ΠΡΟΪΟΝΤΑ

Νέα

10

Φεβ

Στη Sophos, δεσμευόμαστε να βοηθήσουμε τους οργανισμούς να προστατεύσουν τους βασικούς πόρους τους και είμαστε υπερήφανοι που αναγνωρίζεται η διαρκής επέκταση του προϊοντικού χαρτοφυλακίου μας στην ασφάλεια cloud.

Ως παγκόσμιος ηγέτης στην ασφάλεια cloud, η Sophos αναγνωρίστηκε από το CRN® της The Channel Company, με την είσοδο της στην ετήσια λίστα με τις καλύτερες εταιρείες cloud. Αυτή η λίστα τιμά τους καινοτόμους παρόχους τεχνολογίας cloud σε πέντε βασικές κατηγορίες, συμπεριλαμβανομένης και της κυβερνοασφάλειας.

Με το 70% των κορυφαίων πανεπιστημίων του κόσμου και πολλών κορυφαίων εταιρειών της λίστας Fortune 500 να εμπιστεύονται την Sophos τις τεχνολογίες πρόληψης και αποτροπής περιστατικών κυβερνοασφάλειας της, δεν ήταν ποτέ άλλοτε τόσο κρίσιμης σημασίας για τέτοιους οργανισμούς να υιοθετήσουν υπηρεσίες cloud και να βελτιστοποιήσουν τη στάση ασφάλειας τους για να «αποκρούσουν» τις σημερινές προηγμένες απειλές έχοντας στο «οπλοστάσιο» τους εξειδικευμένους πόρους για την παρακολούθηση της ασφάλειας τέτοιων περιβαλλόντων 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα.

«Η Sophos είναι η καλύτερη στην κατηγορία της όσον αφορά το εύρος και το βάθος των καινοτόμων προσφορών της στην κυβερνοασφάλεια, οι οποίες βελτιστοποιούν την προστασία έναντι των πιο εξελιγμένων και περίπλοκων πρωτοεμφανιζόμενων απειλών», δήλωσε ο Scott Barlow, Αντιπρόεδρος Global MSP & Cloud Alliances της Sophos.

Η προσέγγισή μας συνδυάζει την πρόληψη, την ανίχνευση και την ανταπόκριση σε όλες τις τερματικές συσκευές, τους φόρτους εργασίας στο cloud, τα δίκτυα και τους τομείς όπως η διαμόρφωση και η συμμόρφωση – με υπηρεσίες Διαχειριζόμενης Ανίχνευσης και Ανταπόκρισης (MDR) 24/7 για την ασφάλεια των δεδομένων, την δυναμική πρόληψη τρωτών σημείων και ευπαθειών και τον αποκλεισμό προηγμένων απειλών.

Τον τελευταίο χρόνο, επεκτείναμε τις δυνατότητές μας σε όλους τους παρακάτω τομείς:

Αφοσίωση στο κανάλι

Κάθε χρόνο, το CRN Cloud 100 αναγνωρίζει τους προνοητικούς προμηθευτές υπηρεσιών cloud που έχουν επιδείξει ακλόνητη δέσμευση προς το κανάλι των συνεργατών τους. Η δέσμευσή μας στο κανάλι και η συνεχής καινοτομία μας στην ανάπτυξη προϊόντων και υπηρεσιών δίνει τη δυνατότητα στους συνεργάτες μας να παρέχουν καλύτερη προστασία στους πελάτες τους και να εξελίσσονται παράλληλα με τα μεταβαλλόμενα τοπία απειλών και υποδομών: για να προστατεύουν καλύτερα τις τερματικές συσκευές και τα δίκτυα τους ανεξαρτήτως περιβάλλοντος.

Στο παραπάνω περιλαμβάνεται η επανεκκίνηση του προγράμματος Sophos Cloud Security Provider (CSP) για την παροχή εκπαίδευσης, αναγνώρισης και οικονομικών κινήτρων με στόχο να βοηθήσουμε τους συνεργάτες μας να υποστηρίξουν τους πελάτες τους που αξιοποιούν ή μεταβαίνουν στο δημόσιο cloud. Η Sophos ήταν ο πρώτος προμηθευτής προϊόντων ασφάλειας επόμενης γενιάς που εισήγαγε ένα πρόγραμμα ειδικά σχεδιασμένο για να βοηθήσει τους συνεργάτες της να αξιοποιήσουν αυτήν την ευκαιρία αύξησης εσόδων και να καταστήσει την αγορά και τη διαχείριση των προϊόντων της στα Microsoft Azure, Amazon Web Services, Google Cloud Platform και Oracle Cloud Infrastructure – φιλική στο κανάλι.

Ο εκμοντερνισμός των προμηθειών κυβερνοασφαλείας μέσω των καταστημάτων cloud (marketplaces) είναι μία ακόμα βασική πτυχή της δέσμευσης μας προς το κανάλι και τους πελάτες μας, για να διασφαλιστεί ότι οι συνεργάτες μας θα συνεχίσουν να παρέχουν τις καλύτερες υπηρεσίες για κάθε εταιρεία και οργανισμό. Το Sophos Cloud Security είναι διαθέσιμο στο AWS Marketplace για να βοηθήσει τους πελάτες να βελτιώσουν τις διαδικασίες προμήθειας προκειμένου να εναρμονιστούν με την ταχύτητα του cloud διατηρώντας παράλληλα τη διακυβέρνηση – και, ταυτόχρονα, δίνοντας τη δυνατότητα στους πελάτες μας να συνεχίσουν τις αγορές τους μέσω του προτιμώμενου για εκείνους Sophos Partner στο AWS Marketplace.

Δοκιμάστε το Sophos Cloud Security σήμερα ή εφόσον χρειάζεστε περισσότερες πληροφορίες επισκεφθείτε το Sophos.com/Cloud.

7

Φεβ

Σημαντικά υψηλότερο αποδεικνύεται το ποσοστό των οργανισμών που υϊοθέτούν την τεχνολογία δικτυακής πρόσβασης μηδενικής εμπιστοσύνης (ZTNA) και είχαν πρόσφατα τη δυσάρεστη εμπειρία να πέσουν θύματα κάποιας επίθεσης ransomware, από εκείνους που δεν «χτυπήθηκαν».

Μία μελέτη στην οποία συμμετείχαν 5.400 επαγγελματίες από τον κλάδο της πληροφορικής, αποκάλυψε τον συσχετισμό μεταξύ της άμεσης εμπειρίας με το ransomware και της υιοθέτησης μίας προσέγγισης μηδενικής εμπιστοσύνης.

Οι οργανισμοί που έπεσαν θύματα μίας επίθεσης ransomware το προηγούμενο έτος (μία τέτοια επίθεση μπορεί να επηρέασε πολλές συσκευές, αλλά δεν σημαίνει ότι κρυπτογραφήθηκαν κιόλας) αποδεικνύεται μέσω της μελέτης ότι επιδεικνύουν σημαντικά υψηλότερα επίπεδα κατανόησης της αξίας μίας προσέγγισης μηδενικής εμπιστοσύνης ενώ επιπλέον ήταν πιο προχωρημένοι στην εφαρμογή λύσεων δικτυακής πρόσβασης μηδενικής εμπιστοσύνης (ZTNA) από εκείνους που δεν είχαν βιώσει κάποιο περιστατικό.

