Νέα
Η Keeper Security, κορυφαία εταιρεία ανάπτυξης και παροχής λογισμικού διαχείρισης προνομιακής πρόσβασης (PAM) μηδενικής εμπιστοσύνης και μηδενικής γνώσης ανακοίνωσε πρόσφατα ότι αναγνωρίστηκε μεταξύ των κορυφαίων προμηθευτών προϊόντων διαχείρισης προνομιακής πρόσβασης στην έκθεση Gartner® Magic Quadrant™ for Privileged Access Management 2025.
Το Gartner Magic Quadrant θεωρείται ευρέως ως μία από τις σημαντικότερες εκθέσεις αξιολόγησης στον τομέα των τεχνολογιών για επιχειρήσεις, παρέχοντας σε ηγέτες από τον τομέα της ασφάλειας όλες τις πληροφορίες που χρειάζονται για να επιλέξουν αξιόπιστες λύσεις στο σημερινό ταχέως εξελισσόμενο τεχνολογικό τοπίο. Το KeeperPAM παρέχει μια σύγχρονη, εγγενή λύση νέφους (cloud-native) που ενοποιεί τη διαχείριση κωδικών πρόσβασης, κλειδιών πρόσβασης, μυστικών και συνδέσεων με τη δικτυακή πρόσβαση μηδενικής εμπιστοσύνης, την απομόνωση απομακρυσμένου προγράμματος περιήγησης, τη διαχείριση προνομιακών συνεδριών και τη διαχείριση προνομίων τερματικών σε μια ενιαία, εύκολη στην εγκατάσταση πλατφόρμα. Σχεδιασμένο για τα σημερινά υβριδικά περιβάλλοντα πληροφορικής, το KeeperPAM αξιοποιεί την τεχνητή νοημοσύνη και τις εγγενείς ενσωματώσεις για να παρέχει στους οργανισμούς πλήρη ορατότητα, έλεγχο και συμμόρφωση για κάθε χρήστη, συσκευή και σύστημα.
Η λύση της Keeper Security διαφοροποιείται στην αγορά PAM χάρη στην ολοκληρωμένη κάλυψη που προσφέρει σε επίπεδο επιχείρησης και την απρόσκοπτη ενσωμάτωση με την τεχνολογική στοίβα σας. Η επόμενης γενιάς πλατφόρμα PAM κεντρικοποιεί την πρόσβαση σε συστήματα και δεδομένα με ασφάλεια μηδενικής εμπιστοσύνης, επιβάλλοντας πολιτικές βάσει ρόλου και την αυθεντικοποίηση πολλαπλών παραγόντων (MFA) σε όλα τα περιουσιακά στοιχεία.
- Διαχείριση κωδικών πρόσβασης: Προστατέψτε και μοιραστείτε με ασφάλεια κωδικούς πρόσβασης, κλειδιά πρόσβασης και εμπιστευτικά δεδομένα σε ένα θησαυροφυλάκιο μηδενικής γνώσης με έλεγχο πρόσβασης βάσει ρόλου και δυνατότητες ελέγχου και δημιουργίας αναφορών.
- Διαχείριση μυστικών: Ενσωματώστε αυτοματοποιημένες ροές εργασιών CI/CD, εργαλεία DevOps, προσαρμοσμένο λογισμικό και περιβάλλοντα πολλαπλών πλατφορμών νέφους (cloud) σε μια πλήρως διαχειριζόμενη πλατφόρμα μηδενικής γνώσης για να προστατεύσετε τα εταιρικά μυστικά και να μειώσετε την εξάπλωση τους.
- Διαχείριση συνεδριών: Παρέχετε ασφαλή πρόσβαση σε ευαίσθητα συστήματα χωρίς διαπιστευτήρια διατηρώντας παράλληλα την πλήρη ορατότητα και τον έλεγχο των προνομιακών συνεδριών.
- Απομόνωση απομακρυσμένου προγράμματος περιήγησης: Προστατέψτε τις εσωτερικές διαδικτυακές εφαρμογές, τις εφαρμογές νέφους (cloud) και τις συσκευές BYOD από κακόβουλο λογισμικό (malware), αποτρέψτε την εξαγωγή δεδομένων και αποκτήστε τον έλεγχο των περιόδων περιήγησης με πλήρη επιτήρηση και έλεγχο, καταγραφή συνεδριών (περιόδων σύνδεσης) και αυτόματη συμπλήρωση κωδικών πρόσβασης.
- Διαχείριση προνομίων τερματικών: Προηγμένη λύση Privileged Elevation & Delegation Management (PEDM) που παρέχει ασφαλή, Just-in-Time (JIT) προνομιακή πρόσβαση σε όλες τις τερματικές συσκευές με Windows, Linux και macOS, με προαιρετική έγκριση ροών εργασίας έγκρισης και επιβολή πολυπαραγοντικής αυθεντικοποίησης (MFA).
- Κονσόλα διαχείρισης και επίπεδο ελέγχου: Απλοποιήστε την εφαρμογή, την ένταξη χρηστών και την επιβολή πολιτικών μέσω μιας κεντρικής κονσόλας διαχείρισης που ενσωματώνεται απρόσκοπτα στην υπάρχουσα στοίβα ταυτοτήτων σας.
Ανάλυση συνεδριών με τεχνητή νοημοσύνη που αντικαθιστά τις χειροκίνητες αναθεωρήσεις αρχείων καταγραφής με αυτοματοποιημένη παροχή πληροφοριών, παρέχοντας στους οργανισμούς την ταχύτητα και την ακρίβεια που χρειάζονται για να παραμείνουν ένα βήμα μπροστά από τις σύγχρονες κυβερνοαπειλές.
«Το KeeperPAM σχεδιάστηκε από την αρχή για να ανταποκρίνεται στην πραγματικότητα των σύγχρονων περιβαλλόντων πληροφορικής -σε αυτά που δίνουν προτεραιότητα στο νέφος (cloud), στα υβριδικά, στα κατανεμημένα και στα ιδιαίτερα δυναμικά» δήλωσε ο Craig Lurey, CTO και συνιδρυτής της Keeper Security. «Η πλατφόρμα μας εξαλείφει την πολυπλοκότητα των παλαιότερων εργαλείων PAM, παρέχοντας μια ενοποιημένη λύση μηδενικής γνώσης που εγκαθίσταται σε λίγα λεπτά και κλιμακώνεται χωρίς κόπο. Ενσωματώνοντας τη διαχείριση διαπιστευτηρίων και προνομιακής πρόσβασης με προηγμένες δυνατότητες, όπως η ανάλυση συνεδριών με τεχνητή νοημοσύνη και η απομόνωση απομακρυσμένου προγράμματος περιήγησης, ενισχύουμε τις ομάδες ασφάλειας και DevOps με εργαλεία που είναι τόσο ισχυρά όσο και διαισθητικά. Πιστεύουμε ότι αυτή η αναγνώριση από την Gartner επιβεβαιώνει τη δέσμευσή μας να επαναπροσδιορίσουμε το PAM μέσω της καινοτομίας, της απλότητας και της ασυμβίβαστης ασφάλειας».
Το 2025, η Keeper Security αναγνωρίστηκε ως Value Leader από την Enterprise Management Associates (EMA) στην έκθεση PAM Radar ενώ η GigaOm κατέταξε την Keeper ως Overall Leader στην έκθεση Password Management για τέταρτη συνεχόμενη χρονιά. Το Newsweek επίσης ανέδειξε την Keeper μεταξύ των Καλύτερων Αμερικάνικων Διαδικτυακών Πλατφορμών (America’s Best Online Platforms) όπου κατέκτησε την υψηλότερη θέση μεταξύ όλων των προμηθευτών λύσεων κυβερνοασφάλειας στην κατηγορία Business Solutions.
Η ηγετική στάση της Keeper στην καινοτομία επιβεβαιώθηκε περαιτέρω το 2025 με την κατάκτηση πολλαπλών βραβείων, μεταξύ των οποίων ήταν η αναγνώριση της ως η πλέον καινοτόμος εταιρεία στον τομέα της κυβερνοασφάλειας και η κατάκτηση κορυφαίων διακρίσεων στις κατηγορίες «Διαχείριση Προνομιακής Πρόσβασης» και «Ασφάλεια Μηδενικής Εμπιστοσύνης» στα βραβεία Cybersecurity Excellence.
Τα Globee Awards επέλεξαν την Keeper Security ως την Εταιρεία Κυβερνοασφάλειας της Χρονιάς ενώ τα βραβεία Global Infosec τίμησαν την εταιρεία σε εννέα κατηγορίες, βραβεύοντας την ως νικήτρια στις κατηγορίες «Διαχείριση Προνομιακής Πρόσβασης» και «Μηδενική Εμπιστοσύνης».
«Πιστεύουμε ότι η αναγνώριση της Keeper στο Gartner Magic Quadrant υπογραμμίζει τη δυναμική που έχουμε δημιουργήσει αμφισβητώντας τις παραδοσιακές προσεγγίσεις στη διαχείριση προνομιακής πρόσβασης», δήλωσε ο Darren Guccione, Διευθύνων Σύμβουλος και συνιδρυτής της Keeper Security. «Το KeeperPAM επαναπροσδιορίζει τη διαχείριση της προνομιακής πρόσβασης για τη σύγχρονη επιχείρηση, καθιστώντας τη απλή και κλιμακούμενη και διατηρώντας παράλληλα τα θεμέλια της ασφάλειας μηδενικής γνώσης και μηδενικής εμπιστοσύνης. Το όραμά μας είναι να ενδυναμώσουμε τους οργανισμούς παντού με μια πλατφόρμα που είναι ασφαλέστερη, πιο διαισθητική και πιο προσβάσιμη, επιτρέποντάς τους να παραμείνουν μπροστά από τις σημερινές ταχέως εξελισσόμενες κυβερνοαπειλές».
Με πιστοποίηση FedRAMP και GovRAMP, βεβαίωση SOC 2 Type II και πιστοποιήσεις ISO 27001, 27017 και 27018 και επικύρωση FIPS 140-3, το KeeperPAM πληροί τα υψηλότερα πρότυπα συμμόρφωσης. Αυτά τα επιτεύγματα διαβεβαιώνουν τους πελάτες ότι η πλατφόρμα της Keeper Security όχι μόνο ενισχύει την ασφάλεια, αλλά και απλοποιεί την ικανοποίηση των απαιτήσεων ελέγχου και κανονιστικής συμμόρφωσης.
Για περισσότερες πληροφορίες, ανατρέξτε στην πλήρη έκθεση Gartner Magic Quadrant for Privileged Access Management 2025. Για περισσότερες πληροφορίες σχετικά με τις λύσεις της Keeper για επιχειρήσεις, οργανισμούς και κυβερνήσεις, επισκεφθείτε την ιστοσελίδα KeeperSecurity.com.
Πηγή: Keeper Security και PR newswire
Όπως έχει γίνει γνωστό, το πρόγραμμα πρώϊμης πρόσβασης στο νέο Sophos Firewall v22 βρίσκεται σε εξέλιξη και η συμμετοχή έχει αποδειχτεί εκπληκτική.
Ένα από τα σημαντικότερα χαρακτηριστικά της νέας αυτής έκδοσης είναι ο έλεγχος υγείας (Health Check). Αν και πρόκειται μόνο για μία από τις πολλές λειτουργίες και χαρακτηριστικά που ακολουθούν την φιλοσοφία «Secure by Design» στη συγκεκριμένη έκδοση, εντούτοις είναι πολύ σημαντική.
Ένα κρίσιμης σημασίας στοιχείο για τη διατήρηση της ασφάλειας του δικτύου σας είναι να διασφαλίσετε ότι το τείχος προστασίας είναι διαμορφωμένο και ρυθμισμένο με τον βέλτιστο τρόπο, ώστε να αποτρέπει κάθε επιτιθέμενο ή εισβολέα από το να εκμεταλλευτεί τυχόν κενά ασφαλείας ή ευπάθειες στην ασφάλεια σας. Το νέο χαρακτηριστικό του Sophos Firewall v22, Health Check, καθιστά απλούστερη υπόθεση τη βελτιστοποίηση της ασφάλειας του τείχους προστασίας σας.
Η νέα αυτή λειτουργία εκτιμά και αξιολογεί δεκάδες διαφορετικές ρυθμίσεις διαμόρφωσης στο τείχος προστασίας σας και τις συγκρίνει με τα πρότυπα του CIS (Center for Internet Security) και τις συνιστώμενες βέλτιστες πρακτικές της ίδιας της Sophos παρέχοντας άμεσα πληροφορίες για σημεία και περιοχές που ενδέχεται να διατρέχουν κίνδυνο. Το Health Check θα εντοπίσει όλες τις ρυθμίσεις υψηλού κινδύνου και θα προχωρήσει σε συστάσεις και σε μία ευκολονόητη ανάλυση των προβληματικών περιοχών για να είστε σε θέση να τις επιδιορθώσετε και να τις αντιμετωπίσετε εύκολα.
Παρακολουθήστε το σύντομο βίντεο που ακολουθεί για να μάθετε πως μπορείτε να επωφεληθείτε από το νέο αυτό χαρακτηριστικό:
Όπως φαίνεται και στο βίντεο, υπάρχει μία νέα μικροεφαρμογή (widget) στην κονσόλα του Control Center που θα σας βοηθήσει να εμβαθύνετε στις δυνατότητες του νέου χαρακτηριστικού.

Το νέο χαρακτηριστικό Health Check έχει το δικό του «κουμπί» στα αριστερά του βασικού μενού, το οποίο σας δίνει πρόσβαση στις πλήρεις λεπτομέρειες της αναφοράς συμμόρφωσης της συσκευής σας:

