ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

23

Οκτ

Πριν από περίπου ένα χρόνο, η Silverfort ανακοίνωσε την εξαγορά της Rezonate, μιας εταιρείας που ειδικεύεται στην ασφάλεια ταυτότητας στο cloud. Ήταν ένα ιδιαίτερα συναρπαστικό ορόσημο για την εταιρεία, η οποία δήλωνε ενθουσιασμένη με την πρόκληση: την ενσωμάτωση μιας άλλης εταιρείας, με τα δικά της προϊόντα και δυνατότητες, στην πλατφόρμα της.

Η ταχύτητα ήταν σημαντική, αλλά αυτό το ορόσημο δεν αφορούσε μόνο το πόσο γρήγορα ήταν δυνατό να κινηθεί η Silverfort, αλλά και το κατά πόσο μπορούσε να επαναπροσδιορίσει του τι είναι στην πραγματικότητα η ασφάλεια ταυτότητας. Το όραμά της Silverfort ήταν πάντα να παρέχει την πιο ολοκληρωμένη πλατφόρμα ασφάλειας ταυτότητας: να προστατεύει κάθε περιβάλλον και κάθε τύπο ταυτότητας με το ευρύτερο σύνολο δυνατοτήτων. Και σήμερα, η εταιρεία εξακολουθεί να βρίσκεται σε τροχιά υλοποίησης αυτού του οράματος με την τελευταία επέκταση της λύσης Silverfort Identity Security Platform.

Οι επιχειρήσεις μοιάζουν τελευταία να «πνίγονται» στην πολυπλοκότητα των ταυτοτήτων που εκτείνονται σε υβριδικά περιβάλλοντα: παλαιότερου τύπου διαμορφώσεις Active Directory, IAMs στο cloud, η εξάπλωση του SaaS, οι μηχανικές ταυτότητες και οι πράκτορες AI. Όλοι έχουν τα ίδια ερωτήματα: Ποιος έχει πρόσβαση σε τι; Πως χρησιμοποιείται αυτή η πρόσβαση; Και πώς μπορώ να έχω τον έλεγχο της πρόσβασης;

Μέχρι τώρα, η απάντηση ήταν συνήθως «είναι αδύνατον». Οι μεμονωμένες λύσεις προσφέρουν μερική ορατότητα, οδηγώντας σε τυφλά σημεία και σε κενά που τακτικά αποτελούν αντικείμενα εκμετάλλευσης από τους επιτιθέμενους. Και το πρόβλημα εντείνεται όσο οι επιχειρήσεις εκτελούν μέρος των δραστηριοτήτων τους στο νέφος (cloud).

Η Silverfort γνώριζε ότι έπρεπε να ανταποκριθεί στις ανάγκες των πελατών της.  

Στις αρχές της χρονιάς, η εταιρεία ανακοίνωσε την επέκταση της πλατφόρμας της στην ασφάλεια των μη ανθρώπινων ταυτοτήτων (NHI) που βασίζονται στο cloud. Και μόλις πρόσφατα, η Silverfort ανακοίνωσε την ολοκληρωτική επέκταση του συνόλου των προϊόντων της στο cloud παρουσιάζοντας δύο ολοκαίνουρια χαρακτηριστικά και δυνατότητες: τα Identity Graph & Inventory και Access Intelligence. Οι δύο νέες αυτές καινοτομίες προσφέρουν την ενοποιημένη ορατότητα και το πλαίσιο που χρειάζονται οι πελάτες για να αναλάβουν δράση και να ασφαλίσουν τις ταυτότητες παντού. Επίσης, εδραιώνουν την ηγετική της θέση στον ανερχόμενο χώρο των πλατφορμών ορατότητας και πληροφοριών ταυτότητας (Identity Visibility & Intelligence Platform ή IVIP), προσφέροντας στις επιχειρήσεις την παρατηρητικότητα και τις πληροφορίες που χρειάζονται για να βρίσκονται πάντα ένα βήμα μπροστά από τις απειλές ταυτότητας και παράλληλα όλα όσα χρειάζονται για να αυξήσουν την λειτουργική τους αποδοτικότητα.

Η εταιρεία επίσης εισήγαγε πρόσφατα το ανασχεδιασμένο Integration Hub. Το τελευταίο επιτρέπει στους πελάτες να έχουν ταχύτερη και περισσότερη διαισθητική πρόσβαση σε μια πλήρη βιβλιοθήκη αμφίδρομων ενσωματώσεων που επιτρέπουν στο σύνολο της τεχνολογικής στοίβας ασφαλείας της επιχείρησης να έχει επίγνωση της ταυτότητας σχεδόν ακαριαία.

Identity Graph & Inventory: Δείτε τα πάντα, χωρίς να χάσετε το παραμικρό

Με το Identity Graph & Inventory, η Silverfort κατέστησε ορατή κάθε ταυτότητα σε ολόκληρο το «πλέγμα» ταυτότητας της επιχείρησης -κάθε χρήστη, μηχανής, δικαιώματος και σχέσης σε συστήματα νέφους (cloud) και στις εγκαταστάσεις (on-prem) χαρτογραφείται δυναμικά. Πρόκειται για μια ενιαία πηγή αλήθειας που βοηθά τις ομάδες να φέρνουν στην επιφάνεια κρυφές διαδρομές πρόσβασης και λογαριασμούς με υπερβολικά προνόμια, να διεξάγουν ταχύτερες έρευνες, να απλοποιούν τους ελέγχους και να εξαλείφουν τα τυφλά σημεία. Αντί για στατικά υπολογιστικά φύλλα ή αποσπασματικές αναφορές, λαμβάνετε ζωντανές πληροφορίες που αντικατοπτρίζουν την πραγματικότητα του περιβάλλοντος σας.

Access Intelligence: Δείτε τι συμβαίνει πραγματικά και φτάστε στα ελάχιστα δικαιώματα πρόσβασης ταχύτερα 

Το Silverfort Access Intelligence προσφέρει στις ομάδες κάτι που δεν είχαν ποτέ πριν: μια σαφή, επικεντρωμένη στους πόρους άποψη του τρόπου με τον οποίο χρησιμοποιείται πραγματικά η πρόσβαση. Εκτείνεται πέρα από τα δικαιώματα πρόσβασης για να δείξει ποιοι χρήστες συνδέονται πραγματικά με ποιους πόρους και με ποια συχνότητα. Αυτή η ορατότητα βοηθά τους οργανισμούς να επιβάλλουν την αρχή του ελάχιστου προνομίου, να εντοπίζουν αχρησιμοποίητους λογαριασμούς και άδειες χρήσης και να σταματούν τις απειλές προτού εξαπλωθούν.

Ασφάλεια ταυτότητας που είναι σωστά φτιαγμένη

Η Silverfort είναι γνωστή για την απαράμιλλη προστασία που παρέχει σε παλαιότερα περιβάλλοντα. Οι πελάτες χρησιμοποιούν την πλατφόρμα της Silverfort για να επεκτείνουν την πολυπαραγοντική αυθεντικοποίηση (MFA) σε κρίσιμης σημασίας συστήματα όπως σε VPNs, διακομιστές, συστήματα αρχείων, βάσεις δεδομένων και εσωτερικές εφαρμογές, πράγματα που κάποτε ήταν απροσπέλαστα. Με αυτή την μοναδική ενσωματωμένη επιβολή σε κάθε διαδικασία ελέγχου της ταυτότητας στο Active Directory, οι ομάδες αποκτούν το πλαίσιο και τον έλεγχο που χρειάζονται για να προστατεύουν υπηρεσιακούς λογαριασμούς, χρήστες και την προνομιακή πρόσβαση, όλα μέσω μίας ενιαίας κονσόλας ελέγχου. Οι ομάδες μπορούν να ενισχύσουν την προστασία και να φέρουν στο φως λειτουργικές αποδοτικότητες.

Με την τελευταία έκδοση της πλατφόρμας, η Silverfort επεκτείνει τις βασικές αρχές της ασφάλειας ταυτότητας στο cloud.  Οι πελάτες έχουν πλέον πλήρη ορατότητα σε όλο την υβριδική στοίβα IAM τους και μπορούν να υιοθετήσουν μια προσέγγιση που δίνει προτεραιότητα στην ασφάλεια της ταυτότητας. Με τη νέα πλατφόρμα, οι πελάτες θα είναι έτοιμοι και λειτουργικοί σχεδόν άμεσα, αποφεύγοντας τα οδυνηρά διλλήματα τύπου «ασφάλεια ή παραγωγικότητα» που οδηγούν σε συμβιβαστικές λύσεις ενώ βλέπουν τα προγράμματα ασφάλειας ταυτότητας τους να ωριμάζουν ταχύτερα από ποτέ.

Η πλατφόρμα της Silverfort προστατεύει πλέον κάθε τύπο ταυτότητας -ανθρώπινης, μηχανικής και τεχνητής νοημοσύνης- σε κάθε περιβάλλον. Παρέχει στους οργανισμούς την πλήρη εικόνα και τη δυνατότητα να ενεργούν βάσει αυτής, σε πραγματικό χρόνο.

Αν θέλετε να δείτε τι νέο φέρνει η νέα πλατφόρμα αφιερώστε λίγο χρόνο για να δείτε τις δοκιμαστικές εκδόσεις των Identity Graph & Inventory και Access Intelligence. Θα σας αρέσει αυτό που θα δείτε.

Πηγή: Silverfort

20

Οκτ

Καθώς οι απειλές στον κυβερνοχώρο εξελίσσονται, οι οργανισμοί πρέπει να προσαρμόζουν διαρκώς τις στρατηγικές τους όσον αφορά την ασφάλεια ταυτότητας προκειμένου να παραμένουν ασφαλείς. Ένα από σημαντικότερα στοιχεία των σύγχρονων στρατηγικών ασφάλειας είναι η τμηματοποίηση του δικτύου, η οποία περιλαμβάνει τη διαίρεση του δικτύου σε μικρότερα, απομονωμένα τμήματα για τον περιορισμό της μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητους πόρους.

Καθώς η τμηματοποίηση του δικτύου είναι ευρέως γνωστή και εφαρμόζεται από τους περισσότερους οργανισμούς, η άνοδος των απειλών που έχουν στόχο τις ταυτότητες εισήγαγε μία πιο σύγχρονη προσέγγιση στην τμηματοποίηση σε επίπεδο διαχείρισης ταυτοτήτων.

Μια περαιτέρω επέκταση αυτής της έννοιας είναι η τμηματοποίηση της ταυτότητας, η οποία εστιάζει στην ταυτότητα και στις ιδιότητες των χρηστών και στα χαρακτηριστικά των συσκευών και των εφαρμογών. Η συγκεκριμένη προσέγγιση επιτρέπει στους οργανισμούς να εφαρμόσουν λεπτομερείς ελέγχους πρόσβασης σε συγκεκριμένες ταυτότητες, βελτιώνοντας τη συνολική κατάσταση ασφάλειας και την προστασία τους από τη μη εξουσιοδοτημένη πρόσβαση.

Στο συγκεκριμένο άρθρο, θα διερευνήσουμε τη διαφορά μεταξύ της τμηματοποίησης του δικτύου και της τμηματοποίησης της ταυτότητας. Επίσης, θα εξετάσουμε πως η τμηματοποίηση της ταυτότητας είναι το κλειδί για την εφαρμογή μιας πραγματικής στρατηγικής μηδενικής εμπιστοσύνης (Zero Trust).

Η εξέλιξη της τμηματοποίησης του δικτύου

Η τμηματοποίηση δικτύου είναι μια προσέγγιση ασφάλειας που απομονώνει τμήματα του εταιρικού δικτύου για να μειώσει την επιφάνεια επίθεσης. Η τμηματοποίηση δικτύου λειτουργεί καλύτερα σε εταιρικά περιβάλλοντα που ακολουθούν την προσέγγιση «του κάστρου με την τάφρο» για να ασφαλίσει κάθε σημείο έκθεσης του περιβάλλοντος. Η συγκεκριμένη προσέγγιση εφαρμόζεται εκτενώς από τις ομάδες ασφαλείας και πληροφορικής από τις αρχές της δεκαετίας του 2000.

Αν και αυτή η προσέγγιση έχει αποδειχθεί αποτελεσματική στις περισσότερες στρατηγικές δικτυακής ασφάλειας, η εξελισσόμενη φύση των κυβερνοαπειλών αναδεικνύει διάφορα κενά στην τμηματοποίηση του δικτύου.

Οι πολιτικές πρόσβασης στην τμηματοποίηση του δικτύου καθορίζονται συνήθως από τους κανόνες του τείχους προστασίας ή των VLANs που τείνουν να είναι στατικοί και να εξαρτώνται από την δικτυακή κίνηση. Τέτοιες στατικές πολιτικές είναι εξαρτώμενες από τη συσκευή και όχι από τις απαιτήσεις πρόσβασης του χρήστη, παρέχοντας πολλές φορές ευρεία πρόσβαση στους χρήστες βάσει της δικτυακής τοποθεσίας τους. Οι επιτιθέμενοι στοχεύουν όλο και περισσότερο τις ταυτότητες των χρηστών, εκμεταλλευόμενοι παραβιασμένα διαπιστευτήρια για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση.

Η προσέγγιση αυτή δεν προσαρμόζεται στη δυναμική φύση των σύγχρονων εργασιακών περιβαλλόντων, όπου οι χρήστες έχουν πρόσβαση σε πόρους από διάφορες συσκευές και τοποθεσίες. Η τμηματοποίηση του δικτύου δεν παρέχει τον λεπτομερή έλεγχο που απαιτείται για την αποτελεσματική προστασία των ταυτοτήτων.

Η τμηματοποίηση ταυτότητας ενισχύει την ασφάλεια ταυτότητας

Η τμηματοποίηση ταυτότητας είναι η προσέγγιση ασφάλειας που περιλαμβάνει τη διαχείριση και τον έλεγχο της πρόσβασης έχοντας ως βάση τις ταυτότητες, τους ρόλους και τις ιδιότητες των χρηστών. Αντί να βασίζεται σε άκαμπτα δικτυακά όρια, όπως λίστες πρόσβασης IP και κανόνες τείχους προστασίας, η τμηματοποίηση ταυτότητας διαιρεί το δίκτυο όχι μόνο βάσει φυσικών ή γεωγραφικών κριτηρίων αλλά και σε επίπεδο διαχείρισης ταυτοτήτων.

Αυτό επιτυγχάνεται με την τμηματοποίηση ενός περιβάλλοντος με βάση την ταυτότητα και τις ιδιότητες των χρηστών καθώς και των χαρακτηριστικών των συσκευών και των εφαρμογών. Με αυτόν τον τρόπο, οι οργανισμοί μπορούν να εφαρμόσουν λεπτομερείς μηχανισμούς ελέγχου της πρόσβασης, διασφαλίζοντας ότι οι χρήστες έχουν πρόσβαση μόνο στους πόρους που είναι απαραίτητοι για τους ρόλους τους. 

Τμηματοποίηση δικτύου έναντι τμηματοποίησης ταυτότητας

Η τμηματοποίηση δικτύου περιλαμβάνει τη διαίρεση ενός δικτύου σε διαφορετικά τμήματα για να βελτιωθεί η ασφάλεια και ο έλεγχος. Η παραδοσιακή τμηματοποίηση δικτύου βασίζεται σε παράγοντες όπως οι διευθύνσεις IP, τα VLANs και φυσικός διαχωρισμός για τη δημιουργία μικρότερων τμημάτων. Αν και είναι αποτελεσματική στον περιορισμό των επιπτώσεων μιας παραβίασης εντός του δικτύου, η τμηματοποίηση δικτύου συχνά δεν ανταποκρίνεται στη δυναμικά εξελισσόμενη φύση των ταυτοτήτων των χρηστών.

Από την άλλη πλευρά, η τμηματοποίηση ταυτότητας μετατοπίζει το ενδιαφέρον στις ταυτότητες των χρηστών. Η συγκεκριμένη προσέγγιση ευθυγραμμίζεται με τις σύγχρονες απειλές για την ασφάλεια, με τους χρήστες να αποτελούν τους κύριους στόχους και τα παραβιασμένα διαπιστευτήρια συχνά να αποτελούν «αντικείμενα» εκμετάλλευσης. Η τμηματοποίηση ταυτότητας περιλαμβάνει τη δημιουργία μηχανισμών ελέγχου της πρόσβασης βάσει των ιδιοτήτων, των ρόλων και της συμπεριφοράς των χρηστών ώστε οι τελευταίοι να έχουν πρόσβαση μόνο στους πόρους που είναι απαραίτητοι για τους ρόλους τους, ανεξάρτητα από την δικτυακή τοποθεσία τους.

Η βασική διαφορά έγκειται στο που εστιάζει κάθε προσέγγιση: με την τμηματοποίηση δικτύου δίνεται έμφαση στην ασφάλεια της υποδομής και των διάφορων διαδρομών ενώ με την τμηματοποίηση ταυτότητας βασικός στόχος είναι η προστασία της ταυτότητας κάθε μεμονωμένου χρήστη. Η τμηματοποίηση δικτύου τείνει να βασίζεται σε στατικές πολιτικές που βασίζονται στη δομή του δικτύου ενώ η τμηματοποίηση ταυτότητας αφορά δυναμικούς και με επίγνωση του περιβάλλοντος/πλαισίου (context-aware) ελέγχους πρόσβασης βάσει των ιδιοτήτων των χρηστών. Η τμηματοποίηση ταυτότητας είναι ιδιαίτερα αποτελεσματική στην αντιμετώπιση απειλών που βασίζονται στην ταυτότητα, οι οποίες έχουν γίνει όλο και πιο διαδεδομένες στο σημερινό τοπίο κυβερνοασφάλειας.

Προσαρμοζόμενοι στην αρχιτεκτονική Zero Trust

Για να εφαρμόσουν μια αρχιτεκτονική Zero Trust, οι οργανισμοί θα πρέπει να προστατεύουν τις ταυτότητες, τις συσκευές, τα δίκτυα, τις εφαρμογές και τους φόρτους εργασίας τους όπως και τα δεδομένα τους. Αξίζει να επισημάνουμε ότι την ώρα που πολλοί οργανισμοί έχουν καταφέρει να εφαρμόσουν με επιτυχία ορισμένες αρχές του μοντέλου μηδενικής εμπιστοσύνης (Zero Trust) οι περισσότεροι εξακολουθούν να χρειάζονται να προβούν σε ενέργειες ενίσχυσης της διαχείρισης της κατάστασης ασφάλειας των ταυτοτήτων τους.

Η ισχυρή διαχείριση και προστασία των ταυτοτήτων επιτρέπει στους οργανισμούς να ανταποκρίνονται ταχύτερα και με μεγαλύτερη ακρίβεια στην περίπτωση εμφάνισης μίας πιθανής απειλής. Οι ομάδες IT έχουν τη δυνατότητα να παρακολουθούν καλύτερα και να προειδοποιούν για τυχόν απειλές της ταυτότητας προωθώντας προληπτικά μέτρα για να αποτρέψουν πιθανές απόπειρες μη εξουσιοδοτημένης πρόσβασης.

Για να δημιουργήσετε μια ολοκληρωμένη αρχιτεκτονική Zero Trust σε όλα τα περιβάλλοντά σας, η διαχείριση και η προστασία της ταυτότητας πρέπει να αποτελούν βασικά στοιχεία της. Έτσι, θα καταφέρετε να διαχειρίζεστε και να προστατεύετε αποτελεσματικά όλες τις πτυχές της ταυτότητας, κάτι που είναι απαραίτητο για την προστασία όλων των τύπων περιουσιακών στοιχείων, συμπεριλαμβανομένων και εκείνων που βρίσκονται στις εγκαταστάσεις σας.

Πηγή: Silverfort

16

Οκτ

Οι προκλήσεις που αντιμετωπίζετε όσον αφορά την προστασία του οργανισμού σας από κυβερνοεπιθέσεις είναι αμέτρητες. Το τοπίο των απειλών εξακολουθεί να εξελίσσεται, οι επιφάνειες επίθεσης διευρύνονται με την έλευση νέων τεχνολογιών, νέες τακτικές και τεχνικές από αντίπαλους εξακολουθούν να εμφανίζονται ενώ οι έλεγχοι όσον αφορά τις ενέργειες που πραγματοποιείτε για την προστασία του περιβάλλοντός σας είναι ολοένα και πιο πολλοί και έντονοι.

Δυστυχώς, δεν είναι απλή υπόθεση να εκτιμήσετε με ακρίβεια τα σημεία που το επιχειρησιακό περιβάλλον σας εμφανίζεται ευάλωτο σε απειλές. Η δοκιμή των αμυντικών σας μηχανισμών είναι ένας προληπτικός και αποτελεσματικός τρόπος για να αξιολογήσετε κατά πόσο οι μηχανισμοί ασφαλείας σας είναι επαρκείς και να χαράξετε μια πορεία για τον μετριασμό του κινδύνου προτού σας χτυπήσει κάποιος παράγοντας απειλής.

Δοκιμάστε τις άμυνες σας και προσδιορίστε το επίπεδο ρίσκου

Πρόσφατα, η Sophos παρουσίασε τις Συμβουλευτικές Υπηρεσίες της -πρόκειται για υπηρεσίες προληπτικών δοκιμών κυβερνοασφάλειας που παρέχουν εξειδικευμένη, ανεξάρτητη αξιολόγηση των αμυντικών μηχανισμών σας στον κυβερνοχώρο και συμπεριλαμβάνουν συστάσεις για να βελτιώσετε τις άμυνες σας. Οι συγκεκριμένες υπηρεσίες υποστηρίζουν μία περισσότερο στρατηγική προσέγγιση στην κυβερνοασφάλεια, εντοπίζοντας τα αδύνατα σημεία στο επιχειρησιακό περιβάλλον σας, επιτρέποντάς σας να ενισχύσετε την ανθεκτικότητά σας έναντι πιθανών επιθέσεων.

δικτύου), Δοκιμές Παρείσδυσης Ασύρματου Δικτύου και Αξιολόγηση Ασφάλειας Διαδικτυακών Εφαρμογών.

Αυτές οι υπηρεσίες…

  • Ανακαλύπτουν τα αδύνατα σημεία των αμυντικών σας μηχανισμών. Αποκαλύπτουν τις ευπάθειες στο περιβάλλον σας που είναι εκμεταλλεύσιμες από αντιπάλους βάσει του ισχυρού συνδυασμού της εμπειρίας των μηχανικών και αναλυτών της Sophos από την εκτέλεση χιλιάδων αναχαιτίσεων και των τελευταίων αναλυτικών στοιχείων για απειλές από την ομάδα Sophos X-Ops.
  • Αξιολογούν τον κίνδυνο παραβίασης της ασφάλειάς σας. Κατανοήστε τον κίνδυνο -και τις συνέπειες- να επηρεαστείτε από ένα συμβάν κυβερνοασφαλείας προτού κάποια επίθεση πλήξει την επιχείρηση σας.
  • Αποδεικνύουν τις πρακτικές ασφάλειας που ορθώς εφαρμόζετε στους επιχειρηματικούς σας συνεργάτες. Δείξτε τη δέσμευση της επιχείρησης σας στην κυβερνοασφάλεια στους πελάτες, στους συνεργάτες, στους ενδιαφερόμενους, στις ρυθμιστικές αρχές και στην εταιρεία κυβερνοασφάλισης σας.
  • Ενισχύουν την κυβερνοανθεκτικότητα σας. Κάντε τα προγράμματα ασφάλειας σας ανθεκτικότερα απέναντι στις απειλές. Οι δοκιμές εμπλουτίζονται με σχετικές και τρέχουσες πληροφορίες για απειλές από τις ομάδες ερευνών της Sophos.

Διαθέσιμες σήμερα!

Η Sophos προσφέρει πλέον τις ακόλουθες υπηρεσίες αξιολόγησης και δοκιμής της ασφάλειας σας:

  • Εξωτερικές Δοκιμές Παρείσδυσης: Αξιολογεί τις άμυνες σας έναντι ενός αντιπάλου ή εχθρού που προσπαθεί να εκμεταλλευτεί ευπάθειες εκτός της περιμέτρου του περιβάλλοντός σας.
  • Εσωτερικές Δοκιμές Παρείσδυσης: Αξιολογεί τους μηχανισμούς ελέγχου εντός της περιμέτρου σας για να αξιολογήσει τις εσωτερικές άμυνες και να σας προστατεύσει από εσωτερικές απειλές.
  • Δοκιμές Παρείσδυσης Ασύρματου Δικτύου: Αξιολογεί την ασφάλεια του ασύρματου δικτύου σας και ανακαλύπτει τους τρόπους που οι επιτιθέμενοι θα μπορούσαν να επιχειρήσουν να αποκτήσουν πρόσβαση.
  • Αξιολόγηση Ασφάλειας Διαδικτυακών Εφαρμογών: Ελέγχει τις διαδικτυακές εφαρμογές σας για γνωστές ευπάθειες.