Είναι πιθανό, αυτή η άμεση εμπειρία τους με μία επίθεση ransomware να επιτάχυνε τις διαδικασίες για την εφαρμογή μιας προσέγγισης μηδενικής εμπιστοσύνης ώστε να βοηθήσει στην αποτροπή μελλοντικών επιθέσεων.

Τα παραπάνω ευρήματα προέκυψαν από μία ανεξάρτητη έρευνα στην οποία συμμετείχαν 5.400 επαγγελματίες πληροφορικής που εργάζονται σε οργανισμούς με 100 έως 5.000 υπαλλήλους και που διεξήχθη από τον ερευνητικό οίκο Vanson Bourne για λογαριασμό της Sophos το 2021.

Ο ρόλος του ZTNA στην πρόληψη απέναντι στις επιθέσεις ransomware

Η παραβίαση του εταιρικού δικτύου του θύματος, είναι ένα από τα πρώτα βήματα σε μία επίθεση ransomware. Η ταχεία υϊοθέτηση της απομακρυσμένης εργασίας τα τελευταία δύο χρόνια, αύξησε σημαντικά τις ευκαιρίες για τους εισβολείς για να αξιοποιήσουν κενά ασφαλείας σε ευάλωτους VPN clients με στόχο να αποκτήσουν «πάτημα» σε έναν οργανισμό. Μόλις εισέλθουν, συχνά έχουν την ευχέρεια να «μετακινηθούν πλευρικά» (lateral movement) σε όλο το δίκτυο, κλιμακώνοντας τα προνόμια και επεκτείνοντας το εύρος της επίθεσης.

Εξαλείφοντας το λογισμικό που χρησιμοποιεί κάποιον -ενδεχομένως- ευάλωτο VPN client, ελέγχοντας αναλυτικά την πρόσβαση βάσει της υγείας και της ταυτότητας της συσκευής και μικρο-τμηματοποιώντας τις εφαρμογές, το ZTNA εμποδίζει τους εισβολείς από το να παραβιάσουν τον οργανισμό σας αλλά και από το να «μετακινηθούν» στο δίκτυο, ακόμα κι αν αποκτήσουν νόμιμα διαπιστευτήρια.

[Για να μάθετε περισσότερα σχετικά με το ρόλο της «πλευρικής μετακίνησης» σε επιθέσεις ransomware, διαβάστε την έκθεση της Sophos, «Windows Services Lay the Groundwork for a Midas Ransomware Attack», στην οποία περιγράφεται λεπτομερώς το πως οι επιτιθέμενοι αξιοποίησαν υπηρεσίες απομακρυσμένης πρόσβασης και εργαλεία για να κρατήσουν μία ολόκληρη εταιρεία τεχνολογίας για λύτρα.]

Επεκτείνοντας περαιτέρω το συγκεκριμένο εύρημα, μόλις το 10% των επαγγελματιών πληροφορικής των οποίων οι οργανισμοί έπεσαν θύματα ransomware έχουν ελάχιστη ή καθόλου εξοικείωση με το ZTNA, σε σύγκριση με το 21% εκείνων των οποίων οι οργανισμοί δεν βίωσαν μία τέτοια επίθεση.

Εύρημα δεύτερο: Τα θύματα ransomware είναι πιο προχωρημένα στην υϊοθέτηση της προσέγγισης μηδενικής εμπιστοσύνης

Το ένα τέταρτο (25%) εκείνων των οποίων οι οργανισμοί βρέθηκαν αντιμέτωποι με μία επίθεση ransomware το προηγούμενο έτος, έχουν ήδη υιοθετήσει πλήρως μια προσέγγιση μηδενικής εμπιστοσύνης, ποσοστό που αυξάνεται στο 40% μεταξύ εκείνων των οποίων οι οργανισμοί χτυπήθηκαν και πλήρωσαν και τα λύτρα. Συγκριτικά, μόνο το ένα έκτο (17%) όσων δεν υπέστησαν κάποια επίθεση ransomware έχουν υιοθετήσει πλήρως αυτή τη προσέγγιση.

Εύρημα τρίτο: Τα θύματα ransomware έχουν διαφορετικά κίνητρα για την υιοθέτηση μιας προσέγγισης μηδενικής εμπιστοσύνης

Οι συμμετέχοντες στην έρευνα ερωτήθηκαν για τα κίνητρά τους όσον αφορά την υιοθέτηση μίας προσέγγισης μηδενικής εμπιστοσύνης και την ώρα που διαπιστώθηκαν αρκετά κοινά σημεία μεταξύ των απόψεων, υπήρχαν επίσης σαφείς διαφορές.

  • «Για να βελτιώσουμε τη συνολική στάση κυβερνοασφαλείας μας» ήταν το πιο κοινό κίνητρο τόσο μεταξύ των θυμάτων όσο μεταξύ εκείνων που δεν έχουν πέσει θύματα
  • Το δεύτερο πιο κοινό κίνητρο μεταξύ των θυμάτων ransomware ήταν η επιθυμία να «απλοποιήσουμε τις λειτουργίες κυβερνοασφαλείας μας» (43%), κάτι που ενδεχομένως αντανακλά ότι η περιπλοκότητα στην ασφάλεια τους είχε συμβάλει στην επίθεση που υπέστησαν προηγουμένως
  • Ισχυρό κίνητρο για τα θύματα επίθεσης ransomware ήταν επίσης «η υποστήριξη της αυξημένης χρήσης του cloud» (42%). Το ποσοστό αυτό έπεσε στο 30% μεταξύ εκείνων που δεν είχαν υποστεί πρόσφατα επίθεση
  • Ομοίως, τα θύματα ransomware ήταν επίσης πιθανότερο να πουν ότι «η μετάβαση από ένα μοντέλο CAPEX σε ένα OPEX» ήταν ένας από τους κύριους παράγοντες πίσω από την υιοθέτηση της προσέγγισης μηδενικής εμπιστοσύνης (27% έναντι 16% ενώ το ποσοστό αυξάνεται στο 34% μεταξύ εκείνων που είχε χτυπηθεί από ransomware και πλήρωσαν τα λύτρα)

Εύρημα τέταρτο: Η πανδημία ήταν πιθανότερο να επηρεάσει θετικά τα σχέδια υιοθέτησης μίας προσέγγισης μηδενικής εμπιστοσύνης από τα θύματα ransomware

Για πολλούς οργανισμούς η πανδημία είχε θετικό αντίκτυπο στην υλοποίηση σχεδίων για την υιοθέτηση μιας προσέγγισης μηδενικής εμπιστοσύνης. Για αρκετούς, δημιούργησε μια ανάγκη για μηδενική εμπιστοσύνη που δεν υπήρχε πριν. Και είναι κατανοητό: πολλές εταιρείες και δημόσιοι φορείς βρίσκονταν προηγουμένως εξ ολοκλήρου σε γραφεία και επομένως δεν χρειάζονταν να παρέχουν ασφαλή απομακρυσμένη πρόσβαση.