Ενδεχομένως να αναρωτιέστε για το CIS. Το Κέντρο Διαδικτυακής Ασφάλειας είναι μία μη κερδοσκοπική κοινότητα από επαγγελματίες της πληροφορικής που είναι αφιερωμένη στην εξέλιξη των προτύπων και των βέλτιστων πρακτικών για την ασφάλεια των πληροφοριακών συστημάτων και δεδομένων.
Μπορείτε να μάθετε περισσότερα για τη συνεργασία της Sophos και του CIS επισκεπτόμενοι τη σελίδα της Sophos στην ιστοσελίδα CIS Benchmarks. Μπορείτε επίσης να κατεβάσετε το αρχείο PDF με τα κριτήρια αξιολόγησης από την ιστοσελίδα του Κέντρου Διαδικτυακής Ασφάλειας για να κατανοήσετε καλύτερα τους λόγους που αυτές οι αλλαγές στη διαμόρφωση θεωρούνται βέλτιστη πρακτική.
Η τρέχουσα έκδοση στην ιστοσελίδα αναπτύχθηκε με βάση το SFOS v21, αλλά φυσικά ισχύει και για την έκδοση 22. Θα ενημερώνουμε το έγγραφο σε συνεργασία με το CIS μελλοντικά.
Μπορείτε να συμμετάσχετε στο πρόγραμμα πρώϊμης πρόσβασης Sophos Firewall v22 για να εξασφαλίσετε καλύτερη προστασία για το δίκτυο σας και να συμβάλλετε στη βελτίωση της νέας αυτής έκδοσης. Επίσης, μην παραλείψετε να διαβάσετε τον οδηγό «Τι νέο υπάρχει» για να δείτε τον πλήρη κατάλογο όλων των νέων δυνατοτήτων και χαρακτηριστικών του Sophos Firewall v22.
Πηγή: Sophos
Τα πρόσφατα γεγονότα με τις εταιρείες F5 και SonicWall υπογραμμίζουν ένα πρόβλημα που εξακολουθεί να υφίσταται: οι δικτυακές υποδομές δέχονται επιθέσεις αδιάκοπα και ο κλάδος της κυβερνοασφάλειας εξακολουθεί να βρίσκεται αντιμέτωπος με μεγάλες και σοβαρές προκλήσεις στην ασφάλεια των προϊόντων.
Οι αντίπαλοι μας πλέον βάζουν στόχο τα ίδια τα εργαλεία που σχεδιάστηκαν για να μας προστατεύουν. Δεν πρόκειται για οπορτουνιστικές επιθέσεις: πρόκειται για μία μακροπρόθεσμη στρατηγική που απαιτεί χρόνια έρευνας και αφορά όλο και περισσότερο σε απευθείας παραβιάσεις των περιβαλλόντων μηχανικής και προϊοντικής ανάπτυξης των ίδιων των προμηθευτών προϊόντων και υπηρεσιών κυβερνοασφαλείας.
Όπως αποκάλυψε και στην περσινή έρευνα της, Pacific Rim, η Sophos έχει άμεση εμπειρία με το συγκεκριμένο ζήτημα. Το 2018, η Sophos ανακάλυψε μία εσωτερική παραβίαση του τμήματος ανάπτυξης του τείχους προστασίας της (Sophos Firewall), την οποία ακολούθησαν επιθέσεις εναντίον συσκευών πελατών που έδειχναν μία αλλόκοτη γνώση της αρχιτεκτονικής των προϊόντων της. Αν και υπήρξαν και άλλοι προμηθευτές που αποκάλυψαν παρόμοιες εισβολές από εσωτερική πληροφόρηση, ενδεχομένως να έχουμε να κάνουμε με την κορυφή του παγόβουνου ενός ευρύτερου προβλήματος.
Τι μπορούμε να κάνουμε; Όπως έχει επισημάνει και ο Ollie Whitehouse του Εθνικού Κέντρου Κυβερνοασφάλειας των Ηνωμένων Πολιτειών, πρόκειται τελικά για ένα πρόβλημα κινήτρων της αγοράς. Οι αγοραστές πρέπει να απαιτούν καλύτερα προϊόντα. Όχι τιμωρώντας τους προμηθευτές που αποκαλύπτουν παραβιάσεις, αλλά επιβραβεύοντας τους προμηθευτές που υϊοθετούν τη διαφάνεια και επιδεικνύουν πραγματική δέσμευση στις αρχές της «Ασφάλειας εκ Σχεδιασμού» (Security by Design).
Στις τελευταίες εκδόσεις, συνεχίσαμε να επενδύουμε στην εφαρμογή των αρχών Secure by Design σε όλα τα προϊόντα μας, συμπεριλαμβανομένου και του Sophos Firewall. Το Sophos Firewall έχει υποστεί πολλές ενημερώσεις τα τελευταία χρόνια, με στόχο την επιθετική θωράκιση του προϊόντος, τη διευκόλυνση της εφαρμογής επιδιορθώσεων για ευπάθειες και κενά ασφαλείας και τον προσδιορισμό των περιπτώσεων όπου ένας πελάτης βρίσκεται υπό επίθεση.
Όπως ενδεχομένως γνωρίζετε, το Sophos Firewall είναι το μόνο που προσφέρει επείγουσες επιδιορθώσεις μέσω ασύρματης μετάδοσης και χωρίς χειροκίνητη παρέμβαση (zero-touch, over-the-air) που μπορούν να εγκατασταθούν για την επιδιόρθωση νέων ευπαθειών χωρίς να προγραμματίσετε κάποια διακοπή λειτουργίας. Η Sophos επίσης είναι ο μόνος προμηθευτής που παρακολουθεί ενεργά τη βάση εγκατάστασής της για να βοηθήσει στον έγκαιρο προσδιορισμό των σημείων μιας επίθεσης.
Το Sophos Firewall v22 ωθεί τις αρχές «Secure by Design» σε νέα επίπεδα με αρκετές σημαντικές βελτιώσεις:
Βελτιωμένη απομόνωση φόρτων εργασίας -Με την αρχιτεκτονική Xstream επόμενης γενιάς, το SFOS v22 εισάγει ένα εντελώς νέο επίπεδο ελέγχου που έχει ανασχεδιαστεί για αυξημένη άμυνα εις βάθος και επεκτασιμότητα. Το νέο επίπεδο ελέγχου επιτρέπει βαθύτερη αρθρωτοποίηση (modulatization), απομόνωση και κοντεϊνεροποίηση (containerization) των υπηρεσιών.
Θωρακισμένος πυρήνας -Η αρχιτεκτονική Xstream επόμενης γενιάς στο Sophos Firewall OS βασίζεται σε έναν νέο θωρακισμένο πυρήνα (v6.6+) που παρέχει βελτιωμένη ασφάλεια, απόδοση και επεκτασιμότητα για τη μεγιστοποίηση του τρέχοντος και μελλοντικού υλικού (hardware). O νέος αυτός πυρήνας προσφέρει αυστηρότερη απομόνωση διεργασιών και καλύτερη αντιμετώπιση των επιθέσεων πλευρικού καναλιού (side-channel) ενώ επιτρέπει την αντιμετώπιση των ευπαθειών της κεντρικής μονάδας επεξεργασίας (π.χ. Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall). Επίσης, προσφέρει θωρακισμένη λειτουργία αντιγραφής μνήμης μεταξύ χρήστη και πυρήνα (usercopy), μηχανισμούς προστασίας στοίβας (stack canaries) και τυχαία διάταξη χώρου για τις διευθύνσεις πυρήνα (Kernel Address Space Layout Randomization ή αλλιώς KASLR).
Απομακρυσμένη παρακολούθηση ακεραιότητας -Το Sophos Firewall OS v22 ενσωματώνει πλέον τον αισθητήρα Sophos XDR Linux Sensor, ο οποίος επιτρέπει την παρακολούθηση της ακεραιότητας του συστήματος σε πραγματικό χρόνο, συμπεριλαμβανομένων μη εξουσιοδοτημένων αλλαγών στις ρυθμίσεις, εξαγωγών κανόνων, αποπειρών εκτέλεσης κακόβουλων προγραμμάτων, παραβίασης αρχείων κ.ά. Το συγκεκριμένο χαρακτηριστικό βοηθά τις ομάδες ασφαλείας της Sophos, οι οποίες παρακολουθούν προληπτικά ολόκληρη τη βάση εγκατάστασης του Sophos Firewall, να εντοπίζουν, να διερευνούν και να αντιμετωπίζουν ταχύτερα οποιαδήποτε επίθεση. Πρόκειται για ένα πρόσθετο χαρακτηριστικό ασφαλείας που δεν είναι διαθέσιμο από κανέναν άλλον προμηθευτή τείχους προστασίας.
Έλεγχος καλής λειτουργίας του Sophos Firewall -Μία ισχυρή στάση (ή κατάσταση) ασφαλείας εξαρτάται από το να διατηρήσετε το υλικολογισμικό ενημερωμένο και να διασφαλίσετε ότι το τείχος προστασίας σας είναι βέλτιστα διαμορφωμένο/ρυθμισμένο. Το Sophos Firewall v22 καθιστά ευκολότερο να αξιολογήσετε και να διαχειριστείτε τη διαμόρφωση/ρύθμιση του τείχους προστασίας σας με το νέο χαρακτηριστικό «Health Check». Το νέο αυτό χαρακτηριστικό αξιολογεί δεκάδες διαφορετικές ρυθμίσεις διαμόρφωσης στο τείχος προστασίας σας και τις συγκρίνει με πρότυπα CIS και άλλες βέλτιστες πρακτικές ενώ παρέχει άμεση πληροφόρηση για περιοχές που ενδέχεται να διατρέχουν κίνδυνο. Θα προσδιορίσει όλες τις ρυθμίσεις υψηλού κινδύνου και θα κάνει συστάσεις αναλύοντας όλες τις προβληματικές περιοχές για να σας διευκολύνει να τις αντιμετωπίσετε με ευκολία.
Φροντίστε να συμμετάσχετε στο πρόγραμμα πρώϊμης πρόσβασης του Sophos Firewall v22 για να προστατεύσετε καλύτερα το δίκτυό σας και να συμβάλλετε στη βελτίωση της νέας αυτής έκδοσης.
Αν είστε ερευνητής, καλωσορίζουμε την έρευνα ασφάλειας σχετικά με τα προϊόντα μας, οπότε παρακαλούμε να συμμετάσχετε στο πρόγραμμα ανταμοιβής για την αναφορά σφαλμάτων ή ευπαθειών ασφαλείας (bug bounty). Μπορείτε να λάβετε έως και $50.000 για ευρήματα που αφορούν την πλατφόρμα τείχους προστασίας της Sophos.
Πηγή: Sophos
Μπορεί το ransomware να εξακολουθεί να είναι μία από τις καταστροφικότερες απειλές στον κυβερνοχώρο σήμερα, ωστόσο δεν είναι η μόνη.
Οι επιτιθέμενοι εκμεταλλεύονται επίσης συστήματα χωρίς ενημερώσεις ασφαλείας, προχωρούν σε εκστρατείες ηλεκτρονικού ψαρέματος με τη βοήθεια Τεχνητής Νοημοσύνης και χρησιμοποιούν κλεμμένα διαπιστευτήρια για να διεισδύσουν σε συστήματα και να κλέψουν ευαίσθητα δεδομένα. Και με τις τακτικές αυτές να εξελίσσονται τάχιστα, οι εσωτερικές ομάδες πληροφορικής (IT) και ασφάλειας έχουν αρχίσει να αισθάνονται πίεση.
Σύμφωνα με την έκθεση της Sophos για την κατάσταση με το ransomware το 2025:
- Το 32% των επιθέσεων ξεκίνησε με την εκμετάλλευση με επιδιορθωμένων ευπαθειών.
- Το 28% των θυμάτων υπέστη κρυπτογράφηση και κλοπή δεδομένων.
- Το 49% πλήρωσε τα λύτρα για να ανακτήσει τα δεδομένα του.
- Το 41% των εσωτερικών ομάδων πληροφορικής ανέφερε αυξημένο άγχος ή στρες μετά την επίθεση.
Τα παραπάνω ποσοστά καθιστούν ένα πράγμα σαφές: οι οργανισμοί πρέπει να μεταβούν από την αντίδραση στην πρόληψη.
«Η ασφάλεια δεν αφορά μόνο την αποτροπή των επιθέσεων, αλλά και την ανάκτηση του ελέγχου» δήλωσε ο Joe Levy, Διευθύνων Σύμβουλος της Sophos. «Και αυτό ξεκινά με την πρόληψη. Όσο νωρίτερα ενεργήσετε, τόσο μεγαλύτερο το επίπεδο ελέγχου σας στα τελικά αποτελέσματα».
Εντός του toolkit
Το δωρεάν Cybersecurity Best Practices Toolkit της Sophos συγκεντρώνει πρακτικούς και με έμφαση στην πρόληψη πόρους για οργανισμούς κάθε μεγέθους. Ο καθένας από αυτούς έχει σχεδιαστεί για να σας βοηθήσει να προετοιμαστείτε, να προστατευτείτε και να εξασκηθείτε στον τρόπο αντίδρασής σας προτού χτυπήσουν οι επιτιθέμενοι.
Σχεδιάστε τον τρόπο αντίδρασής σας: Οδηγός σχεδιασμού της αντίδρασης σας σε περιστατικά
Δημιουργήστε ένα σαφές εγχειρίδιο του τρόπου που θα αντιδράσετε σε ένα περιστατικό. Μάθετε πως να τεκμηριώνετε τις ενέργειες σας, να επικοινωνείτε με τα ενδιαφερόμενα μέρη και να αντλείτε διδάγματα από τις ανασκοπήσεις/αξιολογήσεις που ακολούθησαν μετά το συμβάβ -λάβετε συμβουλές για τη νομική τεκμηρίωση, πρότυπα επικοινωνίας και οδηγίες για εγκληματολογική ανάλυση.
Προστατέψτε το δίκτυο σας: Βέλτιστες πρακτικές ασφάλειας δικτύου για την πρόληψη κατά του ransomware
Εφαρμόστε αποδεδειγμένες βέλτιστες πρακτικές για να ενισχύσετε το δίκτυο σας έναντι του ransomware και άλλων απειλών. Μάθετε πως να μειώσετε την επιφάνεια επίθεσης, να επιθεωρείτε την κρυπτογραφημένη κίνηση και να εφαρμόζετε δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA) για να αποτρέψετε την πλευρική μετακίνηση.
Πρακτική εξάσκηση ετοιμότητας: Οδηγός για ασκήσεις προσομοίωσης
Ο συγκεκριμένος οδηγός παρέχει καθοδήγηση για το πως να διεξάγετε ρεαλιστικές ασκήσεις προσομοίωσης που αναπαράγουν επιθέσεις όπως από εσωτερικές απειλές, από ransomware και από παραβιάσεις της αλυσίδας εφοδιασμού, βοηθώντας σας να εντοπίσετε κενά πριν από τους επιτιθέμενους και να βελτιώσετε την επικοινωνία μεταξύ των τμημάτων σας.
Όπως επισημαίνεται και στον οδηγό, «η ανάλυση των αντιδράσεων σε ένα προσομοιωμένο περιστατικό επιτρέπει στους συμμετέχοντες να αποκτήσουν ευχέρεια με τις ενέργειες που απαιτούνται σε περίπτωση πραγματικής επίθεσης, επιταχύνοντας την εκτέλεση».
Γιατί η πρόληψη πρέπει να έρχεται πρώτη
Κάθε ώρα που εξοικονομείται στην ανίχνευση ή στην ανταπόκριση μειώνει το κόστος, τον κίνδυνο και το άγχος για την ομάδα σας. Η πρόληψη δεν είναι μια φιλοσοφία -είναι ένα μετρήσιμο πλεονέκτημα.
Το toolkit περιγράφει πως να:
- Να εκτελείτε τακτικά ασκήσεις προσομοίωσης για να ελέγχετε την ετοιμότητα σας.
- Να επιδιορθώνετε γρήγορα τις ευπάθειες -για να αντιμετωπίσετε την κύρια αιτία του ransomware το 2025.
- Να τμηματοποιήσετε τα δίκτυα σας για να περιορίσετε την κίνηση των εισβολέων.
- Να αντικαταστήσετε τα VPNs με ZTNA για να εξαλείψετε την «έμφυτη» εμπιστοσύνη.
- Να επιθεωρείτε την κρυπτογραφημένη κίνηση (δεδομένων) για να αποκαλύψετε κρυφές απειλές.
Αναλάβετε τον έλεγχο των αμυνών σας σήμερα.
Είτε είστε μικρή επιχείρηση, σχολική περιφέρεια ή παγκόσμιας εμβέλειας εταιρεία, το Sophos Cybersecurity Toolkit σας προσφέρει μια σαφή πορεία προς ισχυρότερες άμυνες και μεγαλύτερο επίπεδο ελέγχου, προτού οι επιτιθέμενοι κάνουν την κίνηση τους.
Εξερευνήστε το Cybersecurity Toolkit και ξεκινήστε την διαμόρφωση της στρατηγική σας που προτεραιοποιεί την πρόληψη σήμερα κιόλας.
Πηγή: Sophos
Οι κυβερνοεγκληματίες εκμεταλλεύονται παραβιασμένες ταυτότητες, αδυναμίες και κενά ασφαλείας στις υποδομές καθώς και λανθασμένες διαμορφώσεις για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα και συστήματα, θέτοντας την πρόσβαση και τους μηχανισμούς ελέγχου που βασίζονται στον χρήστη στην πρώτη γραμμή της σύγχρονης πληροφορικής και της κυβερνοασφάλειας. Με τις ταυτότητες ωστόσο να μην περιορίζονται πλέον στην περίμετρο του δικτύου, την ευρύτερη μετάβαση στο υπολογιστικό και αποθηκευτικό νέφος και την τηλεργασία, η παρακολούθηση και η ασφάλεια των συστημάτων ταυτότητας είναι μία ολοένα και περιπλοκότερη διαδικασία. Αντικατοπτρίζοντας την κλίμακα του προβλήματος, μία ανάλυση από την Sophos Incident Response έδειξε ότι το 95% των περιβαλλόντων Microsoft Entra ID δεν είναι διαμορφωμένα σωστά, κάτι που αφήνει την πόρτα ανοικτή σε παράγοντες απειλής να κλιμακώσουν προνόμια και να εξαπολύσουν επιθέσεις που βασίζονται στην ταυτότητα.
Προστασία από επιθέσεις που βασίζονται στην ταυτότητα
Για να αποτρέψει τέτοιες επιθέσεις, η Sophos παρουσίασε το Sophos Identity Threat Detection & Response (ITDR) -μια νέα ισχυρή λύση που αποτρέπει τις επιθέσεις που έχουν ως βάση την ταυτότητα, παρακολουθώντας διαρκώς το περιβάλλον σας για κινδύνους ταυτότητας και λανθασμένες διαμορφώσεις και παρέχοντας πληροφορίες από τον Σκοτεινό Ιστό που σχετίζονται με διαπιστωμένες παραβιάσεις διαπιστευτηρίων. Έχοντας ως βάση το αποδεδειγμένο προϊόν Secureworks Taegis IDR, το Sophos ITDR είναι πλήρως ενσωματωμένο στην ανοιχτή, AI-native πλατφόρμα της Sophos, Sophos Central, επιτρέποντας σε νέους και παλαιότερους πελάτες της Sophos να το εφαρμόσουν/εγκαταστήσουν με ταχύτητα και αυτοπεποίθηση.
Το Sophos ITDR εκτελεί αυτομάτως περισσότερους από 80 προηγμένους ελέγχους στην κατάσταση ταυτότητας για να εντοπίσει κινδύνους σε λίγα μόλις λεπτά υπερβαίνοντας κατά πολύ τα τυπικά μέτρα βασικής υγιεινής. Η λύση της Sophos καλύπτει πλήρως επίσης τις τεχνικές MITRE ATT&CK Credential Access, σας προειδοποιεί για τυχόν εκτεθειμένα διαπιστευτήρια από παραβιάσεις δεδομένων και επισημαίνει τυχόν ανώμαλη δραστηριότητα χρήστη.
Το προϊόν Sophos ITDR σας βοηθά:
- Να μειώσετε την επιφάνεια επίθεσης ταυτότητας: Το Sophos ITDR σαρώνει ακατάπαυστα το περιβάλλον Microsoft Entra ID για να εντοπίσει λανθασμένες διαμορφώσεις, να προσδιορίσει κενά ασφαλείας και να παρέχει σαφείς, εφαρμόσιμες συστάσεις.
- Να παρακολουθείτε για τυχόν διαρροές ή κλοπές διαπιστευτηρίων: Τον τελευταίο χρόνο, ο αριθμός των κλεμμένων διαπιστευτηρίων που προσφέρονται προς πώληση σε μία από τις μεγαλύτερες αγορές του Σκοτεινού Ιστού έχει υπερδιπλασιαστεί*. Το Sophos ITDR προστατεύει τους λογαριασμούς χρηστών από τη μη εξουσιοδοτημένη πρόσβαση, παρακολουθώντας τόσο τοποθεσίες στον Σκοτεινό Ιστό όσο και βάσεις δεδομένων από παραβιάσεις και σας ειδοποιεί στην περίπτωση εκτεθειμένων διαπιστευτηρίων.
- Να εντοπίσετε επικίνδυνη συμπεριφορά χρηστών: Το Sophos ITDR παρακολουθεί και εντοπίζει ασυνήθιστη δραστηριότητα που σχετίζεται με κλεμμένα διαπιστευτήρια ή εσωτερικές απειλές, όπως ασυνήθιστα μοτίβα αποπειρών σύνδεσης.
- Να προστατευτείτε από απειλές που βασίζονται στην ταυτότητα: Το Sophos ITDR επιτρέπει στους αναλυτές να ανταποκρίνονται γρήγορα και αποτελεσματικά με ενσωματωμένες ενέργειες, όπως η επιβολή της επαναφοράς των κωδικών πρόσβασης και το κλείδωμα των ύποπτων λογαριασμών.
Ένα κρίσιμο μέρος μιας ολοκληρωμένης λύσης ασφάλειας
Η ταυτότητα είναι ένα ζωτικό συστατικό κάθε σύγχρονης στρατηγικής ασφάλειας. Η Sophos παρέχει ασύγκριτες κυβερνοάμυνες μέσω μίας ανοιχτής, AI-native πλατφόρμας που καλύπτει την ταυτότητα, τις τερματικές συσκευές, το δίκτυο, το τείχος προστασίας, το νέφος, το ηλεκτρονικό ταχυδρομείο και τα εργαλεία παραγωγικότητας. Το Sophos ITDR ενισχύει την προστασία σας και διατίθεται ως πρόσθετο (add-on) για τις λύσεις Sophos Extended Detection & Response (XDR) και το Sophos Managed Detection & Response (MDR):
- Sophos XDR + Sophos ITDR: Εξοπλίστε τις εσωτερικές ομάδες ασφάλειας της εταιρείας σας με προηγμένα εργαλεία για την ανίχνευση και την αποτροπή απειλών που βασίζονται στην ταυτότητα και ενεργών αντιπάλων.
- Sophos MDR + Sophos ITDR: Αναθέστε τις έρευνες και τις δραστηριότητες αντιμετώπισης απειλών που βασίζονται στην ταυτότητα στους εξειδικευμένους αναλυτές της Sophos, απελευθερώνοντας το προσωπικό πληροφορικής και ασφάλειας της εταιρείας σας ώστε να επικεντρωθεί σε άλλες βασικές επιχειρηματικές προτεραιότητες.
Μάθετε πως το Sophos ITDR μπορεί να βελτιώσει την ασφάλεια ταυτοτήτων σας –μιλήστε με έναν ειδικό ή επισκεφθείτε το Sophos.com/ITDR για να ξεκινήσετε μια δωρεάν και χωρίς υποχρέωση δοκιμή από σήμερα κιόλας.
Πηγή: Sophos
Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει την έναρξη του προγράμματος πρώϊμης πρόσβασης για την πλέον πρόσφατη έκδοση του Sophos Firewall. Η τελευταία αυτή ενημέρωση περιλαμβάνει πολλές βελτιώσεις «Secure by Design» (ασφαλές εκ σχεδιασμού) και πολλά δημοφιλή χαρακτηριστικά που ζητήσατε.
Ασφαλές εκ σχεδιασμού
Οι εταιρικές υποδομές που είναι εκτεθειμένες στο Διαδίκτυο βρίσκονται αντιμέτωπες με ένα ολοένα αυξανόμενο αριθμό επιθέσεων που έχουν στόχο την εκμετάλλευση των κενών ασφαλείας, των ευπαθειών και άλλων αδυναμιών τους προκειμένου οι κυβερνοεγκληματίες να παρεισδύσουν στα δίκτυα.
Όπως ενδεχομένως θα γνωρίζετε, στη Sophos λαμβάνουμε πολύ σοβαρά υπόψη την ασφάλεια και στις τελευταίες εκδόσεις επενδύσαμε στην εφαρμογή πολλών αρχών «Secure By Design» προκειμένου να θωρακίσουμε το προϊόν και να το καταστήσουμε δυσκολότερο στόχο. Η συγκεκριμένη έκδοση ωθεί το «Secure by Design» σε ένα εντελώς νέο επίπεδο.
Έλεγχος της υγείας του Sophos Firewall
Μία ισχυρή στάση (ή κατάσταση) ασφαλείας εξαρτάται από το να διατηρήσετε το υλικολογισμικό ενημερωμένο και να διασφαλίσετε ότι το τείχος προστασίας σας είναι βέλτιστα διαμορφωμένο/ρυθμισμένο. Το Sophos Firewall v22 καθιστά ευκολότερο να αξιολογήσετε και να διαχειριστείτε τη διαμόρφωση/ρύθμιση του τείχους προστασίας σας με το νέο χαρακτηριστικό «Health Check».
Το νέο αυτό χαρακτηριστικό αξιολογεί δεκάδες διαφορετικές ρυθμίσεις διαμόρφωσης στο τείχος προστασίας σας και τις συγκρίνει με πρότυπα CIS και άλλες βέλτιστες πρακτικές ενώ παρέχει άμεση πληροφόρηση για περιοχές που ενδέχεται να διατρέχουν κίνδυνο. Θα προσδιορίσει όλες τις ρυθμίσεις υψηλού κινδύνου και θα κάνει συστάσεις αναλύοντας όλες τις προβληματικές περιοχές για να σας διευκολύνει να τις αντιμετωπίσετε με ευκολία.
Η κατάσταση του «Health Check» εμφανίζεται σε μία νέα μικροεφαρμογή (widget) της κονσόλας Control Center ενώ μία πλήρης αναφορά βρίσκεται διαθέσιμη στο στοιχείο του βασικό μενού «Firewall Health Check».


Άλλες βελτιώσεις Secure By Design:
- Αρχιτεκτονική Xstream επόμενης γενιάς -Εισάγει ένα εντελώς νέο επίπεδο ελέγχου, επανασχεδιασμένου για μέγιστη ασφάλεια και επεκτασιμότητα για να μας οδηγήσει στο μέλλον. Το νέο επίπεδο ελέγχου επιτρέπει την αρθρωτοποίηση (modulatization), την απομόνωση και την κοντεϊνεροποίηση (containerization) υπηρεσιών όπως για παράδειγμα το IPS ώστε να εκτελούνται ως «εφαρμογές» στην πλατφόρμα του τείχους προστασίας. Επίσης, επιτρέπει τον πλήρη διαχωρισμό των προνομίων για πρόσθετη ασφάλεια. Επιπλέον, οι εγκαταστάσεις υψηλής διαθεσιμότητας επωφελούνται πλέον από μία δυνατότητα αυτοεπιδιόρθωσης που παρακολουθεί αδιάκοπα την κατάσταση του συστήματος και επιδιορθώνει αυτόματα αποκλίσεις μεταξύ συσκευών.
- Θωρακισμένος πυρήνας -Η αρχιτεκτονική Xstream επόμενης γενιάς στο Sophos Firewall OS βασίζεται σε έναν νέο θωρακισμένο πυρήνα (v6.6+) που παρέχει βέλτιστη ασφάλεια, απόδοση και επεκτασιμότητα για τη μεγιστοποίηση του τρέχοντος και μελλοντικού υλικού (hardware). O νέος αυτός πυρήνας προσφέρει αυστηρότερη απομόνωση διεργασιών και καλύτερη αντιμετώπιση των επιθέσεων πλευρικού καναλιού (side-channel) ενώ επιτρέπει την αντιμετώπιση των ευπαθειών της κεντρικής μονάδας επεξεργασίας (π.χ. Spectre, Meltdown, L1TF, MDS, Retbleed, ZenBleed, Downfall). Επίσης, προσφέρει θωρακισμένη λειτουργία αντιγραφής μνήμης μεταξύ χρήστη και πυρήνα (usercopy), μηχανισμούς προστασίας στοίβας (stack canaries) και τυχαία διάταξη χώρου για τις διευθύνσεις πυρήνα (Kernel Address Space Layout Randomization ή αλλιώς KASLR).
- Απομακρυσμένη παρακολούθηση ακεραιότητας -Το Sophos Firewall OS v22 ενσωματώνει πλέον τον αισθητήρα Sophos XDR Linux Sensor, ο οποίος επιτρέπει την παρακολούθηση της ακεραιότητας του συστήματος σε πραγματικό χρόνο, συμπεριλαμβανομένων μη εξουσιοδοτημένων αλλαγών στις ρυθμίσεις, εξαγωγών κανόνων, αποπειρών εκτέλεσης κακόβουλων προγραμμάτων, παραβίασης αρχείων κ.ά. Το συγκεκριμένο χαρακτηριστικό βοηθά τις ομάδες ασφαλείας της Sophos, οι οποίες παρακολουθούν προληπτικά ολόκληρη τη βάση εγκατάστασης του Sophos Firewall, να εντοπίζουν, να διερευνούν και να αντιμετωπίζουν ταχύτερα οποιαδήποτε επίθεση. Πρόκειται για ένα πρόσθετο χαρακτηριστικό ασφαλείας που δεν είναι διαθέσιμο από κανέναν άλλον προμηθευτή τείχους προστασίας.
- Νέα μηχανή anti–malware -Το Sophos Firewall OS v22 ενσωματώνει την πλέον σύγχρονη μηχανή κατά του κακόβουλου λογισμικού (anti-malware) της Sophos, προσφέροντας βελτιωμένο, πραγματικού χρόνου εντοπισμό των ανερχόμενων απειλών μηδενικής ημέρας (zero-day) αξιοποιώντας αναζητήσεις παγκόσμιας φήμης. Αξιοποιεί πλήρως την τεράστια βάση δεδομένων νέφους της SophosLabs με γνωστά κακόβουλα αρχεία, η οποία ενημερώνεται κάθε πέντε λεπτά ή και λιγότερο. Εισάγει επίσης ανιχνεύσεις μοντέλων AI και ML και παρέχει βελτιωμένη τηλεμετρία στη SophosLabs για την επιτάχυνση της ανάλυσης των εντοπισμών ανερχόμενων απειλών.
Άλλες βελτιώσεις στην ασφάλεια και στην επεκτασιμότητα:
- Η αυθεντικότητα διασφαλίζεται με τις ενημερώσεις υλικολογισμικού μέσω SSL και το «κλείδωμα» πιστοποιητικού.
- Η ορατότητα ενισχύθηκε μέσω διάφορων βελτιώσεων στον μηχανισμό καταγραφής (logging) στο Active Threat Response.
- Στα αρχεία καταγραφής περιλαμβάνεται ένα χαρακτηριστικό βαθμολόγησης απειλής στο NDR Essentials για πρόσθετη πληροφόρηση.
- Για τυχόν απαιτήσεις διαμονής δεδομένων υπάρχει δυνατότητα επιλογής κέντρου δεδομένων στο NDR Essentials.
- Για εκπαιδευτικά ιδρύματα υπάρχουν άμεσες ειδοποιήσεις κατηγοριών Ιστού.
- Έχουν πραγματοποιηθεί βελτιώσεις στον έλεγχο πρόσβασης XML API με πρόσθετη λεπτομέρεια.
- Παρέχεται υποστήριξη TLS 1.3 για την κονσόλα WebAdmin και τα portals για πρόσβαση συσκευών.
Βελτιώσεις στη διαχείριση και στην ποιότητα ζωής:
- Βελτιωμένη απόδοση πλοήγησης.
- Παρακολούθηση υλικού για SNMP με δυνατότητα μεταφόρτωσης του MIB.
- Παρακολούθηση sFlow για ορατότητα σε πραγματικό χρόνο.
- Προεπιλεγμένες ρυθμίσεις για τον διακομιστή NTP με την επιλογή του «Use pre-defined NTP server».
- Βελτιώσεις στο περιβάλλον χρήσης για τις διεπαφές XFRM με επιλογές σελιδοποίησης και αναζήτησης/φιλτραρίσματος.
Χαρακτηριστικά SG UTM:
Με το Sophos UTM να πλησιάζει στο τέλος του κύκλου ζωής του (30 Ιουλίου 2026), ορισμένοι πελάτες που εξετάζουν να μεταναστεύσουν θα εκτιμήσουν τις παρακάτω πρόσθετες λειτουργίες:
- Υποστήριξη SHA 256 και 512 για τα tokens OTP
- Υποστήριξη MFA για αυθεντικοποίηση βάσει φόρμας WAF
- Αρχεία καταγραφής της διαδικασίας ελέγχου με παρακολούθηση πριν και μετά, ώστε να πληρούνται τα τελευταία πρότυπα NIST
Λάβετε όλες τις λεπτομέρειες
Κατεβάστε τον πλήρη οδηγό «What’s New» για μια ολοκληρωμένη επισκόπηση όλων των νέων εξαιρετικών λειτουργιών και βελτιώσεων της έκδοσης 22.
Ξεκινήστε σήμερα
Μπορείτε να κατεβάσετε το πακέτο αναβάθμισης ή το πρόγραμμα εγκατάστασης για την έκδοση 22 από τη σελίδα εγγραφής στο πρόγραμμα πρώϊμης πρόσβασης (EAP) του Sophos Firewall v22. Απλώς υποβάλετε τα στοιχεία σας και οι σύνδεσμοι λήψης θα σας αποσταλούν αμέσως μέσω μηνύματος ηλεκτρονικού ταχυδρομείου.
Όλη η υποστήριξη κατά τη διάρκεια του προγράμματος πρώιμης πρόσβασης θα παρέχεται μέσω του φόρουμ στην κοινότητα Sophos Firewall.
Παρακαλούμε για την αποστολή των προτάσεων και των σχολίων σας χρησιμοποιώντας την επιλογή που βρίσκεται στο πάνω μέρος κάθε οθόνης του Sophos Firewall, όπως επισημαίνεται παρακάτω με κόκκινο χρώμα ή μέσω του φόρουμ της κοινότητας.

Πηγή: Sophos
Πριν από περίπου ένα χρόνο, η Silverfort ανακοίνωσε την εξαγορά της Rezonate, μιας εταιρείας που ειδικεύεται στην ασφάλεια ταυτότητας στο cloud. Ήταν ένα ιδιαίτερα συναρπαστικό ορόσημο για την εταιρεία, η οποία δήλωνε ενθουσιασμένη με την πρόκληση: την ενσωμάτωση μιας άλλης εταιρείας, με τα δικά της προϊόντα και δυνατότητες, στην πλατφόρμα της.

