Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/security-heartbeat/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 09 Jun 2020 09:40:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Zsynchronizowana ochrona w połączonym świecie https://crn.sarota.dev/artykuly/zsynchronizowana-ochrona-w-polaczonym-swiecie/ https://crn.sarota.dev/artykuly/zsynchronizowana-ochrona-w-polaczonym-swiecie/#respond Tue, 09 Jun 2020 09:40:00 +0000 https://crn.pl/default/zsynchronizowana-ochrona-w-polaczonym-swiecie/ Stosowane w firmach narzędzia ochronne muszą wymieniać się informacjami o podejrzanych zdarzeniach. Dzięki temu mogą wykryć nowy rodzaj ataku.

Artykuł Zsynchronizowana ochrona w połączonym świecie pochodzi z serwisu CRN.

]]>
Cyberprzestępcy nauczyli się wykorzystywać fakt, że między stosowanymi przez firmy zabezpieczanymi punktami nie ma komunikacji i nie wymieniają się one informacjami o zagrożeniach. Stworzenie środowiska zabezpieczającego, w którym nie występuje ten problem, jako jedyny na świecie umożliwia Sophos. Rozwiązania tego producenta bazują na koncepcji zsynchronizowanej ochrony (synchronized security), czyli całościowego systemu, w którym połączone ze sobą narzędzia dzielą się informacjami o potencjalnym niebezpieczeństwie. Komunikacja w czasie rzeczywistym między nimi oparta jest na trzech filarach (odkrywanie, analizowanie, reagowanie) i odbywa się z wykorzystaniem opracowanego i opatentowanego przez Sophos protokołu Security Heartbeat.

Zalety zsynchronizowanej ochrony

Im więcej narzędzi zabezpieczających udostępnia zgromadzone informacje w systemie zsynchronizowanej ochrony w czasie rzeczywistym, tym większa korzyść z ich wzajemnej łączności. Największą zaletę stanowi zdecydowane skrócenie czasu reakcji na incydent i neutralizacji jego skutków: średnio z 3,3 godziny do 8 sekund. W ten sposób wyeliminowany zostaje żmudny proces identyfikowania i naprawiania zainfekowanych stacji roboczych. Automatyzacja reakcji na ataki umożliwia także szczegółową analizę całej infrastruktury w kontekście przebiegu zdarzeń, dzięki czemu łatwiej zapobiegać występowaniu podobnych incydentów w przyszłości.

Tego typu taktyka postępowania jest też bardzo ważna ze względu na fakt, że – według badań – menedżerowie IT nie są w stanie zidentyfikować aż 45 proc. ruchu w firmowych sieciach. Z tego powodu nie mogą zablokować złośliwego kodu, wskutek czego przepływa on przez sieć w niekontrolowany w sposób. Zsynchronizowana ochrona jest prostym, eleganckim rozwiązaniem tego problemu. Urządzenie końcowe zawsze wykryje, z jaką aplikacją ma do czynienia, nawet jeśli cyberprzestępcy próbują ukryć ją przed zaporą sieciową, aby uniknąć zablokowania. Wymiana w czasie rzeczywistym informacji o tożsamości aplikacji ułatwia identyfikację całego ruchu na zaporze sieciowej, dzięki czemu zespół IT odzyskuje pełną kontrolę nad siecią. Dodatkową zaletę rozwiązania stanowi eliminowanie ruchu niezwiązanego z pracą, czego efektem jest przyspieszenie działania aplikacji biznesowych.

W ten sposób zabezpieczona może zostać także komunikacja wdrożonych w firmie narzędzi ochronnych z urządzeniami mobilnymi używanymi przez pracowników. Podczas podróży podłączane są do wielu różnych sieci, chronionych lub nie, co zwiększa ryzyko zarażenia złośliwym oprogramowaniem. W tej sytuacji warto  instalować na smartfonach i tabletach aplikację do zarządzania nimi, która – po podłączeniu tych urządzeń do firmowej sieci – będzie wysyłała informacje dotyczące bezpieczeństwa do punktów dostępowych sieci bezprzewodowej za pomocą protokołu Security Heartbeat.

Autoryzowanymi dystrybutorami rozwiązań Sophos w Polsce są: AB, Konsorcjum FEN i S4E.

Maciej Kotowicz
Channel Account Executive Poland, Sophos

Tak jak ludzki mózg analizuje, czy docierające do nas z różnych źródeł informacje są wartościowe, czy niebezpieczne, tak samo środowisko IT potrzebuje narzędzia, które będzie zbierało dane z różnych systemów zabezpieczających, analizowało je, umieszczało w odpowiednim kontekście i wyciągało wnioski prowadzące do decyzji o podjęciu lub nie akcji ochronnej. Większość producentów rozwiązań zabezpieczających skupia się na jednym obszarze IT, tylko Sophos zapewnia pełną, zsynchronizowaną ochronę, obejmującą całą firmową infrastrukturę.

Dodatkowe informacje:

Maciej Kotowicz, Channel Account Executive Poland

Sophos, maciej.kotowicz@sophos.com

 

Artykuł Zsynchronizowana ochrona w połączonym świecie pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/zsynchronizowana-ochrona-w-polaczonym-swiecie/feed/ 0
Bezpieczny znaczy dostępny https://crn.sarota.dev/artykuly/bezpieczny-znaczy-dostepny/ https://crn.sarota.dev/artykuly/bezpieczny-znaczy-dostepny/#respond Mon, 03 Dec 2018 13:05:00 +0000 https://crn.pl/default/bezpieczny-znaczy-dostepny/ Na dostępność systemów IT bardzo duży wpływ ma poziom zapewnianego im bezpieczeństwa. Przerwy w pracy mogą nastąpić z wielu powodów: ataku ransomware, konieczności odizolowania serwera lub komputera od sieci w celu wyeliminowania zagrożenia albo przywrócenia całego środowiska z kopii backupowej po awarii.