Το 50% των θυμάτων ransomware και το 36% των όσων δεν έπεσαν θύματα ανέφεραν ότι η πανδημία τους έδωσε τη δυνατότητα να βρουν το απαραίτητο budget για την υϊοθέτηση μίας προσέγγισης μηδενικής εμπιστοσύνης ενώ πολλοί ανέφεραν επίσης ότι τους επέτρεψε να «εκτρέψουν» άτομα ή/και χρήματα από άλλες δραστηριότητες για την μετάβαση τους στη μηδενική εμπιστοσύνη.

Τα ευρήματα της έρευνας υπογραμμίζουν ότι οι οργανισμοί που έπεσαν θύματα ransomware και πλήρωσαν τα λύτρα ήταν πιο πιθανό να βιώσουν ένα θετικό πανδημικό αντίκτυπο στην υϊοθέτηση της μηδενικής εμπιστοσύνης. Ενδεχομένως αυτό δείχνει ότι οι συνέπειες της επίθεσης ransomware κατάφερε να συγκεντρώσει τα μυαλά και τους πόρους στην αποτελεσματική αντιμετώπιση ενός μελλοντικού περιστατικού.

Sophos Zero Trust Network Access (ZTNA)

Το Sophos ZTNA είναι μια πολύ πιο ασφαλής και εύκολη στη διαχείριση λύση απομακρυσμένης πρόσβασης που προσφέρει μία διαφανή, χωρίς τριβές, εμπειρία για τους τελικούς χρήστες.

  • Καταργώντας την ανάγκη για VPN clients, το Sophos ZTNA μειώνει την επιφάνεια επίθεσης, καθιστώντας δυσκολότερο για τους παράγοντες ransomware να εισέλθουν στο δίκτυο σας
  • Το Sophos ZTNA ελέγχει αδιάκοπα την ασφάλεια του χρήστη και της συσκευής, παρέχοντας συνεχείς ελέγχους υψηλού επιπέδου και αποτρέποντας τους εισβολείς από το να αξιοποιήσουν προς όφελος τους μία προηγουμένως πιστοποιημένη πρόσβαση ενός χρήστη.
  • Τα αναλυτικά στοιχεία ελέγχου της πρόσβασης σας επιτρέπουν να περιορίζετε εύκολα την πρόσβαση μόνο σε συγκεκριμένους πόρους και σε εκείνους που πραγματικά είναι απαραίτητοι, αποτρέποντας τους επιτιθέμενους από το να «μετακινηθούν πλευρικά» εντός του δικτύου σας.
  • Το Sophos ZTNA χρησιμοποιεί τον ίδιο agent με το Sophos Intercept X, επιτρέποντας στους πελάτες να βελτιώσουν την προστασία τους χωρίς να επιβαρύνουν περαιτέρω τη συσκευή.
  • Η διαχείρισή του Sophos ZTNA πραγματοποιείται μέσω της πλατφόρμας Sophos Central που βασίζεται στο cloud, επιτρέποντας στους πελάτες να διαχειρίζονται όλες τις λύσεις Sophos που διαθέτουν μέσω ενός ενιαίου περιβάλλοντος χρήσης για βελτιωμένη καθημερινή διαχείριση και έλεγχο.

Με το μέσο κόστος αποκατάστασης από το ransomware να αγγίζει σήμερα τα $1,85 εκατομμύρια δολάρια για μικρομεσαίους οργανισμούς, η μετάβαση στην ασφαλή απομακρυσμένη πρόσβαση μέσω του Sophos ZTNA είναι μία λογική επένδυση.

Δοκιμάστε το από μόνοι σας

Αν θέλετε να δοκιμάσετε μόνοι σας το Sophos ZTNA, ξεκινήστε άμεσα μία δοκιμή χωρίς υποχρέωση:

Συμπληρώστε τη σύντομη φόρμα στην ιστοσελίδα της Sophos. Στη συνέχεια θα είστε έτοιμοι και λειτουργικοί σε χρόνο μηδέν!

Οι υπάρχοντες χρήστες του Sophos Central μπορούν να κάνουν κλικ στον σύνδεσμο Δωρεάν Δοκιμές στην κάτω αριστερή γωνία της κονσόλας και να επιλέξουν το Sophos ZTNA.

Πηγή: Sophos

31

Ιαν

Δημιουργήσαμε τη σειρά Tech Tips στο blog της MailStore για να βοηθήσουμε να εξοικειωθούν με τη πλατφόρμα όλα τα ενδιαφερόμενα μέρη, πελάτες και συνεργάτες, με τα χαρακτηριστικά προϊόντος και τα σενάρια χρήσης που σχετίζονται με το MailStore Server.

Το συνοδευτικό βίντεο φορμά παρέχει οδηγίες βήμα προς βήμα. Σε αυτή τη μίνι σειρά Tech Tips, η MailStore παρέχει χρήσιμες συμβουλές για το πως να αρχειοθετήσετε τα μηνύματα ηλεκτρονικού ταχυδρομείου σας από το Microsoft 365 ως νέο πελάτης του MailStore Server.

Γιατί πρέπει να χρησιμοποιήσετε το MailStore Server με το Microsoft 365

Παρόλο που τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορούν να αρχειοθετηθούν εγγενώς στο Microsoft 365, υπάρχουν πολλοί λόγοι για να χρησιμοποιήσετε μία εξωτερική λύση αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου (email), όπως είναι το MailStore Server σε συνδυασμό με το Microsoft 365. Οι λόγοι για να προχωρήσετε σε μία τέτοια λύση παρατίθενται συνοπτικά στο δωρεάν white paper από το ινστιτούτο ερευνών αγοράς Osterman Research. Πολλές εταιρείες πιστεύουν, για παράδειγμα, ότι δεν είναι πλέον απαραίτητο να προστατεύουν και να διατηρούν τα κρίσιμα δεδομένα της επιχείρησής τους μετά τη μετεγκατάσταση τους στο (δημόσιο) cloud, επειδή υποθέτουν ότι ο πάροχος cloud είναι υπεύθυνος και για τη δημιουργία αντιγράφων ασφαλείας των δεδομένων τους. Ωστόσο, αυτή η πεποίθηση είναι εντελώς λανθασμένη. Οι πελάτες του Microsoft 365 είναι υπεύθυνοι για την προστασία και την αποθήκευση των δεδομένων τους, η οποία περιλαμβάνει την αρχειοθέτηση και την τακτική δημιουργία αντιγράφων ασφαλείας των εταιρικών δεδομένων. Ως δημόσιος πάροχος υπηρεσιών cloud, η Microsoft είναι απλώς υπεύθυνη για τη διαθεσιμότητα της υπηρεσίας της και την προστασία της από διακοπές λειτουργίας. Αυτός είναι ο λόγος για τον οποίο οι εταιρείες που χρησιμοποιούν μία τέτοια υπηρεσία δημόσιου cloud θα πρέπει να λάβουν μέτρα για να προστατευθούν από τον κίνδυνο της απώλειας δεδομένων. Το προϊόν MailStore Server όχι μόνο παρέχει προστασία και κάνει κεντρικά και ανεξάρτητα διαθέσιμα τα email σας στο Microsoft 365 αλλά μεταξύ άλλων, παρέχει γρήγορη αυτοεξυπηρέτηση που επιτρέπει στους τελικούς χρήστες να αναζητούν και να επαναφέρουν emails και συνημμένα αρχεία αξιοποιώντας το αρχείο μηνυμάτων ηλεκτρονικού ταχυδρομείου. Μπορείτε να βρείτε ακόμη περισσότερους λόγους για τη χρήση του MailStore Server σε συνδυασμό με το Microsoft 365 στο blog της MailStore.