Η ταχύτητα ήταν σημαντική, αλλά αυτό το ορόσημο δεν αφορούσε μόνο το πόσο γρήγορα ήταν δυνατό να κινηθεί η Silverfort, αλλά και το κατά πόσο μπορούσε να επαναπροσδιορίσει του τι είναι στην πραγματικότητα η ασφάλεια ταυτότητας. Το όραμά της Silverfort ήταν πάντα να παρέχει την πιο ολοκληρωμένη πλατφόρμα ασφάλειας ταυτότητας: να προστατεύει κάθε περιβάλλον και κάθε τύπο ταυτότητας με το ευρύτερο σύνολο δυνατοτήτων. Και σήμερα, η εταιρεία εξακολουθεί να βρίσκεται σε τροχιά υλοποίησης αυτού του οράματος με την τελευταία επέκταση της λύσης Silverfort Identity Security Platform.
Οι επιχειρήσεις μοιάζουν τελευταία να «πνίγονται» στην πολυπλοκότητα των ταυτοτήτων που εκτείνονται σε υβριδικά περιβάλλοντα: παλαιότερου τύπου διαμορφώσεις Active Directory, IAMs στο cloud, η εξάπλωση του SaaS, οι μηχανικές ταυτότητες και οι πράκτορες AI. Όλοι έχουν τα ίδια ερωτήματα: Ποιος έχει πρόσβαση σε τι; Πως χρησιμοποιείται αυτή η πρόσβαση; Και πώς μπορώ να έχω τον έλεγχο της πρόσβασης;
Μέχρι τώρα, η απάντηση ήταν συνήθως «είναι αδύνατον». Οι μεμονωμένες λύσεις προσφέρουν μερική ορατότητα, οδηγώντας σε τυφλά σημεία και σε κενά που τακτικά αποτελούν αντικείμενα εκμετάλλευσης από τους επιτιθέμενους. Και το πρόβλημα εντείνεται όσο οι επιχειρήσεις εκτελούν μέρος των δραστηριοτήτων τους στο νέφος (cloud).
Η Silverfort γνώριζε ότι έπρεπε να ανταποκριθεί στις ανάγκες των πελατών της.
Στις αρχές της χρονιάς, η εταιρεία ανακοίνωσε την επέκταση της πλατφόρμας της στην ασφάλεια των μη ανθρώπινων ταυτοτήτων (NHI) που βασίζονται στο cloud. Και μόλις πρόσφατα, η Silverfort ανακοίνωσε την ολοκληρωτική επέκταση του συνόλου των προϊόντων της στο cloud παρουσιάζοντας δύο ολοκαίνουρια χαρακτηριστικά και δυνατότητες: τα Identity Graph & Inventory και Access Intelligence. Οι δύο νέες αυτές καινοτομίες προσφέρουν την ενοποιημένη ορατότητα και το πλαίσιο που χρειάζονται οι πελάτες για να αναλάβουν δράση και να ασφαλίσουν τις ταυτότητες παντού. Επίσης, εδραιώνουν την ηγετική της θέση στον ανερχόμενο χώρο των πλατφορμών ορατότητας και πληροφοριών ταυτότητας (Identity Visibility & Intelligence Platform ή IVIP), προσφέροντας στις επιχειρήσεις την παρατηρητικότητα και τις πληροφορίες που χρειάζονται για να βρίσκονται πάντα ένα βήμα μπροστά από τις απειλές ταυτότητας και παράλληλα όλα όσα χρειάζονται για να αυξήσουν την λειτουργική τους αποδοτικότητα.
Η εταιρεία επίσης εισήγαγε πρόσφατα το ανασχεδιασμένο Integration Hub. Το τελευταίο επιτρέπει στους πελάτες να έχουν ταχύτερη και περισσότερη διαισθητική πρόσβαση σε μια πλήρη βιβλιοθήκη αμφίδρομων ενσωματώσεων που επιτρέπουν στο σύνολο της τεχνολογικής στοίβας ασφαλείας της επιχείρησης να έχει επίγνωση της ταυτότητας σχεδόν ακαριαία.

Identity Graph & Inventory: Δείτε τα πάντα, χωρίς να χάσετε το παραμικρό
Με το Identity Graph & Inventory, η Silverfort κατέστησε ορατή κάθε ταυτότητα σε ολόκληρο το «πλέγμα» ταυτότητας της επιχείρησης -κάθε χρήστη, μηχανής, δικαιώματος και σχέσης σε συστήματα νέφους (cloud) και στις εγκαταστάσεις (on-prem) χαρτογραφείται δυναμικά. Πρόκειται για μια ενιαία πηγή αλήθειας που βοηθά τις ομάδες να φέρνουν στην επιφάνεια κρυφές διαδρομές πρόσβασης και λογαριασμούς με υπερβολικά προνόμια, να διεξάγουν ταχύτερες έρευνες, να απλοποιούν τους ελέγχους και να εξαλείφουν τα τυφλά σημεία. Αντί για στατικά υπολογιστικά φύλλα ή αποσπασματικές αναφορές, λαμβάνετε ζωντανές πληροφορίες που αντικατοπτρίζουν την πραγματικότητα του περιβάλλοντος σας.

Access Intelligence: Δείτε τι συμβαίνει πραγματικά και φτάστε στα ελάχιστα δικαιώματα πρόσβασης ταχύτερα
Το Silverfort Access Intelligence προσφέρει στις ομάδες κάτι που δεν είχαν ποτέ πριν: μια σαφή, επικεντρωμένη στους πόρους άποψη του τρόπου με τον οποίο χρησιμοποιείται πραγματικά η πρόσβαση. Εκτείνεται πέρα από τα δικαιώματα πρόσβασης για να δείξει ποιοι χρήστες συνδέονται πραγματικά με ποιους πόρους και με ποια συχνότητα. Αυτή η ορατότητα βοηθά τους οργανισμούς να επιβάλλουν την αρχή του ελάχιστου προνομίου, να εντοπίζουν αχρησιμοποίητους λογαριασμούς και άδειες χρήσης και να σταματούν τις απειλές προτού εξαπλωθούν.

Ασφάλεια ταυτότητας που είναι σωστά φτιαγμένη
Η Silverfort είναι γνωστή για την απαράμιλλη προστασία που παρέχει σε παλαιότερα περιβάλλοντα. Οι πελάτες χρησιμοποιούν την πλατφόρμα της Silverfort για να επεκτείνουν την πολυπαραγοντική αυθεντικοποίηση (MFA) σε κρίσιμης σημασίας συστήματα όπως σε VPNs, διακομιστές, συστήματα αρχείων, βάσεις δεδομένων και εσωτερικές εφαρμογές, πράγματα που κάποτε ήταν απροσπέλαστα. Με αυτή την μοναδική ενσωματωμένη επιβολή σε κάθε διαδικασία ελέγχου της ταυτότητας στο Active Directory, οι ομάδες αποκτούν το πλαίσιο και τον έλεγχο που χρειάζονται για να προστατεύουν υπηρεσιακούς λογαριασμούς, χρήστες και την προνομιακή πρόσβαση, όλα μέσω μίας ενιαίας κονσόλας ελέγχου. Οι ομάδες μπορούν να ενισχύσουν την προστασία και να φέρουν στο φως λειτουργικές αποδοτικότητες.
Με την τελευταία έκδοση της πλατφόρμας, η Silverfort επεκτείνει τις βασικές αρχές της ασφάλειας ταυτότητας στο cloud. Οι πελάτες έχουν πλέον πλήρη ορατότητα σε όλο την υβριδική στοίβα IAM τους και μπορούν να υιοθετήσουν μια προσέγγιση που δίνει προτεραιότητα στην ασφάλεια της ταυτότητας. Με τη νέα πλατφόρμα, οι πελάτες θα είναι έτοιμοι και λειτουργικοί σχεδόν άμεσα, αποφεύγοντας τα οδυνηρά διλλήματα τύπου «ασφάλεια ή παραγωγικότητα» που οδηγούν σε συμβιβαστικές λύσεις ενώ βλέπουν τα προγράμματα ασφάλειας ταυτότητας τους να ωριμάζουν ταχύτερα από ποτέ.
Η πλατφόρμα της Silverfort προστατεύει πλέον κάθε τύπο ταυτότητας -ανθρώπινης, μηχανικής και τεχνητής νοημοσύνης- σε κάθε περιβάλλον. Παρέχει στους οργανισμούς την πλήρη εικόνα και τη δυνατότητα να ενεργούν βάσει αυτής, σε πραγματικό χρόνο.
Αν θέλετε να δείτε τι νέο φέρνει η νέα πλατφόρμα αφιερώστε λίγο χρόνο για να δείτε τις δοκιμαστικές εκδόσεις των Identity Graph & Inventory και Access Intelligence. Θα σας αρέσει αυτό που θα δείτε.
Πηγή: Silverfort
Καθώς οι απειλές στον κυβερνοχώρο εξελίσσονται, οι οργανισμοί πρέπει να προσαρμόζουν διαρκώς τις στρατηγικές τους όσον αφορά την ασφάλεια ταυτότητας προκειμένου να παραμένουν ασφαλείς. Ένα από σημαντικότερα στοιχεία των σύγχρονων στρατηγικών ασφάλειας είναι η τμηματοποίηση του δικτύου, η οποία περιλαμβάνει τη διαίρεση του δικτύου σε μικρότερα, απομονωμένα τμήματα για τον περιορισμό της μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητους πόρους.
Καθώς η τμηματοποίηση του δικτύου είναι ευρέως γνωστή και εφαρμόζεται από τους περισσότερους οργανισμούς, η άνοδος των απειλών που έχουν στόχο τις ταυτότητες εισήγαγε μία πιο σύγχρονη προσέγγιση στην τμηματοποίηση σε επίπεδο διαχείρισης ταυτοτήτων.
Μια περαιτέρω επέκταση αυτής της έννοιας είναι η τμηματοποίηση της ταυτότητας, η οποία εστιάζει στην ταυτότητα και στις ιδιότητες των χρηστών και στα χαρακτηριστικά των συσκευών και των εφαρμογών. Η συγκεκριμένη προσέγγιση επιτρέπει στους οργανισμούς να εφαρμόσουν λεπτομερείς ελέγχους πρόσβασης σε συγκεκριμένες ταυτότητες, βελτιώνοντας τη συνολική κατάσταση ασφάλειας και την προστασία τους από τη μη εξουσιοδοτημένη πρόσβαση.
Στο συγκεκριμένο άρθρο, θα διερευνήσουμε τη διαφορά μεταξύ της τμηματοποίησης του δικτύου και της τμηματοποίησης της ταυτότητας. Επίσης, θα εξετάσουμε πως η τμηματοποίηση της ταυτότητας είναι το κλειδί για την εφαρμογή μιας πραγματικής στρατηγικής μηδενικής εμπιστοσύνης (Zero Trust).
Η εξέλιξη της τμηματοποίησης του δικτύου
Η τμηματοποίηση δικτύου είναι μια προσέγγιση ασφάλειας που απομονώνει τμήματα του εταιρικού δικτύου για να μειώσει την επιφάνεια επίθεσης. Η τμηματοποίηση δικτύου λειτουργεί καλύτερα σε εταιρικά περιβάλλοντα που ακολουθούν την προσέγγιση «του κάστρου με την τάφρο» για να ασφαλίσει κάθε σημείο έκθεσης του περιβάλλοντος. Η συγκεκριμένη προσέγγιση εφαρμόζεται εκτενώς από τις ομάδες ασφαλείας και πληροφορικής από τις αρχές της δεκαετίας του 2000.
Αν και αυτή η προσέγγιση έχει αποδειχθεί αποτελεσματική στις περισσότερες στρατηγικές δικτυακής ασφάλειας, η εξελισσόμενη φύση των κυβερνοαπειλών αναδεικνύει διάφορα κενά στην τμηματοποίηση του δικτύου.
Οι πολιτικές πρόσβασης στην τμηματοποίηση του δικτύου καθορίζονται συνήθως από τους κανόνες του τείχους προστασίας ή των VLANs που τείνουν να είναι στατικοί και να εξαρτώνται από την δικτυακή κίνηση. Τέτοιες στατικές πολιτικές είναι εξαρτώμενες από τη συσκευή και όχι από τις απαιτήσεις πρόσβασης του χρήστη, παρέχοντας πολλές φορές ευρεία πρόσβαση στους χρήστες βάσει της δικτυακής τοποθεσίας τους. Οι επιτιθέμενοι στοχεύουν όλο και περισσότερο τις ταυτότητες των χρηστών, εκμεταλλευόμενοι παραβιασμένα διαπιστευτήρια για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση.
Η προσέγγιση αυτή δεν προσαρμόζεται στη δυναμική φύση των σύγχρονων εργασιακών περιβαλλόντων, όπου οι χρήστες έχουν πρόσβαση σε πόρους από διάφορες συσκευές και τοποθεσίες. Η τμηματοποίηση του δικτύου δεν παρέχει τον λεπτομερή έλεγχο που απαιτείται για την αποτελεσματική προστασία των ταυτοτήτων.
Η τμηματοποίηση ταυτότητας ενισχύει την ασφάλεια ταυτότητας
Η τμηματοποίηση ταυτότητας είναι η προσέγγιση ασφάλειας που περιλαμβάνει τη διαχείριση και τον έλεγχο της πρόσβασης έχοντας ως βάση τις ταυτότητες, τους ρόλους και τις ιδιότητες των χρηστών. Αντί να βασίζεται σε άκαμπτα δικτυακά όρια, όπως λίστες πρόσβασης IP και κανόνες τείχους προστασίας, η τμηματοποίηση ταυτότητας διαιρεί το δίκτυο όχι μόνο βάσει φυσικών ή γεωγραφικών κριτηρίων αλλά και σε επίπεδο διαχείρισης ταυτοτήτων.
Αυτό επιτυγχάνεται με την τμηματοποίηση ενός περιβάλλοντος με βάση την ταυτότητα και τις ιδιότητες των χρηστών καθώς και των χαρακτηριστικών των συσκευών και των εφαρμογών. Με αυτόν τον τρόπο, οι οργανισμοί μπορούν να εφαρμόσουν λεπτομερείς μηχανισμούς ελέγχου της πρόσβασης, διασφαλίζοντας ότι οι χρήστες έχουν πρόσβαση μόνο στους πόρους που είναι απαραίτητοι για τους ρόλους τους.
Τμηματοποίηση δικτύου έναντι τμηματοποίησης ταυτότητας
Η τμηματοποίηση δικτύου περιλαμβάνει τη διαίρεση ενός δικτύου σε διαφορετικά τμήματα για να βελτιωθεί η ασφάλεια και ο έλεγχος. Η παραδοσιακή τμηματοποίηση δικτύου βασίζεται σε παράγοντες όπως οι διευθύνσεις IP, τα VLANs και φυσικός διαχωρισμός για τη δημιουργία μικρότερων τμημάτων. Αν και είναι αποτελεσματική στον περιορισμό των επιπτώσεων μιας παραβίασης εντός του δικτύου, η τμηματοποίηση δικτύου συχνά δεν ανταποκρίνεται στη δυναμικά εξελισσόμενη φύση των ταυτοτήτων των χρηστών.

Από την άλλη πλευρά, η τμηματοποίηση ταυτότητας μετατοπίζει το ενδιαφέρον στις ταυτότητες των χρηστών. Η συγκεκριμένη προσέγγιση ευθυγραμμίζεται με τις σύγχρονες απειλές για την ασφάλεια, με τους χρήστες να αποτελούν τους κύριους στόχους και τα παραβιασμένα διαπιστευτήρια συχνά να αποτελούν «αντικείμενα» εκμετάλλευσης. Η τμηματοποίηση ταυτότητας περιλαμβάνει τη δημιουργία μηχανισμών ελέγχου της πρόσβασης βάσει των ιδιοτήτων, των ρόλων και της συμπεριφοράς των χρηστών ώστε οι τελευταίοι να έχουν πρόσβαση μόνο στους πόρους που είναι απαραίτητοι για τους ρόλους τους, ανεξάρτητα από την δικτυακή τοποθεσία τους.
Η βασική διαφορά έγκειται στο που εστιάζει κάθε προσέγγιση: με την τμηματοποίηση δικτύου δίνεται έμφαση στην ασφάλεια της υποδομής και των διάφορων διαδρομών ενώ με την τμηματοποίηση ταυτότητας βασικός στόχος είναι η προστασία της ταυτότητας κάθε μεμονωμένου χρήστη. Η τμηματοποίηση δικτύου τείνει να βασίζεται σε στατικές πολιτικές που βασίζονται στη δομή του δικτύου ενώ η τμηματοποίηση ταυτότητας αφορά δυναμικούς και με επίγνωση του περιβάλλοντος/πλαισίου (context-aware) ελέγχους πρόσβασης βάσει των ιδιοτήτων των χρηστών. Η τμηματοποίηση ταυτότητας είναι ιδιαίτερα αποτελεσματική στην αντιμετώπιση απειλών που βασίζονται στην ταυτότητα, οι οποίες έχουν γίνει όλο και πιο διαδεδομένες στο σημερινό τοπίο κυβερνοασφάλειας.
Προσαρμοζόμενοι στην αρχιτεκτονική Zero Trust
Για να εφαρμόσουν μια αρχιτεκτονική Zero Trust, οι οργανισμοί θα πρέπει να προστατεύουν τις ταυτότητες, τις συσκευές, τα δίκτυα, τις εφαρμογές και τους φόρτους εργασίας τους όπως και τα δεδομένα τους. Αξίζει να επισημάνουμε ότι την ώρα που πολλοί οργανισμοί έχουν καταφέρει να εφαρμόσουν με επιτυχία ορισμένες αρχές του μοντέλου μηδενικής εμπιστοσύνης (Zero Trust) οι περισσότεροι εξακολουθούν να χρειάζονται να προβούν σε ενέργειες ενίσχυσης της διαχείρισης της κατάστασης ασφάλειας των ταυτοτήτων τους.
Η ισχυρή διαχείριση και προστασία των ταυτοτήτων επιτρέπει στους οργανισμούς να ανταποκρίνονται ταχύτερα και με μεγαλύτερη ακρίβεια στην περίπτωση εμφάνισης μίας πιθανής απειλής. Οι ομάδες IT έχουν τη δυνατότητα να παρακολουθούν καλύτερα και να προειδοποιούν για τυχόν απειλές της ταυτότητας προωθώντας προληπτικά μέτρα για να αποτρέψουν πιθανές απόπειρες μη εξουσιοδοτημένης πρόσβασης.
Για να δημιουργήσετε μια ολοκληρωμένη αρχιτεκτονική Zero Trust σε όλα τα περιβάλλοντά σας, η διαχείριση και η προστασία της ταυτότητας πρέπει να αποτελούν βασικά στοιχεία της. Έτσι, θα καταφέρετε να διαχειρίζεστε και να προστατεύετε αποτελεσματικά όλες τις πτυχές της ταυτότητας, κάτι που είναι απαραίτητο για την προστασία όλων των τύπων περιουσιακών στοιχείων, συμπεριλαμβανομένων και εκείνων που βρίσκονται στις εγκαταστάσεις σας.
Πηγή: Silverfort
Οι προκλήσεις που αντιμετωπίζετε όσον αφορά την προστασία του οργανισμού σας από κυβερνοεπιθέσεις είναι αμέτρητες. Το τοπίο των απειλών εξακολουθεί να εξελίσσεται, οι επιφάνειες επίθεσης διευρύνονται με την έλευση νέων τεχνολογιών, νέες τακτικές και τεχνικές από αντίπαλους εξακολουθούν να εμφανίζονται ενώ οι έλεγχοι όσον αφορά τις ενέργειες που πραγματοποιείτε για την προστασία του περιβάλλοντός σας είναι ολοένα και πιο πολλοί και έντονοι.
Δυστυχώς, δεν είναι απλή υπόθεση να εκτιμήσετε με ακρίβεια τα σημεία που το επιχειρησιακό περιβάλλον σας εμφανίζεται ευάλωτο σε απειλές. Η δοκιμή των αμυντικών σας μηχανισμών είναι ένας προληπτικός και αποτελεσματικός τρόπος για να αξιολογήσετε κατά πόσο οι μηχανισμοί ασφαλείας σας είναι επαρκείς και να χαράξετε μια πορεία για τον μετριασμό του κινδύνου προτού σας χτυπήσει κάποιος παράγοντας απειλής.
Δοκιμάστε τις άμυνες σας και προσδιορίστε το επίπεδο ρίσκου
Πρόσφατα, η Sophos παρουσίασε τις Συμβουλευτικές Υπηρεσίες της -πρόκειται για υπηρεσίες προληπτικών δοκιμών κυβερνοασφάλειας που παρέχουν εξειδικευμένη, ανεξάρτητη αξιολόγηση των αμυντικών μηχανισμών σας στον κυβερνοχώρο και συμπεριλαμβάνουν συστάσεις για να βελτιώσετε τις άμυνες σας. Οι συγκεκριμένες υπηρεσίες υποστηρίζουν μία περισσότερο στρατηγική προσέγγιση στην κυβερνοασφάλεια, εντοπίζοντας τα αδύνατα σημεία στο επιχειρησιακό περιβάλλον σας, επιτρέποντάς σας να ενισχύσετε την ανθεκτικότητά σας έναντι πιθανών επιθέσεων.
δικτύου), Δοκιμές Παρείσδυσης Ασύρματου Δικτύου και Αξιολόγηση Ασφάλειας Διαδικτυακών Εφαρμογών.
Αυτές οι υπηρεσίες…
- Ανακαλύπτουν τα αδύνατα σημεία των αμυντικών σας μηχανισμών. Αποκαλύπτουν τις ευπάθειες στο περιβάλλον σας που είναι εκμεταλλεύσιμες από αντιπάλους βάσει του ισχυρού συνδυασμού της εμπειρίας των μηχανικών και αναλυτών της Sophos από την εκτέλεση χιλιάδων αναχαιτίσεων και των τελευταίων αναλυτικών στοιχείων για απειλές από την ομάδα Sophos X-Ops.
- Αξιολογούν τον κίνδυνο παραβίασης της ασφάλειάς σας. Κατανοήστε τον κίνδυνο -και τις συνέπειες- να επηρεαστείτε από ένα συμβάν κυβερνοασφαλείας προτού κάποια επίθεση πλήξει την επιχείρηση σας.
- Αποδεικνύουν τις πρακτικές ασφάλειας που ορθώς εφαρμόζετε στους επιχειρηματικούς σας συνεργάτες. Δείξτε τη δέσμευση της επιχείρησης σας στην κυβερνοασφάλεια στους πελάτες, στους συνεργάτες, στους ενδιαφερόμενους, στις ρυθμιστικές αρχές και στην εταιρεία κυβερνοασφάλισης σας.
- Ενισχύουν την κυβερνοανθεκτικότητα σας. Κάντε τα προγράμματα ασφάλειας σας ανθεκτικότερα απέναντι στις απειλές. Οι δοκιμές εμπλουτίζονται με σχετικές και τρέχουσες πληροφορίες για απειλές από τις ομάδες ερευνών της Sophos.
Διαθέσιμες σήμερα!
Η Sophos προσφέρει πλέον τις ακόλουθες υπηρεσίες αξιολόγησης και δοκιμής της ασφάλειας σας:
- Εξωτερικές Δοκιμές Παρείσδυσης: Αξιολογεί τις άμυνες σας έναντι ενός αντιπάλου ή εχθρού που προσπαθεί να εκμεταλλευτεί ευπάθειες εκτός της περιμέτρου του περιβάλλοντός σας.
- Εσωτερικές Δοκιμές Παρείσδυσης: Αξιολογεί τους μηχανισμούς ελέγχου εντός της περιμέτρου σας για να αξιολογήσει τις εσωτερικές άμυνες και να σας προστατεύσει από εσωτερικές απειλές.
- Δοκιμές Παρείσδυσης Ασύρματου Δικτύου: Αξιολογεί την ασφάλεια του ασύρματου δικτύου σας και ανακαλύπτει τους τρόπους που οι επιτιθέμενοι θα μπορούσαν να επιχειρήσουν να αποκτήσουν πρόσβαση.
- Αξιολόγηση Ασφάλειας Διαδικτυακών Εφαρμογών: Ελέγχει τις διαδικτυακές εφαρμογές σας για γνωστές ευπάθειες.
Οι συμβουλευτικές υπηρεσίες της Sophos παρέχονται από την παγκόσμιας κλάσης ομάδα μας, η οποία αποτελείται από διεπιστημονικούς ελεγκτές ασφάλειας, υποστηριζόμενους από εκατοντάδες αναλυτές ασφάλειας και ερευνητές απειλών.
Οι υπηρεσίες της Sophos δεν αποτελούν τυποποιημένες δοκιμές επιτυχίας/αποτυχίας. Οι ειδικοί της σε θέματα ασφάλειας συναντιούνται μαζί σας πριν από την έναρξη των δοκιμών, προκειμένου να κατανοήσουν τις προκλήσεις που αντιμετωπίζετε και τους στόχους σας. Με την ολοκλήρωση των δοκιμών, η Sophos σας παρέχει μία λεπτομερή αναφορά τόσο για το τεχνικό όσο και για το μη τεχνικό κοινό, η οποία συμπεριλαμβάνει όλα τα βήματα που πραγματοποιήθηκαν κατά τη διάρκεια της δοκιμής, τα ευρήματά καθώς και πρακτικές συστάσεις για να βελτιώσετε την ασφάλεια του οργανισμού σας.
Μάθετε περισσότερα για το πώς οι Συμβουλευτικές Υπηρεσίες της Sophos μπορούν να αποκαλύψουν τα αδύνατα σημεία της άμυνας σας και να ενισχύσουν την κυβερνοανθεκτικότητα σας. Μιλήστε με έναν ειδικό σήμερα ή επισκεφθείτε τη διεύθυνση Sophos.com/Advisory-Services.
Πηγή: Sophos
Στον σημερινό ταχέως μεταβαλλόμενο ψηφιακό κόσμο, η αμείλικτη φύση των κυβερνοαπειλών έχει σημαντικές επιπτώσεις στους ανθρώπους που είναι επιφορτισμένοι με την υπεράσπιση των επιχειρήσεων μας: τους επαγγελματίες της κυβερνοασφάλειας.
Η τελευταία έκθεση της Sophos με τίτλο «Το ανθρώπινο κόστος της επαγρύπνησης: Αντιμετώπιση της εξάντλησης στον τομέα της κυβερνοασφάλειας το 2025» ρίχνει φως στην αυξανόμενη κρίση στον χώρο της κυβερνοασφάλειας.
Αξιοποιώντας νέα ερευνητικά δεδομένα, η έκθεση εξετάζει τον άμεσο αντίκτυπο αυτών των πιέσεων στους ανθρώπους για να αναδείξει την έκταση, τους βασικούς παράγοντες και τις συνέπειες της επαγγελματικής εξάντλησης (burnout) και επισημαίνει πως συγκεκριμένες στρατηγικές λύσεις τελικά μπορούν να μετριάσουν αυτό το κρίσιμης σημασίας ζήτημα.
Κατά το πρώτο τρίμηνο του 2025, συλλέχθηκαν δεδομένα μέσω μιας ανεξάρτητης από προμηθευτές έρευνας στην οποία συμμετείχαν 5.000 επαγγελματίες πληροφορικής και κυβερνοασφάλειας σε 17 χώρες, οι οποίοι ερωτήθηκαν για τις εμπειρίες τους με το λεγόμενο «burnout» κατά τη διάρκεια του 2024.
Διάχυτη πίεση και εκτεταμένες επιπτώσεις
Όταν ερωτήθηκαν για τις προσωπικές τους εμπειρίες από την κόπωση ή την επαγγελματική εξουθένωση στον χώρο της κυβερνοασφάλειας, το 76% των ερωτηθέντων ανέφερε ότι την βίωσε είτε διαρκώς, είτε συχνά, είτε περιστασιακά κατά τη διάρκεια του τελευταίου έτους.