Οι συμβουλευτικές υπηρεσίες της Sophos παρέχονται από την παγκόσμιας κλάσης ομάδα μας, η οποία αποτελείται από διεπιστημονικούς ελεγκτές ασφάλειας, υποστηριζόμενους από εκατοντάδες αναλυτές ασφάλειας και ερευνητές απειλών.

Οι υπηρεσίες της Sophos δεν αποτελούν τυποποιημένες δοκιμές επιτυχίας/αποτυχίας. Οι ειδικοί της σε θέματα ασφάλειας συναντιούνται μαζί σας πριν από την έναρξη των δοκιμών, προκειμένου να κατανοήσουν τις προκλήσεις που αντιμετωπίζετε και τους στόχους σας. Με την ολοκλήρωση των δοκιμών, η Sophos σας παρέχει μία λεπτομερή αναφορά τόσο για το τεχνικό όσο και για το μη τεχνικό κοινό, η οποία συμπεριλαμβάνει όλα τα βήματα που πραγματοποιήθηκαν κατά τη διάρκεια της δοκιμής, τα ευρήματά καθώς και πρακτικές συστάσεις για να βελτιώσετε την ασφάλεια του οργανισμού σας.

Μάθετε περισσότερα για το πώς οι Συμβουλευτικές Υπηρεσίες της Sophos μπορούν να αποκαλύψουν τα αδύνατα σημεία της άμυνας σας και να ενισχύσουν την κυβερνοανθεκτικότητα σας. Μιλήστε με έναν ειδικό σήμερα ή επισκεφθείτε τη διεύθυνση Sophos.com/Advisory-Services. 

Πηγή: Sophos

13

Οκτ

Στον σημερινό ταχέως μεταβαλλόμενο ψηφιακό κόσμο, η αμείλικτη φύση των κυβερνοαπειλών έχει σημαντικές επιπτώσεις στους ανθρώπους που είναι επιφορτισμένοι με την υπεράσπιση των επιχειρήσεων μας: τους επαγγελματίες της κυβερνοασφάλειας.

Η τελευταία έκθεση της Sophos με τίτλο «Το ανθρώπινο κόστος της επαγρύπνησης: Αντιμετώπιση της εξάντλησης στον τομέα της κυβερνοασφάλειας το 2025» ρίχνει φως στην αυξανόμενη κρίση στον χώρο της κυβερνοασφάλειας.

Αξιοποιώντας νέα ερευνητικά δεδομένα, η έκθεση εξετάζει τον άμεσο αντίκτυπο αυτών των πιέσεων στους ανθρώπους για να αναδείξει την έκταση, τους βασικούς παράγοντες και τις συνέπειες της επαγγελματικής εξάντλησης (burnout) και επισημαίνει πως συγκεκριμένες στρατηγικές λύσεις τελικά μπορούν να μετριάσουν αυτό το κρίσιμης σημασίας ζήτημα.

Κατά το πρώτο τρίμηνο του 2025, συλλέχθηκαν δεδομένα μέσω μιας ανεξάρτητης από προμηθευτές έρευνας στην οποία συμμετείχαν 5.000 επαγγελματίες πληροφορικής και κυβερνοασφάλειας σε 17 χώρες, οι οποίοι ερωτήθηκαν για τις εμπειρίες τους με το λεγόμενο «burnout» κατά τη διάρκεια του 2024.

Διάχυτη πίεση και εκτεταμένες επιπτώσεις

Όταν ερωτήθηκαν για τις προσωπικές τους εμπειρίες από την κόπωση ή την επαγγελματική εξουθένωση στον χώρο της κυβερνοασφάλειας, το 76% των ερωτηθέντων ανέφερε ότι την βίωσε είτε διαρκώς, είτε συχνά, είτε περιστασιακά κατά τη διάρκεια του τελευταίου έτους.

Επιπλέον, το πρόβλημα έδειξε σημάδια επιδείνωσης, με το 69% των ερωτηθέντων να αναφέρουν ότι η κόπωση και η εξάντληση από την κυβερνοασφάλεια αυξήθηκε από το 2023 μέχρι το 2024.

Οι συνέπειες της εξάντλησης

Δεν αποτελεί έκπληξη το γεγονός ότι η εξάντληση έχει σημαντικές αρνητικές επιπτώσεις στα άτομα που την βιώνουν, με σχεδόν το ήμισυ (46%) να αναφέρει αυξημένο άγχος σχετικά με κυβερνοεπιθέσεις ή παραβιάσεις, το 39% να παραδέχεται μειωμένη εργασιακή παραγωγικότητα και το ένα τρίτο να δηλώνει ότι έχει μειωμένο επίπεδο ενεργής συμμετοχής στην εργασία ή επαγγελματικής δέσμευσης.

Τα παραπάνω στοιχεία επισημαίνουν μία μεγάλης έκτασης πρόκληση που υπονομεύει άμεσα την αποτελεσματικότητα και τη βιωσιμότητα των αμυντικών μηχανισμών στον τομέα της κυβερνοασφάλειας.

Βασικές αιτίες της πίεσης

Τα αποτελέσματα αποκαλύπτουν ότι η πίεση στον τομέα της κυβερνοασφάλειας δεν αποτελεί μόνο τεχνικό ζήτημα, αλλά και επιχειρηματικό.

Κατά μέσο όρο, οι ερωτηθέντες ανέφεραν τρεις ξεχωριστούς παράγοντες που συνέβαλαν στο να βιώσουν ζητήματα εξάντλησης, υπογραμμίζοντας τα πολλαπλά επίπεδα πίεσης με τα οποία βρίσκονται αντιμέτωπες οι ομάδες IT.

Μάθετε περισσότερα

Ευτυχώς, δεν είναι όλα τα νέα άσχημα. Για περισσότερες όμως λεπτομέρειες σχετικά με αυτά τα ευρήματα και για να μάθετε για τις πιθανές λύσεις, σας προσκαλούμε να κατεβάσετε την πλήρη έκθεση της Sophos.

Πηγή: Sophos

8

Οκτ

Η Sophos ανακοίνωσε με υπερηφάνεια ότι ανακηρύχθηκε «Leader» στην έκθεση IDC MarketScape™: Worldwide Extended Detection and Response (XDR) Software 2025.

Σύμφωνα με την εταιρεία, αυτή η αναγνώριση αντικατοπτρίζει τη δέσμευση της να παρέχει έξυπνες, ολοκληρωμένες και επεκτάσιμες λύσεις ασφάλειας που βοηθούν τους οργανισμούς να διατηρούν το προβάδισμα τους έναντι των απειλών.

Η έκθεση IDC MarketScape για τον Διευρυμένο Εντοπισμό και Αντιμετώπιση απειλών αναφέρει τις δυνατότητες προστασίας της Sophos ως πλεονέκτημα επισημαίνοντας ότι «η Sophos αξιολογείται θετικά όσον αφορά το επίπεδο προστασίας που προσφέρει. Οι βασικές τεχνολογίες προστασίας που περιλαμβάνονται ως στάνταρντ χαρακτηριστικά στη λύση προστασίας τερματικών συσκευών είναι το host-based τείχος προστασίας, το IDS/IPS, ο έλεγχος συσκευών, η πρόληψη απώλειας δεδομένων (DLP), οι σαρώσεις για κακόβουλο λογισμικό και η κρυπτογράφηση».

Η έκθεση επισημαίνει επίσης τις προληπτικές αμυντικές δυνατότητες της Sophos αναφέροντας: «Γνωστή και ως «Shields Up», η Προσαρμοστική Προστασία απέναντι σε Επιθέσεις (Adaptive Attack Protection) της Sophos παρουσιάστηκε το 2023. Το Adaptive Attack Protection επιβάλει αυτόματα συγκεκριμένες προστασίες εφόσον διαπιστωθεί η ύπαρξη ενδείξεων για επιθέσεις τύπου «hands-on-keyboard».

«Αν και η Sophos έχει εργαστεί εσωτερικά σε πολλές από αυτές τις τεχνολογίες, η ενσωμάτωση της πλατφόρμας Taegis XDR προσθέτει περισσότερη υπόσταση στις υπάρχουσες δυνατότητες και προωθεί νέους κύκλους ανάπτυξης για νεότερες πρωτοβουλίες».

-Chris Kissel, IDC

Όταν επισημαίνει πότε πρέπει να ληφθεί υπόψη η Sophos, η έκθεση σημειώνει: «Η Sophos έχει διεθνή παρουσία και το οικοσύστημά της έχει σχεδιαστεί για να ενισχύει επιχειρήσεις όλων των μεγεθών και τύπων. Οι αρχάριοι, οι ενδιάμεσοι χρήστες και οι ειδικοί στον τομέα της κυβερνοασφάλειας θα επωφεληθούν από την πλατφόρμα Sophos XDR».

Sophos XDR: Καινοτομία που αποφέρει αποτελέσματα

Το Sophos XDR (Extended Detection and Response) παρέχει ισχυρά εργαλεία και πληροφοριακή ανάλυση απειλών  που σας επιτρέπουν να εντοπίζετε, να διερευνάτε και να εξουδετερώνετε απειλές σε ολόκληρο το οικοσύστημα πληροφορικής σας, διαμέσου της ανοικτής, προσαρμοστικής πλατφόρμας της Sophos που ενσωματώνει Τεχνητή Νοημοσύνη.

  • Ξεκινήστε με την ισχυρότερη άμυνα: Οι οργανισμοί μπορούν να επικεντρώσουν τις έρευνές τους στην αποτροπή περισσότερων παραβιάσεων προτού ξεκινήσουν. Το Sophos XDR περιλαμβάνει την απαράμιλλη προστασία του Sophos Endpoint που αποτρέπει και σταματά γρήγορα τις προηγμένες απειλές προτού κλιμακωθούν.
  • Επιταχύνετε τις λειτουργίες ασφαλείας με AI: Τα εργαλεία AI που περιλαμβάνονται στο Sophos XDR βοηθούν στον εξορθολογισμό και την απλοποίηση των ερευνών, παρέχοντας πληροφορίες σε πραγματικό χρόνο, τοποθετώντας δεδομένα απειλών σε συγκεκριμένο πλαίσιο και προσφέροντας συστάσεις που βασίζονται σε φυσική γλώσσα. Σχεδιασμένο σε συνεργασία με τους αναλυτές ασφαλείας πρώτης γραμμής της Sophos, ο βοηθός τεχνητής νοημοσύνης Sophos AI Assistant επιτρέπει στην εσωτερική ομάδα σας να επωφεληθεί από τις πραγματικές ροές εργασίας και την εμπειρία των ειδικών της Sophos.
  • Ολοκληρωμένη προστασία ταυτότητας: Η Sophos παρέχει βαθιά ορατότητα σε όλα τα επίπεδα ταυτότητας και τα περιβάλλοντα cloud. Με ITDR, παρακολούθηση Kubernetes και ενσωματώσεις με τα Microsoft Entra ID και O365, παρέχει προστασία για τα πάντα, από τις τερματικές συσκευές μέχρι τους φόρτους εργασίας στο cloud.
  • Αυτοματοποιημένες και προσαρμοστικές άμυνες: Η Sophos προσφέρει ένα πλούσιο σύνολο αυτοματοποιημένων λειτουργιών αντιμετώπισης απειλών, από την απομόνωση των τερματικών συσκευών έως την επιβολή πολυπαραγοντικού ελέγχου ταυτότητας (MFA) και την αποκατάσταση των ζημιών που προκάλεσε μία επίθεση ransomware. Η λειτουργικότητα των προσαρμοστικών αμυνών της Sophos ενεργοποιεί προστασίες κατά τη διάρκεια ενεργών επιθέσεων, ελαχιστοποιώντας τον αντίκτυπο και επιτρέποντας την γρήγορη ανάκαμψη.
  • Ευελιξία οικοσυστήματος: Με ένα εκτεταμένο οικοσύστημα ενσωματώσεων, το Sophos XDR ενοποιείται απρόσκοπτα με ποικιλία από στοίβες πληροφορικής. Είτε οι πελάτες χρησιμοποιούν τείχη προστασίας, πλατφόρμες ηλεκτρονικού ταχυδρομείου ή τερματικές συσκευές τρίτων, η Sophos βελτιώνει τις υπάρχουσες επενδύσεις χωρίς διαταραχές στις λειτουργίες.
  • Μια ανοικτή πλατφόρμα σχεδιασμένη για βελτιστοποίηση και ενοποίηση: Επωφεληθείτε από την ενιαία προβολή ολόκληρου του IT οικοσυστήματός σας σε μια ενοποιημένη πλατφόρμα εντοπισμού και αντιμετώπισης απειλών και επικεντρώστε τις προσπάθειες διερεύνησης σε θέματα υψηλής προτεραιότητας αντί στις θορυβώδεις, μη αξιοποιήσιμες ειδοποιήσεις. Η ανοιχτή, επεκτάσιμη αρχιτεκτονική της Sophos παρέχει ορατότητα σε ολόκληρη την επιφάνεια επίθεσης, ενσωματώνοντας πληροφοριακή ανάλυση απειλών από τις υπάρχουσες και μελλοντικές επενδύσεις ασφαλείας σας.

Η ενσωμάτωση της Secureworks αλλάζει τα δεδομένα

Μετά την εξαγορά της Secureworks τον Φεβρουάριο του 2025, το Sophos Endpoint είναι πλέον ενσωματωμένο και περιλαμβάνεται αυτόματα στις συνδρομές Taegis XDR και MDR. Το συγκεκριμένο ορόσημο προσφέρει συνδυαστική πρόληψη, εντοπισμό και αντιμετώπιση απειλών σε μια ενιαία πλατφόρμα με χαμηλότερο κόστος για άδεια χρήσης και απλοποιημένες λειτουργίες.

Αυτή η ενσωμάτωση ενισχύει την προστασία, επιταχύνει τον περιορισμό των απειλών και εξασφαλίζει στους πελάτες τη μεγιστοποίηση της απόδοσης της επένδυσής τους, διατηρώντας παράλληλα ευελιξία.

Αναγνώριση από τη βιομηχανία με πραγματικό αντίκτυπο

Το Sophos XDR δεν είναι μόνο πρωτοπόρο από άποψη καινοτομίας αλλά έχει κερδίσει την εμπιστοσύνη όλων. Από τους αναλυτές μέχρι τους τελικούς χρήστες, η αναγνώριση είναι σαφής:

Αυτή η συνεπής αναγνώριση ενισχύει τη θέση της Sophos ως τον ιδανικό συνεργάτη για οργανισμούς που αναζητούν αποδεδειγμένα αποτελέσματα ασφάλειας με υψηλό αντίκτυπο.

Οι επόμενες κινήσεις: Χτίζοντας το μέλλον του XDR

Η ανακήρυξη της Sophos ως «Leader» στην έκθεση IDC MarketScape™ αποτελεί ένα ορόσημο που αντικατοπτρίζει την πρόοδο και την εξέλιξη της εταιρείας. Σηματοδοτεί επίσης την αρχή του επόμενου κεφαλαίου: την πλήρη ενσωμάτωση του Taegis XDR στην πλατφόρμα Sophos Central.

Διαβάστε ένα απόσπασμα από την έκθεση IDC MarketScape™: Worldwide Extended Detection and Response (XDR) Software 2025 εδώ.

Πηγή: Sophos

3

Οκτ

Η G2 δημοσίευσε τις εκθέσεις της για το Φθινόπωρο του 2025 και οι πελάτες τοποθέτησαν για ακόμη μία φορά τη Sophos στην κορυφή των προτιμήσεων τους. Η Sophos κατέκτησε την 1η θέση συνολικά στην κατηγορία Managed Detection and Response (MDR) και την 1η θέση συνολικά στην κατηγορία Firewall Software. Αναφερόμενη στη δύναμη της πλατφόρμας της, η Sophos ανακηρύχθηκε ηγέτης για 13η συνεχόμενη φορά σε κάθε έκθεση Overall Grid® της G2 που ορίζει τις σύγχρονες λειτουργίες ασφάλειας: πλατφόρμες προστασίας τερματικών συσκευών, εντοπισμός και αντιμετώπιση απειλών σε τερματικές συσκευές (EDR), διευρυμένος εντοπισμός και αντιμετώπιση απειλών σε πολλαπλά περιβάλλοντα και υποδομές (XDR), λογισμικό τείχους προστασίας και υπηρεσίες διαχειριζόμενου εντοπισμού και αντιμετώπισης απειλών (MDR).

Οι παραπάνω διακρίσεις προέρχονται από επαληθευμένη αξιολόγηση από αναγνωρισμένους και ανεξάρτητους ειδικούς του κλάδου και αντικατοπτρίζουν όλα όσα χαίρουν μεγάλης εκτίμησης από τις διάφορες ομάδες ασφάλειας: ταχύτερη επίτευξη αποτελέσματος, απλούστερες λειτουργίες και την αυτοπεποίθηση που δίνει μία πλατφόρμα που κλιμακώνεται από την πρόληψη έως τη διαχειριζόμενη απόκριση.

Υπηρεσία διαχειριζόμενου εντοπισμού και αντιμετώπισης απειλών (MDR)

Εκτός από την πρώτη θέση στη συνολική κατάταξη μεταξύ των λύσεων MDR, η υπηρεσία Sophos MDR αξιολογήθηκε και αναγνωρίστηκε ως η κορυφαία λύση σε πέντε σημεία της έκθεσης στην συγκεκριμένη κατηγορία, συμπεριλαμβανομένων και των «πλεγμάτων» (Grids) για τις μεγάλες (Enterprise) και μεσαίες (Mid-Market) επιχειρήσεις. Η υπηρεσία Sophos MDR κέρδισε επίσης τις διακρίσεις Καλύτερα Αποτελέσματα (Best Results) και Καλύτερη Χρηστικότητα (Best Usability) μεταξύ των πελατών στην κατηγορία «Enterprise».

Endpoint

Η Sophos -με τις πλατφόρμες EDR και XDR της- ανακηρύχθηκε «Leader» ηγέτης σε οκτώ διαφορετικά τμήματα των  Φθινοπωρινών εκθέσεων της G2 για το 2025, συμπεριλαμβανομένων των «πλεγμάτων» Overall, Enterprise, Mid-Market και Small Business. Η πλατφόρμα Sophos XDR κέρδισε τις διακρίσεις «Καλύτερη Χρηστικότητα», «Καλύτερα Αποτελέσματα» και «Καλύτερες Σχέσεις» ουσιαστικά ενισχύοντας τα ήδη κορυφαία στον κλάδο αποτελέσματα ασφάλειας. 

Firewall

Τα αποτελέσματα στις Φθινοπωρινές εκθέσεις της G2 για το 2025 (G2 Fall 2025) σηματοδοτούν την 11η συνεχόμενη φορά που το Sophos Firewall κατακτά την πρώτη θέση «Συνολικά» (Overall) στην κατηγορία των τειχών προστασίας. Για πρώτη φορά ωστόσο, το Sophos Firewall αναδείχθηκε ομόφωνα ως η καλύτερη λύση τείχους προστασίας από όλους τους πελάτες στις εκθέσεις G2 Fall 2025, δηλαδή από χρήστες και πελάτες στα τμήματα Enterprise, Mid-Market και Small Business. Επιπλέον, το Sophos Firewall κατέκτησε τις διακρίσεις «Καλύτερα Συνολικά Αποτελέσματα», «Καλύτερη Χρηστικότητα» και «Καλύτερες Σχέσεις».

Τι λένε οι πελάτες της Sophos

«Το επίπεδο άνεσης και ασφάλειας που μας έχει προσφέρει το Sophos MDR είναι ανεκτίμητο» δήλωσε ένας επικεφαλής μηχανικός υποδομών από τμήμα της μεσαίας αγοράς. 

«Το [Sophos MDR] είναι ένας συνδυασμός ισχυρής αυτοματοποίησης και πραγματικής ανθρώπινης εμπειρογνωμοσύνης που παρέχεται μέσω στενά ενοποιημένων οικοσυστημάτων ασφάλειας» δήλωσε ένας χρήστης από το τμήμα των μεγάλων επιχειρήσεων. 

«Το Sophos Firewall ξεχωρίζει επειδή συνδυάζει ισχυρή προστασία με ένα εύχρηστο περιβάλλον εργασίας» δήλωσε ένας μηχανικός τεχνικής υποστήριξης από το τμήμα των μικρών επιχειρήσεων. 

«Το [Sophos Firewall] προσφέρει ένα ισχυρό σύνολο λειτουργιών, όπως προηγμένη προστασία από απειλές, φιλική προς τον χρήστη δημιουργία αναφορών και απρόσκοπτη ενσωμάτωση με την ασφάλεια τερματικών συσκευών» δήλωσε ένας διευθυντής από το τμήμα της μεσαίας αγοράς. 

«Αυτό που μου αρέσει περισσότερο στο Sophos Endpoint είναι η ικανότητα του να παρέχει ισχυρή προστασία, παραμένοντας ταυτόχρονα εύκολα διαχειρίσιμο και σχεδόν αόρατο στους τελικούς χρήστες» δήλωσε ένας τεχνικός μηχανικός από τον χώρο των μικρών επιχειρήσεων. 

«Με τον προηγμένο εντοπισμό απειλών που βασίζεται σε βαθιά εκμάθηση και την ανάλυση συμπεριφοράς, το [Sophos Endpoint] εντοπίζει και εξουδετερώνει γρήγορα ακόμη και τις πιο προηγμένες απειλές» δήλωσε ένας διευθυντής πληροφορικής από το τμήμα των μεσαίων επιχειρήσεων.

Για περισσότερες πληροφορίες σχετικά με τις υπηρεσίες και τα προϊόντα της Sophos, επικοινωνήστε με έναν συνεργάτη ή αντιπρόσωπο της Sophos στην περιοχή σας ή επισκεφθείτε την επίσημη ιστοσελίδα της εταιρείας.

Πηγή: Sophos

30

Σεπ

Αν εξετάζετε ή αξιολογείτε λύσεις προστασίας τερματικών συσκευών, πιθανότατα θα παρατηρήσατε κάτι: Τα πάντα έχουν αρχίσει να ακούγονται ίδια μεταξύ τους. «Με Τεχνητή Νοημοσύνη». «Νέας γενιάς». «Integrated».

Τέτοιοι χαρακτηρισμοί και ισχυρισμοί είναι παντού πλέον. Και με πάνω από το 90% των οργανισμών να χρησιμοποιούν πλέον κάποια μορφή προστασίας τερματικών συσκευών αντί για αντιιϊκή προστασία (antivirus), δεν είναι απίθανο να καταλήξει κάποιος στο συμπέρασμα ότι όλες οι λύσεις είναι ίδιες μεταξύ τους.

Δεν είναι όμως έτσι.

Αυτή η υπόθεση καταρρίπτεται σχετικά γρήγορα καθώς οι οργανισμοί ωριμάζουν -μεταβαίνοντας από τη βασική πρόληψη στον εντοπισμό και στην αντιμετώπιση απειλών. Σε αυτή την εξέλιξη, αυτό που κάποτε έμοιαζε ως μια απλή διαδικασία επιλογής μετατρέπεται σε μία κρίσιμη απόφαση αρχιτεκτονικής. Η σημερινή επιλογή σας επηρεάζει όχι μόνο το πόσο καλά προστατευμένοι είστε αλλά και κατά πόσο καλά μπορείτε να προσαρμοστείτε και να ελαχιστοποιήσετε συνολικά τον κίνδυνο για την επιχείρησή σας ενόψει των εξελισσόμενων απειλών.

Πως μπορείτε λοιπόν να διαχωρίσετε το πραγματικό σήμα από τον θόρυβο;

Η δύναμη πίσω από την πλατφόρμα

Μία από τις καλύτερες ενδείξεις για το τι μπορεί να σας προσφέρει μια λύση προστασίας -και όχι μόνο για σήμερα, αλλά και μακροπρόθεσμα- είναι η πλατφόρμα στην οποία βασίζεται. Ενδεχομένως να μην σας ενδιαφέρουν όλες οι λειτουργίες από την πρώτη μέρα, και αυτό είναι εντάξει. Αυτό όμως που έχει σημασία είναι αν αποτελεί μία βάση που σας δίνει περιθώρια να ωριμάσετε και να βελτιώσετε την κυβερνοάμυνα σας.

Εδώ είναι που η σκέψη για την πλατφόρμα γίνεται ουσιαστική: Επιλέγετε ένα προϊόν ή επενδύετε σε μια στρατηγική;

Η σύγχρονη προστασία τερματικών συσκευών δεν αφορά μόνο στο τι είναι εγκατεστημένο σε μία συσκευή. Αφορά στα τηλεμετρικά δεδομένα που συλλέγονται, στις ενσωματώσεις που υποστηρίζονται, στις ροές εργασίας που ενεργοποιούνται και στους αγωγούς δεδομένων που βρίσκονται πίσω από όλα. Ειδικά στην εποχή μας που η τεχνητή νοημοσύνη διαδραματίζει μεγαλύτερο ρόλο στον εντοπισμό και στην αντιμετώπιση απειλών, η περιπλοκότητα της υποκείμενης υποδομής δεδομένων μετατρέπεται σε πολλαπλασιαστή ισχύος.