Ο σύγχρονος έλεγχος ταυτότητας είναι στάνταρντ στο MailStore

Όλο και περισσότερες εταιρείες μεταβαίνουν στο Microsoft 365. Αυτή η τάση αυξάνεται ακόμα με πιο γρήγορους ρυθμούς με τον τερματισμό της υποστήριξης για το Microsoft Windows SBS 2011 τον τερματισμό της υποστήριξης του Microsoft Exchange Server 2010 να ακολουθεί σύντομα. Δεδομένου ότι η Microsoft ανακοίνωσε ότι σταματά την υποστήριξη του βασικού ελέγχου ταυτότητας, ο μοντέρνος (σύγχρονος) έλεγχος ταυτότητας που βασίζεται σε OAuth2 θα γίνει σύντομα απαραίτητος για πολλές εταιρείες. Το MailStore Server υποστηρίζει σύγχρονο έλεγχο ταυτότητας και μαζί, παρέχει όχι μόνο βέλτιστη ενσωμάτωση στο περιβάλλον cloud του Microsoft 365, αλλά και την απαραίτητη ασφάλεια. Για παράδειγμα, ως χρήστης Microsoft 365, χρησιμοποιείτε απλώς τη συνήθη διαδικασία σύνδεσης (log-in) για το Microsoft 365 tenant σας προκειμένου να συνδεθείτε στο MailStore Server που περιλαμβάνει για παράδειγμα, έλεγχο ταυτότητας πολλαπλών παραγόντων.

Σε αυτό το Tech Tip, θα θέλαμε να σας βοηθήσουμε να κατανοήσετε πως να αρχειοθετείτε τα email σας από το Microsoft 365 ως νέος πελάτης MailStore Server, παρέχοντάς σας με αυτό τον τρόπο μακροπρόθεσμη προστασία έναντι της απώλειας δεδομένων και καθιστώντας τα δεδομένα σας διαθέσιμα και ανακτήσιμα ανά πάσα στιγμή. Ακολουθούν δύο βίντεο που σας δείχνουν πως να συνδέσετε τον διακομιστή MailStore με το Microsoft 365 tenant σας χρησιμοποιώντας σύγχρονο έλεγχο ταυτότητας, πως να συγχρονίζετε χρήστες (Μέρος 1ο) και πως να προσαρμόζετε προφίλ αρχειοθέτησης (Μέρος 2ο).

Μέρος 1ο: Προετοιμασία για το Microsoft 365 σας και Συγχρονισμός Χρήστη

Στο παρακάτω βίντεο, περιγράφεται η αρχική διαμόρφωση και η σύνδεση του MailStore Server με το Microsoft 365. Παράλληλα, το βίντεο σας δείχνει πως να συνδέσετε το MailStore Server με το Microsoft 365 tenant σας, προκειμένου να συγχρονίσετε τις πληροφορίες χρήστη από το Microsoft 365. Επιπλέον, σας δείχνουμε μεταξύ άλλων, πως να προχωρήσετε στην εγγραφή του MailStore Server ως εφαρμογή (app) στο Azure AD και να εκχωρήσετε τις απαραίτητες άδειες. Τέλος, σας δείχνουμε πως να προχωρήσετε με τον συγχρονισμό χρήστη.

Μπορείτε να βρείτε όλα τα λεπτομερή βήματα στο MailStore Server Help και οδηγίες βήμα προς βήμα στο βίντεο Tech Tip:

Μέρος 2ο: Προσαρμογή του Προφίλ Αρχειοθέτησης στον Διακομιστή MailStore

Στο δεύτερο βίντεο, η MailStore σας δείχνει πως να αρχειοθετήσετε πλήρως τα mailboxes σας στο Microsoft 365. Βεβαιωθείτε ότι έχετε ήδη εκτελέσει όλα τα βήματα από το προηγούμενο βίντεο Tech Tip (Μέρος 1ο). Στη συνέχεια, μπορείτε να προχωρήσετε στην επιλογή του προφίλ αρχειοθέτησης. Στη συνέχεια, γίνεται μία εξήγηση του πως να αρχειοθετηθούν τα υπάρχοντα καθώς και τα μελλοντικά μηνύματα ηλεκτρονικού ταχυδρομείου με το MailStore Server μέσω “journal archiving” (γνωστού και ως journaling). Συνιστούμε το δωρεάν add-on πρόγραμμα MailStore Gateway ως εξωτερικό journal mailbox. Εξηγούμε επίσης πως να ορίσετε τους κανόνες διαγραφής, για παράδειγμα.

Μπορείτε να βρείτε όλα τα λεπτομερή βήματα στο MailStore Server Help. Στο παρακάτω βίντεο, θα λάβετε πρακτικές οδηγίες βήμα προς βήμα για την προσαρμογή των προφίλ αρχειοθέτησης:

Χρησιμοποιείτε ήδη το MailStore Server;

Αν χρησιμοποιείτε ήδη το MailStore Server σε συνδυασμό με μία εγκατάσταση/ on-premises Exchange Server, μπορείτε πολύ εύκολα να μεταφέρετε το υπάρχον αρχείο σας κατά τη μετάβαση σας στο Microsoft 365. Με το MailStore Server, τα email σας συνεχίζουν να αρχειοθετούνται όπως και πριν – και με αυτό το τρόπο επομένως μπορείτε να είστε σίγουροι ότι ανταποκρίνεστε στον αυξανόμενο αριθμό των απαιτήσεων συμμόρφωσης. To Tech Tip της MailStore «Migrating Existing MailStore Customers from Microsoft Exchange to Microsoft 365» παρέχει πρακτικές οδηγίες βήμα προς βήμα. Μπορείτε επίσης να βρείτε τον αναλυτικό οδηγό για το πως μπορείτε να αλλάξετε την αρχειοθέτησή σας από Microsoft Exchange Server σε Microsoft 365 στο MailStore Server Help.

Πηγή: MailStore

27

Ιαν

Σε έναν κόσμο όπου το τοπίο απειλών για τα δεδομένα δεδομένων διευρύνεται, γίνεται ισχυρότερο και πιο κακόβουλο, η προστασία των ευαίσθητων πληροφοριών και των δεδομένων του οργανισμού σας από παραβίαση κρίνεται ολοένα και πιο επιτακτική κάθε μέρα που περνάει.

Η λήψη των κατάλληλων μέτρων για να διασφαλίσετε ότι η στρατηγική σας για την ασφάλεια των δεδομένων είναι κατάλληλη για τις ανάγκες του οργανισμού σας αλλά και για τον κλάδο στον οποίο ανήκει είναι υψίστης σημασίας, επομένως είναι απαραίτητο να βρείτε τις κατάλληλες λύσεις που θα κρατήσουν ασφαλή τον οργανισμό σας και με τους λιγότερους «πονοκεφάλους».