Επιπλέον, το πρόβλημα έδειξε σημάδια επιδείνωσης, με το 69% των ερωτηθέντων να αναφέρουν ότι η κόπωση και η εξάντληση από την κυβερνοασφάλεια αυξήθηκε από το 2023 μέχρι το 2024.
Οι συνέπειες της εξάντλησης
Δεν αποτελεί έκπληξη το γεγονός ότι η εξάντληση έχει σημαντικές αρνητικές επιπτώσεις στα άτομα που την βιώνουν, με σχεδόν το ήμισυ (46%) να αναφέρει αυξημένο άγχος σχετικά με κυβερνοεπιθέσεις ή παραβιάσεις, το 39% να παραδέχεται μειωμένη εργασιακή παραγωγικότητα και το ένα τρίτο να δηλώνει ότι έχει μειωμένο επίπεδο ενεργής συμμετοχής στην εργασία ή επαγγελματικής δέσμευσης.

Τα παραπάνω στοιχεία επισημαίνουν μία μεγάλης έκτασης πρόκληση που υπονομεύει άμεσα την αποτελεσματικότητα και τη βιωσιμότητα των αμυντικών μηχανισμών στον τομέα της κυβερνοασφάλειας.
Βασικές αιτίες της πίεσης
Τα αποτελέσματα αποκαλύπτουν ότι η πίεση στον τομέα της κυβερνοασφάλειας δεν αποτελεί μόνο τεχνικό ζήτημα, αλλά και επιχειρηματικό.

Κατά μέσο όρο, οι ερωτηθέντες ανέφεραν τρεις ξεχωριστούς παράγοντες που συνέβαλαν στο να βιώσουν ζητήματα εξάντλησης, υπογραμμίζοντας τα πολλαπλά επίπεδα πίεσης με τα οποία βρίσκονται αντιμέτωπες οι ομάδες IT.
Μάθετε περισσότερα
Ευτυχώς, δεν είναι όλα τα νέα άσχημα. Για περισσότερες όμως λεπτομέρειες σχετικά με αυτά τα ευρήματα και για να μάθετε για τις πιθανές λύσεις, σας προσκαλούμε να κατεβάσετε την πλήρη έκθεση της Sophos.
Πηγή: Sophos
Η Sophos ανακοίνωσε με υπερηφάνεια ότι ανακηρύχθηκε «Leader» στην έκθεση IDC MarketScape™: Worldwide Extended Detection and Response (XDR) Software 2025.
Σύμφωνα με την εταιρεία, αυτή η αναγνώριση αντικατοπτρίζει τη δέσμευση της να παρέχει έξυπνες, ολοκληρωμένες και επεκτάσιμες λύσεις ασφάλειας που βοηθούν τους οργανισμούς να διατηρούν το προβάδισμα τους έναντι των απειλών.
Η έκθεση IDC MarketScape για τον Διευρυμένο Εντοπισμό και Αντιμετώπιση απειλών αναφέρει τις δυνατότητες προστασίας της Sophos ως πλεονέκτημα επισημαίνοντας ότι «η Sophos αξιολογείται θετικά όσον αφορά το επίπεδο προστασίας που προσφέρει. Οι βασικές τεχνολογίες προστασίας που περιλαμβάνονται ως στάνταρντ χαρακτηριστικά στη λύση προστασίας τερματικών συσκευών είναι το host-based τείχος προστασίας, το IDS/IPS, ο έλεγχος συσκευών, η πρόληψη απώλειας δεδομένων (DLP), οι σαρώσεις για κακόβουλο λογισμικό και η κρυπτογράφηση».
Η έκθεση επισημαίνει επίσης τις προληπτικές αμυντικές δυνατότητες της Sophos αναφέροντας: «Γνωστή και ως «Shields Up», η Προσαρμοστική Προστασία απέναντι σε Επιθέσεις (Adaptive Attack Protection) της Sophos παρουσιάστηκε το 2023. Το Adaptive Attack Protection επιβάλει αυτόματα συγκεκριμένες προστασίες εφόσον διαπιστωθεί η ύπαρξη ενδείξεων για επιθέσεις τύπου «hands-on-keyboard».
«Αν και η Sophos έχει εργαστεί εσωτερικά σε πολλές από αυτές τις τεχνολογίες, η ενσωμάτωση της πλατφόρμας Taegis XDR προσθέτει περισσότερη υπόσταση στις υπάρχουσες δυνατότητες και προωθεί νέους κύκλους ανάπτυξης για νεότερες πρωτοβουλίες».
-Chris Kissel, IDC
Όταν επισημαίνει πότε πρέπει να ληφθεί υπόψη η Sophos, η έκθεση σημειώνει: «Η Sophos έχει διεθνή παρουσία και το οικοσύστημά της έχει σχεδιαστεί για να ενισχύει επιχειρήσεις όλων των μεγεθών και τύπων. Οι αρχάριοι, οι ενδιάμεσοι χρήστες και οι ειδικοί στον τομέα της κυβερνοασφάλειας θα επωφεληθούν από την πλατφόρμα Sophos XDR».
Sophos XDR: Καινοτομία που αποφέρει αποτελέσματα
Το Sophos XDR (Extended Detection and Response) παρέχει ισχυρά εργαλεία και πληροφοριακή ανάλυση απειλών που σας επιτρέπουν να εντοπίζετε, να διερευνάτε και να εξουδετερώνετε απειλές σε ολόκληρο το οικοσύστημα πληροφορικής σας, διαμέσου της ανοικτής, προσαρμοστικής πλατφόρμας της Sophos που ενσωματώνει Τεχνητή Νοημοσύνη.
- Ξεκινήστε με την ισχυρότερη άμυνα: Οι οργανισμοί μπορούν να επικεντρώσουν τις έρευνές τους στην αποτροπή περισσότερων παραβιάσεων προτού ξεκινήσουν. Το Sophos XDR περιλαμβάνει την απαράμιλλη προστασία του Sophos Endpoint που αποτρέπει και σταματά γρήγορα τις προηγμένες απειλές προτού κλιμακωθούν.
- Επιταχύνετε τις λειτουργίες ασφαλείας με AI: Τα εργαλεία AI που περιλαμβάνονται στο Sophos XDR βοηθούν στον εξορθολογισμό και την απλοποίηση των ερευνών, παρέχοντας πληροφορίες σε πραγματικό χρόνο, τοποθετώντας δεδομένα απειλών σε συγκεκριμένο πλαίσιο και προσφέροντας συστάσεις που βασίζονται σε φυσική γλώσσα. Σχεδιασμένο σε συνεργασία με τους αναλυτές ασφαλείας πρώτης γραμμής της Sophos, ο βοηθός τεχνητής νοημοσύνης Sophos AI Assistant επιτρέπει στην εσωτερική ομάδα σας να επωφεληθεί από τις πραγματικές ροές εργασίας και την εμπειρία των ειδικών της Sophos.
- Ολοκληρωμένη προστασία ταυτότητας: Η Sophos παρέχει βαθιά ορατότητα σε όλα τα επίπεδα ταυτότητας και τα περιβάλλοντα cloud. Με ITDR, παρακολούθηση Kubernetes και ενσωματώσεις με τα Microsoft Entra ID και O365, παρέχει προστασία για τα πάντα, από τις τερματικές συσκευές μέχρι τους φόρτους εργασίας στο cloud.
- Αυτοματοποιημένες και προσαρμοστικές άμυνες: Η Sophos προσφέρει ένα πλούσιο σύνολο αυτοματοποιημένων λειτουργιών αντιμετώπισης απειλών, από την απομόνωση των τερματικών συσκευών έως την επιβολή πολυπαραγοντικού ελέγχου ταυτότητας (MFA) και την αποκατάσταση των ζημιών που προκάλεσε μία επίθεση ransomware. Η λειτουργικότητα των προσαρμοστικών αμυνών της Sophos ενεργοποιεί προστασίες κατά τη διάρκεια ενεργών επιθέσεων, ελαχιστοποιώντας τον αντίκτυπο και επιτρέποντας την γρήγορη ανάκαμψη.
- Ευελιξία οικοσυστήματος: Με ένα εκτεταμένο οικοσύστημα ενσωματώσεων, το Sophos XDR ενοποιείται απρόσκοπτα με ποικιλία από στοίβες πληροφορικής. Είτε οι πελάτες χρησιμοποιούν τείχη προστασίας, πλατφόρμες ηλεκτρονικού ταχυδρομείου ή τερματικές συσκευές τρίτων, η Sophos βελτιώνει τις υπάρχουσες επενδύσεις χωρίς διαταραχές στις λειτουργίες.
- Μια ανοικτή πλατφόρμα σχεδιασμένη για βελτιστοποίηση και ενοποίηση: Επωφεληθείτε από την ενιαία προβολή ολόκληρου του IT οικοσυστήματός σας σε μια ενοποιημένη πλατφόρμα εντοπισμού και αντιμετώπισης απειλών και επικεντρώστε τις προσπάθειες διερεύνησης σε θέματα υψηλής προτεραιότητας αντί στις θορυβώδεις, μη αξιοποιήσιμες ειδοποιήσεις. Η ανοιχτή, επεκτάσιμη αρχιτεκτονική της Sophos παρέχει ορατότητα σε ολόκληρη την επιφάνεια επίθεσης, ενσωματώνοντας πληροφοριακή ανάλυση απειλών από τις υπάρχουσες και μελλοντικές επενδύσεις ασφαλείας σας.
Η ενσωμάτωση της Secureworks αλλάζει τα δεδομένα
Μετά την εξαγορά της Secureworks τον Φεβρουάριο του 2025, το Sophos Endpoint είναι πλέον ενσωματωμένο και περιλαμβάνεται αυτόματα στις συνδρομές Taegis XDR και MDR. Το συγκεκριμένο ορόσημο προσφέρει συνδυαστική πρόληψη, εντοπισμό και αντιμετώπιση απειλών σε μια ενιαία πλατφόρμα με χαμηλότερο κόστος για άδεια χρήσης και απλοποιημένες λειτουργίες.
Αυτή η ενσωμάτωση ενισχύει την προστασία, επιταχύνει τον περιορισμό των απειλών και εξασφαλίζει στους πελάτες τη μεγιστοποίηση της απόδοσης της επένδυσής τους, διατηρώντας παράλληλα ευελιξία.
Αναγνώριση από τη βιομηχανία με πραγματικό αντίκτυπο
Το Sophos XDR δεν είναι μόνο πρωτοπόρο από άποψη καινοτομίας αλλά έχει κερδίσει την εμπιστοσύνη όλων. Από τους αναλυτές μέχρι τους τελικούς χρήστες, η αναγνώριση είναι σαφής:
- Η Sophos ανακηρύχθηκε «Leader» για 16η συνεχόμενη φορά στην έκθεση Gartner® Magic Quadrant™ για πλατφόρμες προστασίας τερματικών συσκευών.
- Η Sophos ανακηρύχθηκε «Leader» στην έκθεση Frost Radar™ 2025 για υπηρεσίες διαχειριζόμενου εντοπισμού και αντιμετώπισης απειλών (MDR).
- Η Sophos ανακηρύχθηκε «Επιλογή Πελατών» της Gartner στις πλατφόρμες προστασίας τερματικών συσκευών (EPP) για 4η συνεχόμενη χρονιά, «Επιλογή Πελατών» στις υπηρεσίες MDR για 2η συνεχόμενη χρονιά καθώς και «Επιλογή Πελατών» στις πλατφόρμες XDR στην πρώτη έκθεση της γνωστής εταιρείας.
- Η Sophos είναι ο ΜΟΝΑΔΙΚΟΣ προμηθευτής που ανακηρύχθηκε «Επιλογή Πελατών» σε εκθέσεις της Gartner τόσο στις πλατφόρμες προστασίας τερματικών συσκευών (EPP) όσο και στις πλατφόρμες διευρυμένου εντοπισμού και αντιμετώπισης απειλών σε πολλαπλά περιβάλλοντα και υποδομές (XDR).
- Η Sophos ανακηρύχθηκε «Leader» στις G2 Grid Reports 2025 για την προστασία τερματικών συσκευών, EDR, MDR, Firewall και XDR.
Αυτή η συνεπής αναγνώριση ενισχύει τη θέση της Sophos ως τον ιδανικό συνεργάτη για οργανισμούς που αναζητούν αποδεδειγμένα αποτελέσματα ασφάλειας με υψηλό αντίκτυπο.
Οι επόμενες κινήσεις: Χτίζοντας το μέλλον του XDR
Η ανακήρυξη της Sophos ως «Leader» στην έκθεση IDC MarketScape™ αποτελεί ένα ορόσημο που αντικατοπτρίζει την πρόοδο και την εξέλιξη της εταιρείας. Σηματοδοτεί επίσης την αρχή του επόμενου κεφαλαίου: την πλήρη ενσωμάτωση του Taegis XDR στην πλατφόρμα Sophos Central.
Διαβάστε ένα απόσπασμα από την έκθεση IDC MarketScape™: Worldwide Extended Detection and Response (XDR) Software 2025 εδώ.
Πηγή: Sophos
Η G2 δημοσίευσε τις εκθέσεις της για το Φθινόπωρο του 2025 και οι πελάτες τοποθέτησαν για ακόμη μία φορά τη Sophos στην κορυφή των προτιμήσεων τους. Η Sophos κατέκτησε την 1η θέση συνολικά στην κατηγορία Managed Detection and Response (MDR) και την 1η θέση συνολικά στην κατηγορία Firewall Software. Αναφερόμενη στη δύναμη της πλατφόρμας της, η Sophos ανακηρύχθηκε ηγέτης για 13η συνεχόμενη φορά σε κάθε έκθεση Overall Grid® της G2 που ορίζει τις σύγχρονες λειτουργίες ασφάλειας: πλατφόρμες προστασίας τερματικών συσκευών, εντοπισμός και αντιμετώπιση απειλών σε τερματικές συσκευές (EDR), διευρυμένος εντοπισμός και αντιμετώπιση απειλών σε πολλαπλά περιβάλλοντα και υποδομές (XDR), λογισμικό τείχους προστασίας και υπηρεσίες διαχειριζόμενου εντοπισμού και αντιμετώπισης απειλών (MDR).
Οι παραπάνω διακρίσεις προέρχονται από επαληθευμένη αξιολόγηση από αναγνωρισμένους και ανεξάρτητους ειδικούς του κλάδου και αντικατοπτρίζουν όλα όσα χαίρουν μεγάλης εκτίμησης από τις διάφορες ομάδες ασφάλειας: ταχύτερη επίτευξη αποτελέσματος, απλούστερες λειτουργίες και την αυτοπεποίθηση που δίνει μία πλατφόρμα που κλιμακώνεται από την πρόληψη έως τη διαχειριζόμενη απόκριση.
Υπηρεσία διαχειριζόμενου εντοπισμού και αντιμετώπισης απειλών (MDR)
Εκτός από την πρώτη θέση στη συνολική κατάταξη μεταξύ των λύσεων MDR, η υπηρεσία Sophos MDR αξιολογήθηκε και αναγνωρίστηκε ως η κορυφαία λύση σε πέντε σημεία της έκθεσης στην συγκεκριμένη κατηγορία, συμπεριλαμβανομένων και των «πλεγμάτων» (Grids) για τις μεγάλες (Enterprise) και μεσαίες (Mid-Market) επιχειρήσεις. Η υπηρεσία Sophos MDR κέρδισε επίσης τις διακρίσεις Καλύτερα Αποτελέσματα (Best Results) και Καλύτερη Χρηστικότητα (Best Usability) μεταξύ των πελατών στην κατηγορία «Enterprise».

Endpoint
Η Sophos -με τις πλατφόρμες EDR και XDR της- ανακηρύχθηκε «Leader» ηγέτης σε οκτώ διαφορετικά τμήματα των Φθινοπωρινών εκθέσεων της G2 για το 2025, συμπεριλαμβανομένων των «πλεγμάτων» Overall, Enterprise, Mid-Market και Small Business. Η πλατφόρμα Sophos XDR κέρδισε τις διακρίσεις «Καλύτερη Χρηστικότητα», «Καλύτερα Αποτελέσματα» και «Καλύτερες Σχέσεις» ουσιαστικά ενισχύοντας τα ήδη κορυφαία στον κλάδο αποτελέσματα ασφάλειας.
Firewall
Τα αποτελέσματα στις Φθινοπωρινές εκθέσεις της G2 για το 2025 (G2 Fall 2025) σηματοδοτούν την 11η συνεχόμενη φορά που το Sophos Firewall κατακτά την πρώτη θέση «Συνολικά» (Overall) στην κατηγορία των τειχών προστασίας. Για πρώτη φορά ωστόσο, το Sophos Firewall αναδείχθηκε ομόφωνα ως η καλύτερη λύση τείχους προστασίας από όλους τους πελάτες στις εκθέσεις G2 Fall 2025, δηλαδή από χρήστες και πελάτες στα τμήματα Enterprise, Mid-Market και Small Business. Επιπλέον, το Sophos Firewall κατέκτησε τις διακρίσεις «Καλύτερα Συνολικά Αποτελέσματα», «Καλύτερη Χρηστικότητα» και «Καλύτερες Σχέσεις».