Όλα ξεκινούν από τα δεδομένα

Προκειμένου η τεχνητή νοημοσύνη να μπορεί να βοηθήσει -πόσο μάλλον να αυτοματοποιήσει- χρειάζεστε δεδομένα υψηλής ποιότητας, που είναι καλά δομημένα και που ανανεώνονται διαρκώς. Δεν πρόκειται για κάποιον νέο τρόπο σκέψης. Στην πραγματικότητα, η επιστήμη των δεδομένων βασίζεται εδώ και αρκετό καιρό σε τέσσερις θεμελιώδεις διαστάσεις: όγκος, ποικιλία, ταχύτητα και ακρίβεια.

Ας τις εφαρμόσουμε στην προστασία τερματικών συσκευών:

Όγκος: Πόση τηλεμετρία συλλέγεται; Παρακολουθείτε πραγματικές εχθρικές συμπεριφορές σε παγκόσμια κλίμακα -όχι μόνο κακόβουλο λογισμικό, αλλά και επιθέσεις hands-on-keyboard, κατάχρησης εργαλείων και κρυφές μεθόδους επιμονής;

  • Ποικιλία: Η πλατφόρμα βλέπει μόνο τερματικά ή συλλέγει δεδομένα από μηνύματα ηλεκτρονικού ταχυδρομείου, από το δίκτυο, από το cloud, από ταυτότητες και άλλα; Προέρχονται τα δεδομένα από μια ποικιλόμορφη πελατειακή βάση σε διάφορες γεωγραφικές περιοχές, κλάδους και επίπεδα ωριμότητας; Περισσότερες πηγές σημαίνουν καλύτερη ορατότητα και περισσότερη συνάφεια/πλαίσιο.
  • Ταχύτητα: Πόσο γρήγορα φτάνουν τα δεδομένα τηλεμετρίας και πόσο συχνά ενημερώνονται; Η εκμάθηση των μοντέλων σας από νέες απειλές πραγματοποιείται σε λίγες ώρες ή ημέρες ή βασίζεστε σε εβδομαδιαίες ενημερώσεις υπογραφών;
  • Ακρίβεια: Μπορείτε να εμπιστευτείτε τα δεδομένα; Είναι εμπλουτισμένα με πληροφόρηση απειλών (threat intelligence) και επαληθευμένα μέσω ανταποκρίσεων σε πραγματικά περιστατικά; Υποστηρίζονται οι ανιχνεύσεις σας από έρευνες και όχι μόνο από την αυτοματοποίηση;
  • Στο πόσο λεπτομέρεια, προσοχή και επιμέλεια έχει δοθεί στις απαντήσεις είναι τελικά αυτό που διαχωρίζει τη μία πλατφόρμα από την άλλη. Και αυτές είναι που καθορίζουν αν μια λύση μπορεί να ανιχνεύσει αναδυόμενες απειλές προτού μετατραπούν σε προβλήματα σε ολόκληρο τον κλάδο ή αν υστερεί σε σχέση με τις εξελίξεις.

Ξεκινήστε με την πρόληψη. Επεκτείνετε την ανθεκτικότητα.

Το τελικό σημείο είναι συχνά η πρώτη -και η καλύτερη- ευκαιρία για να αποτρέψετε μια επίθεση. Αλλά αν η αρχιτεκτονική σας το επιτρέπει, μπορείτε να επεκτείνετε αυτή την πρόληψη στο email, στο δίκτυο, στο cloud και στην ταυτότητα. Από εκεί, μπορείτε να δημιουργήσετε δυνατότητες ανταπόκρισης σε ολόκληρη την επιφάνεια επίθεσης, ενισχύοντας την ικανότητα σας να περιορίζετε γρήγορα τις απειλές και να διατηρείτε τα βασικά συστήματα σε λειτουργία όταν κάτι διαπεράσει την άμυνα σας.

Κάθε βήμα προς τα εμπρός ενισχύει το πλεονέκτημα σας. Μειώνετε τον επιχειρηματικό κίνδυνο, βελτιώνετε τον χρόνο ανίχνευσης και επιταχύνετε την ανταπόκριση. Και αν δεν διαθέτετε το προσωπικό για να διαχειριστείτε τα πάντα εσωτερικά, μπορείτε να βασιστείτε σε συνεργάτες που προσφέρουν διαχειριζόμενες υπηρεσίες εντοπισμού και αντιμετώπισης απειλών (MDR) που λειτουργούν 24/7 και οι οποίες συνδέονται απευθείας στην πλατφόρμα σας.

Στη Sophos, δεν μένουν απλώς στη θεωρία

Η Sophos προστατεύει πάνω από 600.000 οργανισμούς σε όλο τον κόσμο. Η πλατφόρμα Sophos Central, επεξεργάζεται καθημερινά πάνω από 223 terabytes δεδομένων τηλεμετρίας που αφορούν απειλές, τα οποία συλλέγονται από κάθε περιοχή, τομέα και επιφάνεια επίθεσης. Η πλατφόρμα της Sophos εντοπίζει τις απειλές νωρίς και συχνά, δημιουργώντας πάνω από 34 εκατομμύρια ανιχνεύσεις καθημερινά, δίνοντας έτσι πλεονέκτημα σε όσους χρησιμοποιούν λύσεις της Sophos για να υπερασπιστούν τις επιχειρήσεις τους. Και πίσω από όλα αυτά τα δεδομένα βρίσκεται η Sophos X-Ops, μια παγκόσμια ομάδα αναλυτών απειλών, ερευνητών κακόβουλου λογισμικού και ειδικών ανταπόκρισης που παρακολουθούν εκατοντάδες ομάδες απειλών και χιλιάδες εκστρατείες σε πραγματικό χρόνο. Μαζί, η ευφυία (η πληροφόρηση για απειλές) και η εμπειρογνωμοσύνη που ενσωματώνονται στο Sophos Central σταματούν κατά μέσο όρο 11 εκατομμύρια επιθέσεις σε καθημερινή βάση, με 231 προηγμένες απειλές να αντιμετωπίζονται επίσης από την ομάδα Managed Detection and Response. Συλλογικά, διατηρούμε τους πελάτες ασφαλείς και τις επιχειρήσεις τους εντός λειτουργίας και χωρίς διακοπές.

Όταν μας ρωτούν: «Δεν είναι όλες οι λύσεις για τερματικά ίδιες στις μέρες μας;», η απάντησή της Sophos είναι απλή:

Όχι, δεν είναι.

Μην αρκείστε σε φράσεις-κλισέ. Ρωτήστε τι βλέπει η πλατφόρμα, πόσο γρήγορα μαθαίνει και ποιος επικυρώνει τις πληροφορίες της. Η πραγματικότητα είναι ότι αυτό που τροφοδοτεί την προστασία έχει την ίδια σημασία με την ίδια την προστασία. Και όσοι διαθέτουν τα καλύτερα δεδομένα θα είναι πάντα ένα βήμα μπροστά. Τελικά, η ισχυρή κυβερνοασφάλεια δεν είναι απλώς μια τεχνική ανάγκη. Είναι μια επιχειρηματική αναγκαιότητα που προστατεύει τις λειτουργίες, τη φήμη και προσδίδει μακροπρόθεσμη αξία.

Πηγή: Sophos

26

Σεπ

Η BeyondTrust, παγκόσμιος ηγέτης στην ασφάλεια ταυτότητας που προστατεύει όλους τους τρόπους και τις διαδρομές προς τα προνόμια (Paths to Privilege™), ανακοίνωσε πρόσφατα τη διαθεσιμότητα νέων μηχανισμών ελέγχου της ασφάλειας για AI στο Identity Security Insights®. Οι συγκεκριμένες δυνατότητες παρέχουν απαράμιλλη ορατότητα στους πράκτορες AI, ασφαλή συντονισμό των ενεργειών τους και ένα ενσωματωμένο επίπεδο πληροφοριών που βοηθά τις ομάδες να λαμβάνουν ταχύτερες και εξυπνότερες αποφάσεις που αφορούν σε ζητήματα ασφάλειας.

«Η άνοδος των πρακτόρων τεχνητής νοημοσύνης δημιουργεί μια νέα και επείγουσα πρόκληση για την ασφάλεια της ταυτότητας. Η τεχνητή νοημοσύνη των πρακτόρων δεν είναι ένα μεμονωμένο πρόβλημα, αλλά ένα υποσύνολο του ευρύτερου τοπίου στις μηχανικές ή μη ανθρώπινες ταυτότητες. Για να τις προστατεύσουν αποτελεσματικά, οι οργανισμοί πρέπει να λάβουν υπόψη τους με ολιστικό τρόπο για το σύνολο του οικοσυστήματος ταυτοτήτων τους, και όχι μεμονωμένα για κάποιον τύπο ταυτότητας σε σιλό. Έχοντας αναπτυχθεί συχνά σε πλατφόρμες που απαιτούν ελάχιστη ή καθόλου συγγραφή και υποβολή κώδικα (αμφιβόλου ποιότητας), οι πράκτορες τεχνητής νοημοσύνης μπορούν να εγκατασταθούν και εφαρμοστούν σε λίγα λεπτά με προνόμια που ανταγωνίζονται τους ανθρώπινους διαχειριστές» δήλωσε ο Marc Maiffret, Διευθύνων Σύμβουλος Τεχνολογίας της BeyondTrust. «Η BeyondTrust συνδέει με μοναδικό τρόπο την ορατότητα με τον προληπτικό έλεγχο σε όλες τις ταυτότητες ώστε οι πελάτες μας να μπορούν να θέσουν υπό έλεγχο αυτό το νέο μέτωπο κινδύνου και να μετατρέψουν την τεχνητή νοημοσύνη σε έναν ασφαλή πολλαπλασιαστή της ισχύος τους, που επιπλέον ικανοποιεί τις όποιες απαιτήσεις συμμόρφωσης».

Η BeyondTrust εξακολουθεί να αναπτύσσει το «Identity Security Insights» με σταθερό ρυθμό καινοτομίας. Τον Αύγουστο του 2025, η εταιρεία προχώρησε στη διάθεση του Secrets Insights, μιας νέας δυνατότητας του Identity Security Insights που αποκαλύπτει και αντιμετωπίζει κινδύνους που σχετίζονται με μυστικά και μη ανθρώπινες ταυτότητες. Η έκδοση που διατέθηκε πρόσφατα επεκτείνει αυτή τη δυναμική όσον αφορά τη διακυβέρνηση των πρακτόρων τεχνητής νοημοσύνης, προσφέροντας στους πελάτες της BeyondTrust ενοποιημένη ορατότητα και έλεγχο, καθώς και μια βάση που προσβλέπει στο μέλλον, ώστε να υϊοθετήσουν την τεχνητή νοημοσύνη με αυτοπεποίθηση και ασφάλεια.

Τρεις ολοκαίνουριες δυνατότητες

1) AI Agent Insights

Επεκτείνει τις κορυφαίες στην αγορά δυνατότητες προστασίας της ταυτότητας του Identity Security Insights σε πράκτορες AI. Οι πελάτες της BeyondTrust μπορούν πλέον να ανακαλύπτουν, να διαβαθμίζουν και να βαθμολογούν βάσει κινδύνου τους πράκτορες τεχνητής νοημοσύνης σε πλατφόρμες cloud και SaaS (συμπεριλαμβανομένων των Salesforce Agentforce και ServiceNow), να εκθέτουν τυχόν περιπτώσεις shadow AI και να εφαρμόζουν πολιτικές πρόσβασης Zero Standing Privilege (ZSP) και Just-In-Time (JIT) για να θέσουν τους πράκτορες υπό πλήρη διακυβέρνηση ταυτότητας.

2) MCP Orchestration με τον ελαφρύ διακομιστή MCP της BeyondTrust

Μια ασφαλής γέφυρα διαμεσολάβησης για τις ενέργειες και τη δράση των πρακτόρων AI σε όλα τα προϊόντα της BeyondTrust. Το παραπάνω επιτρέπει τις ασφαλείς ως προς τα προνόμια ροές εργασίας, όπως είναι για παράδειγμα τα αιτήματα JIT API μέσω Entitle ή οι εναλλαγές διαπιστευτηρίων στο Password Safe ενώ παρέχει δυνατότητες επεκτασιμότητας μελλοντικά τόσο για τους ψηφιακούς βοηθούς τεχνητής νοημοσύνης της BeyondTrust όσο και για τα LLM που έχουν ήδη εγκατασταθεί από πελάτες.

3) Πανταχού παρόν επίπεδο υποστήριξης αποφάσεων AI

Ενσωματωμένος απευθείας στην πλατφόρμα Pathfinder, αυτός ο ψηφιακός βοηθός τύπου ChatGPT αλληλεπιδρά με τα δεδομένα ασφάλειας ταυτότητας των πελατών για να παρέχει πληροφόρηση, καθοδήγηση και μέτρα αποκατάστασης σε πραγματικό χρόνο. Με την υποστήριξη της ερευνητικής ομάδας BeyondTrust Phantom Labs™, βοηθά τις ομάδες ασφαλείας και πληροφορικής κάθε οργανισμού να λαμβάνουν περισσότερο τεκμηριωμένες αποφάσεις χωρίς να διαταράσσουν τις υπάρχουσες ροές εργασίας.

Γιατί είναι σημαντικό για τους πελάτες της BeyondTrust

  • Ταχύτερη υϊοθέτηση της AI, και με ασφάλεια – Πλήρης ορατότητα σε ανθρώπινες και υπηρεσιακές ταυτότητες ή σε ταυτότητες AI που αντιστοιχίζονται σε διαδρομές ή τρόπους κλιμάκωσης προνομίων.
  • Αύξηση της παραγωγικότητας με ενσωματωμένη νοημοσύνη – Η αυτοματοποιημένη αποκατάσταση και η πληροφόρηση σε πραγματικό χρόνο μειώνουν τον κίνδυνο και επιταχύνουν τις λειτουργίες.
  • Απλοποίηση της ασφάλειας με μία πλατφόρμα – Ενοποιημένη ορατότητα, διακυβέρνηση και επιβολή σε όλες τις ταυτότητες.

Με αυτές τις εξελίξεις, η BeyondTrust επεκτείνει τις αποδεδειγμένες δυνατότητες «Paths to Privilege» και «True Privilege™» στις ταυτότητες ανθρώπων, μηχανών, μυστικών και πλέον και σε ταυτότητες τεχνητής νοημοσύνης, ενοποιώντας τη διακυβέρνηση στο σύνολο της επιφάνειας επίθεσης ταυτότητας. Οι πελάτες της BeyondTrust μπορούν πλέον να προχωρήσουν γρήγορα με την υιοθέτηση της τεχνητής νοημοσύνης, χωρίς συμβιβασμούς.

Οι περισσότερες εταιρείες δεν έχουν ακόμα συνειδητοποιήσει κατά πόσο «σκιώδης» είναι η λειτουργία της τεχνητής νοημοσύνης εντός των επιχειρήσεών τους. Η BeyondTrust έχει επεκτείνει την «Αξιολόγηση Κινδύνου Ασφάλειας Ταυτότητας» για να παρέχει άμεση ορατότητα στους συγκεκριμένους κινδύνους ως μέρος της ευρύτερης εικόνας ασφάλειας ταυτότητας. Αποκτήστε πρόσβαση στη δωρεάν Αξιολόγηση Κινδύνου Ασφάλειας Ταυτότητας (Identity Security Risk Assessment) για να λάβετε μέτρα πριν από τους επιτιθέμενους ή τους ελεγκτές συμμόρφωσης.

Για περισσότερες πληροφορίες σχετικά με την προσέγγιση της BeyondTrust στην ασφάλεια της τεχνητής νοημοσύνης, επισκεφθείτε τη διεύθυνση beyondtrust.com/solutions/ai-security.

Πηγή: BeyondTrust

22

Σεπ

Η προβολή του πραγματικού προνομίου (True Privilege) μιας ταυτότητας σημαίνει ότι έχετε τη δυνατότητα να κατανοήσετε που υπάρχουν πραγματικά τα προνόμια και οι κίνδυνοι. Το ζητούμενο είναι να αποκτήσετε την ευρύτερη δυνατή εικόνα.

Τα τελευταία χρόνια, οι οργανισμοί έχουν βιώσει εκθετική αύξηση του αριθμού των ταυτοτήτων (ανθρώπινων, μηχανικών και τεχνητής νοημοσύνης) και των προσβάσιμων από τις ταυτότητες λογαριασμών, προνομίων και δικαιωμάτων σε περιβάλλοντα νέφους (cloud), SaaS ή και σε υβριδικά περιβάλλοντα. Για να προστατεύσετε αποτελεσματικά τις συγκεκριμένες ταυτότητες, θα πρέπει να είστε σε θέση να «διαπεράσετε» τα σιλό και να κατανοήσετε όλες τις διαδρομές που υπάρχουν προς τα προνόμια (Paths to Privilege™) καθώς και τα πραγματικά προνόμια (True Privilege™) που αντιπροσωπεύουν.

Από το ελάχιστο προνόμιο στο πραγματικό προνόμιο: Γιατί η σύγχρονη ασφάλεια ταυτότητας απαιτεί μια νέα προσέγγιση

Η διαχείριση της προνομιακής πρόσβασης (PAM) αποτελεί τον ακρογωνιαίο λίθο της ασφάλειας ταυτότητας και σχεδιάστηκε για να ελαχιστοποιήσει τον κίνδυνο μέσω της επιβολής της αρχής του ελάχιστου προνομίου. Μία από τις σημαντικότερες προκλήσεις ωστόσο στα σύγχρονα περιβάλλοντα είναι ότι το PAM συχνά αντιμετωπίζεται με γνώμονα τη δημιουργία σιλό, δηλαδή αποσπασματικά. Για παράδειγμα, κάποιος μπορεί να επικεντρωθεί μόνο στη διαχείριση των ιδιαίτερα προνομιούχων λογαριασμών Windows Domain Administrator χωρίς να λαμβάνει υπόψη την πληθώρα των προνομιακών ρόλων που υπάρχουν σε περιβάλλοντα νέφους (cloud) και SaaS.

Για την αποτελεσματική προστασία των οργανισμών από τις σύγχρονες απειλές ταυτότητας, είναι απαραίτητο να εξεταστεί η ευρύτερη εικόνα και να γίνουν κατανοητές όλες οι διαδρομές κλιμάκωσης στο σύνολο της επιφάνειας επίθεσης ταυτότητας. Αυτό ακριβώς κάνουν και οι διάφοροι φορείς απειλών, και αυτός ακριβώς είναι ο λόγος που το 90% των οργανισμών αντιμετώπισε παραβιάσεις σχετικές με την ταυτότητα το περασμένο έτος.

Πως το True Privilege προστατεύει από τις σύγχρονες επιθέσεις

Αυτή είναι η Amy: ένα πραγματικό παράδειγμα κρυφού κινδύνου.

Ας εξετάσουμε την περίπτωση της Amy, μιας προγραμματίστριας που διαθέτει πολλαπλούς λογαριασμούς και πρόσβαση σε διαφορετικά συστήματα.

Η Amy έχει διάφορα προνόμια που έχουν εκχωρηθεί απευθείας στους λογαριασμούς της και στα οποία οι παραδοσιακές λύσεις ενδέχεται να έχουν ορατότητα, αλλά συχνά με αποσυνδεδεμένο τρόπο. Αυτό σημαίνει ότι ένα εργαλείο μπορεί να έχει ορατότητα στα προνόμιά της στο περιβάλλον AWS, ενώ κάποιο άλλο μπορεί να έχει εικόνα για τα προνόμιά της στο Active Directory, καθιστώντας δύσκολη την πλήρη ορατότητα στα προνόμια και στα δικαιώματα πρόσβασης που της έχουν εκχωρηθεί.

Ο πραγματικός κίνδυνος ωστόσο έγκειται στις έμμεσες ή ακούσιες διαδρομές προνομίων. Τέτοιες διαδρομές ενδέχεται να προκύψουν από λανθασμένες διαμορφώσεις/ρυθμίσεις, δικαιώματα που έχουν κληρονομηθεί ή κρυφές συνδέσεις εντός της υποδομής ταυτότητας. Στην περίπτωση της Amy, αρκετές εφαρμογές που διαχειρίζεται στο Azure έχουν «service principals» με δυνατότητα εκχώρησης του ρόλου του παγκόσμιου διαχειριστή. Και αυτό σημαίνει ότι παρόλο που η Amy δεν είναι η ίδια παγκόσμια διαχειρίστρια, υπάρχει μία διαδρομή ή ένας τρόπος για να αποκτήσει αυτόν τον εξαιρετικά προνομιούχο ρόλο, είτε για τον εαυτό της είτε για κάποιον άλλο.

Εφαρμογή του True Privilege στην πράξη

Το ζήτημα είναι να θέτουμε τις σωστές ερωτήσεις. Γνωρίζετε ποιες είναι οι ταυτότητες με τα περισσότερα προνόμια στον οργανισμό σας; Πως μπορείτε να είστε σίγουροι ότι μια απλή λανθασμένη διαμόρφωση δεν θα επιτρέψει σε κανέναν χρήστη να γίνει διαχειριστής τομέα; Και πώς διασφαλίζετε ότι υπάρχουν οι κατάλληλοι μηχανισμοί ελέγχου, όπως ο πολυπαραγοντικός έλεγχος ταυτότητας (MFA), για όλες τις προνομιούχες ταυτότητες;

Για τους περισσότερους οργανισμούς, τέτοια ερωτήματα χαρακτηρίζονται στην καλύτερη περίπτωση δύσκολα, και πιθανότατα σχεδόν αδύνατο να απαντηθούν με τα υπάρχοντα εργαλεία.

BeyondTrust Pathfinder: η πλατφόρμα που δείχνει σε γράφημα τα πραγματικά προνόμια

Αυτά τα θεμελιώδη ερωτήματα για την ασφάλεια ταυτότητας που αφορούν τα εκτεταμένα προνόμια, τις διαδρομές κλιμάκωσης και τις λύσεις απομόνωσης ή σιλό είναι ο λόγος για τον οποίο η BeyondTrust λάνσαρε την BeyondTrust Pathfinder Platform, μια ενιαία και συνεκτική κονσόλα. Το Pathfinder παρέχει στους οργανισμούς μία προσαρμοστική, ευφυή και ευαισθητοποιημένη ως προς τους κινδύνους ασφάλεια ταυτότητας.

Οι βαθιές, διατομεακές δυνατότητες παροχής πληροφοριών που υποστηρίζονται από το Identity Security Insights, ενσωματώνονται στις υπάρχουσες λύσεις σας για να προσφέρουν πλούσια σε περιεχόμενο ορατότητα σε κάθε ταυτότητα, ξεπερνώντας κατά πολύ τις δυνατότητες των παραδοσιακών εργαλείων.

Αξιοποιώντας μοντέλα τεχνητής νοημοσύνης, η BeyondTrust χαρτογραφεί δυναμικά τα πραγματικά προνόμια των ταυτοτήτων σε όλα τα συστήματα και ανακαλύπτει διαρκώς νέες διαδρομές προς τα προνόμια όσο το περιβάλλον σας αλλάζει.

Αυτή η πρακτική, βασισμένη στην τεχνητή νοημοσύνη προσέγγιση παρέχει ένα επίπεδο ορατότητας που προηγουμένως απαιτούσε μια ειδική ομάδα από αναλυτές ή μηχανικούς που ειδικεύονται στην ασφάλεια ταυτότητας. Με το Pathfinder, μπορείτε να αντιμετωπίσετε κινδύνους και κενά ασφαλείας και να ελαχιστοποιήσετε την επιφάνεια επίθεσης της ταυτότητάς προτού οι επιτιθέμενοι καταφέρουν να τα εκμεταλλευτούν.

Εντοπίζοντας και αντιμετωπίζοντας το True Privilege™, και το μέλλον του PAM

Η σύγχρονη, ολιστική προσέγγιση στην ασφάλεια ταυτότητας που χρειάζεστε

Σε κανέναν δεν αρέσει να ψάχνει σε ατελείωτες λίστες για να βρει μια απάντηση. Το γράφημα BeyondTrust True Privilege σάς επιτρέπει να εξερευνήσετε οπτικά τις διαδρομές προς τα προνόμια για οποιαδήποτε ταυτότητα. Το παραπάνω διευκολύνει την προβολή των προνομίων που έχουν εκχωρηθεί και σας βοηθά να ανακαλύψετε προληπτικά και να επιδιορθώσετε τις διαδρομές ή τους τρόπους κλιμάκωσης προτού βρεθεί κάποιος κακόβουλος χρήστης να τις/τους εκμεταλλευτεί.