Γιατί είναι σημαντική η εύρεση των «σωστών» λύσεων;

Όταν πρόκειται για την προστασία των ευαίσθητων δεδομένων του οργανισμού σας, δεν υπάρχει μία λύση που να «ταιριάζει» σε όλους. Η στρατηγική κυβερνοασφαλείας σας θα μπορούσε να είναι πολύ διαφορετική από αυτή του ανταγωνιστή σας, λαμβάνοντας υπόψη το μέγεθος του οργανισμού σας, τον κλάδο σας, τους πελάτες σας, τους τύπους δεδομένων που δημιουργείτε και κοινοποιείτε ή διαμοιράζεστε και πολλά άλλα. Η εύρεση των λύσεων που είναι προσαρμοσμένες στις ανάγκες του οργανισμού σας θα διασφαλίσει ότι ο οργανισμός σας, οι υπάλληλοί του και οι πελάτες παραμένουν όλοι τους ασφαλείς από το κυβερνοέγκλημα (παραβιάσεις, κλοπές δεδομένων, hacking, διαρροές, malware, ransomware, κυβερνοεπιθέσεις κ.ά).

Λαμβάνοντας ωστόσο υπόψη τα παραπάνω, η εύρεση των καλύτερων λύσεων ασφάλειας δεδομένων για τον οργανισμό σας από μόνοι σας μπορεί να είναι μία αρκετά δύσκολη υπόθεση. Αν η εταιρεία σας διαθέτει ήδη υποδομή κυβερνοασφαλείας, η εύρεση άλλου προμηθευτή με ξεχωριστές, ακόμα και αν πρόκειται για συμβατές λύσεις, μπορεί να αποτελέσει πρόκληση. Επιπλέον, η εύρεση ενός νέου προμηθευτή και η πλήρης αντικατάσταση της τρέχουσας υποδομής σας μπορεί να αποτελέσει πραγματική ταλαιπωρία.

Τα παραπάνω επιπροσθέτως δεν αναιρούν το γεγονός ότι η εφαρμογή μέτρων κυβερνοασφάλειας γίνεται ολοένα και πιο αναγκαία. Σύμφωνα με τις τελευταίες εκτιμήσεις της Cybersecurity Ventures, μόνο οι ζημιές από το ransomware θα κοστίσουν $20 δισεκατομμύρια το έτος 2021. Παράλληλα, οι επιθέσεις phishing γνώρισαν απότομη άνοδο ως άμεσο αποτέλεσμα της πανδημίας COVID-19 και δεν φαίνεται στον ορίζοντας σημάδια κάμψης. Μέχρι το 2025, οι ζημιές από το κυβερνοέγκλημα σε παγκόσμιο επίπεδο αναμένεται να ξεπεράσουν τα $10,5 τρισεκατομμύρια δολάρια σε ετήσια βάση.

Αυτό που έχει σημασία για εσάς, είναι να βρείτε έναν προμηθευτή που μπορεί να σας παρέχει λύσεις ασφάλειας δεδομένων άμεσα ενώ κρίσιμης σημασίας είναι επίσης να μπορεί να «αναπτυχθεί» μαζί σας στο προσεχές μέλλον. Η διαρκώς αναπτυσσόμενη, «αρθρωτή» σουίτα λύσεων ασφάλειας δεδομένων της HelpSystems μπορεί να «φτιαχτεί στα μέτρα σας» ώστε να σας προσφέρει όλες τις απαραίτητες προστασίες που χρειάζεστε σήμερα για τα ευαίσθητα δεδομένα σας ενώ μπορεί και προσαρμόζεται κατάλληλα καθώς ο οργανισμός σας αλλάζει και αναπτύσσεται. Πως όμως να ξεκινήσετε;

5 ερωτήματα που θα σας βοηθήσουν να επιλέξετε τις σωστές λύσεις

Η HelpSystems διαθέτει μια μεγάλη και συνεχώς αναπτυσσόμενη σουίτα λύσεων ασφάλειας δεδομένων που επιδεικνύουν άψογη διαλειτουργικότητα και παρέχουν την παγκόσμιας κλάσης προστασία που χρειάζεται ο οργανισμός σας. Έχοντας κατά νου το παραπάνω, η επιλογή των σωστών λύσεων μπορεί να είναι μία αρκετά περίπλοκη διαδικασία ακόμα και για επαγγελματίες του χώρου της πληροφορικής και της κυβερνοασφαλείας, πόσο μάλλον ο σαφής προσδιορισμός των προκλήσεων ασφάλειας δεδομένων του οργανισμού σας. Συνιστούμε να κάνετε στον εαυτό σας τις ακόλουθες πέντε ερωτήσεις για να διευκολύνετε τη διαδικασία – επιλογής των σωστών λύσεων.

1.Υπάρχουν γνωστά αδύναμα σημεία στον κύκλο ζωής των δεδομένων σας;

Αν γνωρίζετε ήδη τα πιο ευάλωτα σημεία στον κύκλο ζωής των δεδομένων σας, τότε είστε ήδη ένα βήμα μπροστά. Είναι κρίσιμης σημασίας για την επιλογή της απολύτως κατάλληλης λύσης για τον οργανισμό σας να γνωρίζετε πότε τα δεδομένα σας κινδυνεύουν περισσότερο, τη στιγμή που δημιουργούνται, καθώς μεταφέρονται ή μόλις φτάσουν στον τελικό προορισμό τους;

2.Ποια μέτρα ασφαλείας και λύσεις έχει ήδη ο οργανισμός σας;

Στην τελική, η HelpSystems επιθυμεί οι λύσεις ασφάλειας δεδομένων σας να λειτουργούν απρόσκοπτα μαζί και να συμβατές μεταξύ τους αντί να προκαλούν προβλήματα και τριβές. Αν διαθέτετε ήδη υποδομή κυβερνοασφάλειας, η HelpSystems θα εργαστεί μαζί σας για να βρεθούν οι λύσεις που θα συμπληρώσουν τα υπάρχοντα μέτρα. Αν σκοπεύετε να αγοράσετε διάφορες λύσεις ταυτόχρονα, μπορείτε να παραμείνετε ήσυχοι γνωρίζοντας ότι οι λύσεις ασφάλειας δεδομένων της HelpSystems ενσωματώνονται άψογα και προορίζονται να συνεργάζονται άψογα μεταξύ τους, σήμερα και στο μέλλον. Αν αργότερα ανακαλύψετε ότι χρειάζεστε περισσότερες λύσεις, μπορείτε πάντα να συζητήσετε τις μελλοντικές σας απαιτήσεις και να συνεργαστείτε με τη HelpSystems για να αξιολογήσετε τις πιθανές λύσεις που θα προσθέσετε.

3.Ποια ευαίσθητα δεδομένα θα μπορούσαν να προκαλέσουν βλάβη στον οργανισμό σας σε περίπτωση κλοπής/ παραβίασης;

Να επαναλάβουμε ότι όσον αφορά την προστασία δεδομένων, δεν υπάρχει ποτέ μία λύση που να είναι κατάλληλη για όλους και για όλα. Δεν υποστηρίζουν όλες οι λύσεις ασφάλειας δεδομένων όλους τους τύπους αρχείων και μερικές φορές μια λύση είναι καταλληλότερη για δεδομένα που βρίσκονται σε κατάσταση ηρεμίας παρά για δεδομένα που βρίσκονται σε κίνηση (και αντίστροφα). Το να γνωρίζετε τους τύπους δεδομένων που χρησιμοποιεί συχνότερα ο οργανισμός σας είναι το κλειδί για να γνωρίζετε ποιες λύσεις είναι καταλληλότερες για εσάς.