Artykuł Bezpieczny znaczy dostępny pochodzi z serwisu CRN.

]]>
Stabilna łączność między elementami infrastruktury IT ma fundamentalne znaczenie dla nieprzerwanego funkcjonowania przedsiębiorstw. W dzisiejszych czasach praca bez dostępu do internetu (np. bez poczty elektronicznej) jest praktycznie niemożliwa. To woda na młyn cyberprzestępców. Nic więc dziwnego, że korzystają z wielu narzędzi komunikacyjnych, aby zmanipulować swoją przyszłą ofiarę i przeprowadzić atak z wykorzystaniem złośliwego oprogramowania. Zaczyna się od zwykłego phishingu, a później, w zależności od rodzaju złośliwego kodu, zaczyna się eksploracja urządzeń podłączonych do firmowej sieci w poszukiwaniu luk, które można wykorzystać. Często wystarczy jeden, zbyt słabo zabezpieczony komputer lub telefon, aby sprawić  przedsiębiorstwu problemy.

Dla branży rozwiązań ochronnych największym wyzwaniem jest jednak to, że producenci z reguły nie są w stanie objąć „wzrokiem” całej istoty problemu, lecz skupiają się na jego wycinku. Dla przykładu, pakiety antywirusowe, których celem jest zabezpieczenie urządzeń końcowych, praktycznie nie zauważają, co dzieje się wokół, poza systemem operacyjnym, w którym są uruchomione. Tak samo firewalle – stosują wiele zaawansowanych metod filtrowania ruchu pochodzącego z internetu, ale są bezradne, gdy złośliwy kod zostanie przyniesiony na urządzeniu, które zostanie podłączone do sieci lokalnej wewnątrz firmy. Nie są też w stanie sprawdzić, czy na urządzeniach końcowych jest np. aktualna wersja bazy danych oprogramowania antywirusowego.

To oznacza, że mimo ogromnego rozwoju technicznego, za którym nieustannie podążają także cyberprzestępcy, sytuacja w branży rozwiązań ochronnych jest podobna jak 10 czy 20 lat temu. Brak komunikacji między systemami zabezpieczającymi powoduje, że niemożliwe jest globalne spojrzenie na bezpieczeństwo, gdyż atakujący może nagle rozpocząć działania z wielu stron. Według przeprowadzonych przez Sophos badań aż 83 proc. menedżerów IT na świecie przyznało, że w ciągu ostatniego roku ataki stały się trudniejsze do powstrzymania

Maciej Kotowicz,
Channel Account Executive Poland, Sophos

Brak globalnego podejścia do zagadnień bezpieczeństwa to duże wyzwanie dla zespołów IT w przedsiębiorstwach. W przypadku skumulowanego ataku ogromną trudność sprawia im skorelowanie znajdujących się na serwerach, w komputerach i logach firewalla informacji dotyczących działań podjętych przez cyberprzestępców. Brak automatyzacji powoduje, że administratorzy tracą cenne godziny, podczas których atak jest kontynuowany (a ze względu na skupienie nad rozwiązywaniem problemu mogą nie być świadomi tego faktu), bądź firma nie może działać, gdyż nie ma dostępu do kluczowych usług IT.

Bezpieczne bicie serca

Sophos stworzył rozwiązanie Sophos Security Heartbeat, które zwiększa bezpieczeństwo infrastruktury IT dzięki zsynchronizowanej wymianie szczegółowych informacji pomiędzy osprzętem sieciowym a urządzeniami końcowymi, takimi jak komputery, tablety czy smartfony. Gdy wyposażony w ten mechanizm firewall wykryje podejrzany ruch, powiadamia urządzenie końcowe. Zainstalowany na nim agent natychmiast reaguje, identyfikuje podejrzany proces i kontroluje go, a w wielu przypadkach automatycznie blokuje jego wykonywanie. Informacje o zidentyfikowanym procesie i podjętych działaniach, wraz z nazwą komputera oraz zalogowanego użytkownika, są przekazywane do firewalla oraz do działu IT.

Z kolei oprogramowanie klienckie na urządzeniach końcowych bez przerwy wysyła informacje o zachodzących zdarzeniach firewallowi. Gdy wykryte zostaną jakieś problemy, np. próba uruchomienia podejrzanego kodu, firewall stosuje odpowiednie reguły polityki bezpieczeństwa, by odizolować takie urządzenie lub ograniczyć jego wpływ na pracę sieci. Taki model komunikacji zapewnia efektywność pracy administratorów, szczególnie gdy konieczne jest przeprowadzenie skrupulatnego dochodzenia. To, co do tej pory zajmowało godziny lub dni na analizy, jest w pełni zautomatyzowane, a dzięki temu czas operacji został zredukowany do sekund.

Autoryzowanymi dystrybutorami rozwiązań Sophos w Polsce są firmy AB i Konsorcjum FEN.

Dodatkowe informacje:
Maciej Kotowicz, Channel Account Executive Poland, Sophos, maciej.kotowicz@sophos.com

 

Artykuł Bezpieczny znaczy dostępny pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/bezpieczny-znaczy-dostepny/feed/ 0