Το Pathfinder προσφέρει το πλήρες σύνολο των δυνατοτήτων της BeyondTrust, επιτρέποντάς σας να διαχειρίζεστε εύκολα τα προνόμια όπως και την πρόσβαση σε τοπικό επίπεδο, σε περιβάλλοντα cloud ή σε περιβάλλοντα OT. Είτε θέλετε να καταργήσετε τα δικαιώματα τοπικού διαχειριστή, να μειώσετε τα μόνιμα προνόμια με πρόσβαση just-in-time (JIT) ή να παρέχετε ασφαλή απομακρυσμένη πρόσβαση χωρίς VPN, το Pathfinder είναι εδώ για να σας βοηθήσει να δείτε, να διαχειριστείτε και να προστατεύσετε όλες τις διαδρομές και τους τρόπους προς τα προνόμια.

Για να δείτε τα πραγματικά προνόμια στο περιβάλλον σας, ξεκινήστε σήμερα την δωρεάν αξιολόγηση κινδύνου ασφάλειας ταυτότητας (Identity Security Risk Assessment) της BeyondTrust.

Πηγή: BeyondTrust

16

Σεπ

Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει νέα χαρακτηριστικά και λειτουργίες για τον Sophos AI Assistant, τα οποία προσφέρουν ευκολότερη ταξινόμηση και διερεύνηση περιπτώσεων, εξειδίκευση επιπέδου-MDR, καθοδηγούμενες ροές εργασίας και εντοπισμό απειλών σε πραγματικό χρόνο απευθείας στα χέρια κάθε πελάτη Sophos XDR και MDR.

Τι είναι ο Sophos AI Assistant;

Ο Sophos AI Assistant είναι μια ενσωματωμένη λειτουργία στην κονσόλα Sophos Central που αξιοποιεί μεγάλα γλωσσικά μοντέλα (LLM) και κατανόηση φυσικής γλώσσας για να επιτρέψει σε όλους τους χρήστες -από γενικούς τεχνικούς IT μέχρι έμπειρους αναλυτές SOC- να υποβάλλουν ερωτήματα σχετικά με την τηλεμετρία ασφάλειας, να εμπλουτίζουν τις έρευνες και να λαμβάνουν ερευνητικά μέτρα χωρίς να απαιτείται να γράφουν ερωτήματα τύπου SQL.

Δεν είναι απλώς ένα ακόμη εργαλείο τεχνητής νοημοσύνης -είναι η εμπειρογνωμοσύνη της ομάδας που βρίσκεται πίσω από την κορυφαία παγκοσμίως υπηρεσία «Managed Detection and Response», συμπυκνωμένη σε έναν έξυπνο πράκτορα. Ο βοηθός τεχνητής νοημοσύνης Sophos AI Assistant είναι διαθέσιμος σε όλους τους πελάτες Sophos XDR και MDR χωρίς επιπλέον χρέωση.

Με τη συγκεκριμένη έκδοση, ο Sophos AI Assistant βελτιστοποιήθηκε για να υποστηρίξει δύο βασικούς ρόλους:

  • Αναλυτής ασφάλειας -Εστιάζει στην έρευνα και στην διαλογή/ταξινόμηση περιπτώσεων.
  • Κυνηγός απειλών -Επικεντρώνεται σε προληπτικές, διερευνητικές αναζητήσεις/έρευνες στο σύνολο του περιβάλλοντος (καταδίωξη απειλών).

Ξεκινώντας με τον AI Assistant

Βασικές δυνατότητες αυτής της έκδοσης

1.Ενημερωμένη πλοήγηση στο Sophos Central

Ο Sophos AI Assistant είναι πλέον προσβάσιμος υπό το νέο μενού «AI» στην κονσόλα διαχείρισης Sophos Central Admin. Η συγκεκριμένη ενημέρωση αντανακλά την αυξανόμενη σημασία των εργαλείων που τροφοδοτούνται από τεχνητή νοημοσύνη στις ροές εργασίας των αναλυτών και εξασφαλίζει την ευκολότερη πρόσβαση σε πληροφορίες και ενέργειες που βασίζονται στην τεχνητή νοημοσύνη, είτε ανταποκρίνεστε σε συναγερμούς/ειδοποιήσεις, είτε διερευνάτε συμβάντα, είτε καταδιώκετε προληπτικά απειλές.

2.Νέοι βοηθοί αναλυτή ασφάλειας και κυνηγού απειλών

Η συγκεκριμένη έκδοση εισάγει έναν νέο βοηθό AI:

  • Βοηθός αναλυτή ασφάλειας: Σχεδιασμένος για εργασίες διαλογής, διαχείρισης περιπτώσεων και διερεύνησης.
  • Βοηθός κυνηγού απειλών: Προσθέτει υποστήριξη για προληπτικές ροές εργασίας εντοπισμού, επιτρέποντας στους αναλυτές να εξερευνήσουν την τηλεμετρία, να δημιουργήσουν ερωτήματα και να διερευνήσουν ύποπτη συμπεριφορά σε ολόκληρο το περιβάλλον.
  • Μαζί, αυτοί οι νέοι βοηθοί που έχουν επίγνωση του πλαισίου/περιβάλλοντος ενοποιούν τις αντιδραστικές και προληπτικές δυνατότητες τους σε μια ενιαία διεπαφή που τροφοδοτείται από τεχνητή νοημοσύνη.

3.Δυναμικά προσαρμοζόμενες ροές εργασίας βασισμένες στο ρόλο του αναλυτή

Ο βοηθός τεχνητής νοημοσύνης αντλεί πληροφορίες βάσει των ενεργειών που εκτελεί ένας αναλυτής:

  • Οι αναλυτές ασφάλειας λαμβάνουν προτροπές βάσει υπόθεσης, υποστήριξη εμπλουτισμού και απλοποιημένες ροές διερεύνησης.
  • Οι κυνηγοί απειλών λαμβάνουν προτάσεις προηγμένης αναζήτησης, καθοδηγούμενα τηλεμετρικά στοιχεία και πρότυπα προσαρμοσμένων προτροπών.

Είτε συνοψίζετε τα ευρήματα μιας υπόθεσης είτε διερευνάτε ανωμαλίες στην ανίχνευση, ο βοηθός τεχνητής νοημοσύνης εξασφαλίζει μια απρόσκοπτη εμπειρία προσαρμοσμένη σε κάθε ρόλο.

4.Έξυπνες προτροπές εκκίνησης και βοήθεια κατά τη διάρκεια της ροής εργασίας

Για να μειώσει τις δυσκολίες ενσωμάτωσης και να βελτιώσει τη χρηστικότητα, η Sophos εισήγαγε έξυπνες προτάσεις προτροπών προσαρμοσμένες στις συνήθεις δραστηριότητες ενός SOC. Από την ανάλυση συσκευών έως την ανασκόπηση τάσεων, ο βοηθός τεχνητής νοημοσύνης σας βοηθά να εκφράσετε αποτελεσματικά ερωτήματα και να λάβετε τεκμηριωμένες αποφάσεις, χωρίς να χρειάζεται να έχετε βαθιά εξοικείωση με γλώσσες ερωτημάτων (query languages) ή σχημάτων τηλεμετρίας (telemetry schemas)».

Περιπτώσεις χρήσης σε δράση 

  • Διαλογή ειδοποιήσεων: Γρήγορη σύνοψη του πλαισίου και των σχετικών ανιχνεύσεων.
  • Έρευνα: Ανίχνευση πλευρικής κίνησης χρησιμοποιώντας δεδομένα γραμμής εντολών ή συμπεριφορά χρήστη.
  • Καταδίωξη απειλών: Αναζήτηση ανωμαλιών εκτέλεσης PowerShell με την πάροδο του χρόνου.
  • Εμπλουτισμός: Εκτέλεση ζωντανών αναζητήσεων σε hashes, IPs ή domains.

Μπορείτε να προσθέσετε επίσης τα αποτελέσματα του AI Assistant απευθείας στα σημειωματάρια των υποθέσεων σας, διασφαλίζοντας ότι οι πληροφορίες και τα βήματα σας διατηρούνται για έλεγχο ή παράδοση.

Τεκμηρίωση Sophos Central – Περιπτώσεις χρήσης του AI Assistant

Πως να γράφετε αποτελεσματικές προτροπές

Δημοσιεύσαμε έναν νέο οδηγό βέλτιστων πρακτικών για τη σύνταξη αποτελεσματικών προτροπών για την τεχνητή νοημοσύνη (AI). Ο συγκεκριμένος οδηγός σας βοηθά να διατυπώνετε ερωτήματα με μεγαλύτερη σαφήνεια και ακρίβεια, ώστε να εξασφαλίζετε αποτελέσματα υψηλής ποιότητας από τον Sophos AI Assistant.

Συμβουλές:

Να είστε συγκεκριμένοι: Συμπεριλάβετε ονόματα συσκευών, χρονικά διαστήματα ή τύπους ανίχνευσης.

Παρέχετε το πλαίσιο: Συνδέστε την προτροπή με μια υπόθεση ή μια ειδοποίηση, όταν είναι δυνατόν.

Ορίστε τη μορφή: Ζητήστε λίστες, πίνακες ή περιλήψεις, αν χρειαστεί.

Πως να δημιουργήσετε αποτελεσματικές προτροπές

Είστε έτοιμοι να το δοκιμάσετε;

Συνδεθείτε στο Sophos Central σήμερα και ξεκινήστε να συνεργάζεστε με τον νέο σας συμπαίκτη AI.

Τεκμηρίωση και εκπαιδευτικοί πόροι για τον Sophos AI Assistant

Πηγή: Sophos 

12

Σεπ

Παρόλο που δαπανήθηκαν περισσότερα από 18,5 δισεκατομμύρια δολάρια σε προϊόντα ασφάλειας ταυτότητας το 2024 -αύξηση 15% από έτος σε έτος σύμφωνα με την Gartner– η ταυτότητα παραμένει το συνηθέστερο σημείο εισόδου για τους επιτιθέμενους. Πρόκειται για τον πλέον χρησιμοποιούμενο φορέα αρχικής παραβίασης και η τάση αυτή αναμένεται να συνεχιστεί. Μόνο φέτος, έχουν παραβιαστεί πάνω από 800 εκατομμύρια νέα σύνολα διαπιστευτηρίων ως αποτέλεσμα της ανοδικής τάσης στη χρήση «infostealers», ουσιαστικά κακόβουλου λογισμικού υποκλοπής πληροφοριών.

Οπότε γιατί εξακολουθούμε να αντιμετωπίζουμε προβλήματα;

Η σύντομη απάντηση είναι ότι η ασφάλεια ταυτότητας δεν έχει εξελιχθεί αρκετά γρήγορα. Σε αντίθεση με άλλους τομείς της κυβερνοασφάλειας, η ταυτότητα εξακολουθεί να είναι προσκολλημένη σε παλιές αντιλήψεις. Παραδοσιακά, θεωρείται μία λειτουργία συμμόρφωσης και επιχειρησιακής ενεργοποίησης και όχι λειτουργία ασφάλειας πρώτης γραμμής. Ως αποτέλεσμα, οι περισσότεροι οργανισμοί βασίζονται σε κατακερματισμένα εργαλεία, πολύπλοκες υλοποιήσεις/εφαρμογές και αντιδραστικούς μηχανισμούς ελέγχου που αδυνατούν να ανταποκριθούν στις απειλές του σήμερα.

Η παραβίαση λογαριασμών δεν αποτελεί ανωμαλία, αλλά αναπόφευκτη συνέπεια ενός παρωχημένου μοντέλου. 

Επί του παρόντος, εξακολουθούμε να λειτουργούμε υπό ένα πλαίσιο που μπορεί να ονομαστεί μόνο ως Ασφάλεια Ταυτότητας έκδοση 1η (Identity Security v1). Πρόκειται για μια προσέγγιση πρώτης γενιάς που στερείται της ευελιξίας, της ολοκλήρωσης και της εστίασης που απαιτούνται για την καταπολέμηση των σημερινών απειλών. Η συγκεκριμένη στρατηγική αφορά στην εφαρμογή μηχανισμών ελέγχου σε ήδη εκτεθειμένα περιβάλλοντα, συχνά μέσω έργων που μπορεί να χρειαστούν αρκετά χρόνια για να ολοκληρωθούν. Όμως οι επιτιθέμενοι δεν περιμένουν -και ούτε εμείς πρέπει να περιμένουμε.

Ένα σαφές σύμπτωμα αυτής της έλλειψης ελέγχου είναι οι δυσάρεστες συζητήσεις που αντιμετωπίζουν πολλοί υπεύθυνοι ασφάλειας: Ποιος είναι ο υπολειπόμενος κίνδυνος; Τι σημαίνει αυτό σε επιχειρηματικούς όρους; Πότε αναμένεται να τελειώσουμε; Είναι δύσκολο να απαντηθούν τέτοια ερωτήματα όταν δεν υπάρχει πλήρης έλεγχος και καλείστε να λειτουργείτε αντιδραστικά στο περιβάλλον καθώς μεταβάλλεται διαρκώς κάτω από τα πόδια σας.

Φανταστείτε τώρα μια κατάσταση στην οποία μπορείτε να ορίσετε με σαφήνεια και να επιβάλλετε θεμελιώδεις μηχανισμούς ελέγχου της ταυτότητας: κάθε διαχειριστής υποχρεούται να πιστοποιείται με πολυπαραγοντική αυθεντικοποίηση (MFA), οι υπηρεσιακοί λογαριασμοί περιορίζονται στη συνήθη, εγκεκριμένη συμπεριφορά τους και κάθε πρόσβαση απορρίπτεται από προεπιλογή, εκτός και αν επιτρέπεται ρητά. Τέτοια επίπεδα ελέγχου δεν είναι απλώς φιλόδοξα: είναι εφαρμόσιμα, είναι επιβλητέα, και το σημαντικότερο, είναι μετρήσιμα. Η αποτελεσματικότητά τους αντικατοπτρίζεται στις απειλές που αποκρούονται ή περιορίζονται προτού προλάβουν να κλιμακωθούν, δημιουργώντας μια άμεση σύνδεση μεταξύ ελέγχου και μείωσης του κινδύνου.

Αυτό που χρειάζεται είναι μια αλλαγή τόσο στη νοοτροπία όσο και στην τεχνολογία. Η Ασφάλεια Ταυτότητας έκδοση 2η (Identity Security v2) θέτει την πρόληψη παραβιάσεων στο επίκεντρο. Είναι προληπτική, καθολική και σχεδιάστηκε για να διαχειρίζεται τους κινδύνους για την ταυτότητα χωρίς να παρεμποδίζει τις επιχειρηματικές ή λειτουργικές δραστηριότητες. Ως αποτέλεσμα, η ταυτότητα δεν αντιμετωπίζεται ως δεύτερη σκέψη, αλλά ως σημείο ελέγχου.

Και αυτή η αλλαγή είναι πιο επείγουσα από ποτέ. Μία «τέλεια καταιγίδα» μαίνεται (ένας καταστροφικός συνδυασμός αρνητικών παραγόντων) γύρω από τις διάφορες ξεπερασμένες απόψεις και υποθέσεις σχετικά με τον ρόλο της ταυτότητας στην ασφάλεια, την έλλειψη σύγχρονων εργαλείων που μπορούν να παρέχουν έλεγχο σε πραγματικό χρόνο και την αυξανόμενη πολυπλοκότητα στα υβριδικά περιβάλλοντα ή και στα περιβάλλοντα cloud και SaaS. Για να μην βρεθούμε προ εκπλήξεων, απαιτείται μία νέα προσέγγιση, η οποία μας επιτρέπει να επιβάλουμε μηχανισμούς ελέγχου τώρα, όπου έχει σημασία, και που μπορούμε να προσαρμόσουμε και να βελτιστοποιήσουμε αργότερα.

Δεν μπορούμε να περιμένουμε. Το κόστος της αδράνειας έχει γίνει πλέον σαφές στις αναφορές παραβιάσεων την ώρα που τα κλεμμένα διαπιστευτήρια συσσωρεύονται μέρα με τη μέρα στον Σκοτεινό Ιστό.

Γιατί η ταυτότητα είναι κάτι διαφορετικό, και γιατί έχει την σημασία της

Η ταυτότητα διαφέρει από άλλους τομείς της ασφάλειας. Σε αντίθεση με τους περισσότερους τομείς ασφαλείας, η ταυτότητα αφορά ουσιαστικά τους ανθρώπους. Ακόμη και οι μη ανθρώπινες ταυτότητες, οι υπηρεσιακοί λογαριασμοί, τα API και οι ταυτότητες μηχανών αντανακλούν τελικά τις ανθρώπινες αποφάσεις που λαμβάνονται είτε από προγραμματιστές, είτε από διαχειριστές ή από τους ιδιοκτήτες πλατφορμών.

Οι ταυτότητες είναι μοναδικές καθώς είναι συνυφασμένες με τις καθημερινές δραστηριότητες ενός οργανισμού. Επηρεάζουν τον τρόπο που οι άνθρωποι αποκτούν πρόσβαση σε εργαλεία, συνεργάζονται και εκτελούν εργασίες -και κυρίως, πως αισθάνονται ενώ το κάνουν.

Ιστορικά, η ταυτότητα χρηματοδοτήθηκε για δύο λόγους:

  1. Για το πως είναι δυνατόν να εντάξουμε γρήγορα νέους υπαλλήλους και πως να κάνουμε την αυθεντικοποίηση απρόσκοπτη για όλους;
  2. Για το πως μπορούμε να ικανοποιήσουμε τις απαιτήσεις συμμόρφωσης και να αποφύγουμε δαπανηρές παραβιάσεις;

Τώρα, έχει εμφανιστεί και ένας τρίτος παράγοντας, ο οποίος είναι θεμελιωδώς διαφορετικός: πως μπορούμε να αμυνθούμε απέναντι σε απειλές που βασίζονται στην ταυτότητα; Και αυτό απαιτεί νέες δεξιότητες και μια νέα νοοτροπία που ενδέχεται να μην ευθυγραμμίζεται με τους παραδοσιακούς στόχους αποτελεσματικότητας ή και συμμόρφωσης.

Σε πολλές περιπτώσεις, η αποτελεσματικότητα/ αποδοτικότητα σχετίζεται με την αύξηση του κινδύνου, με την παροχή υπερβολικών δικαιωμάτων πρόσβασης να αποτελεί την συχνότερη συνέπεια. Την ώρα που το πεδίο της συμμόρφωσης είναι στενό και βαθύ, η ασφάλεια απαιτεί μεγάλου εύρους και σε πραγματικό χρόνο ορατότητα και έλεγχο. Εξαιτίας λοιπόν αυτών των ανταγωνιστικών προτεραιοτήτων, οι ομάδες ταυτότητας πρέπει να εξελιχθούν σε ομάδες ασφάλειας ταυτότητας με νέα αποστολή και εξειδικευμένα εργαλεία.

Στους περισσότερους τομείς της ασφάλειας, αυτή η εξέλιξη είναι ήδη καθιερωμένη: οι ομάδες δικτύου, τερματικών συσκευών και νέφους (cloud) συνεργάζονται με τους εξειδικευμένους ομολόγους τους στον τομέα της ασφάλειας, με την υποστήριξη ειδικά σχεδιασμένων εργαλείων. Όμως στον τομέα της ταυτότητας, το συγκεκριμένο μοντέλο συχνά απουσιάζει. Οι ομάδες που διαχειρίζονται συστήματα όπως τα Active Directory, Entra ή Okta σπάνια συνεργάζονται με ειδικές ομάδες ασφάλειας που διαθέτουν και αξιοποιούν εξειδικευμένη τεχνολογία. Και συχνά δεν διαθέτουν τα εργαλεία που απαιτούνται για ακολουθήσουν μία προσέγγιση που προτεραιοποιεί την ασφάλεια.

Για να αντιμετωπιστούν οι σημερινές απειλές, αυτό πρέπει να αλλάξει. 

Γιατί τα σημερινά εργαλεία ασφάλειας ταυτότητας δεν επαρκούν

Καθώς η ασφάλεια ταυτότητας δεν έχει εξελιχθεί σε οργανωτικό επίπεδο, η τεχνολογία έχει επίσης μείνει πίσω, ειδικά σε σύγκριση με άλλους τομείς ασφάλειας.

Ας πάρουμε ως παράδειγμα την δικτυακή ασφάλεια. Όχι μόνο τα σύγχρονα εργαλεία προσφέρουν ορατότητα, αλλά λειτουργούν και ως ένα καθολικό επίπεδο ελέγχου που επιβάλλει προστατευτικά μέτρα στο σύνολο του περιβάλλοντος. Οι ομάδες ασφάλειας μπορούν να καθορίζουν και να εφαρμόζουν προληπτικά πολιτικές ασφάλειας για τον έλεγχο του ρίσκου/κινδύνου και την αντιμετώπιση απειλών σε πραγματικό χρόνο. Τέτοιοι μηχανισμοί ελέγχου εφαρμόζονται με συνέπεια, διασφαλίζοντας ότι δεν υπάρχει κάποιο τμήμα του δικτύου που να λειτουργεί εκτός του πλαισίου ασφάλειας του οργανισμού.

Η ταυτότητα δεν έχει εξελιχθεί με τον ίδιο τρόπο.

Τα σημερινά εργαλεία ασφάλειας ταυτότητας εμπίπτουν σε μία από τις τρεις ακόλουθες κατηγορίες:

  • Εργαλεία που αντιμετωπίζουν την ταυτότητα ως ένα σύνολο ευπαθειών που πρέπει να επιδιορθωθούν (π.χ. αδύναμοι κωδικοί πρόσβασης, υπερβολικά προνόμια, ορφανοί λογαριασμοί)
  • Εργαλεία που απομονώνουν τους επικίνδυνους λογαριασμούς (π.χ. με την αποθήκευση τους σε κάποιο θησαυροφυλάκιο μέσω PAM)
  • Εργαλεία που επιχειρούν να ανιχνεύσουν απειλές που βασίζονται στην ταυτότητα και να τις αντιμετωπίσουν (π.χ. ITDR ή Identity Threat Detection and Response)

Τέτοιες λύσεις είναι κατακερματισμένες, εστιάζουν μόνο σε πλατφόρμες νέφους, SaaS ή εγγενείς πλατφόρμες ταυτότητας και συχνά εφαρμόζονται σε απομονωμένα συστήματα. Το αποτέλεσμα είναι οι επιτιθέμενοι να έχουν τη δυνατότητα να εκμεταλλευτούν με ευκολία αυτά τα κενά.

Όμως το κρισιμότερο ζήτημα είναι ότι αυτά τα εργαλεία δεν δίνουν τη δυνατότητα στις ομάδες ασφάλειας ταυτότητας να αναλάβουν τον έλεγχο του κινδύνου. Κρατούν τις ομάδες σε κατάσταση αντίδρασης, αναγκάζοντάς τες να καταδιώκουν τις απειλές, να επιδιορθώνουν προβλήματα εκ των υστέρων και να εφαρμόζουν πολλαπλά επίπεδα ελέγχου ως ανταπόκριση σε ότι έχει ήδη λάβει χώρα.

Στα σημερινά, περισσότερο σύνθετα περιβάλλοντα, το συγκεκριμένο μοντέλο απλώς δεν μπορεί να λειτουργήσει. Αν αντιμετωπίζουμε την ταυτότητα ως μια λίστα εκκρεμοτήτων που πρέπει να επιδιορθωθούν, τότε αυτό σημαίνει ότι θα παραμείνουμε εκτεθειμένοι στον κίνδυνο ωσότου τα διορθώσουμε όλα και τα κάνουμε όλα τέλεια, κάτι που κανένας οργανισμός δεν μπορεί να επιτύχει ρεαλιστικά.

Μπορούμε να ελαχιστοποιήσουμε την έκθεση στον κίνδυνο «κλειδώνοντας» τους λογαριασμούς υψηλού κινδύνου. Αυτή ωστόσο είναι μία δύσκολη διαδικασία συνήθως που υποβαθμίζει την εμπειρία του χρήστη και δεν κλιμακώνεται εύκολα. Η συγκεκριμένη προσέγγιση απαιτεί επίσης τελειότητα: τέλεια ορατότητα, τέλεια εκτέλεση και πλήρη κάλυψη κάθε κρίσιμου συστήματος. Καμία εταιρεία ή πάροχος ασφαλείας δεν μπορεί με ειλικρίνεια να ισχυριστεί ότι έχει επιτύχει κάτι τέτοιο.

Η επίλυση των παραβιάσεων λογαριασμών απαιτεί κάτι περισσότερο από μία σειρά από επιδιορθώσεις. Απαιτεί ένα νέο είδος τεχνολογίας ασφάλειας ταυτότητας, που παρέχει στις ομάδες πραγματικό έλεγχο, κλείνει προληπτικά τα κενά και σας δίνει τον έλεγχο.