Ομοίως, το να γνωρίζετε ποια από αυτά τα αρχεία και δεδομένα είναι πιο ευαίσθητα είναι εξίσου σημαντικό. Ποια δεδομένα θα μπορούσαν να προκαλέσουν τη μεγαλύτερη ζημιά στον οργανισμό σας αν κοινοποιούνταν στα λάθος άτομα ή βρισκόντουσαν εκτεθειμένα σε εισβολείς; Με την απώλεια αυτών των ευαίσθητων δεδομένων θα κινδυνεύατε να χάσετε το ανταγωνιστικό πλεονέκτημα του οργανισμού σας; Θα προκαλούσε η απώλεια τους βλάβη στους υπαλλήλους ή/και στους πελάτες σας ή θα οδηγούσε σε οικονομική ζημιά;

4.Είστε βέβαιοι ότι διαχειρίζεστε τα ευαίσθητα δεδομένα του οργανισμού σας σωστά;

Κοιτάζοντας ενδοσκοπικά, είστε βέβαιοι ότι οι υπάλληλοι του οργανισμού ακολουθούν τις κατάλληλες διαδικασίες με τα ευαίσθητα δεδομένα σας; Η αμέλεια των εργαζομένων θεωρείται ένας από τους μεγαλύτερους κινδύνους κυβερνοασφάλειας για τις επιχειρήσεις με έδρα τις Ηνωμένες Πολιτείες της Αμερικής με το Shred-it να διαπιστώνει στην πιο πρόσφατη Έκθεση Προστασίας Δεδομένων (DPR) που δημοσίευσε ότι έως και το 22% των παραβιάσεων δεδομένων προκαλούνται από σφάλματα εργαζομένων ενώ το 40% προέρχεται από «έμπιστους» εσωτερικούς ή εξωτερικούς επιχειρηματικοί εταίροι. Η κατανόηση της προβολής των υπαλλήλων σας και των ενεργειών τους είναι θεμελιώδους σημασίας για να αποφασίσετε ποιες λύσεις ασφάλειας δεδομένων μπορεί να χρειάζεστε.

5.Υπόκειται ο οργανισμός σας σε κανονιστική συμμόρφωση;

Και τελευταίο, αλλά εξίσου σημαντικό, είναι να γνωρίζετε αν ο οργανισμός σας υπόκειται ή όχι σε κανονισμούς συμμόρφωσης. Ανεξάρτητα από το αν πρέπει να συμμορφώνεστε με τους κανονισμούς PCI DSS, GDPR ή CUI ή και άλλους, πρέπει να βρείτε έναν προμηθευτή ασφάλειας δεδομένων, του οποίου οι λύσεις ανταποκρίνονται στις απαιτήσεις αυτών των κανονισμών και εφόσον απαιτείται να έχει τη δυνατότητα να σας βοηθήσει να τους κατανοήσετε και να ανταποκριθείτε καταλλήλως.

Πηγή: HelpSystems

21

Ιαν

Πολλά πράγματα συμβαίνουν αθόρυβα στο παρασκήνιο με το Sophos Central, την πιο αξιόπιστη πλατφόρμα κυβερνοασφάλειας στον κόσμο. Ας ρίξουμε μία βαθύτερη ματιά σε αυτά.

Το Sophos Central, η cloud-based πλατφόρμα ασφαλείας της Sophos έχει ένα χαρακτηριστικό για το οποίο κανείς δεν μιλά, αλλά όλοι αγαπούν.

Ως διαχειριστής, δημιουργείτε την ταυτότητα σας μία φορά – και αυτό ήταν. Και χωρίς χρονοτριβές είστε έτοιμοι να ξεκινήσετε να εργάζεστε με όλα τα προϊόντα της Sophos που έχετε στη διάθεσή σας. Δεν χρειάζεται να δημιουργήσετε και να θυμάστε ξεχωριστά διαπιστευτήρια ή λεπτομέρειες χρήστη για την προστασία τερματικών συσκευών σας (endpoint security), την ασφάλεια ηλεκτρονικού ταχυδρομείου ή το τείχος προστασίας σας. Τα πάντα, απλώς λειτουργούν.

Αμφιβάλλουμε ότι μπορεί κάποιος να προμηθεύτηκε ένα προϊόν της Sophos για τον συγκεκριμένο λόγο. Η συγκεκριμένη δυνατότητα απλώς βρίσκεται στη διάθεση σας, εξοικονομώντας σε κάθε χρήστη περισσότερο χρόνο και λιγότερη προσπάθεια, και μάλιστα άμεσα. Μπορεί οι χρήστες ή οι διαχειριστές να σηκώσουν το ένα τους φρύδι από την έκπληξη τους για το πόσο εύκολο ήταν το παραπάνω, αλλά μέχρι εκεί, καθώς στη συνέχεια προχωρούν με τη μέρα τους.

Κανείς δεν σκέφτεται πως κάνει η Sophos κάτι πραγματικότητα

Και όλα είναι καλά. Όλοι γνωρίζουν πλέον στην ομάδα Sophos Central ότι όσο καλύτερα κάνουν τη δουλειά τους, τόσο λιγότερο είναι πιθανό να περάσει απαρατήρητη. Και αυτό είναι μία πραγματικά καλή απεικόνιση της ισχύος και της αξίας μίας πλατφόρμας.

Βελτιώνοντας την ασφάλεια σας – και ξεκλειδώνοντας την καινοτομία

Καταρχήν, υπάρχει το προφανές κομμάτι. Έχοντας όλες τις λύσεις κυβερνοασφαλείας σας να συνεργάζονται μεταξύ τους ιδανικά – και έχοντας παράλληλα τη δυνατότητα να τις παρακολουθείτε και να τις διαχειρίζεστε όλες μόνο από μία κονσόλα διαχείρισης και μία οθόνη εξοικονομείτε πολύ χρόνο. Πολλοί από τους πελάτες της Sophos υποστηρίζουν ότι από μόνη της αυτή η δυνατότητα μειώνει τον φόρτο εργασίας τους κατά 50% ή περισσότερο.

Μπορείτε να εφαρμόσετε «οικουμενικές» πολιτικές, να εντοπίζετε ζητήματα πιο εύκολα και γενικότερα να διατηρείτε τον οργανισμό σας αρκετά ασφαλέστερο. Και όσο σημαντικό και αν είναι αυτό, υπάρχει κάτι ακόμα πιο θεμελιώδες που συμβαίνει στο παρασκήνιο.

Ο λόγος για τον οποίο η διαδικασία ρύθμισης χρήστη (user setup) της Sophos λειτουργεί τόσο ομαλά είναι ότι η εταιρεία διατηρεί μία ολόκληρη ομάδα μηχανικών που εργάζονται αποκλειστικά στην πλατφόρμα Sophos Central, αναπτύσσοντας διαρκώς νέα χαρακτηριστικά και δυνατότητες. Η εταιρεία προσφέρει τα απαραίτητα δομικά συστατικά (όπως η ταυτότητα του χρήστη) στις ομάδες προϊόντων της και από εκεί και πέρα συνεχίζουν εκείνες.

