Artykuł Zsynchronizowana ochrona w połączonym świecie pochodzi z serwisu CRN.
]]>Im więcej narzędzi zabezpieczających udostępnia zgromadzone informacje w systemie zsynchronizowanej ochrony w czasie rzeczywistym, tym większa korzyść z ich wzajemnej łączności. Największą zaletę stanowi zdecydowane skrócenie czasu reakcji na incydent i neutralizacji jego skutków: średnio z 3,3 godziny do 8 sekund. W ten sposób wyeliminowany zostaje żmudny proces identyfikowania i naprawiania zainfekowanych stacji roboczych. Automatyzacja reakcji na ataki umożliwia także szczegółową analizę całej infrastruktury w kontekście przebiegu zdarzeń, dzięki czemu łatwiej zapobiegać występowaniu podobnych incydentów w przyszłości.
Tego typu taktyka postępowania jest też bardzo ważna ze względu na fakt, że – według badań – menedżerowie IT nie są w stanie zidentyfikować aż 45 proc. ruchu w firmowych sieciach. Z tego powodu nie mogą zablokować złośliwego kodu, wskutek czego przepływa on przez sieć w niekontrolowany w sposób. Zsynchronizowana ochrona jest prostym, eleganckim rozwiązaniem tego problemu. Urządzenie końcowe zawsze wykryje, z jaką aplikacją ma do czynienia, nawet jeśli cyberprzestępcy próbują ukryć ją przed zaporą sieciową, aby uniknąć zablokowania. Wymiana w czasie rzeczywistym informacji o tożsamości aplikacji ułatwia identyfikację całego ruchu na zaporze sieciowej, dzięki czemu zespół IT odzyskuje pełną kontrolę nad siecią. Dodatkową zaletę rozwiązania stanowi eliminowanie ruchu niezwiązanego z pracą, czego efektem jest przyspieszenie działania aplikacji biznesowych.
W ten sposób zabezpieczona może zostać także komunikacja wdrożonych w firmie narzędzi ochronnych z urządzeniami mobilnymi używanymi przez pracowników. Podczas podróży podłączane są do wielu różnych sieci, chronionych lub nie, co zwiększa ryzyko zarażenia złośliwym oprogramowaniem. W tej sytuacji warto instalować na smartfonach i tabletach aplikację do zarządzania nimi, która – po podłączeniu tych urządzeń do firmowej sieci – będzie wysyłała informacje dotyczące bezpieczeństwa do punktów dostępowych sieci bezprzewodowej za pomocą protokołu Security Heartbeat.
Autoryzowanymi dystrybutorami rozwiązań Sophos w Polsce są: AB, Konsorcjum FEN i S4E.
Maciej Kotowicz
Channel Account Executive Poland, Sophos
Tak jak ludzki mózg analizuje, czy docierające do nas z różnych źródeł informacje są wartościowe, czy niebezpieczne, tak samo środowisko IT potrzebuje narzędzia, które będzie zbierało dane z różnych systemów zabezpieczających, analizowało je, umieszczało w odpowiednim kontekście i wyciągało wnioski prowadzące do decyzji o podjęciu lub nie akcji ochronnej. Większość producentów rozwiązań zabezpieczających skupia się na jednym obszarze IT, tylko Sophos zapewnia pełną, zsynchronizowaną ochronę, obejmującą całą firmową infrastrukturę.
Dodatkowe informacje:
Maciej Kotowicz, Channel Account Executive Poland
Sophos, maciej.kotowicz@sophos.com
Artykuł Zsynchronizowana ochrona w połączonym świecie pochodzi z serwisu CRN.
]]>Artykuł Bezpieczny znaczy dostępny pochodzi z serwisu CRN.