Πως μπορούμε να αναλάβουμε τον έλεγχο;

Η αυθεντικοποίηση σήμερα δεν έχει σχεδιαστεί έχοντας ως πρωταρχικό στόχο την ασφάλεια. Όταν σχεδιάζουμε δίκτυα, η ασφάλεια βρίσκεται στο κέντρο και παντού. Τα τείχη προστασίας, η τμηματοποίηση και οι έλεγχοι έχουν δημιουργηθεί για τον περιορισμένο της εμβέλειας της ζημιάς και των απειλών. Δεν θα δεχόσασταν ένα δίκτυο χωρίς ενσωματωμένους μηχανισμούς ασφάλειας και ελέγχου. Η αυθεντικοποίηση από την άλλη σχεδιάστηκε κατά πρώτο λόγο για να διασφαλίσει την επιχειρησιακή συνέχεια και τη διαθεσιμότητα. Η προτεραιότητα είναι η λειτουργία: θα μπορούν οι χρήστες να συνδεθούν όταν χρειαστεί; Θα παραμείνουν τα συστήματα εντός λειτουργίας για να υποστηρίξουν την επιχείρηση; Αυτή η νοοτροπία αντικατοπτρίζει ουσιαστικά την κληρονομιά της ταυτότητας ως παράγοντα διευκόλυνσης της επιχειρησιακής λειτουργίας και όχι ως μέσο ελέγχου της ασφάλειας.

Γιατί όμως η αυθεντικοποίηση δεν σχεδιάστηκε για να δίνει προτεραιότητα στην ασφάλεια;

Γιατί δεν ξεκινάμε από μια θέση απόρριψης ως προεπιλογή και δεν εφαρμόζουμε ελέγχους ασφάλειας για να επιβάλλουμε πρότυπα ασφάλειας σύμφωνα με την προθυμία μας να επωμιστούμε το ρίσκο; Ως αποτέλεσμα, η ακτίνα της ζημιάς θα περιοριστεί και ο κίνδυνος παραβίασης λογαριασμών θα μειωθεί.

Φανταστείτε αν αυτές ήταν οι προεπιλεγμένες πολιτικές:

  • Να απαιτείται πολυπαραγοντική αυθεντικοποίηση (MFA) για κάθε πρόσβαση σε ευαίσθητη υποδομή
  • Να απορρίπτεται οποιαδήποτε σύνδεση δεν προέρχεται από αξιόπιστες πηγές
  • Να αποκλείεται κάθε απόπειρα αυθεντικοποίησης που χρησιμοποιεί παλαιά ή ανασφαλή πρωτόκολλα

Όταν προσεγγίζουμε την ταυτότητα με αυτή τη νοοτροπία, το παιχνίδι αλλάζει. Οι κίνδυνοι για την ασφάλεια δεν έχουν πλέον τον «χαρακτήρα» του κατεπείγοντος επειδή το περιβάλλον είναι ελεγχόμενο εκ σχεδιασμού. Πλέον, είναι ευκολότερο να εξηγήσουμε τον κίνδυνο στα στελέχη του οργανισμού, όχι επειδή εξαφανίστηκαν διά μαγείας τα όποια προβλήματα, αλλά επειδή έχουμε αναλάβει τον έλεγχο του τρόπου που προστατεύεται η ταυτότητα.

Αυτό σας δίνει τον χώρο και τον χρόνο που χρειάζεστε για να εκσυγχρονίσετε το τοπίο της ταυτότητας, διατηρώντας παράλληλα τον έλεγχο του κινδύνου σε κάθε βήμα -είτε πρόκειται για την υιοθέτηση εφήμερων διαπιστευτηρίων, τη μετάβαση προς μηδενικά προνόμια ή την επανεξέταση του τρόπου χορήγησης της πρόσβασης.

Πηγή: Silverfort

9

Σεπ

Η Sophos είναι στην ευχάριστη θέση να δηλώσει ότι το Sophos Endpoint ενσωματώνεται πλέον εγγενώς και συμπεριλαμβάνεται σε όλες τις συνδρομές Taegis™ Extended Detection and Response (XDR) και Taegis Managed Detection and Response (MDR). 

Οι πελάτες αποκτούν άμεση πρόσβαση σε ένα συνδυασμό δυνατοτήτων πρόληψης, εντοπισμού και αντιμετώπισης απειλών σε μια ενιαία πλατφόρμα, με ταυτόχρονη μείωση του κόστους και απλοποίηση των λειτουργιών. Η ενσωμάτωση ακολουθεί την εξαγορά της Secureworks από τη Sophos τον Φεβρουάριο του 2025 και αποτελεί ένα σημαντικό ορόσημο στη συνένωση των δυνατοτήτων των δύο εταιρειών, με στόχο να βοηθήσουν τους πελάτες να αντιμετωπίσουν τις κυβερνοεπιθέσεις με υψηλότερη απόδοση της επένδυσης (ROI).

Η προστασία των τερματικών συσκευών παραμένει ένα από κρισιμότερα επίπεδα άμυνας ενάντια στις σημερινές κυβερνοαπειλές, παρέχοντας τόσο πρόληψη πρώτης γραμμής όσο και ζωτικής σημασίας τηλεμετρία για εντοπισμό και ανταπόκριση. Με το Sophos Endpoint να περιλαμβάνεται σε όλες τις νέες και όλες τις υφιστάμενες συνδρομές Taegis XDR και MDR, οι πελάτες μπορούν να επωφεληθούν από τις απαράμιλλες δυνατότητες άμυνας κατά του ransomware καθώς και από τις μεγάλες δυνατότητες μετριασμού των αντίπαλων που ενεργοποιούνται αυτόματα στην περίπτωση επίθεσης. Η ενσωμάτωση επιτρέπει στους οργανισμούς να ενισχύσουν την προστασία τους, μειώνοντας ταυτόχρονα το κόστος αδειών χρήσης και των εξόδων διαχείρισης μέσω της εγγενούς ενσωμάτωσης και επιτυγχάνοντας τον περιορισμό των απειλών με διευρυμένες ενέργειες ανταπόκρισης.

Η Taegis παραμένει μια πλήρως ανοιχτή πλατφόρμα, διασφαλίζοντας ότι οι πελάτες εξακολουθούν να αποκομίζουν την πλήρη αξία από τις υπάρχουσες επενδύσεις τους στον τομέα της κυβερνοασφάλειας διατηρώντας την ελευθερία να χρησιμοποιούν τη λύση προστασίας τερματικών συσκευών της επιλογής τους. Έτσι, εξασφαλίζεται ότι οι πελάτες μεγιστοποιούν την απόδοση της επένδυσής τους, αφήνοντας παράλληλα περιθώρια στον προϋπολογισμό τους για άλλες προτεραιότητες στον τομέα της κυβερνοασφάλειας.

Παρακολουθήστε το συγκεκριμένο βίντεο διάρκειας 2 λεπτών για να μάθετε περισσότερα σχετικά με την ενσωμάτωση.

Οι οργανισμοί χρειάζονται ανώτερη προστασία 

Πάρα πολλοί οργανισμοί εξακολουθούν να αντιμετωπίζουν την προστασία των τερματικών συσκευών ως ένα απλό προϊόν, και ακριβώς αυτό είναι το λάθος στο οποίο υπολογίζουν οι επιτιθέμενοι. Η πραγματικότητα είναι ότι δεν έχουν σχεδιαστεί όλα τα προϊόντα προστασίας τερματικών συσκευών να αποτρέπουν τις σημερινές επιθέσεις με το πληκτρολόγιο στα χέρια (hands-on keyboard attacks).

Οι δυνατότητες πρόληψης του Sophos Endpoint, όπως η προστασία CryptoGuard κατά του ransomware και η προσαρμοστική προστασία από επιθέσεις (Adaptive Attack Protection), σταματούν τις επιθέσεις πριν αυτές κλιμακωθούν, κάτι που αλλάζει πραγματικά τα δεδομένα για τις επιχειρήσεις που διαχειρίζονται χιλιάδες συσκευές. Και με την απλοποίηση της εφαρμογής και της διαχείρισης των πολιτικών, βοηθάμε τους οργανισμούς να παραμένουν ένα βήμα μπροστά από τις απειλές, να μειώνουν το συνολικό κόστος ιδιοκτησίας και να μεγιστοποιούν την απόδοση των επενδύσεών τους στην ασφάλεια. 

Βασικά οφέλη για τους πελάτες της Taegis

  • Χαμηλότερο κόστος και βελτιωμένη απόδοση επένδυσης: Το Sophos Endpoint περιλαμβάνεται πλέον αυτόματα σε όλες τις συνδρομές Taegis XDR και Taegis MDR, εξαλείφοντας την ανάγκη αγοράς ξεχωριστής λύσης ασφάλειας τερματικών συσκευών.
  • Διατήρηση της επιλογής προμηθευτή: Η Taegis παραμένει μια ανοιχτή πλατφόρμα, επιτρέποντας στους οργανισμούς να συνεχίσουν να χρησιμοποιούν την λύση προστασίας τερματικών συσκευών που προτιμούν.
  • Κορυφαία προστασία στον κλάδο: Έχοντας κερδίσει τον τίτλο του «Leader» 16 φορές στις εκθέσεις Gartner® Magic Quadrant™ για πλατφόρμες προστασίας τερματικών, το Sophos Endpoint παρέχει απαράμιλλη άμυνα κατά του ransomware και άλλων προηγμένων απειλών, με λειτουργίες όπως το CryptoGuard και το Adaptive Attack Protection να είναι προσβάσιμες απευθείας από την κονσόλα Taegis.
  • Αδιάλειπτη ροής εργασίας: Η τηλεμετρία και οι ανιχνεύσεις από το Sophos Endpoint εισάγονται στην πλατφόρμα Taegis, επιτρέποντας στους πελάτες να διατηρήσουν τις υπάρχουσες ροές εργασίας ανίχνευσης και ανταπόκρισης.
  • Απλοποιημένη διαχείριση: Οι πελάτες μπορούν να κατεβάσουν, να εγκαταστήσουν και να διαχειριστούν το Sophos Endpoint απευθείας από την κονσόλα Taegis.

Συναντώντας τους πελάτες εκεί όπου βρίσκονται

Για την υποστήριξη μιας ευρείας γκάμας περιβαλλόντων, οι πελάτες μπορούν πλέον να επιλέξουν μεταξύ τριών επιλογών υλοποίησης/ εφαρμογής όσον αφορά την προστασία των τερματικών συσκευών:

  • Sophos Endpoint: Ενσωματωμένο εγγενώς για ολοκληρωμένη πρόληψη, εντοπισμό και αντιμετώπιση σε έναν μόνο πράκτορα.
  • Εγγενείς ενσωματώσεις εκτός της Sophos: Η λήψη δεδομένων τηλεμετρίας εξασφαλίζει πλήρη ορατότητα από προϊόντα όπως CrowdStrike, Microsoft Defender, SentinelOne και Carbon Black by Broadcom.
  • Άλλες λύσεις ασφάλειας τερματικών συσκευών εκτός της Sophos: Υποστηρίζονται μέσω μιας επιλογής εγκατάστασης ενός αισθητήρα μόνο για ανίχνευση/εντοπισμό.

Βελτιωμένη εμπειρία εγκατάστασης Sophos για χρήστες της πλατφόρμας Taegis

Η αναβάθμιση σε Sophos Endpoint είναι μια εύκολη και απρόσκοπτη διαδικασία για τους χρήστες της πλατφόρμας Taegis.

  • Οι πελάτες μπορούν να κατεβάσουν τα προγράμματα εγκατάστασης Sophos Endpoint απευθείας από την πλατφόρμα Taegis, χωρίς να απαιτούνται πρόσθετες άδειες χρήσης.
  • Η τεκμηρίωση και οι οδηγίες αναβάθμισης βρίσκονται στη σελίδα Sophos Endpoint Agent στην τεκμηρίωση Secureworks.
  • Οι πελάτες μπορούν να διατηρήσουν τις υπάρχουσες ροές εργασίας ανίχνευσης και ανταπόκρισης, καθώς η τηλεμετρία τερματικών συσκευών και οι ανιχνεύσεις από το Sophos Endpoint εισάγονται πλέον απευθείας στην πλατφόρμα Taegis.
  • Απευθείας από την κονσόλα Taegis είναι πλέον διαθέσιμες πρόσθετες δυνατότητες ανταπόκρισης με τη λειτουργία Live Response για το Sophos Endpoint. Αυτό επιτρέπει στις ομάδες ασφαλείας να εκτελούν εντολές για τον τερματισμό ύποπτων διεργασιών, την επανεκκίνηση τερματικών και διακομιστών, τη διαγραφή αρχείων και άλλων, με πλήρη και ασφαλή πρόσβαση shell. (Σημείωση: Για να αξιοποιηθεί το χαρακτηριστικό Live Response, είναι απαραίτητο για ένα τερματικό να εκτελεί το Sophos Endpoint -είτε τον πλήρη πράκτορα είτε τον αισθητήρα).

Μάθετε περισσότερα

Το Sophos Endpoint είναι άμεσα διαθέσιμο για όλους τους υπάρχοντες και νέους πελάτες Taegis XDR και MDR. Παρακολουθήστε αυτό το βίντεο 2 λεπτών, εξερευνήστε την πλατφόρμα Taegis και μάθετε περισσότερα για το Sophos Endpoint. Για να μάθετε και να συζητήσετε τους τρόπους που οι Sophos και Taegis μπορούν να υποστηρίξουν τους στόχους σας στον τομέα της κυβερνοασφάλειας, επικοινωνήστε σήμερα με τον αντιπρόσωπο της Sophos.

Πηγή: Sophos

5

Σεπ

Η πρόσφατη ανακοίνωση της εξαγοράς της CyberArk από την Palo Alto Networks, μίας ιστορικής συμφωνίας αξίας περίπου 25 δισεκατομμυρίων δολαρίων, συγκλόνισε τον κλάδο της κυβερνοασφάλειας. Πέρα από την οικονομική κλίμακα της συναλλαγής, η συγκεκριμένη εξαγορά σηματοδοτεί και μια αλλαγή στον τρόπο με τον οποίο ο κλάδος αντιμετωπίζει την ασφάλεια ταυτότητας. Η πρόσφατη εξαγορά ουσιαστικά επιβεβαίωσε αυτό που η Silverfort έχει επισημάνει κατά καιρούς: η ταυτότητα είναι η πρώτη και η τελευταία γραμμή άμυνας και απαιτεί το δικό της εξειδικευμένο επίπεδο ασφάλειας. Όπως έχουμε δει και σε άλλους τομείς, όπως στην ασφάλεια τερματικών συσκευών (endpoint security) και στην ασφάλεια νέφους (cloud security), η προστασία των ταυτοτήτων απαιτεί μια πλατφόρμα απ’ άκρη-σε-άκρη (end-to-end) που να προσφέρει ενοποιημένη ορατότητα, έξυπνη πληροφόρηση και αναλυτικά στοιχεία και πραγματικού χρόνου επί τόπου προστασία (ενσωματωμένη).

Η CyberArk, που εδραιώθηκε στον τομέα της διαχείρισης της προνομιακής πρόσβασης (PAM) προχώρησε στην επέκταση των δυνατοτήτων προστασίας της ταυτότητας για να ανταποκριθεί στις ανάγκες της αγοράς. Η εξαγορά αυτή ωστόσο θέτει ένα πιο κρίσιμο και επίκαιρο ερώτημα:

Ποιο είναι το μέλλον του PAM;

Πιστεύουμε ότι βρισκόμαστε στην απαρχή ενός μετασχηματισμού. Αναφερόμαστε σε ένα μέλλον όπου η ασφάλεια της προνομιακής πρόσβασης δεν θα περιστρέφεται πλέον γύρω από ένα «θησαυροφυλάκιο» (vault). Οι προσεγγίσεις μάλιστα που βασίζονται σε θησαυροφυλάκια δεν θα αποτελούν πλέον την κύρια μέθοδο επιβολής της ασφάλειας προνομιακής πρόσβασης.

Αυτή η αλλαγή έρχεται σε συνάρτηση με άλλους μετασχηματισμούς που έχουμε δει να συμβαίνουν σε άλλους τομείς της κυβερνοασφάλειας:

  • Η ασφάλεια cloud έχει καταστεί πλέον «agent-less» (δίχως πράκτορες λογισμικού), αντικαθιστώντας τις παρεμβατικές εγκαταστάσεις/υλοποιήσεις με ελαφριά και βασισμένη σε API ορατότητα.
  • Η πολυπαραγοντική αυθεντικοποίηση (MFA) ή αλλιώς ο έλεγχος ταυτότητας πολλαπλών παραγόντων δεν απαιτεί αλλαγές στον κώδικα ή διακομιστές μεσολάβησης όπως γινόταν στο παρελθόν. Σήμερα επιβάλλεται από τον πάροχο ταυτότητας ή μια επέκταση (extension) προς τον πάροχο ταυτότητας.
  • Οι πλατφόρμες προστασίας ταυτότητας επιβάλλουν πλέον πολιτικές σε πραγματικό χρόνο χωρίς την έγχυση (εισαγωγή) κλειδιών ή κωδικών πρόσβασης, μειώνοντας την επιφάνεια επίθεσης.
  • Η ασφάλεια δικτύου απομακρύνθηκε από τα φυσικά τείχη προστασίας και τα VPNs και μεταπήδησε στην δικτυακή πρόσβαση μηδενικής εμπιστοσύνης ή Zero Trust Network Access (ZTNA) που παρέχει πρόσβαση με δυναμικό τρόπο βάσει της ταυτότητας, του πλαισίου και της στάσης (κατάστασης).

Σε κάθε μία από αυτές τις περιπτώσεις, η βασική ιδέα ήταν η ίδια: να απομακρυνθούμε από την προστασία των μυστικών ή της υποδομής και να επικεντρωθούμε στην προστασία της ίδιας της πρόσβασης. Το ίδιο το PAM τώρα περνάει σε μια παρόμοια εξέλιξη.

Το πρόβλημα με το PAM που βασίζεται σε θησαυροφυλάκια

Τα θησαυροφυλάκια εισήχθησαν ως ένας τρόπος προστασίας των διαπιστευτηρίων που χρησιμοποιούνται από προνομιακούς λογαριασμούς -ονομασίες χρήστη και κωδικοί πρόσβασης διαχειριστών διακομιστών, βάσεων δεδομένων, μεταγωγέων (switches) και άλλων. Η λογική ήταν η εξής: να μην επιτρέπετε στους χρήστες να γνωρίζουν ή να επαναχρησιμοποιούν ισχυρούς κωδικούς πρόσβασης. Αντ’ αυτού, να τους επιτρέπετε να ανακτούν τα διαπιστευτήρια τους από ένα ασφαλές θησαυροφυλάκιο όταν κριθεί απαραίτητο καθώς και να τα εναλλάσσουν μετά τη χρήση τους.

Παρά ταύτα, στην πράξη, το PAM που βασίζεται σε θησαυροφυλάκια γίνεται αιτία διάφορων προβλημάτων:

  • Προστατεύει τα διαπιστευτήρια, όχι την πρόσβαση. Μόλις ένας χρήστης ανακτήσει τα διαπιστευτήρια, μπαίνει τέλος στις προστασίες που προσφέρει το θησαυροφυλάκιο. Ο κωδικός πρόσβασης μπορεί να «εξαχθεί» από τη μνήμη, να καταγραφεί από κακόβουλο λογισμικό, να πέσει στα χέρια κάποιου κακόβουλου εσωτερικού ή να υποκλαπεί σε μια επίθεση τύπου «man-in-the-middle». Όπως είναι κατανοητό, δεν προστατεύεται η ίδια η πρόσβαση, αλλά το μέρος αποθήκευσης του κωδικού πρόσβασης μόνο.
  • Είναι λειτουργικά περίπλοκο. Το PAM που βασίζεται σε θησαυροφυλάκιο εισάγει μεγάλες τριβές στις ροές εργασίας. Η αλλαγή του τρόπου με τον οποίο οι χρήστες συνδέονται στα συστήματα -ανακατεύθυνση μέσω διακομιστή μεσολάβησης, υποχρεωτική εξακρίβωση των κωδικών πρόσβασης, η επαναληπτική αυθεντικοποίηση -συχνά απαιτεί εκπαίδευση, παρακάμψεις πολλές φορές ή ακόμα και εξαιρέσεις. Στον τομέα των NHI (Non-Human Identities, δηλαδή των ψηφιακών ταυτοτήτων που χρησιμοποιούνται από μη ανθρώπινες οντότητες, όπως υπηρεσίες, εφαρμογές ή συσκευές για να αυθεντικοποιούνται όταν «επικοινωνούν» με άλλα συστήματα χωρίς την ανθρώπινη παρέμβαση), για την εναλλαγή των διαπιστευτηρίων υπηρεσιακών λογαριασμών συνήθως απαιτούνται πολλαπλές εγκρίσεις και προσεκτική εργασία για την αποφυγή παρεμβάσεων που θα μπορούσαν να προκαλέσουν προβλήματα ή διακοπές λειτουργίας. Αυτή η αλλαγή στη συμπεριφορά περιπλέκει την υιοθέτηση και καθιστά την εφαρμογή του PAM χρονοβόρα και δαπανηρή. Πολλές εταιρείες χρειάζονται χρόνια για να εφαρμόσουν το PAM σε μεγάλη κλίμακα, ειδικά σε υβριδικά περιβάλλοντα όπου τα παλαιά συστήματα, οι λογαριασμοί υπηρεσιών και η πρόσβαση τρίτων απαιτούν ξεχωριστές διαμορφώσεις.
  • Δεν είναι ανθεκτικό στις παραβιάσεις. Από μόνα τους τα θησαυροφυλάκια αποτελούν στόχους υψηλής αξίας. Οι επιτιθέμενοι ξέρουν ότι η παραβίαση ενός θησαυροφυλακίου μπορεί να τους δώσει πρόσβαση σε διαπιστευτήρια των πλέον ευαίσθητων συστημάτων του οργανισμού. Και έχουμε δει πραγματικές παραβιάσεις που αποδεικνύουν του λόγου το αληθές. Το 2022, σε μια υψηλού προφίλ παραβίαση, ο επιτιθέμενος σύμφωνα με αναφορές απέκτησε πρόσβαση στο θησαυροφυλάκιο προνομιακής πρόσβασης μίας εταιρείας και εξαπάτησε έναν υπάλληλο να προχωρήσει στην έγκριση αιτημάτων για πολυπαραγοντική αυθεντικοποίηση (MFA). Μόλις παρείσδυσε στο εσωτερικό του εταιρικού δικτύου, ο εισβολέας είχε αποκτήσει πρόσβαση στην υποδομή, σε εργαλεία διαχείρισης και σε ευαίσθητα δεδομένα. Σε άλλα περιστατικά, οι εισβολείς εκμεταλλεύτηκαν λανθασμένες ρυθμίσεις στα θησαυροφυλάκια, διακριτικά API ή αδυναμίες ενοποίησης/ ενσωμάτωσης για να κλιμακώσουν την πρόσβασή τους. Δεν μπορεί να υποστηριχθεί πλέον η ιδέα ότι τα θησαυροφυλάκια είναι άτρωτα.
  • Δημιουργεί ψευδή αίσθηση ασφάλειας. Συχνά, οι ομάδες ασφάλειας υποθέτουν ότι η εναλλαγή διαπιστευτηρίων και ο περιορισμός της πρόσβασης στο θησαυροφυλάκιο επαρκούν. Αν ωστόσο ο κωδικός πρόσβασης εξακολουθεί να παραδίδεται στον χρήστη, ακόμη και για μικρό χρονικό διάστημα, εξακολουθεί να υπάρχει η πιθανότητα κατάχρησης ή υποκλοπής του. Οι μηχανισμοί ασφαλείας (όπως το MFA, η καταγραφή συνεδριών ή οι εγκριτικές ροές εργασίας) είναι συνδεδεμένοι μόνο με το θησαυροφυλάκιο και όχι με την ίδια την προνομιακή πρόσβαση. Όταν ολοκληρωθεί η διαδικασία σύνδεσης (login), δεν υπάρχει κάποιο πρόσθετο σημείο επιβολής της εφαρμογής μέτρων ασφαλείας.

Το PAM που βασίζει τη λειτουργία του στα θησαυροφυλάκια λειτούργησε καλά στην εποχή της στατικής υποδομής και των μακροχρόνιων λογαριασμών. Τα σημερινά ωστόσο περιβάλλοντα πληροφορικής είναι δυναμικά, κατανεμημένα και ταυτότητο-κεντρικά. Δεν είναι πλέον λύση να προστατεύεις απλώς τα διαπιστευτήρια σε ένα θησαυροφυλάκιο.

Από τη διαχείριση προνομιακών λογαριασμών στην ασφάλεια προνομιακής πρόσβασης

Η πραγματική ευκαιρία -και αυτό που καθορίζει το μέλλον χωρίς θησαυροφυλάκια- είναι η μετάβαση από τη διαχείριση προνομιακών λογαριασμών στην ασφάλεια προνομιακής πρόσβασης.