Τι λένε οι πελάτες της Sophos
«Το επίπεδο άνεσης και ασφάλειας που μας έχει προσφέρει το Sophos MDR είναι ανεκτίμητο» δήλωσε ένας επικεφαλής μηχανικός υποδομών από τμήμα της μεσαίας αγοράς.
«Το [Sophos MDR] είναι ένας συνδυασμός ισχυρής αυτοματοποίησης και πραγματικής ανθρώπινης εμπειρογνωμοσύνης που παρέχεται μέσω στενά ενοποιημένων οικοσυστημάτων ασφάλειας» δήλωσε ένας χρήστης από το τμήμα των μεγάλων επιχειρήσεων.
«Το Sophos Firewall ξεχωρίζει επειδή συνδυάζει ισχυρή προστασία με ένα εύχρηστο περιβάλλον εργασίας» δήλωσε ένας μηχανικός τεχνικής υποστήριξης από το τμήμα των μικρών επιχειρήσεων.
«Το [Sophos Firewall] προσφέρει ένα ισχυρό σύνολο λειτουργιών, όπως προηγμένη προστασία από απειλές, φιλική προς τον χρήστη δημιουργία αναφορών και απρόσκοπτη ενσωμάτωση με την ασφάλεια τερματικών συσκευών» δήλωσε ένας διευθυντής από το τμήμα της μεσαίας αγοράς.
«Αυτό που μου αρέσει περισσότερο στο Sophos Endpoint είναι η ικανότητα του να παρέχει ισχυρή προστασία, παραμένοντας ταυτόχρονα εύκολα διαχειρίσιμο και σχεδόν αόρατο στους τελικούς χρήστες» δήλωσε ένας τεχνικός μηχανικός από τον χώρο των μικρών επιχειρήσεων.
«Με τον προηγμένο εντοπισμό απειλών που βασίζεται σε βαθιά εκμάθηση και την ανάλυση συμπεριφοράς, το [Sophos Endpoint] εντοπίζει και εξουδετερώνει γρήγορα ακόμη και τις πιο προηγμένες απειλές» δήλωσε ένας διευθυντής πληροφορικής από το τμήμα των μεσαίων επιχειρήσεων.
Για περισσότερες πληροφορίες σχετικά με τις υπηρεσίες και τα προϊόντα της Sophos, επικοινωνήστε με έναν συνεργάτη ή αντιπρόσωπο της Sophos στην περιοχή σας ή επισκεφθείτε την επίσημη ιστοσελίδα της εταιρείας.
Πηγή: Sophos
Αν εξετάζετε ή αξιολογείτε λύσεις προστασίας τερματικών συσκευών, πιθανότατα θα παρατηρήσατε κάτι: Τα πάντα έχουν αρχίσει να ακούγονται ίδια μεταξύ τους. «Με Τεχνητή Νοημοσύνη». «Νέας γενιάς». «Integrated».
Τέτοιοι χαρακτηρισμοί και ισχυρισμοί είναι παντού πλέον. Και με πάνω από το 90% των οργανισμών να χρησιμοποιούν πλέον κάποια μορφή προστασίας τερματικών συσκευών αντί για αντιιϊκή προστασία (antivirus), δεν είναι απίθανο να καταλήξει κάποιος στο συμπέρασμα ότι όλες οι λύσεις είναι ίδιες μεταξύ τους.
Δεν είναι όμως έτσι.
Αυτή η υπόθεση καταρρίπτεται σχετικά γρήγορα καθώς οι οργανισμοί ωριμάζουν -μεταβαίνοντας από τη βασική πρόληψη στον εντοπισμό και στην αντιμετώπιση απειλών. Σε αυτή την εξέλιξη, αυτό που κάποτε έμοιαζε ως μια απλή διαδικασία επιλογής μετατρέπεται σε μία κρίσιμη απόφαση αρχιτεκτονικής. Η σημερινή επιλογή σας επηρεάζει όχι μόνο το πόσο καλά προστατευμένοι είστε αλλά και κατά πόσο καλά μπορείτε να προσαρμοστείτε και να ελαχιστοποιήσετε συνολικά τον κίνδυνο για την επιχείρησή σας ενόψει των εξελισσόμενων απειλών.
Πως μπορείτε λοιπόν να διαχωρίσετε το πραγματικό σήμα από τον θόρυβο;
Η δύναμη πίσω από την πλατφόρμα
Μία από τις καλύτερες ενδείξεις για το τι μπορεί να σας προσφέρει μια λύση προστασίας -και όχι μόνο για σήμερα, αλλά και μακροπρόθεσμα- είναι η πλατφόρμα στην οποία βασίζεται. Ενδεχομένως να μην σας ενδιαφέρουν όλες οι λειτουργίες από την πρώτη μέρα, και αυτό είναι εντάξει. Αυτό όμως που έχει σημασία είναι αν αποτελεί μία βάση που σας δίνει περιθώρια να ωριμάσετε και να βελτιώσετε την κυβερνοάμυνα σας.
Εδώ είναι που η σκέψη για την πλατφόρμα γίνεται ουσιαστική: Επιλέγετε ένα προϊόν ή επενδύετε σε μια στρατηγική;
Η σύγχρονη προστασία τερματικών συσκευών δεν αφορά μόνο στο τι είναι εγκατεστημένο σε μία συσκευή. Αφορά στα τηλεμετρικά δεδομένα που συλλέγονται, στις ενσωματώσεις που υποστηρίζονται, στις ροές εργασίας που ενεργοποιούνται και στους αγωγούς δεδομένων που βρίσκονται πίσω από όλα. Ειδικά στην εποχή μας που η τεχνητή νοημοσύνη διαδραματίζει μεγαλύτερο ρόλο στον εντοπισμό και στην αντιμετώπιση απειλών, η περιπλοκότητα της υποκείμενης υποδομής δεδομένων μετατρέπεται σε πολλαπλασιαστή ισχύος.
Όλα ξεκινούν από τα δεδομένα
Προκειμένου η τεχνητή νοημοσύνη να μπορεί να βοηθήσει -πόσο μάλλον να αυτοματοποιήσει- χρειάζεστε δεδομένα υψηλής ποιότητας, που είναι καλά δομημένα και που ανανεώνονται διαρκώς. Δεν πρόκειται για κάποιον νέο τρόπο σκέψης. Στην πραγματικότητα, η επιστήμη των δεδομένων βασίζεται εδώ και αρκετό καιρό σε τέσσερις θεμελιώδεις διαστάσεις: όγκος, ποικιλία, ταχύτητα και ακρίβεια.
Ας τις εφαρμόσουμε στην προστασία τερματικών συσκευών:
Όγκος: Πόση τηλεμετρία συλλέγεται; Παρακολουθείτε πραγματικές εχθρικές συμπεριφορές σε παγκόσμια κλίμακα -όχι μόνο κακόβουλο λογισμικό, αλλά και επιθέσεις hands-on-keyboard, κατάχρησης εργαλείων και κρυφές μεθόδους επιμονής;
- Ποικιλία: Η πλατφόρμα βλέπει μόνο τερματικά ή συλλέγει δεδομένα από μηνύματα ηλεκτρονικού ταχυδρομείου, από το δίκτυο, από το cloud, από ταυτότητες και άλλα; Προέρχονται τα δεδομένα από μια ποικιλόμορφη πελατειακή βάση σε διάφορες γεωγραφικές περιοχές, κλάδους και επίπεδα ωριμότητας; Περισσότερες πηγές σημαίνουν καλύτερη ορατότητα και περισσότερη συνάφεια/πλαίσιο.
- Ταχύτητα: Πόσο γρήγορα φτάνουν τα δεδομένα τηλεμετρίας και πόσο συχνά ενημερώνονται; Η εκμάθηση των μοντέλων σας από νέες απειλές πραγματοποιείται σε λίγες ώρες ή ημέρες ή βασίζεστε σε εβδομαδιαίες ενημερώσεις υπογραφών;
- Ακρίβεια: Μπορείτε να εμπιστευτείτε τα δεδομένα; Είναι εμπλουτισμένα με πληροφόρηση απειλών (threat intelligence) και επαληθευμένα μέσω ανταποκρίσεων σε πραγματικά περιστατικά; Υποστηρίζονται οι ανιχνεύσεις σας από έρευνες και όχι μόνο από την αυτοματοποίηση;
- Στο πόσο λεπτομέρεια, προσοχή και επιμέλεια έχει δοθεί στις απαντήσεις είναι τελικά αυτό που διαχωρίζει τη μία πλατφόρμα από την άλλη. Και αυτές είναι που καθορίζουν αν μια λύση μπορεί να ανιχνεύσει αναδυόμενες απειλές προτού μετατραπούν σε προβλήματα σε ολόκληρο τον κλάδο ή αν υστερεί σε σχέση με τις εξελίξεις.
Ξεκινήστε με την πρόληψη. Επεκτείνετε την ανθεκτικότητα.
Το τελικό σημείο είναι συχνά η πρώτη -και η καλύτερη- ευκαιρία για να αποτρέψετε μια επίθεση. Αλλά αν η αρχιτεκτονική σας το επιτρέπει, μπορείτε να επεκτείνετε αυτή την πρόληψη στο email, στο δίκτυο, στο cloud και στην ταυτότητα. Από εκεί, μπορείτε να δημιουργήσετε δυνατότητες ανταπόκρισης σε ολόκληρη την επιφάνεια επίθεσης, ενισχύοντας την ικανότητα σας να περιορίζετε γρήγορα τις απειλές και να διατηρείτε τα βασικά συστήματα σε λειτουργία όταν κάτι διαπεράσει την άμυνα σας.
Κάθε βήμα προς τα εμπρός ενισχύει το πλεονέκτημα σας. Μειώνετε τον επιχειρηματικό κίνδυνο, βελτιώνετε τον χρόνο ανίχνευσης και επιταχύνετε την ανταπόκριση. Και αν δεν διαθέτετε το προσωπικό για να διαχειριστείτε τα πάντα εσωτερικά, μπορείτε να βασιστείτε σε συνεργάτες που προσφέρουν διαχειριζόμενες υπηρεσίες εντοπισμού και αντιμετώπισης απειλών (MDR) που λειτουργούν 24/7 και οι οποίες συνδέονται απευθείας στην πλατφόρμα σας.
Στη Sophos, δεν μένουν απλώς στη θεωρία
Η Sophos προστατεύει πάνω από 600.000 οργανισμούς σε όλο τον κόσμο. Η πλατφόρμα Sophos Central, επεξεργάζεται καθημερινά πάνω από 223 terabytes δεδομένων τηλεμετρίας που αφορούν απειλές, τα οποία συλλέγονται από κάθε περιοχή, τομέα και επιφάνεια επίθεσης. Η πλατφόρμα της Sophos εντοπίζει τις απειλές νωρίς και συχνά, δημιουργώντας πάνω από 34 εκατομμύρια ανιχνεύσεις καθημερινά, δίνοντας έτσι πλεονέκτημα σε όσους χρησιμοποιούν λύσεις της Sophos για να υπερασπιστούν τις επιχειρήσεις τους. Και πίσω από όλα αυτά τα δεδομένα βρίσκεται η Sophos X-Ops, μια παγκόσμια ομάδα αναλυτών απειλών, ερευνητών κακόβουλου λογισμικού και ειδικών ανταπόκρισης που παρακολουθούν εκατοντάδες ομάδες απειλών και χιλιάδες εκστρατείες σε πραγματικό χρόνο. Μαζί, η ευφυία (η πληροφόρηση για απειλές) και η εμπειρογνωμοσύνη που ενσωματώνονται στο Sophos Central σταματούν κατά μέσο όρο 11 εκατομμύρια επιθέσεις σε καθημερινή βάση, με 231 προηγμένες απειλές να αντιμετωπίζονται επίσης από την ομάδα Managed Detection and Response. Συλλογικά, διατηρούμε τους πελάτες ασφαλείς και τις επιχειρήσεις τους εντός λειτουργίας και χωρίς διακοπές.
Όταν μας ρωτούν: «Δεν είναι όλες οι λύσεις για τερματικά ίδιες στις μέρες μας;», η απάντησή της Sophos είναι απλή:
Όχι, δεν είναι.
Μην αρκείστε σε φράσεις-κλισέ. Ρωτήστε τι βλέπει η πλατφόρμα, πόσο γρήγορα μαθαίνει και ποιος επικυρώνει τις πληροφορίες της. Η πραγματικότητα είναι ότι αυτό που τροφοδοτεί την προστασία έχει την ίδια σημασία με την ίδια την προστασία. Και όσοι διαθέτουν τα καλύτερα δεδομένα θα είναι πάντα ένα βήμα μπροστά. Τελικά, η ισχυρή κυβερνοασφάλεια δεν είναι απλώς μια τεχνική ανάγκη. Είναι μια επιχειρηματική αναγκαιότητα που προστατεύει τις λειτουργίες, τη φήμη και προσδίδει μακροπρόθεσμη αξία.
Πηγή: Sophos
Η BeyondTrust, παγκόσμιος ηγέτης στην ασφάλεια ταυτότητας που προστατεύει όλους τους τρόπους και τις διαδρομές προς τα προνόμια (Paths to Privilege™), ανακοίνωσε πρόσφατα τη διαθεσιμότητα νέων μηχανισμών ελέγχου της ασφάλειας για AI στο Identity Security Insights®. Οι συγκεκριμένες δυνατότητες παρέχουν απαράμιλλη ορατότητα στους πράκτορες AI, ασφαλή συντονισμό των ενεργειών τους και ένα ενσωματωμένο επίπεδο πληροφοριών που βοηθά τις ομάδες να λαμβάνουν ταχύτερες και εξυπνότερες αποφάσεις που αφορούν σε ζητήματα ασφάλειας.
«Η άνοδος των πρακτόρων τεχνητής νοημοσύνης δημιουργεί μια νέα και επείγουσα πρόκληση για την ασφάλεια της ταυτότητας. Η τεχνητή νοημοσύνη των πρακτόρων δεν είναι ένα μεμονωμένο πρόβλημα, αλλά ένα υποσύνολο του ευρύτερου τοπίου στις μηχανικές ή μη ανθρώπινες ταυτότητες. Για να τις προστατεύσουν αποτελεσματικά, οι οργανισμοί πρέπει να λάβουν υπόψη τους με ολιστικό τρόπο για το σύνολο του οικοσυστήματος ταυτοτήτων τους, και όχι μεμονωμένα για κάποιον τύπο ταυτότητας σε σιλό. Έχοντας αναπτυχθεί συχνά σε πλατφόρμες που απαιτούν ελάχιστη ή καθόλου συγγραφή και υποβολή κώδικα (αμφιβόλου ποιότητας), οι πράκτορες τεχνητής νοημοσύνης μπορούν να εγκατασταθούν και εφαρμοστούν σε λίγα λεπτά με προνόμια που ανταγωνίζονται τους ανθρώπινους διαχειριστές» δήλωσε ο Marc Maiffret, Διευθύνων Σύμβουλος Τεχνολογίας της BeyondTrust. «Η BeyondTrust συνδέει με μοναδικό τρόπο την ορατότητα με τον προληπτικό έλεγχο σε όλες τις ταυτότητες ώστε οι πελάτες μας να μπορούν να θέσουν υπό έλεγχο αυτό το νέο μέτωπο κινδύνου και να μετατρέψουν την τεχνητή νοημοσύνη σε έναν ασφαλή πολλαπλασιαστή της ισχύος τους, που επιπλέον ικανοποιεί τις όποιες απαιτήσεις συμμόρφωσης».
Η BeyondTrust εξακολουθεί να αναπτύσσει το «Identity Security Insights» με σταθερό ρυθμό καινοτομίας. Τον Αύγουστο του 2025, η εταιρεία προχώρησε στη διάθεση του Secrets Insights, μιας νέας δυνατότητας του Identity Security Insights που αποκαλύπτει και αντιμετωπίζει κινδύνους που σχετίζονται με μυστικά και μη ανθρώπινες ταυτότητες. Η έκδοση που διατέθηκε πρόσφατα επεκτείνει αυτή τη δυναμική όσον αφορά τη διακυβέρνηση των πρακτόρων τεχνητής νοημοσύνης, προσφέροντας στους πελάτες της BeyondTrust ενοποιημένη ορατότητα και έλεγχο, καθώς και μια βάση που προσβλέπει στο μέλλον, ώστε να υϊοθετήσουν την τεχνητή νοημοσύνη με αυτοπεποίθηση και ασφάλεια.
Τρεις ολοκαίνουριες δυνατότητες
1) AI Agent Insights
Επεκτείνει τις κορυφαίες στην αγορά δυνατότητες προστασίας της ταυτότητας του Identity Security Insights σε πράκτορες AI. Οι πελάτες της BeyondTrust μπορούν πλέον να ανακαλύπτουν, να διαβαθμίζουν και να βαθμολογούν βάσει κινδύνου τους πράκτορες τεχνητής νοημοσύνης σε πλατφόρμες cloud και SaaS (συμπεριλαμβανομένων των Salesforce Agentforce και ServiceNow), να εκθέτουν τυχόν περιπτώσεις shadow AI και να εφαρμόζουν πολιτικές πρόσβασης Zero Standing Privilege (ZSP) και Just-In-Time (JIT) για να θέσουν τους πράκτορες υπό πλήρη διακυβέρνηση ταυτότητας.
2) MCP Orchestration με τον ελαφρύ διακομιστή MCP της BeyondTrust
Μια ασφαλής γέφυρα διαμεσολάβησης για τις ενέργειες και τη δράση των πρακτόρων AI σε όλα τα προϊόντα της BeyondTrust. Το παραπάνω επιτρέπει τις ασφαλείς ως προς τα προνόμια ροές εργασίας, όπως είναι για παράδειγμα τα αιτήματα JIT API μέσω Entitle ή οι εναλλαγές διαπιστευτηρίων στο Password Safe ενώ παρέχει δυνατότητες επεκτασιμότητας μελλοντικά τόσο για τους ψηφιακούς βοηθούς τεχνητής νοημοσύνης της BeyondTrust όσο και για τα LLM που έχουν ήδη εγκατασταθεί από πελάτες.
3) Πανταχού παρόν επίπεδο υποστήριξης αποφάσεων AI
Ενσωματωμένος απευθείας στην πλατφόρμα Pathfinder, αυτός ο ψηφιακός βοηθός τύπου ChatGPT αλληλεπιδρά με τα δεδομένα ασφάλειας ταυτότητας των πελατών για να παρέχει πληροφόρηση, καθοδήγηση και μέτρα αποκατάστασης σε πραγματικό χρόνο. Με την υποστήριξη της ερευνητικής ομάδας BeyondTrust Phantom Labs™, βοηθά τις ομάδες ασφαλείας και πληροφορικής κάθε οργανισμού να λαμβάνουν περισσότερο τεκμηριωμένες αποφάσεις χωρίς να διαταράσσουν τις υπάρχουσες ροές εργασίας.
Γιατί είναι σημαντικό για τους πελάτες της BeyondTrust
- Ταχύτερη υϊοθέτηση της AI, και με ασφάλεια – Πλήρης ορατότητα σε ανθρώπινες και υπηρεσιακές ταυτότητες ή σε ταυτότητες AI που αντιστοιχίζονται σε διαδρομές ή τρόπους κλιμάκωσης προνομίων.
- Αύξηση της παραγωγικότητας με ενσωματωμένη νοημοσύνη – Η αυτοματοποιημένη αποκατάσταση και η πληροφόρηση σε πραγματικό χρόνο μειώνουν τον κίνδυνο και επιταχύνουν τις λειτουργίες.
- Απλοποίηση της ασφάλειας με μία πλατφόρμα – Ενοποιημένη ορατότητα, διακυβέρνηση και επιβολή σε όλες τις ταυτότητες.
Με αυτές τις εξελίξεις, η BeyondTrust επεκτείνει τις αποδεδειγμένες δυνατότητες «Paths to Privilege» και «True Privilege™» στις ταυτότητες ανθρώπων, μηχανών, μυστικών και πλέον και σε ταυτότητες τεχνητής νοημοσύνης, ενοποιώντας τη διακυβέρνηση στο σύνολο της επιφάνειας επίθεσης ταυτότητας. Οι πελάτες της BeyondTrust μπορούν πλέον να προχωρήσουν γρήγορα με την υιοθέτηση της τεχνητής νοημοσύνης, χωρίς συμβιβασμούς.
Οι περισσότερες εταιρείες δεν έχουν ακόμα συνειδητοποιήσει κατά πόσο «σκιώδης» είναι η λειτουργία της τεχνητής νοημοσύνης εντός των επιχειρήσεών τους. Η BeyondTrust έχει επεκτείνει την «Αξιολόγηση Κινδύνου Ασφάλειας Ταυτότητας» για να παρέχει άμεση ορατότητα στους συγκεκριμένους κινδύνους ως μέρος της ευρύτερης εικόνας ασφάλειας ταυτότητας. Αποκτήστε πρόσβαση στη δωρεάν Αξιολόγηση Κινδύνου Ασφάλειας Ταυτότητας (Identity Security Risk Assessment) για να λάβετε μέτρα πριν από τους επιτιθέμενους ή τους ελεγκτές συμμόρφωσης.
Για περισσότερες πληροφορίες σχετικά με την προσέγγιση της BeyondTrust στην ασφάλεια της τεχνητής νοημοσύνης, επισκεφθείτε τη διεύθυνση beyondtrust.com/solutions/ai-security.
Πηγή: BeyondTrust
Η προβολή του πραγματικού προνομίου (True Privilege) μιας ταυτότητας σημαίνει ότι έχετε τη δυνατότητα να κατανοήσετε που υπάρχουν πραγματικά τα προνόμια και οι κίνδυνοι. Το ζητούμενο είναι να αποκτήσετε την ευρύτερη δυνατή εικόνα.
Τα τελευταία χρόνια, οι οργανισμοί έχουν βιώσει εκθετική αύξηση του αριθμού των ταυτοτήτων (ανθρώπινων, μηχανικών και τεχνητής νοημοσύνης) και των προσβάσιμων από τις ταυτότητες λογαριασμών, προνομίων και δικαιωμάτων σε περιβάλλοντα νέφους (cloud), SaaS ή και σε υβριδικά περιβάλλοντα. Για να προστατεύσετε αποτελεσματικά τις συγκεκριμένες ταυτότητες, θα πρέπει να είστε σε θέση να «διαπεράσετε» τα σιλό και να κατανοήσετε όλες τις διαδρομές που υπάρχουν προς τα προνόμια (Paths to Privilege™) καθώς και τα πραγματικά προνόμια (True Privilege™) που αντιπροσωπεύουν.
Από το ελάχιστο προνόμιο στο πραγματικό προνόμιο: Γιατί η σύγχρονη ασφάλεια ταυτότητας απαιτεί μια νέα προσέγγιση
Η διαχείριση της προνομιακής πρόσβασης (PAM) αποτελεί τον ακρογωνιαίο λίθο της ασφάλειας ταυτότητας και σχεδιάστηκε για να ελαχιστοποιήσει τον κίνδυνο μέσω της επιβολής της αρχής του ελάχιστου προνομίου. Μία από τις σημαντικότερες προκλήσεις ωστόσο στα σύγχρονα περιβάλλοντα είναι ότι το PAM συχνά αντιμετωπίζεται με γνώμονα τη δημιουργία σιλό, δηλαδή αποσπασματικά. Για παράδειγμα, κάποιος μπορεί να επικεντρωθεί μόνο στη διαχείριση των ιδιαίτερα προνομιούχων λογαριασμών Windows Domain Administrator χωρίς να λαμβάνει υπόψη την πληθώρα των προνομιακών ρόλων που υπάρχουν σε περιβάλλοντα νέφους (cloud) και SaaS.
Για την αποτελεσματική προστασία των οργανισμών από τις σύγχρονες απειλές ταυτότητας, είναι απαραίτητο να εξεταστεί η ευρύτερη εικόνα και να γίνουν κατανοητές όλες οι διαδρομές κλιμάκωσης στο σύνολο της επιφάνειας επίθεσης ταυτότητας. Αυτό ακριβώς κάνουν και οι διάφοροι φορείς απειλών, και αυτός ακριβώς είναι ο λόγος που το 90% των οργανισμών αντιμετώπισε παραβιάσεις σχετικές με την ταυτότητα το περασμένο έτος.
Πως το True Privilege προστατεύει από τις σύγχρονες επιθέσεις
Αυτή είναι η Amy: ένα πραγματικό παράδειγμα κρυφού κινδύνου.
Ας εξετάσουμε την περίπτωση της Amy, μιας προγραμματίστριας που διαθέτει πολλαπλούς λογαριασμούς και πρόσβαση σε διαφορετικά συστήματα.

Η Amy έχει διάφορα προνόμια που έχουν εκχωρηθεί απευθείας στους λογαριασμούς της και στα οποία οι παραδοσιακές λύσεις ενδέχεται να έχουν ορατότητα, αλλά συχνά με αποσυνδεδεμένο τρόπο. Αυτό σημαίνει ότι ένα εργαλείο μπορεί να έχει ορατότητα στα προνόμιά της στο περιβάλλον AWS, ενώ κάποιο άλλο μπορεί να έχει εικόνα για τα προνόμιά της στο Active Directory, καθιστώντας δύσκολη την πλήρη ορατότητα στα προνόμια και στα δικαιώματα πρόσβασης που της έχουν εκχωρηθεί.
Ο πραγματικός κίνδυνος ωστόσο έγκειται στις έμμεσες ή ακούσιες διαδρομές προνομίων. Τέτοιες διαδρομές ενδέχεται να προκύψουν από λανθασμένες διαμορφώσεις/ρυθμίσεις, δικαιώματα που έχουν κληρονομηθεί ή κρυφές συνδέσεις εντός της υποδομής ταυτότητας. Στην περίπτωση της Amy, αρκετές εφαρμογές που διαχειρίζεται στο Azure έχουν «service principals» με δυνατότητα εκχώρησης του ρόλου του παγκόσμιου διαχειριστή. Και αυτό σημαίνει ότι παρόλο που η Amy δεν είναι η ίδια παγκόσμια διαχειρίστρια, υπάρχει μία διαδρομή ή ένας τρόπος για να αποκτήσει αυτόν τον εξαιρετικά προνομιούχο ρόλο, είτε για τον εαυτό της είτε για κάποιον άλλο.
Εφαρμογή του True Privilege στην πράξη
Το ζήτημα είναι να θέτουμε τις σωστές ερωτήσεις. Γνωρίζετε ποιες είναι οι ταυτότητες με τα περισσότερα προνόμια στον οργανισμό σας; Πως μπορείτε να είστε σίγουροι ότι μια απλή λανθασμένη διαμόρφωση δεν θα επιτρέψει σε κανέναν χρήστη να γίνει διαχειριστής τομέα; Και πώς διασφαλίζετε ότι υπάρχουν οι κατάλληλοι μηχανισμοί ελέγχου, όπως ο πολυπαραγοντικός έλεγχος ταυτότητας (MFA), για όλες τις προνομιούχες ταυτότητες;
Για τους περισσότερους οργανισμούς, τέτοια ερωτήματα χαρακτηρίζονται στην καλύτερη περίπτωση δύσκολα, και πιθανότατα σχεδόν αδύνατο να απαντηθούν με τα υπάρχοντα εργαλεία.
BeyondTrust Pathfinder: η πλατφόρμα που δείχνει σε γράφημα τα πραγματικά προνόμια
Αυτά τα θεμελιώδη ερωτήματα για την ασφάλεια ταυτότητας που αφορούν τα εκτεταμένα προνόμια, τις διαδρομές κλιμάκωσης και τις λύσεις απομόνωσης ή σιλό είναι ο λόγος για τον οποίο η BeyondTrust λάνσαρε την BeyondTrust Pathfinder Platform, μια ενιαία και συνεκτική κονσόλα. Το Pathfinder παρέχει στους οργανισμούς μία προσαρμοστική, ευφυή και ευαισθητοποιημένη ως προς τους κινδύνους ασφάλεια ταυτότητας.
Οι βαθιές, διατομεακές δυνατότητες παροχής πληροφοριών που υποστηρίζονται από το Identity Security Insights, ενσωματώνονται στις υπάρχουσες λύσεις σας για να προσφέρουν πλούσια σε περιεχόμενο ορατότητα σε κάθε ταυτότητα, ξεπερνώντας κατά πολύ τις δυνατότητες των παραδοσιακών εργαλείων.