Αυτό σημαίνει για παράδειγμα ότι τα διαπιστευτήρια σας (login) λειτουργεί σε ολόκληρο το προϊοντικό χαρτοφυλάκιο της Sophos. Και αυτό είναι ένα πράγμα λιγότερο που χρειάζεται κάθε ομάδα προϊόντων να αναπτύξει. Αντ’ αυτού, τα μέλη της ομάδας μπορούν να επικεντρωθούν στο να ανεβάσουν τον πήχη σε τομείς όπως η ασφάλεια και η καινοτομία – οι λόγοι που πιθανώς έκαναν τα προϊόντα της Sophos να κατακτήσουν την κορυφή.

Αν σκεφτείτε τις εξειδικευμένες λύσεις κυβερνοασφαλείας σας σαν να πρόκειται για τα δωμάτια του σπιτιού σας – κουζίνα, σαλόνι και υπνοδωμάτιο – είναι εύκολο να δείτε το Sophos Central σαν ένα θερμοστάτη που σας επιτρέπει να ελέγχετε τη θερμοκρασία σε όλα τα δωμάτια ταυτόχρονα. Στην πραγματικότητα όμως, το Sophos Central είναι και οι υδραυλικές εγκαταστάσεις, οι καλωδιώσεις για το ρεύμα και τα θεμέλια. Είναι όλα τα μέρη που κάνουν ένα σπίτι.

Ένας ειδικά κατασκευασμένος χώρος συνάντησης για όλα τα δεδομένα κυβερνοασφαλείας σας

Και δεν είναι μόνο αυτά. Παρέχοντας μια ενιαία πλατφόρμα για να στηρίξει όλη την ανάπτυξη των προϊόντων της Sophos, δημιουργήθηκε ένα κοινό σημείο όπου μπορούν να ανταλλάσσουν δεδομένα και να αλληλεπιδρούν μεταξύ τους.

Και εκεί είναι που συμβαίνει πραγματικά η μαγεία. Αρκεί το πάτημα ενός κουμπιού για να αρχίσουν να μιλούν οι λύσεις σας μεταξύ τους. Πλέον, μία ειδοποίηση στην προστασία endpoint σας μπορεί να «ενεργοποιήσει» την ανταπόκριση από το firewall σας – όπως για παράδειγμα για την απομόνωση μίας συσκευής προτού εξαπλωθεί το ransomware. Μοιράζονται δεδομένα, έτσι ώστε όποια λύση μαθαίνει κάτι, να μπορούν να επωφεληθούν και οι υπόλοιπες.

Και για ακόμη μία φορά, αυτό απαιτεί πολλή δουλειά στο παρασκήνιο. Πρώτα απ’ όλα, είναι πολλά τα δεδομένα για να διαχειριστείτε, τα οποία μάλιστα αυξάνονται εκθετικά με κάθε λύση που προσθέτετε. Αν χρησιμοποιείτε το Sophos XDR σε καθημερινή βάση, το πιθανότερο είναι να επεξεργαζόμαστε 6 MB με 20 MB για κάθε τερματική συσκευή και άλλα 20MB με 80 MB για κάθε διακομιστή – σε έναν αρκετά μεγάλο οργανισμό, τα παραπάνω μπορούν συνολικά να ισοδυναμούν με gigabytes κάθε μέρα.

Προσθέστε τώρα τα αρχεία καταγραφής του Sophos Firewall στη λύση XDR και μιλάμε για δεκάδες gigabytes την ημέρα. Ενδεχομένως να ακολουθεί το Sophos Email μετά, στο οποίο προωθείτε δεδομένα από το Office 365 σας. Και εκεί είναι που χωρίς να το αντιληφθείτε έχετε φτάσει σε πολύ μεγάλους όγκους δεδομένων σε καθημερινή βάση – αλλά με το Sophos Central να συνδέει τα πάντα, να τα καθιστά ευκολονόητα, και να σας ειδοποιεί για οτιδήποτε βρίσκεται έξω από τα συνηθισμένα, βρίσκεστε σε καλά χέρια.

Και εδώ είναι το σημείο για το οποίο η Sophos είναι ιδιαίτερα υπερήφανη: Το Sophos Central διαχειρίζεται και επεξεργάζεται όλα αυτά τα δεδομένα απίστευτα γρήγορα. Μπορείτε να ζητήσετε όλα τα endpoints να δείχνουν ένα συγκεκριμένο hash – το είδος της αναζήτησης που σημαίνει «να φτιάξετε ένα καφέ πρώτα» στα περισσότερα άλλα συστήματα- και το Sophos Central θα σας το έχει σε δευτερόλεπτα.

Το μυστικό συστατικό στην τεχνολογική στοίβα της Sophos

«Το Sophos Central μπορεί να κάνει εύκολα όλα τα παραπάνω εξαιτίας του έξυπνου τρόπου που αναπτύχθηκε η πλατφόρμα δεδομένων της Sophos. Αρπάζοντας την ευκαιρία να δημιουργηθεί κάτι τόσο φιλόδοξο -από μία τόσο εξαιρετική ομάδα συνεργατών- είναι και ο βασικός λόγος που ξεκίνησα να εργάζομαι στη Sophos» λέει ο Sean Brady, Vice President του Central Platform Group της Sophos.

Δεν υπάρχει κάτι ασυνήθιστο στην ίδια την τεχνολογική στοίβα. Η πλατφόρμα είναι χτισμένη εξ ολοκλήρου σε AWS, με δημοφιλείς τεχνολογίες όπως οι Kafka και Presto, παράλληλα με άλλες αποδεδειγμένες υπηρεσίες.

Το μυστικό συστατικό είναι ο τρόπος που η Sophos συνδέει μεταξύ τους αυτά τα κομμάτια.

Συγκεκριμένα, έχουμε τους στόχους των πελατών μας κατά νου όταν σχεδιάζουμε πως να συγκεντρώνουμε, αναλύουμε και αποθηκεύουμε τα δεδομένα τους. Για παράδειγμα, γνωρίζουμε ποιες αναφορές «τρέχουν» συχνότερα οι διαχειριστές- έτσι «στήσαμε» την αρχιτεκτονική κατά τέτοιο τρόπο ώστε να βρίσκουμε αυτές τις απαντήσεις ταχύτερα. Μάλιστα, αυτό σημαίνει επίσης ότι μπορούμε να πάμε παραπέρα από το βρίσκουμε τις απαντήσεις για εσάς γρήγορα: μπορούμε να τις έχουμε έτοιμες να σας περιμένουν ωσότου συνδεθείτε στο σύστημα σας.

Από την έναρξη της διαδικασίας σχεδιασμού, η Sophos επενδύει πολύ χρόνο σε μία προσπάθεια να εξορθολογήσει και να απλοποιήσει όσα πράγματα θα έκαναν τη μεγαλύτερη διαφορά στην καθημερινή σας εργασία. Κατά κάποιο ειρωνικό τρόπο, αν κάνει σωστά τη δουλειά της, θα αφορά πράγματα που παρατηρείτε λιγότερο.