Σε αυτό το μοντέλο, οι οργανισμοί δεν βασίζονται πλέον σε μόνιμους λογαριασμούς με κωδικούς πρόσβασης που αποθηκεύονται σε θησαυροφυλάκια. Αντιθέτως, η χορήγηση των προνομίων είναι δυναμική, και πραγματοποιείται ακριβώς εκείνη τη στιγμή (JIT, Just-in-Time) ενώ αφαιρούνται όταν πλέον δεν είναι απαραίτητα. Η πρόσβαση ελέγχεται και επιτηρείται διαρκώς σε πραγματικό χρόνο βάσει της ταυτότητας χρήστη, του περιβάλλοντός (συσκευή, τοποθεσία, ώρα) και της πολιτικής.

Έτσι, εξαλείφονται πολλοί από τους κινδύνους που σχετίζονται με το PAM που βασίζεται στα θησαυροφυλάκια:

  • Δεν υπάρχουν μόνιμα ή μακροχρόνια διαπιστευτήρια που μπορούν να κλαπούν ή να επαναχρησιμοποιηθούν.
  • Η αλλαγή στη συμπεριφορά του χρήστη είναι ανεπαίσθητη. Δεν υπάρχουν πλέον διακοπές κατά τη διαδικασία της σύνδεσης και δεν απαιτείται κάποια διαδικασία επικύρωσης του κωδικού πρόσβασης.
  • Όλη η πρόσβαση παρακολουθείται στενά και συνδέεται με μια επαληθευμένη ταυτότητα.
  • Ακόμα και αν ο εισβολέας καταφέρει να αποκτήσει τον κωδικό πρόσβασης, η πρόσβαση εξακολουθεί να είναι ασφαλής και η επίθεση μπορεί να σταματήσει εκεί.

Το ίδιο μοντέλο επεκτείνεται πλέον απρόσκοπτα και στις μη ανθρώπινες ταυτότητες (NHI) -όπως υπηρεσιακοί λογαριασμοί, σκριπτς, πράκτορες τεχνητής νοημοσύνης και εργαλεία αυτοματοποίησης- που αποτελούν πλέον την πλειονότητα των προνομιακών προσβάσεων στους περισσότερους οργανισμούς. Αντί να διαχειρίζονται χιλιάδες μακροχρόνια διαπιστευτήρια για αυτές τις οντότητες, οι οργανισμοί μπορούν να εφαρμόζουν πολιτικές που να επιτρέπουν σε συγκεκριμένα συστήματα να χορηγούν προνομιακή πρόσβαση υπό αυστηρούς μηχανισμούς ελέγχου, χωρίς στατικά μυστικά. Καθώς οι μη-ανθρώπινες ταυτότητες γίνονται περισσότερο διαχειρίσιμες μέσω των παρόχων ταυτότητας, των διάφορων εργαλείων στο cloud και της επιβολής πραγματικού χρόνου, η προσέγγιση χωρίς θησαυροφυλάκιο γίνεται πλέον εφικτή και ασφαλέστερη.

Ταυτοτητο-κεντρική πρόσβαση: Μια ασφαλέστερη προσέγγιση

Αυτή η στροφή προς την ασφάλεια της προνομιακής πρόσβασης καθίσταται δυνατή χάρη στις τεχνολογικές εξελίξεις στον τομέα της ασφάλειας ταυτότητας. Οι οργανισμοί μπορούν πλέον να εφαρμόζουν ισχυρούς μηχανισμούς ελέγχου της ασφάλειας στο επίπεδο της ταυτότητας -επιβάλλοντας MFA, πολιτικές βάσει κινδύνου, επιτήρηση συνεδριών και αναβάθμιση just-in-time- χωρίς να εισάγουν διαπιστευτήρια ή να τροποποιούν την υποδομή.

Πράγματι, οι σύγχρονες πλατφόρμες μπορούν να διασφαλίσουν την προνομιακή πρόσβαση με τρόπο που να:

  • Μην απαιτεί διακομιστή μεσολάβησης -δεν απαιτεί τη δρομολόγηση όλης της δικτυακής κίνησης μέσω μιας πύλης ή τον επαναπρογραμματισμό εφαρμογών.
  • Μην απαιτεί διαπιστευτήρια -αποφεύγει την εισαγωγή ή την έκθεση διαπιστευτηρίων προνομιακής πρόσβασης.
  • Είναι πραγματικού χρόνου και επί τόπου -ανταποκρίνεται δυναμικά στις απόπειρες πρόσβασης με προσαρμοστικές αποφάσεις πολιτικής.

Αυτή η στροφή στην αρχιτεκτονική επιτρέπει στους οργανισμούς να εφαρμόζουν τις αρχές μηδενικής εμπιστοσύνης (Zero Trust) στην προνομιακή πρόσβαση –με το να επικυρώνουν διαρκώς κάθε αίτημα, να εφαρμόζουν πολιτικές ελάχιστων προνομίων και να ανταποκρίνονται άμεσα σε ανωμαλίες.

Και επιπλέον ευθυγραμμίζεται με τον τρόπο που θέλουν να λειτουργούν οι ομάδες ασφάλειας: με τη μείωση της επιφάνειας επίθεσης, την ελαχιστοποίηση των διαταραχών στις ροές εργασίας των χρηστών και με την απλοποίηση των λειτουργιών.

Θα εκλείψουν τα θησαυροφυλάκια;

Τα θησαυροφυλάκια θα παραμείνουν μέρος του τοπίου της προνομιακής πρόσβασης στο προσεχές μέλλον. Ορισμένα συστήματα θα εξακολουθήσουν να απαιτούν κωδικούς πρόσβασης. Ορισμένες απαιτήσεις συμμόρφωσης θα επιβάλλουν την ασφαλή αποθήκευση των διαπιστευτηρίων. Και σε ορισμένα σενάρια παλαιού τύπου ή σενάρια έκτακτης ανάγκης, η ύπαρξη ενός θησαυροφυλακίου ως μηχανισμού εφεδρείας εξακολουθεί να έχει νόημα.

Τα θησαυροφυλάκια ωστόσο δεν θα είναι πλέον ο βασικός τρόπος διασφάλισης της προνομιακής πρόσβασης από τους οργανισμούς. Το κέντρο βάρους αντιθέτως θα μετατοπιστεί σε ταυτοτητο-κεντρικούς μηχανισμούς ελέγχου πραγματικού χρόνου, ένα μοντέλο που όχι μόνο δεν βασίζεται στην παροχή διαπιστευτηρίων στους χρήστες αλλά και που δεν απαιτεί την ύπαρξη τέτοιων διαπιστευτηρίων.

Ήδη παρατηρούμε αυτή τη μετάβαση. Οι σύγχρονες πλατφόρμες ασφάλειας ταυτότητας χρησιμοποιούνται για την επιβολή λεπτομερών ελέγχων πρόσβασης για προνομιακές συνεδρίες σε περιβάλλοντα τόσο στις εγκαταστάσεις μίας εταιρείας (on-premises) είτε στο cloud. Οι συγκεκριμένοι μηχανισμοί ελέγχου -που βασίζονται στο ποιος είναι ο χρήστης, σε ποιον πόρο έχει πρόσβαση και υπό ποιο πλαίσιο- είναι ακριβέστεροι, περισσότερο επεκτάσιμοι και πιο ασφαλείς από τις προσεγγίσεις που βασίζονται στα θησαυροφυλάκια.

Και το σημαντικότερο, είναι ταχύτεροι στην εφαρμογή/υλοποίηση τους και ευκολότεροι στη διαχείριση, επειδή πολύ απλά δεν απαιτούν από τους χρήστες να αλλάξουν τον τρόπο σύνδεσής τους ή από τις ομάδες IT να επανασχεδιάσουν τα περιβάλλοντά τους.

Ατενίζοντας το μέλλον

Το μέλλον της προνομιακής πρόσβασης δεν βασίζεται σε θησαυροφυλάκια. Τα θησαυροφυλάκια ήταν κρίσιμης σημασίας, αλλά σε μια παλαιότερη εποχή. Σήμερα, καθώς η ταυτότητα γίνεται η νέα περίμετρος και η πρόσβαση το ίδιο το σημείο ελέγχου, ήρθε η ώρα να προχωρήσουμε προς το μέλλον.

Οι υπεύθυνοι ασφάλειας που επιθυμούν να μειώσουν τον κίνδυνο, να επιταχύνουν την υιοθέτηση του μοντέλου μηδενικής εμπιστοσύνης (Zero Trust) και να απλοποιήσουν τα λειτουργικά τους βάρη θα πρέπει να ξεκινήσουν με την ερώτηση: Χρειάζεται να προστατεύσω αυτόν τον κωδικό πρόσβασης ή μπορώ να τον εξαλείψω εντελώς;

Εστιάζοντας λοιπόν από τους λογαριασμούς στην ίδια την πρόσβαση, μπορούμε επιτέλους να διασφαλίσουμε τις ταυτότητες με έναν τρόπο που είναι αόρατος για τους χρήστες, ανθεκτικός στις παραβιάσεις και σχεδιασμένος για τα δυναμικά περιβάλλοντα του σήμερα και του αύριο.

Μάθετε περισσότερα σχετικά με την ασφάλεια προνομιακής πρόσβασης και τα οφέλη της για τις ομάδες ταυτότητας και ασφάλειας.

Πηγή: Silverfort

2

Σεπ

Ο ανώτερος αναλυτής της Enterprise Strategy Group (ESG), Todd Thiemann, δημοσίευσε πρόσφατα την τελευταία του έρευνα για την ασφάλεια ταυτότητας με τίτλο «Identity Security at a Crossroads: Balancing Stability, Agility, and Security» (Η Ασφάλεια Ταυτότητας σε Σταυροδρόμι: Εξισορροπώντας τη Σταθερότητα, την Ευελιξία και την Ασφάλεια).

Τα ευρήματα (της έρευνας) καταλήγουν σε ένα σαφές συμπέρασμα: με την ασφάλεια ταυτότητας να γίνεται όλο και πιο περίπλοκη, οι ομάδες πληροφορικής πιστεύουν ότι η ενοποίηση των εργαλείων/δυνατοτήτων τους σε μια ενιαία πλατφόρμα είναι απαραίτητη για να εξασφαλιστεί η ορατότητα σε οτιδήποτε οι εργαζόμενοι και οι μη ανθρώπινες ταυτότητες έχουν πρόσβαση, λειτουργούν και συνδέονται στα εταιρικά περιβάλλοντα τους.

Ο Todd Thiemann ξεκινά την έκθεση με την ακόλουθη σημείωση προς τους αναγνώστες: «Η κατάσταση της ασφάλειας ταυτότητας του εργατικού δυναμικού χαρακτηρίζεται από μία ρευστότητα και αβεβαιότητα καθώς μετασχηματίζονται οι εταιρικές υποδομές, το χαρτοφυλάκιο εφαρμογών που πρέπει να ενσωματωθούν διευρύνεται αδιάκοπα και οι εφαρμογές/υλοποιήσεις (υπηρεσιών) cloud οι οποίες εκθέτουν άλυτα προβλήματα, αναποτελεσματικές διαδικασίες και κατακερματισμένες λύσεις εξαπλώνονται».

Στην έρευνα της ESG έλαβαν μέρος 370 υπεύθυνοι λήψης αποφάσεων στον τομέα της πληροφορικής και της κυβερνοασφάλειας από διάφορους κλάδους, οι οποίοι εργάζονται κυρίως σε οργανισμούς με τουλάχιστον χίλιους ή περισσότερους υπαλλήλους. Ο στόχος αυτής της έρευνας είναι να προσδιορίσει και να ποσοτικοποιήσει τα κύρια προβλήματα που αντιμετωπίζουν τα ηγετικά στελέχη που διαχειρίζονται την ασφάλεια ταυτότητας στους οργανισμούς τους και να αποκαλύψει τις τάσεις για το πως σκοπεύουν να αντιμετωπίσουν τα συγκεκριμένα προβλήματα.

Στην συγκεκριμένη ανάρτηση, θα αναλύσουμε τα βασικά ευρήματα της έρευνας και θα εξηγήσουμε τι σημαίνουν για τις μεταβαλλόμενες προτεραιότητες των οργανισμών.

Θέλετε να μεταβείτε απευθείας στην έρευνα; Κατεβάστε την έκθεση εδώ.

Το 70% των ομάδων σχεδιάζει να επεκτείνει τη χρήση ενός υπάρχοντος εργαλείου για να καλύψει μια νέα περίπτωση χρήσης μέσα στους επόμενους 12-18 μήνες

Πέρα από τους οργανισμούς που επεκτείνουν τη χρήση των υπαρχόντων εργαλείων, το 62% σχεδιάζει να εφαρμόσει ένα νέο εργαλείο για να ικανοποιήσει μια μόνο περίπτωση χρήσης, κάτι που υποδηλώνει ενδεχομένως την ανεπάρκεια των σημερινών λύσεων στην κάλυψη των εξελισσόμενων προτεραιοτήτων. Στο κείμενο πιο κάτω θα εξετάσουμε ποιες είναι αυτές οι «εξελισσόμενες προτεραιότητες» αλλά στο μεταξύ είναι σημαντικό να αναφερθούμε και να αναλύσουμε την επιθυμία για την ενοποίηση ή την υϊοθέτηση νέων εργαλείων.

Όσοι συμμετείχαν στην έρευνα, κλήθηκαν να απαντήσουν στην ερώτηση «Ποιες λύσεις ταυτότητας χρησιμοποιούνται επί του παρόντος ή αναμένεται να χρησιμοποιηθούν μέσα στους επόμενους 12-24 μήνες;». Σε 18 λειτουργικούς τομείς, συμπεριλαμβανομένων της πολυπαραγοντικής αυθεντικοποίησης (MFA), της ασφάλειας μη ανθρώπινων ταυτοτήτων (NHI), του εντοπισμού και της αντιμετώπισης απειλών για τις ταυτότητες (ITDR) και άλλων, σχεδόν οι μισοί οργανισμοί ανέφεραν ότι χρησιμοποιούν πολλαπλές λύσεις για κάθε τομέα. Στην πραγματικότητα, οι ομάδες ταυτότητας «χρησιμοποιούν κατά μέσο όρο 11 εργαλεία, και αυτός ο πολλαπλασιασμός των εργαλείων οδηγεί δεν οδηγεί παρά στην λειτουργική πολυπλοκότητα, στην κακή ορατότητα και στην απομόνωση των ταυτοτήτων». Αν εργάζεστε στον τομέα της ασφάλειας ταυτότητας και εξετάζετε μία λύση MFA (για παράδειγμα), η έρευνα της ESG αποκαλύπτει ότι το 46% των ομάδων δεν βασίζονται σε ένα μόνο εργαλείο για MFA, αλλά σε πολλά διαφορετικά. Προσθέστε τώρα και την πολυπλοκότητα της κάλυψης 18 λειτουργικών τομέων και η ιδέα της «υπερσυσσώρευσης των εργαλείων» δεν μπορεί καν να περιγράψει όλα όσα αντιμετωπίζουν οι σημερινές ομάδες.

Ποιοι παράγοντες οδηγούν στην υπερσυσσώρευση εργαλείων;

  • Το 52% αναφέρει την υϊοθέτηση του cloud ως παράγοντα
  • Το 51% αναφέρει τις απαιτήσεις κυβερνοασφάλισης (της ασφαλιστικής κάλυψης στον κυβερνοχώρο)
  • Το 48% σημειώνει ότι χρειάζεται ξεχωριστά εργαλεία για ξεχωριστά περιβάλλοντα (όπως τοπικά, στις εγκαταστάσεις έναντι του cloud)
  • Η λίστα συνεχίζεται στη σελίδα οκτώ της έκθεσης.

Με το 46% των οργανισμών να διαχειρίζεται από 500 έως 2.499 εταιρικές ή επιχειρηματικές εφαρμογές, η ενοποίηση ή «συγκεντροποίηση» είναι πλέον απαραίτητη. Με μια ενοποιημένη πλατφόρμα ασφάλειας ταυτότητας, οι ομάδες μπορούν να αποκτήσουν την ολοκληρωμένη ορατότητα που χρειάζονται, να φέρουν στο φως κρίσιμης σημασίας πλαίσιο γνώσης σε ολόκληρο τον οργανισμό και να λάβουν αποφάσεις βασισμένες σε δεδομένα και πληροφορίες βάσει της πλήρης εικόνας που έχουν σχηματίσει.

Το 67% των ομάδων ανησυχεί για την ασφάλεια των NHI, ενώ το 52% πιστεύει ότι η υιοθέτηση πρακτόρων τεχνητής νοημοσύνης εγείρει ζητήματα προστασίας δεδομένων

Οι μη ανθρώπινες ταυτότητες περιλαμβάνουν ταυτότητες όπως υπηρεσιακούς λογαριασμούς και κλειδιά API. Αν και οι ομάδες ανησυχούν για την ασφάλεια των NHI, πολύ λίγες έχουν εφαρμόσει κάποιο εξειδικευμένο εργαλείο ασφάλειας των μη ανθρωπίνων ταυτοτήτων (NHI). Αντιθέτως, σε ποσοστό 77% επιλέγουν να χρησιμοποιήσουν πλατφόρμες ασφάλειας ταυτότητας ή IAM για την αντιμετώπιση της ασφάλειας των μη ανθρώπινων ταυτοτήτων. Ας το επαναλάβουμε, οι ομάδες ασφάλειας ταυτότητας των επιχειρήσεων ουσιαστικά δείχνουν ότι η ενσωμάτωση των NHI στην συνολική στρατηγική ασφάλειας ταυτοτήτων τους, αντί της επιλογής μιας μεμονωμένης λύσης, οδηγεί σε ισχυρότερα αποτελέσματα ασφάλειας.

Οι ομάδες αναφέρουν ότι η ασφάλεια των πρακτόρων τεχνητής νοημοσύνης βρίσκεται πλέον στο επίκεντρο της προσοχής τους. Η κύρια ανησυχία τους αφορά την προστασία των δεδομένων ωστόσο άλλοι λόγοι περιλαμβάνουν την «αποτυχία της ανθρώπινης εποπτείας» και την πιθανότητα «ο έλεγχος των πρακτόρων τεχνητής νοημοσύνης να πέσει στα χέρια αντιπάλων».

Η αλήθεια είναι ότι οι πράκτορες τεχνητής νοημοσύνης δεν είναι μηχανές, ούτε άνθρωποι. Φαίνεται να βρίσκονται κάπου στο ενδιάμεσο και επομένως πρέπει να αντιμετωπίζονται ως ξεχωριστή κατηγορία ταυτότητας. Μια λύση ασφάλειας για πράκτορες τεχνητής νοημοσύνης χρειάζεται να να αντιμετωπίζει αυτές τις ανησυχίες, ώστε κάθε πράκτορας τεχνητής νοημοσύνης να είναι συνδεδεμένος με έναν άνθρωπο και να διαθέτει τις κατάλληλες πολιτικές για την πρόληψη (και τον εντοπισμό) παράτυπων, εσφαλμένων ή ακατάλληλων δραστηριοτήτων.

Οι επενδύσεις στην ασφάλεια ταυτότητας θα συνεχίσουν να αυξάνονται -δείτε την έρευνα για να μάθετε περισσότερα

Το 91% των οργανισμών που συμμετείχαν στην έρευνα θεωρούν την ασφάλεια ταυτότητας ως μία από τις πέντε κορυφαίες προτεραιότητές τους για τους επόμενους 12-24 μήνες, με το 42% να δηλώνει ότι είναι πρώτη προτεραιότητα για αυτούς.

Καθώς τομείς όπως η ασφάλεια των πρακτόρων τεχνητής νοημοσύνης, ο εντοπισμός και η αντιμετώπιση απειλών για τις ταυτότητες (ITDR) και η διαχείριση της στάσης (ή της κατάστασης) ασφαλείας ταυτοτήτων (ISPM) γίνονται ολοένα και κρισιμότερης σημασίας για τη συνολική στρατηγική ασφάλειας ταυτότητας ενός οργανισμού, οι ομάδες πρέπει να εξετάσουν πως μπορούν να εξισορροπήσουν τον αυξανόμενο αριθμό τομέων που πρέπει να εστιάσουν παράλληλα με τα κατάλληλα εργαλεία που μπορούν να χρησιμοποιήσουν για να τους προσφέρουν το πλήρες πλαίσιο που απαιτείται για να λαμβάνουν καλά τεκμηριωμένες αποφάσεις για την επιχείρηση.

Όπως αποκαλύπτει και η έρευνα της ESG, η ενοποίηση ή συγκεντροποίηση των εργαλείων είναι ένας τρόπος για την εκπλήρωση αυτών των στόχων, με τις πλατφόρμες ασφάλειας ταυτότητας να προσφέρουν τις περισσότερες πιθανότητες επίτευξης των επιθυμητών αποτελεσμάτων. Μάλιστα, ένας από τους βασικούς παράγοντες που έκαναν πολλούς συμμετέχοντες (24%) να εξελίξουν τα υπάρχοντα χαρτοφυλάκια ασφάλειας ταυτότητας τους ήταν η «εξοικονόμηση κόστους λόγω της συγκεντροποίησης προμηθευτών», γεγονός που επιβεβαιώνει ότι αυτή η προσέγγιση όχι μόνο βελτιστοποιεί τη χρήση των πόρων αλλά ταυτόχρονα εξοικονομεί και χρήματα.

Κατεβάστε σήμερα την πλήρη έρευνα για να δείτε πώς οι συνάδελφοί σας στον τομέα της ασφάλειας ταυτότητας αντιμετωπίζουν τα σημαντικότερα ζητήματα και πού σκοπεύουν να επενδύσουν για να επιτύχουν τους στόχους τους από το 2025 και μετά.

Πηγή: Silverfort

28

Αυγ

Τα παλαιά λειτουργικά συστήματα που έχουν φτάσει στο τέλος της υποστήριξής τους συχνά στερούνται χαρακτηριστικών ασφαλείας και ενημερώσεων που υπάρχουν στα νεότερα συστήματα, γεγονός που τα καθιστά στόχους εκμετάλλευσης από τους αντιπάλους. Οι οργανισμοί ωστόσο σε κλάδους όπως η μεταποίηση και η υγειονομική περίθαλψη συχνά χρειάζεται να χρησιμοποιούν υπολογιστές και τερματικές συσκευές με τέτοια λειτουργικά συστήματα για εξειδικευμένα συστήματα, όπως βιομηχανικά μηχανήματα και ιατρικές συσκευές.

Η αναβάθμιση ή η αντικατάσταση τερματικών συσκευών σε τέτοια περιβάλλοντα λειτουργικής τεχνολογίας (OT) μπορεί να είναι δύσκολη και απαγορευτικά δαπανηρή, με αποτέλεσμα οι συσκευές τους είδους να παραμένουν ανασφαλείς ή να απαιτούν πρόσθετες λύσεις και μέτρα ασφάλειας.

Πλήρης προστασία για παλαιά τερματικά Windows και Linux

Η Sophos παρουσίασε το Sophos Endpoint for Legacy Platforms -μια λύση που παρέχει ολοκληρωμένη ασφάλεια νέας γενιάς για μια σειρά λειτουργικών συστημάτων Windows και Linux πέραν των τυπικών ημερομηνιών λήξης υποστήριξης που παρέχουν οι συγκεκριμένοι προμηθευτές πλατφορμών.

Απλοποιήστε την εφαρμογή και τη διαχείριση του endpoint security σε όλες τις συσκευές. Οι λύσεις ασφάλειας που περιορίζουν την υποστήριξη σε σύγχρονα λειτουργικά συστήματα αναγκάζουν εταιρείες και οργανισμούς να εφαρμόσουν ξέχωρες λύσεις για παλαιά συστήματα, επιβαρύνοντας τις ομάδες IT και ασφάλειας με την ευθύνη της διαχείρισης. Η Sophos παρέχει κορυφαία ασφάλεια τερματικών συσκευών τόσο για παλαιότερες όσο και για σύγχρονες πλατφόρμες στο Sophos Central -μια ισχυρή, πλατφόρμα διαχείρισης που βασίζεται στο σύννεφο (cloud-based) και ενοποιεί όλες τις λύσεις ασφάλειας νέας γενιάς της Sophos.

Προστατέψτε κρίσιμες συσκευές πέρα από τα χρονικά πλαίσια υποστήριξης των προμηθευτών λειτουργικών συστημάτων. Αναβάλλετε τις δύσκολες και δαπανηρές αναβαθμίσεις για εξειδικευμένα συστήματα. Το Sophos Endpoint for Legacy Platforms επιτρέπει στους οργανισμούς να προστατεύουν τα παλαιότερα τερματικά με λειτουργικά συστήματα Windows και Linux πέρα από τις τυπικές ημερομηνίες λήξης υποστήριξης που προσφέρουν οι προμηθευτές των συγκεκριμένων πλατφορμών.