Αξιοποιώντας μοντέλα τεχνητής νοημοσύνης, η BeyondTrust χαρτογραφεί δυναμικά τα πραγματικά προνόμια των ταυτοτήτων σε όλα τα συστήματα και ανακαλύπτει διαρκώς νέες διαδρομές προς τα προνόμια όσο το περιβάλλον σας αλλάζει.

Αυτή η πρακτική, βασισμένη στην τεχνητή νοημοσύνη προσέγγιση παρέχει ένα επίπεδο ορατότητας που προηγουμένως απαιτούσε μια ειδική ομάδα από αναλυτές ή μηχανικούς που ειδικεύονται στην ασφάλεια ταυτότητας. Με το Pathfinder, μπορείτε να αντιμετωπίσετε κινδύνους και κενά ασφαλείας και να ελαχιστοποιήσετε την επιφάνεια επίθεσης της ταυτότητάς προτού οι επιτιθέμενοι καταφέρουν να τα εκμεταλλευτούν.
Εντοπίζοντας και αντιμετωπίζοντας το True Privilege™, και το μέλλον του PAM
Η σύγχρονη, ολιστική προσέγγιση στην ασφάλεια ταυτότητας που χρειάζεστε
Σε κανέναν δεν αρέσει να ψάχνει σε ατελείωτες λίστες για να βρει μια απάντηση. Το γράφημα BeyondTrust True Privilege σάς επιτρέπει να εξερευνήσετε οπτικά τις διαδρομές προς τα προνόμια για οποιαδήποτε ταυτότητα. Το παραπάνω διευκολύνει την προβολή των προνομίων που έχουν εκχωρηθεί και σας βοηθά να ανακαλύψετε προληπτικά και να επιδιορθώσετε τις διαδρομές ή τους τρόπους κλιμάκωσης προτού βρεθεί κάποιος κακόβουλος χρήστης να τις/τους εκμεταλλευτεί.
Το Pathfinder προσφέρει το πλήρες σύνολο των δυνατοτήτων της BeyondTrust, επιτρέποντάς σας να διαχειρίζεστε εύκολα τα προνόμια όπως και την πρόσβαση σε τοπικό επίπεδο, σε περιβάλλοντα cloud ή σε περιβάλλοντα OT. Είτε θέλετε να καταργήσετε τα δικαιώματα τοπικού διαχειριστή, να μειώσετε τα μόνιμα προνόμια με πρόσβαση just-in-time (JIT) ή να παρέχετε ασφαλή απομακρυσμένη πρόσβαση χωρίς VPN, το Pathfinder είναι εδώ για να σας βοηθήσει να δείτε, να διαχειριστείτε και να προστατεύσετε όλες τις διαδρομές και τους τρόπους προς τα προνόμια.
Για να δείτε τα πραγματικά προνόμια στο περιβάλλον σας, ξεκινήστε σήμερα την δωρεάν αξιολόγηση κινδύνου ασφάλειας ταυτότητας (Identity Security Risk Assessment) της BeyondTrust.
Πηγή: BeyondTrust
Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει νέα χαρακτηριστικά και λειτουργίες για τον Sophos AI Assistant, τα οποία προσφέρουν ευκολότερη ταξινόμηση και διερεύνηση περιπτώσεων, εξειδίκευση επιπέδου-MDR, καθοδηγούμενες ροές εργασίας και εντοπισμό απειλών σε πραγματικό χρόνο απευθείας στα χέρια κάθε πελάτη Sophos XDR και MDR.
Τι είναι ο Sophos AI Assistant;
Ο Sophos AI Assistant είναι μια ενσωματωμένη λειτουργία στην κονσόλα Sophos Central που αξιοποιεί μεγάλα γλωσσικά μοντέλα (LLM) και κατανόηση φυσικής γλώσσας για να επιτρέψει σε όλους τους χρήστες -από γενικούς τεχνικούς IT μέχρι έμπειρους αναλυτές SOC- να υποβάλλουν ερωτήματα σχετικά με την τηλεμετρία ασφάλειας, να εμπλουτίζουν τις έρευνες και να λαμβάνουν ερευνητικά μέτρα χωρίς να απαιτείται να γράφουν ερωτήματα τύπου SQL.
Δεν είναι απλώς ένα ακόμη εργαλείο τεχνητής νοημοσύνης -είναι η εμπειρογνωμοσύνη της ομάδας που βρίσκεται πίσω από την κορυφαία παγκοσμίως υπηρεσία «Managed Detection and Response», συμπυκνωμένη σε έναν έξυπνο πράκτορα. Ο βοηθός τεχνητής νοημοσύνης Sophos AI Assistant είναι διαθέσιμος σε όλους τους πελάτες Sophos XDR και MDR χωρίς επιπλέον χρέωση.
Με τη συγκεκριμένη έκδοση, ο Sophos AI Assistant βελτιστοποιήθηκε για να υποστηρίξει δύο βασικούς ρόλους:
- Αναλυτής ασφάλειας -Εστιάζει στην έρευνα και στην διαλογή/ταξινόμηση περιπτώσεων.
- Κυνηγός απειλών -Επικεντρώνεται σε προληπτικές, διερευνητικές αναζητήσεις/έρευνες στο σύνολο του περιβάλλοντος (καταδίωξη απειλών).
Ξεκινώντας με τον AI Assistant
Βασικές δυνατότητες αυτής της έκδοσης
1.Ενημερωμένη πλοήγηση στο Sophos Central
Ο Sophos AI Assistant είναι πλέον προσβάσιμος υπό το νέο μενού «AI» στην κονσόλα διαχείρισης Sophos Central Admin. Η συγκεκριμένη ενημέρωση αντανακλά την αυξανόμενη σημασία των εργαλείων που τροφοδοτούνται από τεχνητή νοημοσύνη στις ροές εργασίας των αναλυτών και εξασφαλίζει την ευκολότερη πρόσβαση σε πληροφορίες και ενέργειες που βασίζονται στην τεχνητή νοημοσύνη, είτε ανταποκρίνεστε σε συναγερμούς/ειδοποιήσεις, είτε διερευνάτε συμβάντα, είτε καταδιώκετε προληπτικά απειλές.
2.Νέοι βοηθοί αναλυτή ασφάλειας και κυνηγού απειλών
Η συγκεκριμένη έκδοση εισάγει έναν νέο βοηθό AI:
- Βοηθός αναλυτή ασφάλειας: Σχεδιασμένος για εργασίες διαλογής, διαχείρισης περιπτώσεων και διερεύνησης.
- Βοηθός κυνηγού απειλών: Προσθέτει υποστήριξη για προληπτικές ροές εργασίας εντοπισμού, επιτρέποντας στους αναλυτές να εξερευνήσουν την τηλεμετρία, να δημιουργήσουν ερωτήματα και να διερευνήσουν ύποπτη συμπεριφορά σε ολόκληρο το περιβάλλον.
- Μαζί, αυτοί οι νέοι βοηθοί που έχουν επίγνωση του πλαισίου/περιβάλλοντος ενοποιούν τις αντιδραστικές και προληπτικές δυνατότητες τους σε μια ενιαία διεπαφή που τροφοδοτείται από τεχνητή νοημοσύνη.
3.Δυναμικά προσαρμοζόμενες ροές εργασίας βασισμένες στο ρόλο του αναλυτή
Ο βοηθός τεχνητής νοημοσύνης αντλεί πληροφορίες βάσει των ενεργειών που εκτελεί ένας αναλυτής:
- Οι αναλυτές ασφάλειας λαμβάνουν προτροπές βάσει υπόθεσης, υποστήριξη εμπλουτισμού και απλοποιημένες ροές διερεύνησης.
- Οι κυνηγοί απειλών λαμβάνουν προτάσεις προηγμένης αναζήτησης, καθοδηγούμενα τηλεμετρικά στοιχεία και πρότυπα προσαρμοσμένων προτροπών.
Είτε συνοψίζετε τα ευρήματα μιας υπόθεσης είτε διερευνάτε ανωμαλίες στην ανίχνευση, ο βοηθός τεχνητής νοημοσύνης εξασφαλίζει μια απρόσκοπτη εμπειρία προσαρμοσμένη σε κάθε ρόλο.
4.Έξυπνες προτροπές εκκίνησης και βοήθεια κατά τη διάρκεια της ροής εργασίας
Για να μειώσει τις δυσκολίες ενσωμάτωσης και να βελτιώσει τη χρηστικότητα, η Sophos εισήγαγε έξυπνες προτάσεις προτροπών προσαρμοσμένες στις συνήθεις δραστηριότητες ενός SOC. Από την ανάλυση συσκευών έως την ανασκόπηση τάσεων, ο βοηθός τεχνητής νοημοσύνης σας βοηθά να εκφράσετε αποτελεσματικά ερωτήματα και να λάβετε τεκμηριωμένες αποφάσεις, χωρίς να χρειάζεται να έχετε βαθιά εξοικείωση με γλώσσες ερωτημάτων (query languages) ή σχημάτων τηλεμετρίας (telemetry schemas)».
Περιπτώσεις χρήσης σε δράση
- Διαλογή ειδοποιήσεων: Γρήγορη σύνοψη του πλαισίου και των σχετικών ανιχνεύσεων.
- Έρευνα: Ανίχνευση πλευρικής κίνησης χρησιμοποιώντας δεδομένα γραμμής εντολών ή συμπεριφορά χρήστη.
- Καταδίωξη απειλών: Αναζήτηση ανωμαλιών εκτέλεσης PowerShell με την πάροδο του χρόνου.
- Εμπλουτισμός: Εκτέλεση ζωντανών αναζητήσεων σε hashes, IPs ή domains.
Μπορείτε να προσθέσετε επίσης τα αποτελέσματα του AI Assistant απευθείας στα σημειωματάρια των υποθέσεων σας, διασφαλίζοντας ότι οι πληροφορίες και τα βήματα σας διατηρούνται για έλεγχο ή παράδοση.
Τεκμηρίωση Sophos Central – Περιπτώσεις χρήσης του AI Assistant
Πως να γράφετε αποτελεσματικές προτροπές
Δημοσιεύσαμε έναν νέο οδηγό βέλτιστων πρακτικών για τη σύνταξη αποτελεσματικών προτροπών για την τεχνητή νοημοσύνη (AI). Ο συγκεκριμένος οδηγός σας βοηθά να διατυπώνετε ερωτήματα με μεγαλύτερη σαφήνεια και ακρίβεια, ώστε να εξασφαλίζετε αποτελέσματα υψηλής ποιότητας από τον Sophos AI Assistant.
Συμβουλές:
Να είστε συγκεκριμένοι: Συμπεριλάβετε ονόματα συσκευών, χρονικά διαστήματα ή τύπους ανίχνευσης.
Παρέχετε το πλαίσιο: Συνδέστε την προτροπή με μια υπόθεση ή μια ειδοποίηση, όταν είναι δυνατόν.
Ορίστε τη μορφή: Ζητήστε λίστες, πίνακες ή περιλήψεις, αν χρειαστεί.
Πως να δημιουργήσετε αποτελεσματικές προτροπές
Είστε έτοιμοι να το δοκιμάσετε;
Συνδεθείτε στο Sophos Central σήμερα και ξεκινήστε να συνεργάζεστε με τον νέο σας συμπαίκτη AI.
Τεκμηρίωση και εκπαιδευτικοί πόροι για τον Sophos AI Assistant
Πηγή: Sophos
Παρόλο που δαπανήθηκαν περισσότερα από 18,5 δισεκατομμύρια δολάρια σε προϊόντα ασφάλειας ταυτότητας το 2024 -αύξηση 15% από έτος σε έτος σύμφωνα με την Gartner– η ταυτότητα παραμένει το συνηθέστερο σημείο εισόδου για τους επιτιθέμενους. Πρόκειται για τον πλέον χρησιμοποιούμενο φορέα αρχικής παραβίασης και η τάση αυτή αναμένεται να συνεχιστεί. Μόνο φέτος, έχουν παραβιαστεί πάνω από 800 εκατομμύρια νέα σύνολα διαπιστευτηρίων ως αποτέλεσμα της ανοδικής τάσης στη χρήση «infostealers», ουσιαστικά κακόβουλου λογισμικού υποκλοπής πληροφοριών.
Οπότε γιατί εξακολουθούμε να αντιμετωπίζουμε προβλήματα;
Η σύντομη απάντηση είναι ότι η ασφάλεια ταυτότητας δεν έχει εξελιχθεί αρκετά γρήγορα. Σε αντίθεση με άλλους τομείς της κυβερνοασφάλειας, η ταυτότητα εξακολουθεί να είναι προσκολλημένη σε παλιές αντιλήψεις. Παραδοσιακά, θεωρείται μία λειτουργία συμμόρφωσης και επιχειρησιακής ενεργοποίησης και όχι λειτουργία ασφάλειας πρώτης γραμμής. Ως αποτέλεσμα, οι περισσότεροι οργανισμοί βασίζονται σε κατακερματισμένα εργαλεία, πολύπλοκες υλοποιήσεις/εφαρμογές και αντιδραστικούς μηχανισμούς ελέγχου που αδυνατούν να ανταποκριθούν στις απειλές του σήμερα.
Η παραβίαση λογαριασμών δεν αποτελεί ανωμαλία, αλλά αναπόφευκτη συνέπεια ενός παρωχημένου μοντέλου.
Επί του παρόντος, εξακολουθούμε να λειτουργούμε υπό ένα πλαίσιο που μπορεί να ονομαστεί μόνο ως Ασφάλεια Ταυτότητας έκδοση 1η (Identity Security v1). Πρόκειται για μια προσέγγιση πρώτης γενιάς που στερείται της ευελιξίας, της ολοκλήρωσης και της εστίασης που απαιτούνται για την καταπολέμηση των σημερινών απειλών. Η συγκεκριμένη στρατηγική αφορά στην εφαρμογή μηχανισμών ελέγχου σε ήδη εκτεθειμένα περιβάλλοντα, συχνά μέσω έργων που μπορεί να χρειαστούν αρκετά χρόνια για να ολοκληρωθούν. Όμως οι επιτιθέμενοι δεν περιμένουν -και ούτε εμείς πρέπει να περιμένουμε.
Ένα σαφές σύμπτωμα αυτής της έλλειψης ελέγχου είναι οι δυσάρεστες συζητήσεις που αντιμετωπίζουν πολλοί υπεύθυνοι ασφάλειας: Ποιος είναι ο υπολειπόμενος κίνδυνος; Τι σημαίνει αυτό σε επιχειρηματικούς όρους; Πότε αναμένεται να τελειώσουμε; Είναι δύσκολο να απαντηθούν τέτοια ερωτήματα όταν δεν υπάρχει πλήρης έλεγχος και καλείστε να λειτουργείτε αντιδραστικά στο περιβάλλον καθώς μεταβάλλεται διαρκώς κάτω από τα πόδια σας.
Φανταστείτε τώρα μια κατάσταση στην οποία μπορείτε να ορίσετε με σαφήνεια και να επιβάλλετε θεμελιώδεις μηχανισμούς ελέγχου της ταυτότητας: κάθε διαχειριστής υποχρεούται να πιστοποιείται με πολυπαραγοντική αυθεντικοποίηση (MFA), οι υπηρεσιακοί λογαριασμοί περιορίζονται στη συνήθη, εγκεκριμένη συμπεριφορά τους και κάθε πρόσβαση απορρίπτεται από προεπιλογή, εκτός και αν επιτρέπεται ρητά. Τέτοια επίπεδα ελέγχου δεν είναι απλώς φιλόδοξα: είναι εφαρμόσιμα, είναι επιβλητέα, και το σημαντικότερο, είναι μετρήσιμα. Η αποτελεσματικότητά τους αντικατοπτρίζεται στις απειλές που αποκρούονται ή περιορίζονται προτού προλάβουν να κλιμακωθούν, δημιουργώντας μια άμεση σύνδεση μεταξύ ελέγχου και μείωσης του κινδύνου.
Αυτό που χρειάζεται είναι μια αλλαγή τόσο στη νοοτροπία όσο και στην τεχνολογία. Η Ασφάλεια Ταυτότητας έκδοση 2η (Identity Security v2) θέτει την πρόληψη παραβιάσεων στο επίκεντρο. Είναι προληπτική, καθολική και σχεδιάστηκε για να διαχειρίζεται τους κινδύνους για την ταυτότητα χωρίς να παρεμποδίζει τις επιχειρηματικές ή λειτουργικές δραστηριότητες. Ως αποτέλεσμα, η ταυτότητα δεν αντιμετωπίζεται ως δεύτερη σκέψη, αλλά ως σημείο ελέγχου.
Και αυτή η αλλαγή είναι πιο επείγουσα από ποτέ. Μία «τέλεια καταιγίδα» μαίνεται (ένας καταστροφικός συνδυασμός αρνητικών παραγόντων) γύρω από τις διάφορες ξεπερασμένες απόψεις και υποθέσεις σχετικά με τον ρόλο της ταυτότητας στην ασφάλεια, την έλλειψη σύγχρονων εργαλείων που μπορούν να παρέχουν έλεγχο σε πραγματικό χρόνο και την αυξανόμενη πολυπλοκότητα στα υβριδικά περιβάλλοντα ή και στα περιβάλλοντα cloud και SaaS. Για να μην βρεθούμε προ εκπλήξεων, απαιτείται μία νέα προσέγγιση, η οποία μας επιτρέπει να επιβάλουμε μηχανισμούς ελέγχου τώρα, όπου έχει σημασία, και που μπορούμε να προσαρμόσουμε και να βελτιστοποιήσουμε αργότερα.
Δεν μπορούμε να περιμένουμε. Το κόστος της αδράνειας έχει γίνει πλέον σαφές στις αναφορές παραβιάσεων την ώρα που τα κλεμμένα διαπιστευτήρια συσσωρεύονται μέρα με τη μέρα στον Σκοτεινό Ιστό.
Γιατί η ταυτότητα είναι κάτι διαφορετικό, και γιατί έχει την σημασία της
Η ταυτότητα διαφέρει από άλλους τομείς της ασφάλειας. Σε αντίθεση με τους περισσότερους τομείς ασφαλείας, η ταυτότητα αφορά ουσιαστικά τους ανθρώπους. Ακόμη και οι μη ανθρώπινες ταυτότητες, οι υπηρεσιακοί λογαριασμοί, τα API και οι ταυτότητες μηχανών αντανακλούν τελικά τις ανθρώπινες αποφάσεις που λαμβάνονται είτε από προγραμματιστές, είτε από διαχειριστές ή από τους ιδιοκτήτες πλατφορμών.
Οι ταυτότητες είναι μοναδικές καθώς είναι συνυφασμένες με τις καθημερινές δραστηριότητες ενός οργανισμού. Επηρεάζουν τον τρόπο που οι άνθρωποι αποκτούν πρόσβαση σε εργαλεία, συνεργάζονται και εκτελούν εργασίες -και κυρίως, πως αισθάνονται ενώ το κάνουν.
Ιστορικά, η ταυτότητα χρηματοδοτήθηκε για δύο λόγους:
- Για το πως είναι δυνατόν να εντάξουμε γρήγορα νέους υπαλλήλους και πως να κάνουμε την αυθεντικοποίηση απρόσκοπτη για όλους;
- Για το πως μπορούμε να ικανοποιήσουμε τις απαιτήσεις συμμόρφωσης και να αποφύγουμε δαπανηρές παραβιάσεις;
Τώρα, έχει εμφανιστεί και ένας τρίτος παράγοντας, ο οποίος είναι θεμελιωδώς διαφορετικός: πως μπορούμε να αμυνθούμε απέναντι σε απειλές που βασίζονται στην ταυτότητα; Και αυτό απαιτεί νέες δεξιότητες και μια νέα νοοτροπία που ενδέχεται να μην ευθυγραμμίζεται με τους παραδοσιακούς στόχους αποτελεσματικότητας ή και συμμόρφωσης.
Σε πολλές περιπτώσεις, η αποτελεσματικότητα/ αποδοτικότητα σχετίζεται με την αύξηση του κινδύνου, με την παροχή υπερβολικών δικαιωμάτων πρόσβασης να αποτελεί την συχνότερη συνέπεια. Την ώρα που το πεδίο της συμμόρφωσης είναι στενό και βαθύ, η ασφάλεια απαιτεί μεγάλου εύρους και σε πραγματικό χρόνο ορατότητα και έλεγχο. Εξαιτίας λοιπόν αυτών των ανταγωνιστικών προτεραιοτήτων, οι ομάδες ταυτότητας πρέπει να εξελιχθούν σε ομάδες ασφάλειας ταυτότητας με νέα αποστολή και εξειδικευμένα εργαλεία.
Στους περισσότερους τομείς της ασφάλειας, αυτή η εξέλιξη είναι ήδη καθιερωμένη: οι ομάδες δικτύου, τερματικών συσκευών και νέφους (cloud) συνεργάζονται με τους εξειδικευμένους ομολόγους τους στον τομέα της ασφάλειας, με την υποστήριξη ειδικά σχεδιασμένων εργαλείων. Όμως στον τομέα της ταυτότητας, το συγκεκριμένο μοντέλο συχνά απουσιάζει. Οι ομάδες που διαχειρίζονται συστήματα όπως τα Active Directory, Entra ή Okta σπάνια συνεργάζονται με ειδικές ομάδες ασφάλειας που διαθέτουν και αξιοποιούν εξειδικευμένη τεχνολογία. Και συχνά δεν διαθέτουν τα εργαλεία που απαιτούνται για ακολουθήσουν μία προσέγγιση που προτεραιοποιεί την ασφάλεια.
Για να αντιμετωπιστούν οι σημερινές απειλές, αυτό πρέπει να αλλάξει.
Γιατί τα σημερινά εργαλεία ασφάλειας ταυτότητας δεν επαρκούν
Καθώς η ασφάλεια ταυτότητας δεν έχει εξελιχθεί σε οργανωτικό επίπεδο, η τεχνολογία έχει επίσης μείνει πίσω, ειδικά σε σύγκριση με άλλους τομείς ασφάλειας.
Ας πάρουμε ως παράδειγμα την δικτυακή ασφάλεια. Όχι μόνο τα σύγχρονα εργαλεία προσφέρουν ορατότητα, αλλά λειτουργούν και ως ένα καθολικό επίπεδο ελέγχου που επιβάλλει προστατευτικά μέτρα στο σύνολο του περιβάλλοντος. Οι ομάδες ασφάλειας μπορούν να καθορίζουν και να εφαρμόζουν προληπτικά πολιτικές ασφάλειας για τον έλεγχο του ρίσκου/κινδύνου και την αντιμετώπιση απειλών σε πραγματικό χρόνο. Τέτοιοι μηχανισμοί ελέγχου εφαρμόζονται με συνέπεια, διασφαλίζοντας ότι δεν υπάρχει κάποιο τμήμα του δικτύου που να λειτουργεί εκτός του πλαισίου ασφάλειας του οργανισμού.
Η ταυτότητα δεν έχει εξελιχθεί με τον ίδιο τρόπο.
Τα σημερινά εργαλεία ασφάλειας ταυτότητας εμπίπτουν σε μία από τις τρεις ακόλουθες κατηγορίες:
- Εργαλεία που αντιμετωπίζουν την ταυτότητα ως ένα σύνολο ευπαθειών που πρέπει να επιδιορθωθούν (π.χ. αδύναμοι κωδικοί πρόσβασης, υπερβολικά προνόμια, ορφανοί λογαριασμοί)
- Εργαλεία που απομονώνουν τους επικίνδυνους λογαριασμούς (π.χ. με την αποθήκευση τους σε κάποιο θησαυροφυλάκιο μέσω PAM)
- Εργαλεία που επιχειρούν να ανιχνεύσουν απειλές που βασίζονται στην ταυτότητα και να τις αντιμετωπίσουν (π.χ. ITDR ή Identity Threat Detection and Response)
Τέτοιες λύσεις είναι κατακερματισμένες, εστιάζουν μόνο σε πλατφόρμες νέφους, SaaS ή εγγενείς πλατφόρμες ταυτότητας και συχνά εφαρμόζονται σε απομονωμένα συστήματα. Το αποτέλεσμα είναι οι επιτιθέμενοι να έχουν τη δυνατότητα να εκμεταλλευτούν με ευκολία αυτά τα κενά.
Όμως το κρισιμότερο ζήτημα είναι ότι αυτά τα εργαλεία δεν δίνουν τη δυνατότητα στις ομάδες ασφάλειας ταυτότητας να αναλάβουν τον έλεγχο του κινδύνου. Κρατούν τις ομάδες σε κατάσταση αντίδρασης, αναγκάζοντάς τες να καταδιώκουν τις απειλές, να επιδιορθώνουν προβλήματα εκ των υστέρων και να εφαρμόζουν πολλαπλά επίπεδα ελέγχου ως ανταπόκριση σε ότι έχει ήδη λάβει χώρα.
Στα σημερινά, περισσότερο σύνθετα περιβάλλοντα, το συγκεκριμένο μοντέλο απλώς δεν μπορεί να λειτουργήσει. Αν αντιμετωπίζουμε την ταυτότητα ως μια λίστα εκκρεμοτήτων που πρέπει να επιδιορθωθούν, τότε αυτό σημαίνει ότι θα παραμείνουμε εκτεθειμένοι στον κίνδυνο ωσότου τα διορθώσουμε όλα και τα κάνουμε όλα τέλεια, κάτι που κανένας οργανισμός δεν μπορεί να επιτύχει ρεαλιστικά.
Μπορούμε να ελαχιστοποιήσουμε την έκθεση στον κίνδυνο «κλειδώνοντας» τους λογαριασμούς υψηλού κινδύνου. Αυτή ωστόσο είναι μία δύσκολη διαδικασία συνήθως που υποβαθμίζει την εμπειρία του χρήστη και δεν κλιμακώνεται εύκολα. Η συγκεκριμένη προσέγγιση απαιτεί επίσης τελειότητα: τέλεια ορατότητα, τέλεια εκτέλεση και πλήρη κάλυψη κάθε κρίσιμου συστήματος. Καμία εταιρεία ή πάροχος ασφαλείας δεν μπορεί με ειλικρίνεια να ισχυριστεί ότι έχει επιτύχει κάτι τέτοιο.
Η επίλυση των παραβιάσεων λογαριασμών απαιτεί κάτι περισσότερο από μία σειρά από επιδιορθώσεις. Απαιτεί ένα νέο είδος τεχνολογίας ασφάλειας ταυτότητας, που παρέχει στις ομάδες πραγματικό έλεγχο, κλείνει προληπτικά τα κενά και σας δίνει τον έλεγχο.
Πως μπορούμε να αναλάβουμε τον έλεγχο;
Η αυθεντικοποίηση σήμερα δεν έχει σχεδιαστεί έχοντας ως πρωταρχικό στόχο την ασφάλεια. Όταν σχεδιάζουμε δίκτυα, η ασφάλεια βρίσκεται στο κέντρο και παντού. Τα τείχη προστασίας, η τμηματοποίηση και οι έλεγχοι έχουν δημιουργηθεί για τον περιορισμένο της εμβέλειας της ζημιάς και των απειλών. Δεν θα δεχόσασταν ένα δίκτυο χωρίς ενσωματωμένους μηχανισμούς ασφάλειας και ελέγχου. Η αυθεντικοποίηση από την άλλη σχεδιάστηκε κατά πρώτο λόγο για να διασφαλίσει την επιχειρησιακή συνέχεια και τη διαθεσιμότητα. Η προτεραιότητα είναι η λειτουργία: θα μπορούν οι χρήστες να συνδεθούν όταν χρειαστεί; Θα παραμείνουν τα συστήματα εντός λειτουργίας για να υποστηρίξουν την επιχείρηση; Αυτή η νοοτροπία αντικατοπτρίζει ουσιαστικά την κληρονομιά της ταυτότητας ως παράγοντα διευκόλυνσης της επιχειρησιακής λειτουργίας και όχι ως μέσο ελέγχου της ασφάλειας.
Γιατί όμως η αυθεντικοποίηση δεν σχεδιάστηκε για να δίνει προτεραιότητα στην ασφάλεια;
Γιατί δεν ξεκινάμε από μια θέση απόρριψης ως προεπιλογή και δεν εφαρμόζουμε ελέγχους ασφάλειας για να επιβάλλουμε πρότυπα ασφάλειας σύμφωνα με την προθυμία μας να επωμιστούμε το ρίσκο; Ως αποτέλεσμα, η ακτίνα της ζημιάς θα περιοριστεί και ο κίνδυνος παραβίασης λογαριασμών θα μειωθεί.
Φανταστείτε αν αυτές ήταν οι προεπιλεγμένες πολιτικές:
- Να απαιτείται πολυπαραγοντική αυθεντικοποίηση (MFA) για κάθε πρόσβαση σε ευαίσθητη υποδομή
- Να απορρίπτεται οποιαδήποτε σύνδεση δεν προέρχεται από αξιόπιστες πηγές
- Να αποκλείεται κάθε απόπειρα αυθεντικοποίησης που χρησιμοποιεί παλαιά ή ανασφαλή πρωτόκολλα
Όταν προσεγγίζουμε την ταυτότητα με αυτή τη νοοτροπία, το παιχνίδι αλλάζει. Οι κίνδυνοι για την ασφάλεια δεν έχουν πλέον τον «χαρακτήρα» του κατεπείγοντος επειδή το περιβάλλον είναι ελεγχόμενο εκ σχεδιασμού. Πλέον, είναι ευκολότερο να εξηγήσουμε τον κίνδυνο στα στελέχη του οργανισμού, όχι επειδή εξαφανίστηκαν διά μαγείας τα όποια προβλήματα, αλλά επειδή έχουμε αναλάβει τον έλεγχο του τρόπου που προστατεύεται η ταυτότητα.
Αυτό σας δίνει τον χώρο και τον χρόνο που χρειάζεστε για να εκσυγχρονίσετε το τοπίο της ταυτότητας, διατηρώντας παράλληλα τον έλεγχο του κινδύνου σε κάθε βήμα -είτε πρόκειται για την υιοθέτηση εφήμερων διαπιστευτηρίων, τη μετάβαση προς μηδενικά προνόμια ή την επανεξέταση του τρόπου χορήγησης της πρόσβασης.
Πηγή: Silverfort
Η Sophos είναι στην ευχάριστη θέση να δηλώσει ότι το Sophos Endpoint ενσωματώνεται πλέον εγγενώς και συμπεριλαμβάνεται σε όλες τις συνδρομές Taegis™ Extended Detection and Response (XDR) και Taegis Managed Detection and Response (MDR).
Οι πελάτες αποκτούν άμεση πρόσβαση σε ένα συνδυασμό δυνατοτήτων πρόληψης, εντοπισμού και αντιμετώπισης απειλών σε μια ενιαία πλατφόρμα, με ταυτόχρονη μείωση του κόστους και απλοποίηση των λειτουργιών. Η ενσωμάτωση ακολουθεί την εξαγορά της Secureworks από τη Sophos τον Φεβρουάριο του 2025 και αποτελεί ένα σημαντικό ορόσημο στη συνένωση των δυνατοτήτων των δύο εταιρειών, με στόχο να βοηθήσουν τους πελάτες να αντιμετωπίσουν τις κυβερνοεπιθέσεις με υψηλότερη απόδοση της επένδυσης (ROI).
Η προστασία των τερματικών συσκευών παραμένει ένα από κρισιμότερα επίπεδα άμυνας ενάντια στις σημερινές κυβερνοαπειλές, παρέχοντας τόσο πρόληψη πρώτης γραμμής όσο και ζωτικής σημασίας τηλεμετρία για εντοπισμό και ανταπόκριση. Με το Sophos Endpoint να περιλαμβάνεται σε όλες τις νέες και όλες τις υφιστάμενες συνδρομές Taegis XDR και MDR, οι πελάτες μπορούν να επωφεληθούν από τις απαράμιλλες δυνατότητες άμυνας κατά του ransomware καθώς και από τις μεγάλες δυνατότητες μετριασμού των αντίπαλων που ενεργοποιούνται αυτόματα στην περίπτωση επίθεσης. Η ενσωμάτωση επιτρέπει στους οργανισμούς να ενισχύσουν την προστασία τους, μειώνοντας ταυτόχρονα το κόστος αδειών χρήσης και των εξόδων διαχείρισης μέσω της εγγενούς ενσωμάτωσης και επιτυγχάνοντας τον περιορισμό των απειλών με διευρυμένες ενέργειες ανταπόκρισης.
