem operacyjnym Android. Wprawdzie w ubiegłym roku było podobnie, ale przy okazji upadł też mit bezpiecznych iPhone’ów. Przyczynił się do tego głównie fakt, że analitycy z Citizen Lab wykryli lukę bezpieczeństwa ForcedEntry w systemie iOS, pozwalającą na aktywację w telefonie systemu szpiegowskiego Pegasus. Niewykluczone, że znajdująca się ostatnio w centrum zainteresowania mediów historia o izraelskim programie przyczyni się do wzrostu sprzedaży rozwiązań ochronnych dla smartfonów Apple’a.
Artykuł Bezpieczeństwo IT w przebudowie pochodzi z serwisu CRN.
]]>Artykuł Sophos ZTNA: bezpieczny dostęp bez kompromisów pochodzi z serwisu CRN.
]]>Jak sama nazwa wskazuje, ZTNA bazuje na zasadzie „nie ufaj niczemu, weryfikuj wszystko”. W ten sposób wyeliminowana została koncepcja murów starego zamku i fosy na rzecz uczynienia każdego użytkownika, każdego urządzenia i każdej aplikacji sieciowej indywidualnym obiektem, podlegającym weryfikacji danych uwierzytelniających, kontroli stanu urządzenia i sprawdzeniu aktualnych reguł dostępu.
Kolejną kluczową różnicą w sposobie działania ZTNA jest to, że użytkownicy nie są wpuszczani do sieci z zapewnioną pełną swobodą ruchu. Zamiast tego stosowana jest metoda mikrosegmentacji – tworzone są indywidualne tunele między użytkownikiem a konkretną bramą dla aplikacji, do której ma on uprawnienia, i nic więcej. Zdalny dostęp VPN nie zapewnia żadnego wglądu w to, z jakich aplikacji mogą korzystać użytkownicy, podczas gdy ZTNA gwarantuje informacje o statusie i aktywności w czasie rzeczywistym dla wszystkich aplikacji, co jest nieocenione przy identyfikacji potencjalnych problemów i prowadzeniu audytów licencyjnych.
Dodatkowa mikrosegmentacja, jaką zapewnia ZTNA, gwarantuje eliminację ryzyka tzw. bocznego ruchu danych (lateral movement) pomiędzy urządzeniami użytkowników i infrastrukturą sieci. Każdy użytkownik, urządzenie i aplikacja lub zasób jest poddany indywidualnej kontroli, dzięki czemu znika pojęcie domniemanego zaufania.
Centralnie zarządzany bezpieczny dostęp
Chmurowe rozwiązanie Sophos ZTNA od początku zostało zaprojektowane tak, aby zapewniać łatwy w obsłudze, zintegrowany i bezpieczny dostęp do sieci. Dzięki integracji z Sophos Central, platformą do zarządzania cyberbezpieczeństwem w chmurze (i raportowania), możliwe jest nie tylko zarządzanie rozwiązaniem ZTNA, ale także posiadanymi firewallami Sophos, urządzeniami końcowymi, ochroną serwerów, urządzeniami mobilnymi, ochroną poczty elektronicznej i wieloma innymi.
– Korzyści z oszczędności czasu, jakie zapewnia w pełni zintegrowane rozwiązanie cyberochronne, są ogromne. Klienci twierdzą, że równoczesne korzystanie z pakietu produktów Sophos, zarządzanych z platformy Sophos Central i objętych mechanizmem Synchronized Security do automatycznej identyfikacji zagrożeń i reagowania, to jakby podwojenie wielkości ich zespołu IT – mówi Grzegorz Nocoń, inżynier systemowy w Sophosie.
Sophos ZTNA jest również wyjątkowy dzięki ścisłej integracji zarówno z Sophos Firewall, jak i wdrażanym na urządzeniach końcowych oprogramowaniem Sophos Intercept X. Pozwala to na wykorzystanie mechanizmów Synchronized Security i Security Heartbeat do wymiany informacji o stanie sprzętu pomiędzy firewallem, urządzeniem, ZTNA i Sophos Central, aby automatycznie reagować na zagrożenia lub obecność w sieci niezgodnych urządzeń. Umożliwia to automatyczne ograniczanie dostępu i uniemożliwianie połączenia zagrożonych systemów do czasu ich oczyszczenia.
Dodatkowe informacje: Grzegorz Nocoń, inżynier systemowy, Sophos, grzegorz.nocon@sophos.com
Artykuł Sophos ZTNA: bezpieczny dostęp bez kompromisów pochodzi z serwisu CRN.
]]>