Τώρα, τα παλαιά συστήματα προστατεύονται από τεχνολογίες επόμενης γενιάς. Οι μηχανισμοί ελέγχου του Ιστού, των εφαρμογών και των περιφερειακών συσκευών μειώνουν την επιφάνεια απειλής και αποκλείουν κοινούς φορείς επίθεσης σε παλαιές και μη υποστηριζόμενες συσκευές, ενώ τα μοντέλα Τεχνητής Νοημοσύνης και Βαθιάς Εκμάθησης προστατεύουν τόσο από γνωστές όσο και από πρωτοεμφανιζόμενες ή άγνωστες επιθέσεις. Οι τεχνολογίες CryptoGuard κατά του ransomware (anti-ransomware) και των εκμεταλλεύσεων (anti-exploit) σταματούν γρήγορα τις απειλές, έτσι ώστε ακόμα και οι ομάδες IT με περιορισμένους πόρους να έχουν λιγότερα περιστατικά να διερευνήσουν και να επιλύσουν.

Εξουδετερώστε εξελιγμένες επιθέσεις που η τεχνολογία από μόνη της αδυνατεί να σταματήσει. Οι παλαιότερες συσκευές είναι ελκυστικοί στόχοι προς εκμετάλλευση από τους αντιπάλους. Τα εργαλεία EDR και XDR της Sophos με Τεχνητή Νοημοσύνη επιτρέπουν στους οργανισμούς να εντοπίζουν, να διερευνούν και να ανταποκρίνονται σε ύποπτες δραστηριότητες σε όλες τις συσκευές, συμπεριλαμβανομένων και των παλαιότερων πλατφορμών (legacy). Οι οργανισμοί με περιορισμένους εσωτερικούς πόρους μπορούν να χρησιμοποιήσουν τις κορυφαίες υπηρεσίες MDR της Sophos για να παρακολουθούν και να ανταποκρίνονται σε απειλές σε ολόκληρο το περιβάλλον πληροφορικής τους. 

Τα παλαιά συστήματα αξίζουν κορυφαία ασφάλεια

Μην διακινδυνεύετε την ασφάλεια των παλαιών συσκευών και συστημάτων σας με κατώτερες λύσεις. Οι συσκευές που λειτουργούν με λειτουργικά συστήματα που δεν υποστηρίζονται πλέον είναι συχνά κρίσιμης σημασίας για έναν οργανισμό. Ακριβώς για αυτόν τον λόγο, στη Sophos πιστεύουν ότι τέτοια συστήματα αξίζουν την ισχυρότερη προστασία από έναν αποδεδειγμένα κορυφαίο προμηθευτή λύσεων ασφάλειας τερματικών συσκευών.

Διαθέσιμο από σήμερα!

Το Sophos Endpoint for Legacy Platforms διατίθεται ως προαιρετικό πρόσθετο για πελάτες με συνδρομή Sophos Endpoint, Sophos XDR ή Sophos MDR.

Είναι ιδανικό για:

  • Οργανισμούς με κρίσιμης σημασίας συστήματα και συσκευές που λειτουργούν σε παλαιά ή μη υποστηριζόμενα λειτουργικά συστήματα, όπως στους κλάδους της μεταποίησης, της υγειονομικής περίθαλψης και της ενέργειας.
  • Οργανισμούς με μεγάλα αποθέματα τερματικών συσκευών που δυσκολεύονται να αναβαθμίσουν πλήρως σε νεότερες εκδόσεις του λειτουργικού συστήματος πριν από τη λήξη της υποστήριξης από τον προμηθευτή της πλατφόρμας.
  • Οργανισμούς που επί του παρόντος χρησιμοποιούν διαφορετικές λύσεις ασφάλειας τερματικών συσκευών για παλαιότερες και σύγχρονες πλατφόρμες.

Για να μάθετε πώς το Sophos Endpoint μπορεί να σας βοηθήσει να ασφαλίσετε τα παλαιότερα συστήματά σας, μιλήστε με έναν ειδικό σήμερα και κατεβάστε την περίληψη της λύσης της Sophos.

Πηγή: Sophos

25

Αυγ

Το ηλεκτρονικό ταχυδρομείο παραμένει μία από τις κύριες μεθόδους διανομής κακόβουλου λογισμικού. Με πάνω από το 90% των επιτυχημένων κυβερνοεπιθέσεων να ξεκινούν με επιθέσεις ηλεκτρονικού ψαρέματος (phishing) ή επιθέσεις απάτης επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC ή Business Email Compromise), οι οποίες προκαλούν ζημίες ύψους σχεδόν 3 δισεκατομμυρίων δολαρίων ετησίως, η ασφάλεια του ηλεκτρονικού ταχυδρομείου δεν ήταν ποτέ σημαντικότερη.

Επιπλέον, με την έλευση της γενεσιουργού ή παραγωγικής Τεχνητής Νοημοσύνης (GenAI), αυτές οι επιθέσεις phishing και BEC αναμένεται να αποτελέσουν ακόμη μεγαλύτερη απειλή. Σύμφωνα με μια έρευνα της 451 Research S&P Global Market Intelligence, το 83% των επικεφαλής τμημάτων ασφάλειας εκφράζουν ανησυχία σχετικά με την ανάμιξη της GenAI για την πραγματοποίηση ακόμα πιο προηγμένων επιθέσεων phishing και BEC, όταν πέρυσι το ποσοστό αυτό ήταν 21%.

Η ανάγκη για μια ολοκληρωμένη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου είναι ξεκάθαρη, η απειλή ωστόσο των επιθέσεων που βασίζονται στο ηλεκτρονικό ταχυδρομείο είναι βαθύτερη. Δεδομένου του σημαντικού ρόλου του ηλεκτρονικού ταχυδρομείου ως αφετηρία μίας επίθεσης ή/και ως μέρους μιας επίθεσης πολλαπλών σταδίων, η αποσπασματική και απομονωμένη σε σιλό (siloed) ασφάλεια ηλεκτρονικού ταχυδρομείου αποδεικνύεται λιγότερο αποτελεσματική στην καταπολέμηση του σημερινού δυναμικού τοπίου απειλών. Το επίπεδο ενοποίησης/ ενσωμάτωσης μίας λύσης ασφάλειας ηλεκτρονικού ταχυδρομείου με μία ευρύτερη υπηρεσία MDR ή πλατφόρμα XDR για την παροχή βαθιάς ορατότητας και -ιδανικά- ελέγχου στις ομάδες SecOps είναι αυτή που παρέχει τα καλύτερα αποτελέσματα.

Μετά από πολλαπλές βελτιώσεις στο Sophos Email, τη μόνη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου που έχει βελτιστοποιηθεί για MDR, η Sophos παρουσιάζει δύο νέες προσφορές για την ενίσχυση της ασφάλειας του ηλεκτρονικού ταχυδρομείου σας. Το Sophos EMS παρέχει ευελιξία στην εφαρμογή και ενσωμάτωση με τα Sophos MDR και XDR ενώ το Sophos DMARC Manager εξασφαλίζει τη συμμόρφωση DMARC για βελτιωμένη ασφάλεια και εμπιστοσύνη στην επωνυμία.

Sophos Email

Το Sophos Email είναι η μόνη λύση ασφάλειας ηλεκτρονικού ταχυδρομείου που έχει βελτιστοποιηθεί για MDR, παρέχοντας ολοκληρωμένο «email security» μέσω μιας ενιαίας προσφοράς.

  • Το Sophos Email παρέχει προστασία από επιθέσεις ηλεκτρονικού ψαρέματος (phishing) ή επιθέσεις απάτης επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC ή Business Email Compromise) μέσω πολυεπίπεδων αμυνών που βασίζονται στην επεξεργασία φυσικής γλώσσας (NLP). Με την NLP-based σάρωση μηνυμάτων, οι επιθέσεις phishing και BEC αποκλείονται από τα εισερχόμενα μηνύματα προτού οι χρήστες μπορέσουν να αλληλοεπιδράσουν μαζί τους.
  • Η εγγενής ενσωμάτωση του Sophos Email με το Sophos MDR και το Sophos XDR παρέχει πραγματικά απαράμιλλη ορατότητα στις απειλές και απαράμιλλές δυνατότητες ανταπόκρισης και κεντρικό έλεγχο για τις ομάδες ασφάλειας. Αυτές οι δυνατότητες επιτρέπουν στις ομάδες ασφάλειας να έχουν μία ολιστική εικόνα της τηλεμετρίας του ηλεκτρονικού ταχυδρομείου και να λαμβάνουν μέτρα κατά τη διάρκεια των κρίσιμης σημασίας συμβάντων.
  • Το Sophos Email ενσωματώνεται επίσης απρόσκοπτα με τα M365 και Google Workspace, ενισχύοντας την ασφάλεια των υφιστάμενων επενδύσεων των οργανισμών.

ΝΕΟ σύστημα παρακολούθησης ηλεκτρονικού ταχυδρομείου της Sophos

Το Sophos Email Monitoring System (EMS) είναι ένας εύχρηστος και ισχυρός αισθητήρας που ανιχνεύει απειλές που δεν εντοπίζουν άλλα προϊόντα ασφάλειας ηλεκτρονικού ταχυδρομείου παρέχοντας απαράμιλλη ορατότητα και έλεγχο στα προϊόντα MDR και XDR της Sophos. Το EMS δεν αποτελεί κάποια εναλλακτική λύση στο Sophos Email, αλλά σχεδιάστηκε για πελάτες που χρησιμοποιούν λύσεις ασφάλειας ηλεκτρονικού ταχυδρομείου από τρίτους. Παρέχοντας ένα δεύτερο επίπεδο σάρωσης, το EMS βοηθά επίσης στην αξιολόγηση της αποτελεσματικότητας μιας υπάρχουσας λύσης τρίτων κατασκευαστών.

  • Το Sophos EMS εγκαθίσταται εύκολα πάνω από οποιαδήποτε υπάρχουσα λύση ασφάλειας ηλεκτρονικού ταχυδρομείου για να προσθέσει ένα επίπεδο αναγνώρισης απειλών χωρίς καμία διακοπή στην υπάρχουσα ροή email ή στις πολιτικές ασφάλειας. Αξιοποιώντας περισσότερα από 20 μοντέλα Τεχνητής Νοημοσύνης/Μηχανικής Εκμάθησης (AI/ML) συμπεριλαμβανομένου του NLP, το Sophos EMS αναγνωρίζει κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου που διαφορετικά θα περνούσαν απαρατήρητα.
  • Το Sophos EMS ενσωματώνει εγγενώς την τηλεμετρία ηλεκτρονικού ταχυδρομείου στο Sophos MDR και το Sophos XDR. Αυτή η εγγενής ενσωμάτωση παρέχει ορατότητα και έλεγχο στα Sophos MDR και XDR που δεν μπορούν να προσφέρουν οι άλλες λύσεις ασφάλειας ηλεκτρονικού ταχυδρομείου από τρίτους.
  • Η λειτουργία χειροκίνητης ανάκτησης στο Sophos EMS επιτρέπει στους διαχειριστές ηλεκτρονικού ταχυδρομείου και στους αναλυτές ασφάλειας να αφαιρούν κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου από τα εισερχόμενα των χρηστών που δεν εντοπίστηκαν από την υπάρχουσα λύση τρίτου κατασκευαστή αλλά εντοπίστηκαν από το EMS.

ΝΕΟ Sophos DMARC Manager – Με την υποστήριξη της Sendmarc

Το Sophos DMARC Manager είναι το αποτέλεσμα της συνεργασίας μεταξύ της Sophos και της Sendmarc, ενός από τους κορυφαίους παρόχους λύσεων DMARC. Ως πρόσθετο (add-on) προστασίας για τους πελάτες του Sophos Email και του Sophos EMS, το Sophos DMARC Manager βοηθά γρήγορα και εύκολα τους οργανισμούς να διασφαλίσουν και να διατηρήσουν τη συμμόρφωση με την πολιτική DMARC, μια όλο και πιο σημαντική απαίτηση που υποστηρίζεται από μεγάλους παρόχους λογισμικού ηλεκτρονικού ταχυδρομείου, κυβερνήσεις και ρυθμιστικές αρχές.

  • Το Sophos DMARC Manager προστατεύει τους χρήστες ενός οργανισμού επαληθεύοντας την ταυτότητα του αποστολέα. Αυτή η προστασία αποτρέπει δύο αυξανόμενα εξελισσόμενους τύπους επιθέσεων phishing και BEC: τις επιθέσεις πλαστογράφησης τομέα (domain) και τις επιθέσεις μίμησης ταυτότητας.
  • Εξασφαλίζοντας τη συμμόρφωση ενός οργανισμού με το DMARC, το Sophos DMARC Manager βοηθά στην προστασία της φήμης της επωνυμίας ενός οργανισμού, βελτιώνοντας παράλληλα τα ποσοστά παράδοσης των εξερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου.
  • Η συμμόρφωση με το DMARC είναι μια συνεχής προσπάθεια. Οι διαισθητικοί πίνακες ελέγχου, η αυτοματοποιημένη παρακολούθηση και οι ολοκληρωμένες αναφορές του Sophos DMARC Manager απλοποιούν την κατά τα άλλα επίπονη εργασία της διατήρησης της συμμόρφωσης με το πρωτόκολλο DMARC.

«Καθώς το ηλεκτρονικό ταχυδρομείο εξακολουθεί να αποτελεί τον κύριο φορέα των κυβερνοεπιθέσεων, οι οργανισμοί πρέπει να εξελίξουν τις άμυνες τους για να αντιμετωπίσουν τις ολοένα και πιο προηγμένες απειλές, και ειδικά εκείνες που ενισχύονται από τη γενεσιουργό τεχνητή νοημοσύνης. Το χαρτοφυλάκιο ασφάλειας ηλεκτρονικού ταχυδρομείου της Sophos, βελτιστοποιημένο για MDR, και πλέον ενισχυμένο με τα EMS και DMARC Manager, αντικατοπτρίζει τη στροφή της αγοράς προς τις ολοκληρωμένες λύσεις υψηλής ορατότητας. Αυτές οι προσθήκες όχι μόνο βελτιώνουν τον εντοπισμό και την αντιμετώπιση των απειλών ηλεκτρονικού ταχυδρομείου, αλλά υποστηρίζουν και ευρύτερες λειτουργίες ασφάλειας μέσω της ενσωμάτωσης με MDR και XDR».

– Monika Soltysik, ανώτερη αναλύτρια έρευνας για την ασφάλεια και την εμπιστοσύνη στην IDC

Πηγή: Sophos

 

21

Αυγ

Οι επιθέσεις στον τομέα της κυβερνοασφάλειας παρουσιάζουν ραγδαία αύξηση το 2025 και η Microsoft είναι ένας από τους πολλούς σημαντικούς στόχους. Έρευνες δείχνουν ότι το 70% των χρηστών της υπηρεσίας M365 έχουν υποστεί παραβίαση λογαριασμού και το 81% βρέθηκε αντιμέτωπο με την παραβίαση του ηλεκτρονικού τους ταχυδρομείου.

Για να μετριάσουν τον διαρκή αυτόν κίνδυνο, οι εταιρείες Rubrik και Sophos σύναψαν στρατηγική συνεργασία με στόχο να βοηθήσουν τις μικρές ομάδες IT να ενισχύσουν την κυβερνοανθεκτικότητά και να απλοποιήσουν την ανάκτηση (αποκατάσταση) από επιθέσεις ransomware, παραβιάσεις λογαριασμών, από εσωτερικές απειλές και από απώλειες δεδομένων στο Microsoft 365.

Η νέα, συνεργατική λύση καθιστά το Sophos M365 Backup and Recovery powered by Rubrik τη μόνη λύση προστασίας δεδομένων M365 που είναι πλήρως ενσωματωμένη στην ισχυρή κονσόλα κυβερνοασφάλειας της Sophos. Για τους πελάτες που ήδη βασίζονται στη Sophos για ανίχνευση και πρόληψη, αυτή η ενσωμάτωση παρέχει γρήγορη και ασφαλή ανάκτηση δεδομένων SharePoint, Exchange, OneDrive και Teams όταν διαρρέουν, αστοχούν ή παραβιάζονται ακουσίως ή εκουσίως.

Η προστασία SaaS της Rubrik θα είναι διαθέσιμη μέσω του Sophos Central, της ίδιας, γνωστής πλατφόρμας που οι ομάδες ασφάλειας και πληροφορικής εμπιστεύονται ήδη για τη διαχείριση των αμυντικών μηχανισμών τους.

Η ανάγκη είναι πλέον μεγαλύτερη από ποτέ

Στις αρχές του 2025, το Microsoft 365 Commercial ξεπέρασε τους 400 εκατομμύρια χρήστες. Αν παραβιαστούν τα διαπιστευτήρια καθολικού διαχειριστή για οποιονδήποτε από αυτούς τους εκατομμύρια χρήστες, οι επιτιθέμενοι μπορούν να χειραγωγήσουν τις ρυθμίσεις διατήρησης (retention settings) και να διαγράψουν μονίμως κρίσιμης σημασίας εταιρικά δεδομένα.

Τα ενσωματωμένα εργαλεία δεν σχεδιάστηκαν για ανθεκτικότητα στον κυβερνοχώρο σε τέτοια κλίμακα. Το «Litigation Hold» σχεδιάστηκε για νομικές αναζητήσεις και όχι για την αποκατάσταση τεράστιων ποσοτήτων εταιρικών δεδομένων. Ο Κάδος Ανακύκλωσης λειτουργεί υπό χρονικούς και άλλους περιορισμούς και δεν μπορεί να επαναφέρει το σύνολο των δεδομένων μετά από κάποια εισβολή. Τέτοιου είδους εγγενείς λειτουργίες μπορούν να εξυπηρετήσουν συγκεκριμένες περιπτώσεις χρήσης αλλά δεν επαρκούν για την κάλυψη αναγκών επιχειρηματικού/εταιρικού επιπέδου. Στη χειρότερη περίπτωση, παρέχουν μια ψευδή αίσθηση ασφάλειας.

Η ανάκτηση (αποκατάσταση) πρέπει να είναι γρήγορη, λεπτομερής και αξιόπιστη σε μεγάλη κλίμακα. Και εδώ είναι το σημείο που εισέρχεται η Rubrik.

Κυβερνοανθεκτικότητα και αποκατάσταση επόμενου επιπέδου

Σύμφωνα με την έκθεση The State of Ransomware της Sophos, μόνο το 54% των εταιρειών που επλήγησαν από το ransomware βασίστηκαν σε αντίγραφα ασφαλείας για την αποκατάσταση των δεδομένων τους. Οι μισοί σχεδόν οργανισμοί δυστυχώς επίλεξαν μια αρκετά πιο δαπανηρή προσέγγιση, πληρώνοντας τα λύτρα για να ανακτήσουν τα δεδομένα τους, ουσιαστικά υπογραμμίζοντας το κληρονομικό κενό όσον αφορά την εφαρμογή των βέλτιστων πρακτικών κυβερνοανθεκτικότητας.

Η ενσωμάτωση Rubrik/Sophos σχεδιάστηκε για να καλύψει αυτό το κενό με διάφορους σημαντικούς τρόπους:

  • Αμετάβλητα, ασφαλή αντίγραφα ασφαλείας: Η Rubrik θα απομονώσει τα αντίγραφα ασφαλείας από τον μισθωτή του Microsoft 365 και θα τα προστατεύσει με αεροστεγή αρχιτεκτονική, αμεταβλητότητα τύπου WORM και κλειδιά κρυπτογράφησης που διατηρούνται από τον πελάτη. Ο πολυπαραγοντικός έλεγχος ταυτότητας και το έξυπνο κλείδωμα δεδομένων βοηθούν στην αποτροπή παραβιάσεων, ακόμη και αν τα διαπιστευτήρια έχουν ήδη παραβιαστεί.
  • Γρήγορη, ευέλικτη ανάκτηση: Οι πελάτες θα μπορούν να αναζητούν και να επαναφέρουν μηνύματα ηλεκτρονικού ταχυδρομείου, αρχεία, φακέλους, κοινόχρηστα γραμματοκιβώτια, OneDrives, ιστότοπους SharePoint και κανάλια Teams στην αρχική τους θέση ή σε άλλο χρήστη. Η Rubrik θα υποστηρίζει τόσο ενεργούς όσο και ανενεργούς λογαριασμούς και θα παρέχει επαναφορές υψηλής απόδοσης χρησιμοποιώντας κοντέινερ που συντονίζονται με την υπηρεσία Azure Kubernetes.
  • Αυτοματοποιημένη προστασία και συμμόρφωση: Η Rubrik εντοπίζει αυτόματα νέους χρήστες, ιστοσελίδες και γραμματοκιβώτια, εφαρμόζει προστασία βάσει πολιτικών χρησιμοποιώντας ομάδες Entra ID και προσφέρει εξουσιοδοτημένους ελέγχους διαχειριστή. Το Sophos Central καθιστά αυτή την αυτοματοποιημένη προστασία εύκολη στη διαχείριση και εξαλείφει τις κουραστικές εργασίες δημιουργίας αντιγράφων ασφαλείας για τους υπερφορτωμένους με ευθύνες διαχειριστές.

Αυτή η νέα λειτουργικότητα είναι διαθέσιμη στο Sophos Central. Δεν χρειάζεται να μάθετε κάποιο νέο περιβάλλον χρήσης ή διεπαφή. Και δεν χρειάζονται επιπλέον εργαλεία. Πρόκειται για μία ενοποιημένη εμπειρία τόσο για τις λειτουργίες ασφαλείας όσο και για την προστασία δεδομένων του Microsoft 365.

Χτίζοντας την κυβερνοανθεκτικότητα μαζί

Σε συνεργασία με τη Rubrik, η Sophos είναι σε θέση να παρέχει στους πελάτες τα εργαλεία που χρειάζονται για να ανιχνεύουν, να προστατεύουν και να αποκαθιστούν με ταχύτητα και ακρίβεια, σε περίπτωση παραβίασης ή εισβολής κακόβουλων παραγόντων σε συστήματα της Microsoft. Για τους συνεργάτες μας, η ενσωμάτωση Rubrik/Sophos θα ανοίξει νέους τρόπους υποστήριξης των πελατών τους με μια προσφορά που ανταποκρίνεται άμεσα στις προκλήσεις του σημερινού τοπίου απειλών.

Η Rubrik και η Sophos έχουν από κοινού δεσμευτεί να βοηθούν τους οργανισμούς να λειτουργούν με σιγουριά και αυτοπεποίθηση μπροστά στον κίνδυνο και στις απειλές. Μαζί, ανεβάζουμε τον πήχη για την ανθεκτικότητα του Microsoft 365.

Για να μάθετε περισσότερα ή για να ενεργοποιήσετε την ενσωμάτωση επικοινωνήστε με την ομάδα πωλήσεων της Sophos ή κάποιον αντιπρόσωπο.

Πηγή: Sophos

19

Αυγ

Σύμφωνα με έρευνα της International Data Corporation (IDC), οι παγκόσμιες δαπάνες για τις υποδομές τεχνητής νοημοσύνης (AI) αναμένεται να ξεπεράσουν τα 200 δισεκατομμύρια δολάρια έως το 2028. Καθώς οι οργανισμοί αναπτύσσουν με ταχείς ρυθμούς όλο και πιο σύνθετα συστήματα AI, η ζήτηση για υποδομές υψηλής απόδοσης, όπως με μονάδες επεξεργασίας γραφικών (GPU) και επιταχυντές AI, αυξάνεται ραγδαία. Αυτή η ανάπτυξη αυξάνει εκθετικά την υπολογιστική ισχύ, την κατανάλωση ενέργειας και την ανταλλαγή δεδομένων σε υβριδικά και cloud περιβάλλοντα. Ωστόσο, αυτή η ραγδαία κλιμάκωση των υποδομών AI αυξάνει επίσης και τους κινδύνους για την κυβερνοασφάλεια.

Τα παραδοσιακά πλαίσια ασφάλειας δεν επαρκούν για τη μείωση των επιφανειών επίθεσης και τη διασφάλιση της προνομιακής πρόσβασης. Το μέλλον της AI απαιτεί μια σύγχρονη λύση διαχείρισης προνομιακής πρόσβασης (PAM) για την προστασία των δυναμικών περιβαλλόντων cloud.