Η Taegis παραμένει μια πλήρως ανοιχτή πλατφόρμα, διασφαλίζοντας ότι οι πελάτες εξακολουθούν να αποκομίζουν την πλήρη αξία από τις υπάρχουσες επενδύσεις τους στον τομέα της κυβερνοασφάλειας διατηρώντας την ελευθερία να χρησιμοποιούν τη λύση προστασίας τερματικών συσκευών της επιλογής τους. Έτσι, εξασφαλίζεται ότι οι πελάτες μεγιστοποιούν την απόδοση της επένδυσής τους, αφήνοντας παράλληλα περιθώρια στον προϋπολογισμό τους για άλλες προτεραιότητες στον τομέα της κυβερνοασφάλειας.
Παρακολουθήστε το συγκεκριμένο βίντεο διάρκειας 2 λεπτών για να μάθετε περισσότερα σχετικά με την ενσωμάτωση.
Οι οργανισμοί χρειάζονται ανώτερη προστασία
Πάρα πολλοί οργανισμοί εξακολουθούν να αντιμετωπίζουν την προστασία των τερματικών συσκευών ως ένα απλό προϊόν, και ακριβώς αυτό είναι το λάθος στο οποίο υπολογίζουν οι επιτιθέμενοι. Η πραγματικότητα είναι ότι δεν έχουν σχεδιαστεί όλα τα προϊόντα προστασίας τερματικών συσκευών να αποτρέπουν τις σημερινές επιθέσεις με το πληκτρολόγιο στα χέρια (hands-on keyboard attacks).
Οι δυνατότητες πρόληψης του Sophos Endpoint, όπως η προστασία CryptoGuard κατά του ransomware και η προσαρμοστική προστασία από επιθέσεις (Adaptive Attack Protection), σταματούν τις επιθέσεις πριν αυτές κλιμακωθούν, κάτι που αλλάζει πραγματικά τα δεδομένα για τις επιχειρήσεις που διαχειρίζονται χιλιάδες συσκευές. Και με την απλοποίηση της εφαρμογής και της διαχείρισης των πολιτικών, βοηθάμε τους οργανισμούς να παραμένουν ένα βήμα μπροστά από τις απειλές, να μειώνουν το συνολικό κόστος ιδιοκτησίας και να μεγιστοποιούν την απόδοση των επενδύσεών τους στην ασφάλεια.
Βασικά οφέλη για τους πελάτες της Taegis
- Χαμηλότερο κόστος και βελτιωμένη απόδοση επένδυσης: Το Sophos Endpoint περιλαμβάνεται πλέον αυτόματα σε όλες τις συνδρομές Taegis XDR και Taegis MDR, εξαλείφοντας την ανάγκη αγοράς ξεχωριστής λύσης ασφάλειας τερματικών συσκευών.
- Διατήρηση της επιλογής προμηθευτή: Η Taegis παραμένει μια ανοιχτή πλατφόρμα, επιτρέποντας στους οργανισμούς να συνεχίσουν να χρησιμοποιούν την λύση προστασίας τερματικών συσκευών που προτιμούν.
- Κορυφαία προστασία στον κλάδο: Έχοντας κερδίσει τον τίτλο του «Leader» 16 φορές στις εκθέσεις Gartner® Magic Quadrant™ για πλατφόρμες προστασίας τερματικών, το Sophos Endpoint παρέχει απαράμιλλη άμυνα κατά του ransomware και άλλων προηγμένων απειλών, με λειτουργίες όπως το CryptoGuard και το Adaptive Attack Protection να είναι προσβάσιμες απευθείας από την κονσόλα Taegis.
- Αδιάλειπτη ροής εργασίας: Η τηλεμετρία και οι ανιχνεύσεις από το Sophos Endpoint εισάγονται στην πλατφόρμα Taegis, επιτρέποντας στους πελάτες να διατηρήσουν τις υπάρχουσες ροές εργασίας ανίχνευσης και ανταπόκρισης.
- Απλοποιημένη διαχείριση: Οι πελάτες μπορούν να κατεβάσουν, να εγκαταστήσουν και να διαχειριστούν το Sophos Endpoint απευθείας από την κονσόλα Taegis.
Συναντώντας τους πελάτες εκεί όπου βρίσκονται
Για την υποστήριξη μιας ευρείας γκάμας περιβαλλόντων, οι πελάτες μπορούν πλέον να επιλέξουν μεταξύ τριών επιλογών υλοποίησης/ εφαρμογής όσον αφορά την προστασία των τερματικών συσκευών:
- Sophos Endpoint: Ενσωματωμένο εγγενώς για ολοκληρωμένη πρόληψη, εντοπισμό και αντιμετώπιση σε έναν μόνο πράκτορα.
- Εγγενείς ενσωματώσεις εκτός της Sophos: Η λήψη δεδομένων τηλεμετρίας εξασφαλίζει πλήρη ορατότητα από προϊόντα όπως CrowdStrike, Microsoft Defender, SentinelOne και Carbon Black by Broadcom.
- Άλλες λύσεις ασφάλειας τερματικών συσκευών εκτός της Sophos: Υποστηρίζονται μέσω μιας επιλογής εγκατάστασης ενός αισθητήρα μόνο για ανίχνευση/εντοπισμό.
Βελτιωμένη εμπειρία εγκατάστασης Sophos για χρήστες της πλατφόρμας Taegis
Η αναβάθμιση σε Sophos Endpoint είναι μια εύκολη και απρόσκοπτη διαδικασία για τους χρήστες της πλατφόρμας Taegis.
- Οι πελάτες μπορούν να κατεβάσουν τα προγράμματα εγκατάστασης Sophos Endpoint απευθείας από την πλατφόρμα Taegis, χωρίς να απαιτούνται πρόσθετες άδειες χρήσης.
- Η τεκμηρίωση και οι οδηγίες αναβάθμισης βρίσκονται στη σελίδα Sophos Endpoint Agent στην τεκμηρίωση Secureworks.
- Οι πελάτες μπορούν να διατηρήσουν τις υπάρχουσες ροές εργασίας ανίχνευσης και ανταπόκρισης, καθώς η τηλεμετρία τερματικών συσκευών και οι ανιχνεύσεις από το Sophos Endpoint εισάγονται πλέον απευθείας στην πλατφόρμα Taegis.
- Απευθείας από την κονσόλα Taegis είναι πλέον διαθέσιμες πρόσθετες δυνατότητες ανταπόκρισης με τη λειτουργία Live Response για το Sophos Endpoint. Αυτό επιτρέπει στις ομάδες ασφαλείας να εκτελούν εντολές για τον τερματισμό ύποπτων διεργασιών, την επανεκκίνηση τερματικών και διακομιστών, τη διαγραφή αρχείων και άλλων, με πλήρη και ασφαλή πρόσβαση shell. (Σημείωση: Για να αξιοποιηθεί το χαρακτηριστικό Live Response, είναι απαραίτητο για ένα τερματικό να εκτελεί το Sophos Endpoint -είτε τον πλήρη πράκτορα είτε τον αισθητήρα).
Μάθετε περισσότερα
Το Sophos Endpoint είναι άμεσα διαθέσιμο για όλους τους υπάρχοντες και νέους πελάτες Taegis XDR και MDR. Παρακολουθήστε αυτό το βίντεο 2 λεπτών, εξερευνήστε την πλατφόρμα Taegis και μάθετε περισσότερα για το Sophos Endpoint. Για να μάθετε και να συζητήσετε τους τρόπους που οι Sophos και Taegis μπορούν να υποστηρίξουν τους στόχους σας στον τομέα της κυβερνοασφάλειας, επικοινωνήστε σήμερα με τον αντιπρόσωπο της Sophos.
Πηγή: Sophos
Η πρόσφατη ανακοίνωση της εξαγοράς της CyberArk από την Palo Alto Networks, μίας ιστορικής συμφωνίας αξίας περίπου 25 δισεκατομμυρίων δολαρίων, συγκλόνισε τον κλάδο της κυβερνοασφάλειας. Πέρα από την οικονομική κλίμακα της συναλλαγής, η συγκεκριμένη εξαγορά σηματοδοτεί και μια αλλαγή στον τρόπο με τον οποίο ο κλάδος αντιμετωπίζει την ασφάλεια ταυτότητας. Η πρόσφατη εξαγορά ουσιαστικά επιβεβαίωσε αυτό που η Silverfort έχει επισημάνει κατά καιρούς: η ταυτότητα είναι η πρώτη και η τελευταία γραμμή άμυνας και απαιτεί το δικό της εξειδικευμένο επίπεδο ασφάλειας. Όπως έχουμε δει και σε άλλους τομείς, όπως στην ασφάλεια τερματικών συσκευών (endpoint security) και στην ασφάλεια νέφους (cloud security), η προστασία των ταυτοτήτων απαιτεί μια πλατφόρμα απ’ άκρη-σε-άκρη (end-to-end) που να προσφέρει ενοποιημένη ορατότητα, έξυπνη πληροφόρηση και αναλυτικά στοιχεία και πραγματικού χρόνου επί τόπου προστασία (ενσωματωμένη).
Η CyberArk, που εδραιώθηκε στον τομέα της διαχείρισης της προνομιακής πρόσβασης (PAM) προχώρησε στην επέκταση των δυνατοτήτων προστασίας της ταυτότητας για να ανταποκριθεί στις ανάγκες της αγοράς. Η εξαγορά αυτή ωστόσο θέτει ένα πιο κρίσιμο και επίκαιρο ερώτημα:
Ποιο είναι το μέλλον του PAM;
Πιστεύουμε ότι βρισκόμαστε στην απαρχή ενός μετασχηματισμού. Αναφερόμαστε σε ένα μέλλον όπου η ασφάλεια της προνομιακής πρόσβασης δεν θα περιστρέφεται πλέον γύρω από ένα «θησαυροφυλάκιο» (vault). Οι προσεγγίσεις μάλιστα που βασίζονται σε θησαυροφυλάκια δεν θα αποτελούν πλέον την κύρια μέθοδο επιβολής της ασφάλειας προνομιακής πρόσβασης.
Αυτή η αλλαγή έρχεται σε συνάρτηση με άλλους μετασχηματισμούς που έχουμε δει να συμβαίνουν σε άλλους τομείς της κυβερνοασφάλειας:
- Η ασφάλεια cloud έχει καταστεί πλέον «agent-less» (δίχως πράκτορες λογισμικού), αντικαθιστώντας τις παρεμβατικές εγκαταστάσεις/υλοποιήσεις με ελαφριά και βασισμένη σε API ορατότητα.
- Η πολυπαραγοντική αυθεντικοποίηση (MFA) ή αλλιώς ο έλεγχος ταυτότητας πολλαπλών παραγόντων δεν απαιτεί αλλαγές στον κώδικα ή διακομιστές μεσολάβησης όπως γινόταν στο παρελθόν. Σήμερα επιβάλλεται από τον πάροχο ταυτότητας ή μια επέκταση (extension) προς τον πάροχο ταυτότητας.
- Οι πλατφόρμες προστασίας ταυτότητας επιβάλλουν πλέον πολιτικές σε πραγματικό χρόνο χωρίς την έγχυση (εισαγωγή) κλειδιών ή κωδικών πρόσβασης, μειώνοντας την επιφάνεια επίθεσης.
- Η ασφάλεια δικτύου απομακρύνθηκε από τα φυσικά τείχη προστασίας και τα VPNs και μεταπήδησε στην δικτυακή πρόσβαση μηδενικής εμπιστοσύνης ή Zero Trust Network Access (ZTNA) που παρέχει πρόσβαση με δυναμικό τρόπο βάσει της ταυτότητας, του πλαισίου και της στάσης (κατάστασης).
Σε κάθε μία από αυτές τις περιπτώσεις, η βασική ιδέα ήταν η ίδια: να απομακρυνθούμε από την προστασία των μυστικών ή της υποδομής και να επικεντρωθούμε στην προστασία της ίδιας της πρόσβασης. Το ίδιο το PAM τώρα περνάει σε μια παρόμοια εξέλιξη.
Το πρόβλημα με το PAM που βασίζεται σε θησαυροφυλάκια
Τα θησαυροφυλάκια εισήχθησαν ως ένας τρόπος προστασίας των διαπιστευτηρίων που χρησιμοποιούνται από προνομιακούς λογαριασμούς -ονομασίες χρήστη και κωδικοί πρόσβασης διαχειριστών διακομιστών, βάσεων δεδομένων, μεταγωγέων (switches) και άλλων. Η λογική ήταν η εξής: να μην επιτρέπετε στους χρήστες να γνωρίζουν ή να επαναχρησιμοποιούν ισχυρούς κωδικούς πρόσβασης. Αντ’ αυτού, να τους επιτρέπετε να ανακτούν τα διαπιστευτήρια τους από ένα ασφαλές θησαυροφυλάκιο όταν κριθεί απαραίτητο καθώς και να τα εναλλάσσουν μετά τη χρήση τους.
Παρά ταύτα, στην πράξη, το PAM που βασίζεται σε θησαυροφυλάκια γίνεται αιτία διάφορων προβλημάτων:
- Προστατεύει τα διαπιστευτήρια, όχι την πρόσβαση. Μόλις ένας χρήστης ανακτήσει τα διαπιστευτήρια, μπαίνει τέλος στις προστασίες που προσφέρει το θησαυροφυλάκιο. Ο κωδικός πρόσβασης μπορεί να «εξαχθεί» από τη μνήμη, να καταγραφεί από κακόβουλο λογισμικό, να πέσει στα χέρια κάποιου κακόβουλου εσωτερικού ή να υποκλαπεί σε μια επίθεση τύπου «man-in-the-middle». Όπως είναι κατανοητό, δεν προστατεύεται η ίδια η πρόσβαση, αλλά το μέρος αποθήκευσης του κωδικού πρόσβασης μόνο.
- Είναι λειτουργικά περίπλοκο. Το PAM που βασίζεται σε θησαυροφυλάκιο εισάγει μεγάλες τριβές στις ροές εργασίας. Η αλλαγή του τρόπου με τον οποίο οι χρήστες συνδέονται στα συστήματα -ανακατεύθυνση μέσω διακομιστή μεσολάβησης, υποχρεωτική εξακρίβωση των κωδικών πρόσβασης, η επαναληπτική αυθεντικοποίηση -συχνά απαιτεί εκπαίδευση, παρακάμψεις πολλές φορές ή ακόμα και εξαιρέσεις. Στον τομέα των NHI (Non-Human Identities, δηλαδή των ψηφιακών ταυτοτήτων που χρησιμοποιούνται από μη ανθρώπινες οντότητες, όπως υπηρεσίες, εφαρμογές ή συσκευές για να αυθεντικοποιούνται όταν «επικοινωνούν» με άλλα συστήματα χωρίς την ανθρώπινη παρέμβαση), για την εναλλαγή των διαπιστευτηρίων υπηρεσιακών λογαριασμών συνήθως απαιτούνται πολλαπλές εγκρίσεις και προσεκτική εργασία για την αποφυγή παρεμβάσεων που θα μπορούσαν να προκαλέσουν προβλήματα ή διακοπές λειτουργίας. Αυτή η αλλαγή στη συμπεριφορά περιπλέκει την υιοθέτηση και καθιστά την εφαρμογή του PAM χρονοβόρα και δαπανηρή. Πολλές εταιρείες χρειάζονται χρόνια για να εφαρμόσουν το PAM σε μεγάλη κλίμακα, ειδικά σε υβριδικά περιβάλλοντα όπου τα παλαιά συστήματα, οι λογαριασμοί υπηρεσιών και η πρόσβαση τρίτων απαιτούν ξεχωριστές διαμορφώσεις.
- Δεν είναι ανθεκτικό στις παραβιάσεις. Από μόνα τους τα θησαυροφυλάκια αποτελούν στόχους υψηλής αξίας. Οι επιτιθέμενοι ξέρουν ότι η παραβίαση ενός θησαυροφυλακίου μπορεί να τους δώσει πρόσβαση σε διαπιστευτήρια των πλέον ευαίσθητων συστημάτων του οργανισμού. Και έχουμε δει πραγματικές παραβιάσεις που αποδεικνύουν του λόγου το αληθές. Το 2022, σε μια υψηλού προφίλ παραβίαση, ο επιτιθέμενος σύμφωνα με αναφορές απέκτησε πρόσβαση στο θησαυροφυλάκιο προνομιακής πρόσβασης μίας εταιρείας και εξαπάτησε έναν υπάλληλο να προχωρήσει στην έγκριση αιτημάτων για πολυπαραγοντική αυθεντικοποίηση (MFA). Μόλις παρείσδυσε στο εσωτερικό του εταιρικού δικτύου, ο εισβολέας είχε αποκτήσει πρόσβαση στην υποδομή, σε εργαλεία διαχείρισης και σε ευαίσθητα δεδομένα. Σε άλλα περιστατικά, οι εισβολείς εκμεταλλεύτηκαν λανθασμένες ρυθμίσεις στα θησαυροφυλάκια, διακριτικά API ή αδυναμίες ενοποίησης/ ενσωμάτωσης για να κλιμακώσουν την πρόσβασή τους. Δεν μπορεί να υποστηριχθεί πλέον η ιδέα ότι τα θησαυροφυλάκια είναι άτρωτα.
- Δημιουργεί ψευδή αίσθηση ασφάλειας. Συχνά, οι ομάδες ασφάλειας υποθέτουν ότι η εναλλαγή διαπιστευτηρίων και ο περιορισμός της πρόσβασης στο θησαυροφυλάκιο επαρκούν. Αν ωστόσο ο κωδικός πρόσβασης εξακολουθεί να παραδίδεται στον χρήστη, ακόμη και για μικρό χρονικό διάστημα, εξακολουθεί να υπάρχει η πιθανότητα κατάχρησης ή υποκλοπής του. Οι μηχανισμοί ασφαλείας (όπως το MFA, η καταγραφή συνεδριών ή οι εγκριτικές ροές εργασίας) είναι συνδεδεμένοι μόνο με το θησαυροφυλάκιο και όχι με την ίδια την προνομιακή πρόσβαση. Όταν ολοκληρωθεί η διαδικασία σύνδεσης (login), δεν υπάρχει κάποιο πρόσθετο σημείο επιβολής της εφαρμογής μέτρων ασφαλείας.
Το PAM που βασίζει τη λειτουργία του στα θησαυροφυλάκια λειτούργησε καλά στην εποχή της στατικής υποδομής και των μακροχρόνιων λογαριασμών. Τα σημερινά ωστόσο περιβάλλοντα πληροφορικής είναι δυναμικά, κατανεμημένα και ταυτότητο-κεντρικά. Δεν είναι πλέον λύση να προστατεύεις απλώς τα διαπιστευτήρια σε ένα θησαυροφυλάκιο.
Από τη διαχείριση προνομιακών λογαριασμών στην ασφάλεια προνομιακής πρόσβασης
Η πραγματική ευκαιρία -και αυτό που καθορίζει το μέλλον χωρίς θησαυροφυλάκια- είναι η μετάβαση από τη διαχείριση προνομιακών λογαριασμών στην ασφάλεια προνομιακής πρόσβασης.
Σε αυτό το μοντέλο, οι οργανισμοί δεν βασίζονται πλέον σε μόνιμους λογαριασμούς με κωδικούς πρόσβασης που αποθηκεύονται σε θησαυροφυλάκια. Αντιθέτως, η χορήγηση των προνομίων είναι δυναμική, και πραγματοποιείται ακριβώς εκείνη τη στιγμή (JIT, Just-in-Time) ενώ αφαιρούνται όταν πλέον δεν είναι απαραίτητα. Η πρόσβαση ελέγχεται και επιτηρείται διαρκώς σε πραγματικό χρόνο βάσει της ταυτότητας χρήστη, του περιβάλλοντός (συσκευή, τοποθεσία, ώρα) και της πολιτικής.
Έτσι, εξαλείφονται πολλοί από τους κινδύνους που σχετίζονται με το PAM που βασίζεται στα θησαυροφυλάκια:
- Δεν υπάρχουν μόνιμα ή μακροχρόνια διαπιστευτήρια που μπορούν να κλαπούν ή να επαναχρησιμοποιηθούν.
- Η αλλαγή στη συμπεριφορά του χρήστη είναι ανεπαίσθητη. Δεν υπάρχουν πλέον διακοπές κατά τη διαδικασία της σύνδεσης και δεν απαιτείται κάποια διαδικασία επικύρωσης του κωδικού πρόσβασης.
- Όλη η πρόσβαση παρακολουθείται στενά και συνδέεται με μια επαληθευμένη ταυτότητα.
- Ακόμα και αν ο εισβολέας καταφέρει να αποκτήσει τον κωδικό πρόσβασης, η πρόσβαση εξακολουθεί να είναι ασφαλής και η επίθεση μπορεί να σταματήσει εκεί.
Το ίδιο μοντέλο επεκτείνεται πλέον απρόσκοπτα και στις μη ανθρώπινες ταυτότητες (NHI) -όπως υπηρεσιακοί λογαριασμοί, σκριπτς, πράκτορες τεχνητής νοημοσύνης και εργαλεία αυτοματοποίησης- που αποτελούν πλέον την πλειονότητα των προνομιακών προσβάσεων στους περισσότερους οργανισμούς. Αντί να διαχειρίζονται χιλιάδες μακροχρόνια διαπιστευτήρια για αυτές τις οντότητες, οι οργανισμοί μπορούν να εφαρμόζουν πολιτικές που να επιτρέπουν σε συγκεκριμένα συστήματα να χορηγούν προνομιακή πρόσβαση υπό αυστηρούς μηχανισμούς ελέγχου, χωρίς στατικά μυστικά. Καθώς οι μη-ανθρώπινες ταυτότητες γίνονται περισσότερο διαχειρίσιμες μέσω των παρόχων ταυτότητας, των διάφορων εργαλείων στο cloud και της επιβολής πραγματικού χρόνου, η προσέγγιση χωρίς θησαυροφυλάκιο γίνεται πλέον εφικτή και ασφαλέστερη.
Ταυτοτητο-κεντρική πρόσβαση: Μια ασφαλέστερη προσέγγιση
Αυτή η στροφή προς την ασφάλεια της προνομιακής πρόσβασης καθίσταται δυνατή χάρη στις τεχνολογικές εξελίξεις στον τομέα της ασφάλειας ταυτότητας. Οι οργανισμοί μπορούν πλέον να εφαρμόζουν ισχυρούς μηχανισμούς ελέγχου της ασφάλειας στο επίπεδο της ταυτότητας -επιβάλλοντας MFA, πολιτικές βάσει κινδύνου, επιτήρηση συνεδριών και αναβάθμιση just-in-time- χωρίς να εισάγουν διαπιστευτήρια ή να τροποποιούν την υποδομή.
Πράγματι, οι σύγχρονες πλατφόρμες μπορούν να διασφαλίσουν την προνομιακή πρόσβαση με τρόπο που να:
- Μην απαιτεί διακομιστή μεσολάβησης -δεν απαιτεί τη δρομολόγηση όλης της δικτυακής κίνησης μέσω μιας πύλης ή τον επαναπρογραμματισμό εφαρμογών.
- Μην απαιτεί διαπιστευτήρια -αποφεύγει την εισαγωγή ή την έκθεση διαπιστευτηρίων προνομιακής πρόσβασης.
- Είναι πραγματικού χρόνου και επί τόπου -ανταποκρίνεται δυναμικά στις απόπειρες πρόσβασης με προσαρμοστικές αποφάσεις πολιτικής.
Αυτή η στροφή στην αρχιτεκτονική επιτρέπει στους οργανισμούς να εφαρμόζουν τις αρχές μηδενικής εμπιστοσύνης (Zero Trust) στην προνομιακή πρόσβαση –με το να επικυρώνουν διαρκώς κάθε αίτημα, να εφαρμόζουν πολιτικές ελάχιστων προνομίων και να ανταποκρίνονται άμεσα σε ανωμαλίες.
Και επιπλέον ευθυγραμμίζεται με τον τρόπο που θέλουν να λειτουργούν οι ομάδες ασφάλειας: με τη μείωση της επιφάνειας επίθεσης, την ελαχιστοποίηση των διαταραχών στις ροές εργασίας των χρηστών και με την απλοποίηση των λειτουργιών.
Θα εκλείψουν τα θησαυροφυλάκια;
Τα θησαυροφυλάκια θα παραμείνουν μέρος του τοπίου της προνομιακής πρόσβασης στο προσεχές μέλλον. Ορισμένα συστήματα θα εξακολουθήσουν να απαιτούν κωδικούς πρόσβασης. Ορισμένες απαιτήσεις συμμόρφωσης θα επιβάλλουν την ασφαλή αποθήκευση των διαπιστευτηρίων. Και σε ορισμένα σενάρια παλαιού τύπου ή σενάρια έκτακτης ανάγκης, η ύπαρξη ενός θησαυροφυλακίου ως μηχανισμού εφεδρείας εξακολουθεί να έχει νόημα.
Τα θησαυροφυλάκια ωστόσο δεν θα είναι πλέον ο βασικός τρόπος διασφάλισης της προνομιακής πρόσβασης από τους οργανισμούς. Το κέντρο βάρους αντιθέτως θα μετατοπιστεί σε ταυτοτητο-κεντρικούς μηχανισμούς ελέγχου πραγματικού χρόνου, ένα μοντέλο που όχι μόνο δεν βασίζεται στην παροχή διαπιστευτηρίων στους χρήστες αλλά και που δεν απαιτεί την ύπαρξη τέτοιων διαπιστευτηρίων.
Ήδη παρατηρούμε αυτή τη μετάβαση. Οι σύγχρονες πλατφόρμες ασφάλειας ταυτότητας χρησιμοποιούνται για την επιβολή λεπτομερών ελέγχων πρόσβασης για προνομιακές συνεδρίες σε περιβάλλοντα τόσο στις εγκαταστάσεις μίας εταιρείας (on-premises) είτε στο cloud. Οι συγκεκριμένοι μηχανισμοί ελέγχου -που βασίζονται στο ποιος είναι ο χρήστης, σε ποιον πόρο έχει πρόσβαση και υπό ποιο πλαίσιο- είναι ακριβέστεροι, περισσότερο επεκτάσιμοι και πιο ασφαλείς από τις προσεγγίσεις που βασίζονται στα θησαυροφυλάκια.
Και το σημαντικότερο, είναι ταχύτεροι στην εφαρμογή/υλοποίηση τους και ευκολότεροι στη διαχείριση, επειδή πολύ απλά δεν απαιτούν από τους χρήστες να αλλάξουν τον τρόπο σύνδεσής τους ή από τις ομάδες IT να επανασχεδιάσουν τα περιβάλλοντά τους.
Ατενίζοντας το μέλλον
Το μέλλον της προνομιακής πρόσβασης δεν βασίζεται σε θησαυροφυλάκια. Τα θησαυροφυλάκια ήταν κρίσιμης σημασίας, αλλά σε μια παλαιότερη εποχή. Σήμερα, καθώς η ταυτότητα γίνεται η νέα περίμετρος και η πρόσβαση το ίδιο το σημείο ελέγχου, ήρθε η ώρα να προχωρήσουμε προς το μέλλον.
Οι υπεύθυνοι ασφάλειας που επιθυμούν να μειώσουν τον κίνδυνο, να επιταχύνουν την υιοθέτηση του μοντέλου μηδενικής εμπιστοσύνης (Zero Trust) και να απλοποιήσουν τα λειτουργικά τους βάρη θα πρέπει να ξεκινήσουν με την ερώτηση: Χρειάζεται να προστατεύσω αυτόν τον κωδικό πρόσβασης ή μπορώ να τον εξαλείψω εντελώς;
Εστιάζοντας λοιπόν από τους λογαριασμούς στην ίδια την πρόσβαση, μπορούμε επιτέλους να διασφαλίσουμε τις ταυτότητες με έναν τρόπο που είναι αόρατος για τους χρήστες, ανθεκτικός στις παραβιάσεις και σχεδιασμένος για τα δυναμικά περιβάλλοντα του σήμερα και του αύριο.
Μάθετε περισσότερα σχετικά με την ασφάλεια προνομιακής πρόσβασης και τα οφέλη της για τις ομάδες ταυτότητας και ασφάλειας.
Πηγή: Silverfort
Ο ανώτερος αναλυτής της Enterprise Strategy Group (ESG), Todd Thiemann, δημοσίευσε πρόσφατα την τελευταία του έρευνα για την ασφάλεια ταυτότητας με τίτλο «Identity Security at a Crossroads: Balancing Stability, Agility, and Security» (Η Ασφάλεια Ταυτότητας σε Σταυροδρόμι: Εξισορροπώντας τη Σταθερότητα, την Ευελιξία και την Ασφάλεια).
Τα ευρήματα (της έρευνας) καταλήγουν σε ένα σαφές συμπέρασμα: με την ασφάλεια ταυτότητας να γίνεται όλο και πιο περίπλοκη, οι ομάδες πληροφορικής πιστεύουν ότι η ενοποίηση των εργαλείων/δυνατοτήτων τους σε μια ενιαία πλατφόρμα είναι απαραίτητη για να εξασφαλιστεί η ορατότητα σε οτιδήποτε οι εργαζόμενοι και οι μη ανθρώπινες ταυτότητες έχουν πρόσβαση, λειτουργούν και συνδέονται στα εταιρικά περιβάλλοντα τους.
Ο Todd Thiemann ξεκινά την έκθεση με την ακόλουθη σημείωση προς τους αναγνώστες: «Η κατάσταση της ασφάλειας ταυτότητας του εργατικού δυναμικού χαρακτηρίζεται από μία ρευστότητα και αβεβαιότητα καθώς μετασχηματίζονται οι εταιρικές υποδομές, το χαρτοφυλάκιο εφαρμογών που πρέπει να ενσωματωθούν διευρύνεται αδιάκοπα και οι εφαρμογές/υλοποιήσεις (υπηρεσιών) cloud οι οποίες εκθέτουν άλυτα προβλήματα, αναποτελεσματικές διαδικασίες και κατακερματισμένες λύσεις εξαπλώνονται».
Στην έρευνα της ESG έλαβαν μέρος 370 υπεύθυνοι λήψης αποφάσεων στον τομέα της πληροφορικής και της κυβερνοασφάλειας από διάφορους κλάδους, οι οποίοι εργάζονται κυρίως σε οργανισμούς με τουλάχιστον χίλιους ή περισσότερους υπαλλήλους. Ο στόχος αυτής της έρευνας είναι να προσδιορίσει και να ποσοτικοποιήσει τα κύρια προβλήματα που αντιμετωπίζουν τα ηγετικά στελέχη που διαχειρίζονται την ασφάλεια ταυτότητας στους οργανισμούς τους και να αποκαλύψει τις τάσεις για το πως σκοπεύουν να αντιμετωπίσουν τα συγκεκριμένα προβλήματα.
Στην συγκεκριμένη ανάρτηση, θα αναλύσουμε τα βασικά ευρήματα της έρευνας και θα εξηγήσουμε τι σημαίνουν για τις μεταβαλλόμενες προτεραιότητες των οργανισμών.
Θέλετε να μεταβείτε απευθείας στην έρευνα; Κατεβάστε την έκθεση εδώ.
Το 70% των ομάδων σχεδιάζει να επεκτείνει τη χρήση ενός υπάρχοντος εργαλείου για να καλύψει μια νέα περίπτωση χρήσης μέσα στους επόμενους 12-18 μήνες
Πέρα από τους οργανισμούς που επεκτείνουν τη χρήση των υπαρχόντων εργαλείων, το 62% σχεδιάζει να εφαρμόσει ένα νέο εργαλείο για να ικανοποιήσει μια μόνο περίπτωση χρήσης, κάτι που υποδηλώνει ενδεχομένως την ανεπάρκεια των σημερινών λύσεων στην κάλυψη των εξελισσόμενων προτεραιοτήτων. Στο κείμενο πιο κάτω θα εξετάσουμε ποιες είναι αυτές οι «εξελισσόμενες προτεραιότητες» αλλά στο μεταξύ είναι σημαντικό να αναφερθούμε και να αναλύσουμε την επιθυμία για την ενοποίηση ή την υϊοθέτηση νέων εργαλείων.