]]>Dla branży rozwiązań ochronnych największym wyzwaniem jest jednak to, że producenci z reguły nie są w stanie objąć „wzrokiem” całej istoty problemu, lecz skupiają się na jego wycinku. Dla przykładu, pakiety antywirusowe, których celem jest zabezpieczenie urządzeń końcowych, praktycznie nie zauważają, co dzieje się wokół, poza systemem operacyjnym, w którym są uruchomione. Tak samo firewalle – stosują wiele zaawansowanych metod filtrowania ruchu pochodzącego z internetu, ale są bezradne, gdy złośliwy kod zostanie przyniesiony na urządzeniu, które zostanie podłączone do sieci lokalnej wewnątrz firmy. Nie są też w stanie sprawdzić, czy na urządzeniach końcowych jest np. aktualna wersja bazy danych oprogramowania antywirusowego.
To oznacza, że mimo ogromnego rozwoju technicznego, za którym nieustannie podążają także cyberprzestępcy, sytuacja w branży rozwiązań ochronnych jest podobna jak 10 czy 20 lat temu. Brak komunikacji między systemami zabezpieczającymi powoduje, że niemożliwe jest globalne spojrzenie na bezpieczeństwo, gdyż atakujący może nagle rozpocząć działania z wielu stron. Według przeprowadzonych przez Sophos badań aż 83 proc. menedżerów IT na świecie przyznało, że w ciągu ostatniego roku ataki stały się trudniejsze do powstrzymania
Maciej Kotowicz,
Channel Account Executive Poland, Sophos
Brak globalnego podejścia do zagadnień bezpieczeństwa to duże wyzwanie dla zespołów IT w przedsiębiorstwach. W przypadku skumulowanego ataku ogromną trudność sprawia im skorelowanie znajdujących się na serwerach, w komputerach i logach firewalla informacji dotyczących działań podjętych przez cyberprzestępców. Brak automatyzacji powoduje, że administratorzy tracą cenne godziny, podczas których atak jest kontynuowany (a ze względu na skupienie nad rozwiązywaniem problemu mogą nie być świadomi tego faktu), bądź firma nie może działać, gdyż nie ma dostępu do kluczowych usług IT.
Bezpieczne bicie serca
Sophos stworzył rozwiązanie Sophos Security Heartbeat, które zwiększa bezpieczeństwo infrastruktury IT dzięki zsynchronizowanej wymianie szczegółowych informacji pomiędzy osprzętem sieciowym a urządzeniami końcowymi, takimi jak komputery, tablety czy smartfony. Gdy wyposażony w ten mechanizm firewall wykryje podejrzany ruch, powiadamia urządzenie końcowe. Zainstalowany na nim agent natychmiast reaguje, identyfikuje podejrzany proces i kontroluje go, a w wielu przypadkach automatycznie blokuje jego wykonywanie. Informacje o zidentyfikowanym procesie i podjętych działaniach, wraz z nazwą komputera oraz zalogowanego użytkownika, są przekazywane do firewalla oraz do działu IT.
Z kolei oprogramowanie klienckie na urządzeniach końcowych bez przerwy wysyła informacje o zachodzących zdarzeniach firewallowi. Gdy wykryte zostaną jakieś problemy, np. próba uruchomienia podejrzanego kodu, firewall stosuje odpowiednie reguły polityki bezpieczeństwa, by odizolować takie urządzenie lub ograniczyć jego wpływ na pracę sieci. Taki model komunikacji zapewnia efektywność pracy administratorów, szczególnie gdy konieczne jest przeprowadzenie skrupulatnego dochodzenia. To, co do tej pory zajmowało godziny lub dni na analizy, jest w pełni zautomatyzowane, a dzięki temu czas operacji został zredukowany do sekund.
Autoryzowanymi dystrybutorami rozwiązań Sophos w Polsce są firmy AB i Konsorcjum FEN.
Dodatkowe informacje:
Maciej Kotowicz, Channel Account Executive Poland, Sophos, maciej.kotowicz@sophos.com
Artykuł Bezpieczny znaczy dostępny pochodzi z serwisu CRN.
]]>