Η εκρηκτική ανάπτυξη των υποδομών τεχνητής νοημοσύνης (AI)

Οι επιχειρήσεις σπεύδουν να αναπτύξουν και να εφαρμόσουν μεγαλύτερα και ισχυρότερα συστήματα για να συμβαδίσουν με τον ταχύ ρυθμό των καινοτομιών που παρουσιάζονται στον τομέα της τεχνητής νοημοσύνης. Στο επίκεντρο αυτής της ανάπτυξης βρίσκεται η ραγδαία αύξηση της ζήτησης για μονάδες επεξεργασίας γραφικών (GPUs), οι οποίες είναι ζωτικής σημασίας για την εκπαίδευση και τη λειτουργία σύγχρονων μοντέλων μάθησης. Οι περισσότερες τεχνολογικές στοίβες τεχνητής νοημοσύνης είναι εξαιρετικά περίπλοκες και απαιτούν σημαντικούς πόρους, γεγονός που έχει ωθήσει πολλούς παρόχους υπηρεσιών cloud να προχωρήσουν σε σημαντικές επενδύσεις σε ειδικά κέντρα δεδομένων για τεχνητή νοημοσύνη, τα οποία μπορούν να επεξεργαστούν δεδομένα που δεν μπορούν να διαχειριστούν ή επεξεργαστούν οι παραδοσιακές υποδομές. Λαμβάνοντας υπόψη ότι τα συγκεκριμένα κέντρα δεδομένων σχεδιάστηκαν για να υποστηρίζουν προηγμένα φορτία εργασίας, οι οργανισμοί απαιτούν μεγάλες ποσότητες υπολογιστικής ισχύος, γεγονός που οδηγεί σε σημαντική αύξηση της κατανάλωσης ενέργειας. Σύμφωνα με μια έκθεση του Διεθνούς Οργανισμού Ενέργειας (IEA), τα κέντρα δεδομένων στις ΗΠΑ που είναι αφιερωμένα στην τεχνητή νοημοσύνη αναμένεται να αντιπροσωπεύουν σχεδόν το ήμισυ της αύξησης της ζήτησης ηλεκτρικής ενέργειας της χώρας μέχρι το 2030, καταναλώνοντας περισσότερη ενέργεια από όλον σχεδόν τον κλάδο μεταποίησης.

Εκτός από την πολυπλοκότητα και την κατανάλωση ενέργειας των υποδομών τεχνητής νοημοσύνης, οι σύγχρονες τεχνολογικές στοίβες τεχνητής νοημοσύνης είναι βαθιά ενσωματωμένες με «ροές» εκπαίδευσης, με διεπαφές προγραμματισμού εφαρμογών (API) και με σύνολα δεδομένων που είναι απαραίτητο να αλληλοεπιδρούν απρόσκοπτα σε υβριδικά και cloud περιβάλλοντα για βέλτιστη απόδοση. Καθώς αυξάνεται η εξάρτηση από την τεχνητή νοημοσύνη, οι οργανισμοί πρέπει να διατηρούν την απόδοση και την επεκτασιμότητα τους χωρίς να θέτουν σε κίνδυνο τη συμμόρφωσή τους ή τη στάση (κατάσταση) ασφαλείας τους.

Κίνδυνοι ασφαλείας σε περιβάλλοντα που βασίζονται στην τεχνητή νοημοσύνη

Όταν η υποδομή τεχνητής νοημοσύνης επεκτείνεται, το ίδιο συμβαίνει και με την επιφάνεια επίθεσης -τον συνολικό αριθμό των σημείων εισόδου από όπου ένας μη εξουσιοδοτημένος χρήστης θα μπορούσε να αποκτήσει πρόσβαση σε ευαίσθητα συστήματα ή δεδομένα. Στα πιθανά σημεία εισόδου, ή αλλιώς διανύσματα (φορείς) επίθεσης συμπεριλαμβάνεται το υλικό, συστάδες από μονάδες επεξεργασίας γραφικών (GPUs), λογισμικό, APIs και τερματικές συσκευές που μπορούν να αξιοποιηθούν σε μια κυβερνοεπίθεση. Ένα από τα πιο επικίνδυνα διανύσματα (φορείς) επίθεσης στην υποδομή τεχνητής νοημοσύνης είναι η προνομιακή πρόσβαση.

Οι προνομιούχοι χρήστες, όπως οι μηχανικοί, οι διαχειριστές IT και οι ομάδες DevOps έχουν συνήθως αυξημένα δικαιώματα σε όλη την υποδομή που χρησιμοποιείται για την παροχή και την πρόσβαση σε δεδομένα. Αν παραβιαστεί έστω και ένας προνομιούχος λογαριασμός, οι κυβερνοεγκληματίες μπορούν να τον χρησιμοποιήσουν για να αποκτήσουν πρόσβαση σε ευαίσθητα συστήματα ή ακόμη και να επηρεάσουν/αλλοιώσουν την αποτελεσματικότητα της τεχνητής νοημοσύνης.

Η παραδοσιακή περιμετρική ασφάλεια δεν είναι πλέον επαρκής, καθώς η αποκλειστική εξάρτηση της από τείχη προστασίας ή αμυντικά συστήματα που βασίζονται στο δίκτυο δεν μπορεί να προσφέρει πλήρη ορατότητα και έλεγχο της πρόσβασης. Με μια σύγχρονη λύση διαχείρισης της προνομιακής πρόσβασης (PAM), οι οργανισμοί μπορούν να μεταβούν από τις παραδοσιακές μεθόδους ασφάλειας σε μοντέλα ασφάλειας που εστιάζουν πρωτίστως στην ταυτότητα και δίνουν προτεραιότητα στην επιβολή της αρχής του ελάχιστου προνομίου όσον αφορά την πρόσβαση, στην παρακολούθηση των συνεδριών και στη συνεχή επικύρωση/αυθεντικοποίηση τόσο των ανθρώπινων όσο και των μη ανθρώπινων χρηστών (μηχανών) αξιοποιώντας τις δυνατότητες της μηδενικής εμπιστοσύνης.

Γιατί μία σύγχρονη λύση PAM είναι κρίσιμης σημασίας

Καθώς τα περιβάλλοντα AI αυξάνονται σε μέγεθος και πολυπλοκότητα, μια σύγχρονη λύση διαχείρισης της προνομιακής πρόσβασης (PAM) είναι απαραίτητη για την ασφάλεια τόσο των ανθρώπινων όσο και των μη ανθρώπινων (μηχανών) ταυτοτήτων. Με την εφαρμογή μιας λύσης PAM, οι οργανισμοί μπορούν να διασφαλίσουν ότι τα μυστικά τους δεν βρίσκονται σκληροκωδικοποιημένα σε σκριπτάκια ή εκτεθειμένα σε αρχεία διαμόρφωσης. Σε αντίθεση με τις παλαιότερες λύσεις PAM που σχεδιάστηκαν γύρω από παραδοσιακούς ρόλους πληροφορικής (IT) και στατικές υποδομές, οι σύγχρονες λύσεις PAM έχουν σχεδιαστεί για να κλιμακώνονται μαζί με AI-driven αρχιτεκτονικές που βασίζονται στο cloud. Όταν ένα μόνο παραβιασμένο διαπιστευτήριο μπορεί να οδηγήσει σε ευρεία πρόσβαση σε όλη την υποδομή ενός οργανισμού, η εφαρμογή μιας σύγχρονης λύσης PAM παρέχει στους οργανισμούς λεπτομερή έλεγχο της προνομιακής πρόσβασης, βελτιώνει την ορατότητα και μειώνει σημαντικά την επιφάνεια επίθεσης.

Για την ασφάλεια σύνθετων περιβαλλόντων AI, οι σύγχρονες λύσεις PAM παρέχουν κρίσιμες σημασίας δυνατότητες όπως:

  • Πρόσβαση Just-in-Time (JIT): Παρέχει προνομιακή πρόσβαση μόνο όταν είναι απαραίτητο και για περιορισμένο χρονικό διάστημα, εξαλείφοντας τη μόνιμη πρόσβαση.
  • Παρακολούθηση και καταγραφή συνεδριών: Παρακολουθεί όλες τις προνομιακές συνεδρίες σε πραγματικό χρόνο και βοηθά στην ανίχνευση ύποπτων δραστηριοτήτων με λεπτομερή ιχνηλάτηση.
  • Διαχείριση μυστικών: Αποθηκεύει, εναλλάσσει και διαχειρίζεται με ασφάλεια τα διαπιστευτήρια και τα μυστικά που χρησιμοποιούνται στις ροές τεχνητής νοημοσύνης.
  • Ασφάλεια μηδενικής εμπιστοσύνης: Επιβάλλει συνεχή έλεγχο ταυτότητας για κάθε χρήστη, συσκευή και συνεδρία πριν την παροχή πρόσβασης. 

Διασφάλιση του μέλλοντος της υποδομής τεχνητής νοημοσύνης με το KeeperPAM

Καθώς οι οργανισμοί επενδύουν στην τεχνητή νοημοσύνη, η προστασία της προνομιακής πρόσβασης πρέπει να παραμείνει κορυφαία προτεραιότητα τους. Τα παραδοσιακά εργαλεία PAM που κάποτε προστάτευαν τα παλαιά συστήματα δεν είναι πλέον σε θέση να ανταποκριθούν στις απαιτήσεις των περιβαλλόντων τεχνητής νοημοσύνης, ειδικά όσον αφορά την προνομιακή πρόσβαση. Την ώρα που οι οργανισμοί επικεντρώνονται στο να επενδύσουν στην καινοτομία της τεχνητής νοημοσύνης και στην εκπαίδευση μεγάλων γλωσσικών μοντέλων (LLM), οφείλουν επίσης να επενδύσουν και στην κυβερνοασφάλεια, καθώς οποιαδήποτε αποτυχία διασφάλισης και ελέγχου της προνομιακής πρόσβασης μπορεί να οδηγήσει σε παραβιασμένα συστήματα και δεδομένα.

Ευτυχώς, το KeeperPAM έχει σχεδιαστεί με γνώμονα το μέλλον. Σχεδιασμένο για απαιτητικά σε πόρους περιβάλλοντα υψηλής απόδοσης, το KeeperPAM είναι μια σύγχρονη, cloud-native λύση PAM που προσαρμόζεται απρόσκοπτα στους φόρτους εργασίας τεχνητής νοημοσύνης.

Ζητήστε να δοκιμάσετε το KeeperPAM σήμερα για να προστατεύσετε τον οργανισμό σας και να παραμείνετε ένα βήμα μπροστά από τους κινδύνους σε AI-driven περιβάλλοντα.

Πηγή: Keeper Security

15

Αυγ

Η υπηρεσία Sophos MDR είναι η πλέον αξιόπιστη υπηρεσία MDR στον κόσμο, με εκατοντάδες ειδικούς στον τομέα της κυβερνοασφάλειας να παρέχουν 24ωρη παρακολούθηση, πρόληψη, εντοπισμό και αντιμετώπιση απειλών σε περισσότερους από 30.000 οργανισμούς και επιχειρήσεις παγκοσμίως.

Την ώρα που η υπηρεσία Sophos MDR αξιοποιεί τηλεμετρία από όλα τα περιβάλλοντα των πελατών της Sophos για τον εντοπισμό και την εξουδετέρωση απειλών, ένα από τα σημαντικότερα πλεονεκτήματα της -και βασικό στοιχείο διαφοροποίησης της από ανταγωνιστικές λύσεις- είναι η βαθιά ενσωμάτωσή της με το Microsoft 365 για όλους τους πελάτες, ανεξάρτητα από την άδεια χρήσης Microsoft που χρησιμοποιούν.

Το παραπάνω επιτρέπει στη Sophos να εντοπίζει και να αποτρέπει τις περισσότερες απειλές ταχύτερα, αυξάνοντας παράλληλα την απόδοση της επένδυσης των πελατών της σε προϊόντα και υπηρεσίες της Microsoft.

Η ιστορία δύο APIs: Graph Security εναντίον Management Activity

Πολλοί πάροχοι υπηρεσιών MDR βασίζονται σε μεγάλο βαθμό στο Graph Security API της Microsoft, το οποίο παρέχει ισχυρή αξία ανίχνευσης/εντοπισμού -αν και μόνο για πελάτες που έχουν επενδύσει σε κάποια premium άδεια E5.

Για τη συντριπτική πλειονότητα των πελατών που χρησιμοποιούν άλλες άδειες Microsoft 365 -όπως είναι οι Business Basic, Standard ή ακόμα και Premium -το Graph Security API παρέχει ελάχιστη τηλεμετρία.

Στη Sophos, ακολουθούμε μια ξεχωριστή και εξαιρετικά αποτελεσματική προσέγγιση, που επίσης αξιοποιεί εκτενώς το Management Activity API της Microsoft, το οποίο παρέχει πλούσια αρχεία ελέγχων από το Exchange Online, το SharePoint και άλλες λύσεις της Microsoft.

Το σημαντικό με το συγκεκριμένο API είναι ότι διατίθεται με σχεδόν όλα τα επίπεδα αδειών χρήσης του Microsoft 365, πράγμα που σημαίνει ότι ακόμη και οι πελάτες με άδεια Business Basic μπορούν να επωφεληθούν από τις δυνατότητές του.

Καλύτερα δεδομένα, καλύτερα αποτελέσματα

Το Sophos MDR συλλέγει αυτά τα αρχεία καταγραφής και εφαρμόζει ειδικούς κανόνες εντοπισμού απειλών που έχουν αναπτυχθεί από τις ομάδες της Sophos που ασχολούνται με την ανάλυση απειλών και τη μηχανική.

Δεν πρόκειται για «έτοιμες» ανιχνεύσεις. Είναι ειδικά σχεδιασμένες για να εντοπίζουν σενάρια υψηλού κινδύνου, όπως είναι η υποκλοπή συνεδριών, το ηλεκτρονικό ψάρεμα (phishing), η δημιουργία κανόνων εισερχομένων για τη παραβίαση επαγγελματικών μηνυμάτων ηλεκτρονικού ταχυδρομείου και το «γέμισμα» διαπιστευτηρίων (απόπειρες σύνδεσης σε πολλαπλές υπηρεσίες με προηγουμένως παραβιασμένα/κοινά ή παλιά διαπιστευτήρια).

Ταχύτερες απαντήσεις, κατά χιλιάδες φορές

Αυτή η προσέγγιση λειτουργεί σε μεγάλη κλίμακα, με αρκετές χιλιάδες επιβεβαιωμένες απειλές να εμφανίζονται κάθε μήνα από τα δεδομένα της Microsoft -απειλές που διαφορετικά δεν θα είχαν εντοπιστεί χωρίς κάποια άδεια E5.

Ας εξετάσουμε ένα τυπικό σενάριο: ένας χρήστης κάνει κλικ σε έναν σύνδεσμο ηλεκτρονικού ψαρέματος (phishing), ολοκληρώνει την πολυπαραγοντική επαλήθευση ταυτότητας και ένας εισβολέας καταφέρνει να υποκλέψει τη συνεδρία.

Στη συνέχεια, ο εισβολέας δημιουργεί κρυφούς κανόνες εισερχομένων για να διαγράψει ή να ανακατευθύνει μηνύματα ηλεκτρονικού ταχυδρομείου που διαφορετικά θα ειδοποιούσαν τον χρήστη για ύποπτες δραστηριότητες, όπως είναι οι απάτες με τιμολόγια.

Επειδή το Microsoft Management Activity API στέλνει όλα τα αρχεία ελέγχου του Microsoft 365 στη δεξαμενή δεδομένων (data lake) της Sophos, οι ανιχνεύσεις της Sophos μπορούν να επισημάνουν αυτή τη συμπεριφορά βάσει μοτίβων που έχουν επισημανθεί από τα αρχεία ελέγχων -μοτίβα όπως πολλαπλά λειτουργικά συστήματα που χρησιμοποιούν την ίδια συνεδρία ή γνωστοί δείκτες παραβίασης από kits ηλεκτρονικού ψαρέματος.

Περισσότερα από την απλή ανίχνευση

Αν και η βαθιά ενσωμάτωση με τη πλατφόρμα της Microsoft αποτελεί ένα εξαιρετικό παράδειγμα του τρόπου που η Sophos διευρύνει τις δυνατότητες προστασίας της, η εταιρεία δεν σταματά στην ανίχνευση: το Sophos MDR μπορεί να ανταποκριθεί εγγενώς στο περιβάλλον της Microsoft.

Με την άδεια του πελάτη, οι αναλυτές του Sophos MDR μπορούν να αναλάβουν άμεση δράση για την αντιμετώπιση απειλών στο Microsoft 365.

Ανάκληση συνεδριών, αποκλεισμός συνδέσεων χρηστών και απενεργοποίηση κακόβουλων κανόνων εισερχομένων -όλα χωρίς να απαιτείται η παρέμβαση του πελάτη.

Κάθε μήνα, η Sophos πραγματοποιεί εκατοντάδες τέτοιες αυτοματοποιημένες ενέργειες ανταπόκρισης/αντιμετώπισης ενώ εκατοντάδες άλλες εκτελούνται χειροκίνητα όταν κριθεί απαραίτητο.

Μάθετε περισσότερα

Η Sophos προσφέρει μοναδικές, αποτελεσματικές και ταχύτατες δυνατότητες ανταπόκρισης σε περιβάλλοντα Microsoft, ακόμη και για πελάτες με άδειες χρήσης των βασικών προγραμμάτων του Microsoft 365.

Πρόκειται για καλύτερη κυβερνοασφάλεια και καλύτερη απόδοση της επένδυσης σας.

Επισκεφθείτε τη διεύθυνση Sophos.com/MDR-Microsoft για περισσότερες πληροφορίες.

Πηγή: Sophos

12

Αυγ

Η Sophos είναι περήφανη που ανακοινώνει ότι ανακηρύχθηκε «Leader» στην έκθεση Frost Radar™ 2025: Managed Detection and Response. Η συγκεκριμένη αναγνώριση αποτελεί απόδειξη της αδιάκοπης προσήλωσής της εταιρείας στην καινοτομία, στην άμεση αντιμετώπιση των απειλών και στην παροχή πολύτιμης βοήθειας στους πελάτες της για να παραμένουν πάντα ένα βήμα μπροστά από τους επιτιθέμενους στο σημερινό διαρκώς μεταβαλλόμενο τοπίο των απειλών.

Η έκθεση Frost Radar που δημοσιεύεται από την εταιρεία Frost & Sullivan αποτελεί ένα σημείο αναφοράς για τον κλάδο και αξιολογεί τους προμηθευτές σε δύο διαστάσεις: στην καινοτομία και στην ανάπτυξη. Η φετινή έκθεση αναγνωρίζει τη Sophos για την προσέγγιση ανοικτής πλατφόρμας στο MDR, τις απαράμιλλες δυνατότητες αντιμετώπισης περιστατικών και την ισχυρή δυναμική της στην αγορά.

Αυτή η δυναμική ενισχύθηκε από την εξαγορά της Secureworks και από την έντονη και διαρκή εστίαση της εταιρείας στην τεχνητή νοημοσύνη, στα στοιχεία πληροφοριών για απειλές (threat intelligence) και στην καινοτομία με γνώμονα τον πελάτη.

«Η εξαγορά της Secureworks από τη Sophos αποτελεί μία από τις σημαντικότερες συγχωνεύσεις στην ιστορία του MDR».

— Frost & Sullivan, Frost Radar™: Managed Detection and Response, 2025

Τι καθιστά τη Sophos ηγέτιδα;

Η υπηρεσία διαχειριζόμενου εντοπισμού και αντιμετώπισης απειλών της Sophos (Sophos MDR) προστατεύει περισσότερους από 30.000 οργανισμούς σε όλο τον κόσμο, από μικρές ομάδες IT έως παγκόσμιας εμβέλειας επιχειρήσεις. Πρόκειται για μια πλήρως διαχειριζόμενη υπηρεσία που συνδυάζει ισχυρές τεχνολογίες ανίχνευσης/εντοπισμού απειλών με μια παγκόσμιας κλάσης ομάδα αναλυτών απειλών και ανταποκριτών σε περιστατικά σε επτά παγκόσμια κέντρα ασφαλείας. Με 24ωρη παρακολούθηση, εντοπισμό απειλών και ανταπόκριση σε επίπεδο τερματικής συσκευής, δικτύου, σύννεφου/νέφους και ταυτότητας, η υπηρεσία Sophos MDR σχεδιάστηκε για να προσαρμόζεται στις ανάγκες σας, ανεξάρτητα από το αν επιθυμείτε να αναθέσετε πλήρως το SOC σας σε εξωτερικό συνεργάτη ή να ενισχύσετε την εσωτερική σας ομάδα με την υποστήριξη εμπειρογνωμόνων και ειδικών σε ζητήματα ασφαλείας.

Η Frost & Sullivan επισήμανε διάφορους βασικούς παράγοντες που ανέβασαν τη Sophos στην κορυφή της φετινής έκθεσης Radar:

Καινοτομία που αποφέρει αποτελέσματα

  • Ορατότητα ανοικτής πλατφόρμας: Το Sophos MDR ενσωματώνεται εγγενώς τόσο με το δικό μας προϊοντικό χαρτοφυλάκιο όσο και με πάνω από 350 εργαλεία τρίτων, καλύπτοντας το Microsoft 365, το Google Workspace και άλλα.
  • Ανταπόκριση σε περιστατικά από ειδικούς χωρίς περιορισμούς: Περιλαμβάνεται στο επίπεδο υπηρεσιών Sophos MDR Complete και προσφέρει ασφάλεια χωρίς όρια ή κρυφές χρεώσεις.
  • Διερεύνηση με τη βοήθεια τεχνητής νοημοσύνης: Ο βοηθός τεχνητής νοημοσύνης φυσικής γλώσσας εξορθολογεί και βελτιστοποιεί την ιεράρχηση των περιστατικών, τις περιλήψεις περιπτώσεων και παρέχει συστάσεις.
  • Υπηρεσίες ευθυγραμμισμένες με CTEM: Ενσωματωμένες δυνατότητες για διαχείριση της έκθεσης, στοιχεία πληροφοριών για απειλές και προληπτικό μετριασμό κινδύνου.
  • Η ευκαιρία της Secureworks: Η εξαγορά προσφέρει ορατότητα OT, παρακολούθηση σκοτεινού Ιστού και στοιχεία πληροφοριών για απειλές από την Counter Threat Unit (CTU), όλα ενσωματωμένα σε μια ενοποιημένη πλατφόρμα.

Οι πρόσφατες βελτιώσεις στο Sophos MDR έχουν ενισχύσει ακόμη περισσότερο το ανταγωνιστικό πλεονέκτημα της Sophos. Τον Μάιο του 2025, η Sophos εισήγαγε διευρυμένες ενέργειες ανταπόκρισης ειδικά για επιθέσεις στο Microsoft 365, επιτρέποντας στους αναλυτές της υπηρεσίας MDR να περιορίζουν και να αντιμετωπίζουν άμεσα τις απειλές εντός των περιβαλλόντων M365 των πελατών μας. Επίσης, ξεκινήσαμε μια στρατηγική συνεργασία με την Capsule για να βοηθήσουμε τους πελάτες μας να μειώσουν τα εμπόδια στην ασφάλιση στον κυβερνοχώρο, επιδεικνύοντας παρατηρήσιμους ελέγχους MDR. Και πιο πρόσφατα, τον Ιούλιο του 2025, παρουσιάσαμε το Internal Attack Surface Management (IASM) ως μέρος του Sophos Managed Risk, προσφέροντας στους οργανισμούς ορατότητα άνευ προηγουμένου σε ευάλωτα περιουσιακά στοιχεία και λανθασμένες διαμορφώσεις στο περιβάλλον τους, ευθυγραμμίζοντας περαιτέρω το MDR με αρχές προληπτικής ασφάλειας όπως το CTEM.

Το Sophos MDR έχει επίσης αναγνωριστεί και από εκείνους που έχουν τη μεγαλύτερη σημασία -τους πελάτες μας.

Η Sophos ανακηρύχθηκε πρόσφατα προμηθευτής «Customers’ Choice» στη δεύτερη έκδοση της έκθεσης Gartner® Peer Insights™ Voice of the Customer για την υπηρεσία Managed Detection and Response (MDR). Η G2, μια σημαντική πλατφόρμα αξιολόγησης από χρήστες τεχνολογίας, δημοσίευσε επίσης τις εκθέσεις της για το καλοκαίρι του 2025, και η Sophos ανακηρύχθηκε ως η Νο1 λύση MDR συνολικά.

Ατενίζοντας το μέλλον

Η ανακήρυξή της Sophos ως «Leader» στην έκθεση Frost Radar™ επιβεβαιώνει τη δύναμη της στρατηγικής μας, το βάθος των δυνατοτήτων μας και την αξία που προσφέρουμε στους πελάτες μας, αλλά δεν πρόκειται να σταματήσουμε εδώ.

Δεσμευόμαστε να συνεχίσουμε με την ίδια δυναμική και να δημιουργήσουμε την πιο έξυπνη, ευέλικτη και ολοκληρωμένη πλατφόρμα MDR στην αγορά. Ο στόχος μας παραμένει ο ίδιος: να βοηθάμε τους πελάτες να προλαβαίνουν τις απειλές και να δημιουργούν ανθεκτικές, προληπτικές λειτουργίες ασφαλείας.

Για να μάθετε περισσότερα σχετικά με την αναγνώριση της Sophos στο Frost Radar™ 2025 για την διαχειριζόμενη υπηρεσία εντοπισμού απειλών και ανταπόκρισης σε περιστατικά ασφαλείας (MDR), διαβάστε την πλήρη έκθεση εδώ.

Πηγή: Sophos