Όσοι συμμετείχαν στην έρευνα, κλήθηκαν να απαντήσουν στην ερώτηση «Ποιες λύσεις ταυτότητας χρησιμοποιούνται επί του παρόντος ή αναμένεται να χρησιμοποιηθούν μέσα στους επόμενους 12-24 μήνες;». Σε 18 λειτουργικούς τομείς, συμπεριλαμβανομένων της πολυπαραγοντικής αυθεντικοποίησης (MFA), της ασφάλειας μη ανθρώπινων ταυτοτήτων (NHI), του εντοπισμού και της αντιμετώπισης απειλών για τις ταυτότητες (ITDR) και άλλων, σχεδόν οι μισοί οργανισμοί ανέφεραν ότι χρησιμοποιούν πολλαπλές λύσεις για κάθε τομέα. Στην πραγματικότητα, οι ομάδες ταυτότητας «χρησιμοποιούν κατά μέσο όρο 11 εργαλεία, και αυτός ο πολλαπλασιασμός των εργαλείων οδηγεί δεν οδηγεί παρά στην λειτουργική πολυπλοκότητα, στην κακή ορατότητα και στην απομόνωση των ταυτοτήτων». Αν εργάζεστε στον τομέα της ασφάλειας ταυτότητας και εξετάζετε μία λύση MFA (για παράδειγμα), η έρευνα της ESG αποκαλύπτει ότι το 46% των ομάδων δεν βασίζονται σε ένα μόνο εργαλείο για MFA, αλλά σε πολλά διαφορετικά. Προσθέστε τώρα και την πολυπλοκότητα της κάλυψης 18 λειτουργικών τομέων και η ιδέα της «υπερσυσσώρευσης των εργαλείων» δεν μπορεί καν να περιγράψει όλα όσα αντιμετωπίζουν οι σημερινές ομάδες.
Ποιοι παράγοντες οδηγούν στην υπερσυσσώρευση εργαλείων;
- Το 52% αναφέρει την υϊοθέτηση του cloud ως παράγοντα
- Το 51% αναφέρει τις απαιτήσεις κυβερνοασφάλισης (της ασφαλιστικής κάλυψης στον κυβερνοχώρο)
- Το 48% σημειώνει ότι χρειάζεται ξεχωριστά εργαλεία για ξεχωριστά περιβάλλοντα (όπως τοπικά, στις εγκαταστάσεις έναντι του cloud)
- Η λίστα συνεχίζεται στη σελίδα οκτώ της έκθεσης.
Με το 46% των οργανισμών να διαχειρίζεται από 500 έως 2.499 εταιρικές ή επιχειρηματικές εφαρμογές, η ενοποίηση ή «συγκεντροποίηση» είναι πλέον απαραίτητη. Με μια ενοποιημένη πλατφόρμα ασφάλειας ταυτότητας, οι ομάδες μπορούν να αποκτήσουν την ολοκληρωμένη ορατότητα που χρειάζονται, να φέρουν στο φως κρίσιμης σημασίας πλαίσιο γνώσης σε ολόκληρο τον οργανισμό και να λάβουν αποφάσεις βασισμένες σε δεδομένα και πληροφορίες βάσει της πλήρης εικόνας που έχουν σχηματίσει.
Το 67% των ομάδων ανησυχεί για την ασφάλεια των NHI, ενώ το 52% πιστεύει ότι η υιοθέτηση πρακτόρων τεχνητής νοημοσύνης εγείρει ζητήματα προστασίας δεδομένων
Οι μη ανθρώπινες ταυτότητες περιλαμβάνουν ταυτότητες όπως υπηρεσιακούς λογαριασμούς και κλειδιά API. Αν και οι ομάδες ανησυχούν για την ασφάλεια των NHI, πολύ λίγες έχουν εφαρμόσει κάποιο εξειδικευμένο εργαλείο ασφάλειας των μη ανθρωπίνων ταυτοτήτων (NHI). Αντιθέτως, σε ποσοστό 77% επιλέγουν να χρησιμοποιήσουν πλατφόρμες ασφάλειας ταυτότητας ή IAM για την αντιμετώπιση της ασφάλειας των μη ανθρώπινων ταυτοτήτων. Ας το επαναλάβουμε, οι ομάδες ασφάλειας ταυτότητας των επιχειρήσεων ουσιαστικά δείχνουν ότι η ενσωμάτωση των NHI στην συνολική στρατηγική ασφάλειας ταυτοτήτων τους, αντί της επιλογής μιας μεμονωμένης λύσης, οδηγεί σε ισχυρότερα αποτελέσματα ασφάλειας.

Οι ομάδες αναφέρουν ότι η ασφάλεια των πρακτόρων τεχνητής νοημοσύνης βρίσκεται πλέον στο επίκεντρο της προσοχής τους. Η κύρια ανησυχία τους αφορά την προστασία των δεδομένων ωστόσο άλλοι λόγοι περιλαμβάνουν την «αποτυχία της ανθρώπινης εποπτείας» και την πιθανότητα «ο έλεγχος των πρακτόρων τεχνητής νοημοσύνης να πέσει στα χέρια αντιπάλων».
Η αλήθεια είναι ότι οι πράκτορες τεχνητής νοημοσύνης δεν είναι μηχανές, ούτε άνθρωποι. Φαίνεται να βρίσκονται κάπου στο ενδιάμεσο και επομένως πρέπει να αντιμετωπίζονται ως ξεχωριστή κατηγορία ταυτότητας. Μια λύση ασφάλειας για πράκτορες τεχνητής νοημοσύνης χρειάζεται να να αντιμετωπίζει αυτές τις ανησυχίες, ώστε κάθε πράκτορας τεχνητής νοημοσύνης να είναι συνδεδεμένος με έναν άνθρωπο και να διαθέτει τις κατάλληλες πολιτικές για την πρόληψη (και τον εντοπισμό) παράτυπων, εσφαλμένων ή ακατάλληλων δραστηριοτήτων.
Οι επενδύσεις στην ασφάλεια ταυτότητας θα συνεχίσουν να αυξάνονται -δείτε την έρευνα για να μάθετε περισσότερα
Το 91% των οργανισμών που συμμετείχαν στην έρευνα θεωρούν την ασφάλεια ταυτότητας ως μία από τις πέντε κορυφαίες προτεραιότητές τους για τους επόμενους 12-24 μήνες, με το 42% να δηλώνει ότι είναι πρώτη προτεραιότητα για αυτούς.
Καθώς τομείς όπως η ασφάλεια των πρακτόρων τεχνητής νοημοσύνης, ο εντοπισμός και η αντιμετώπιση απειλών για τις ταυτότητες (ITDR) και η διαχείριση της στάσης (ή της κατάστασης) ασφαλείας ταυτοτήτων (ISPM) γίνονται ολοένα και κρισιμότερης σημασίας για τη συνολική στρατηγική ασφάλειας ταυτότητας ενός οργανισμού, οι ομάδες πρέπει να εξετάσουν πως μπορούν να εξισορροπήσουν τον αυξανόμενο αριθμό τομέων που πρέπει να εστιάσουν παράλληλα με τα κατάλληλα εργαλεία που μπορούν να χρησιμοποιήσουν για να τους προσφέρουν το πλήρες πλαίσιο που απαιτείται για να λαμβάνουν καλά τεκμηριωμένες αποφάσεις για την επιχείρηση.
Όπως αποκαλύπτει και η έρευνα της ESG, η ενοποίηση ή συγκεντροποίηση των εργαλείων είναι ένας τρόπος για την εκπλήρωση αυτών των στόχων, με τις πλατφόρμες ασφάλειας ταυτότητας να προσφέρουν τις περισσότερες πιθανότητες επίτευξης των επιθυμητών αποτελεσμάτων. Μάλιστα, ένας από τους βασικούς παράγοντες που έκαναν πολλούς συμμετέχοντες (24%) να εξελίξουν τα υπάρχοντα χαρτοφυλάκια ασφάλειας ταυτότητας τους ήταν η «εξοικονόμηση κόστους λόγω της συγκεντροποίησης προμηθευτών», γεγονός που επιβεβαιώνει ότι αυτή η προσέγγιση όχι μόνο βελτιστοποιεί τη χρήση των πόρων αλλά ταυτόχρονα εξοικονομεί και χρήματα.
Κατεβάστε σήμερα την πλήρη έρευνα για να δείτε πώς οι συνάδελφοί σας στον τομέα της ασφάλειας ταυτότητας αντιμετωπίζουν τα σημαντικότερα ζητήματα και πού σκοπεύουν να επενδύσουν για να επιτύχουν τους στόχους τους από το 2025 και μετά.
Πηγή: Silverfort