Έτσι, την επόμενη φορά που θα πατήσετε έναν διακόπτη για να συγχρονίσετε μια νέα λύση στο Sophos Central, και χαμογελάσετε καθώς θα ξεκινήσει να λειτουργεί αμέσως, σκεφτείτε για μία στιγμή πόση δουλειά έχει γίνει στο παρασκήνιο από τους ανθρώπους της Sophos για να υπάρχει αυτό το αποτέλεσμα. Στη Sophos, εργάζονται σκληρά, για να κάνουν τα πράγματα απλούστερα για εσάς.

Και αν δεν χρησιμοποιείτε ακόμα το Sophos Central, ίσως ήρθε η ώρα να το δοκιμάσετε. Δοκιμάστε το, δωρεάν, για 30 ημέρες για να δείτε πως λειτουργεί για σας.

Πηγή: Sophos

18

Ιαν

Στον κυβερνοχώρο, δεν υπάρχει ασφαλές λιμάνι. Κάθε οργανισμός με ψηφιακή παρουσία εκτίθεται σαν ένα νησί μέσα σε έναν θυμωμένο, αδυσώπητο ωκεανό που μοιάζει να στέλνει κυβερνοεπιθέσεις σε κύματα.

Το 2021 αναμφισβήτητα ξεχωρίζει ως το πιο βάναυσο και σοκαριστικό όσον αφορά τον όγκο και τη σφοδρότητα των κυβερνοεπιθέσεων. Έχουμε μπει ξεκάθαρα σε μία εποχή «υποθετικής παραβίασης» και «μηδενικής εμπιστοσύνης». Χρειάζεται όχι μόνο να επανεξετάσουμε την ασφάλεια, αλλά και να την επαναβαθμονομήσουμε (ή επανακαλιμπράρουμε) με βάση τις αλλαγές στην τεχνολογία που συμβαίνουν γύρω μας.

Οι αμυνόμενοι βρίσκονται σε μειονεκτική θέση

Την ώρα που το «μεγάλο άλμα» στον ψηφιακό μετασχηματισμό που «γαλβανίστηκε» από την πανδημία βοήθησε τους οργανισμούς να καινοτομήσουν, να ξεκλειδώσουν αποτελεσματικότητες και να ασπαστούν περισσότερο την απομακρυσμένη εργασία, η ζυγαριά στην κούρσα των «εξοπλισμών στον κυβερνοχώρο» έγειρε υπέρ των κυβερνοεγκληματιών. Η Wall Street Journal χαρακτήρισε τον υβριδικό χώρο εργασίας «Εφιάλτη Κυβερνοασφάλειας» και τον χαρακτήρισε ως «το όνειρο ενός χάκερ – ένα διαρκώς μεταβαλλόμενο μείγμα υπαλλήλων γραφείου και απομακρυσμένων εργαζομένων, συσκευών που κινούνται εντός και εκτός του εταιρικού δικτύου και προσωπικού ασφαλείας που εργάζονται στα όρια».

Ένα σημάδι του πόσο δύσκολα έχουν γίνει τα πράγματα είναι ότι ορισμένες εταιρείες παροχής υπηρεσιών ασφάλισης στον κυβερνοχώρο σήκωσαν τα χέρια τους ψηλά και εξήλθαν εντελώς από την αγορά, ενώ οι περισσότεροι αύξησαν τα ασφάλιστρα εφαρμόζοντας αυστηρότερα κριτήρια.

Ένας όλο και πιο συνδεδεμένος κόσμος οδηγεί σε υψηλότερες αποδόσεις, βελτιωμένη συνεργασία και νέες λύσεις αν και με αντάλλαγμα την αυξημένη αλληλεξάρτηση και ευθραυστότητα. Οι επιθέσεις phishing, οι επιθέσεις χωρίς αρχεία (fileless) και το ransomware αποτελούν τρεις ολοένα αυξανόμενες τάσεις στο σημερινό τοπίο των απειλών που αξιοποιούν αυτό το νέο περιβάλλον.

Ο ψηφιακός μετασχηματισμός και η τηλεργασία έχουν διευρύνει σημαντικά την επιφάνεια επίθεσης, παρουσιάζοντας παράγοντες απειλών σε ένα περιβάλλον γεμάτο από ευπάθειες, τρωτά σημεία και επίπεδα μη διαχειριζόμενης προνομιακής πρόσβασης έτοιμα προς εκμετάλλευση (από τους κυβερνοεγκληματίες). Τα προνόμια ανθρώπων και μηχανών -με τα τελευταία να αποτελούν αδύναμο σημείο της ασφάλειας εδώ και αρκετό καιρό- γίνεται όλο και πιο δύσκολο να ανακαλυφθούν και να ελεγχθούν σε αυτό το εκτεταμένο, αποκεντρωμένο τοπίο πληροφορικής, καθώς μπορούν πραγματικά να βρίσκονται οπουδήποτε. Πλέον, είναι ευκολότερο από ποτέ για τους εισβολείς να εντοπίσουν τέτοια κενά ασφαλείας και να παραδώσουν κακόβουλα φορτία, συμπεριλαμβανομένου ransomware ή να προχωρήσουν στην κλοπή διαπιστευτηρίων.

Αξιοποιώντας μία ευπάθεια στον πιο αδύναμο κρίκο -κάποιον υπάλληλο που εργάζεται υπό το καθεστώς τηλεργασίας, κάποιον εργολάβο, κάποιο ανεπαρκώς προστατευμένο σύστημα, κάποιον ενδεχομένως υπερπρονομιούχο χρήστη (με υπερβολικά προνόμια/ διαπιστευτήρια), κάποια μη ελεγχόμενη ταυτότητα μηχανήματος, κάποια μη ασφαλή θύρα ή ενδεχομένως κάποια ευπάθεια VPN – ένας εισβολέας μπορεί να διεισδύσει εύκολα σε έναν οργανισμό. Στην περίπτωση μίας επίθεσης για παράδειγμα στην αλυσίδα εφοδιασμού, παραβιάζεται το λογισμικό ενός στόχου και στη συνέχεια χρησιμοποιείται για τη μόλυνση χιλιάδων πελατών του, όπως συνέβη με τις παραβιάσεις στις SolarWinds και Kaseya.

Εκτός των εταιρικών περιβαλλόντων, οι απομακρυσμένες τερματικές συσκευές και τα κινητά τηλέφωνα αποδεικνύονται περισσότερο εκτεθειμένες και επομένως ευάλωτες σε on-device επιθέσεις. Με χιλιάδες έως εκατομμύρια απομακρυσμένες συσκευές και κινητά τηλέφωνα (είτε είναι εταιρικά είτε ανήκουν σε εργαζόμενους) να χρησιμοποιούνται για τηλεργασία, η πιθανότητα να βρεθείτε αντιμέτωποι με μία κλεμμένη ή χαμένη συσκευή είναι υψηλή.

Ο δρόμος της μικρότερης αντίστασης που επιλέγουν οι επιτιθέμενοι αλλάζει. Ποιες στρατηγικές θα πρέπει να υιοθετήσουν κατά προτεραιότητα οι υπερβολικά πιεσμένες ομάδες ασφάλειας πληροφορικής και τα γραφεία υποστήριξης/ εξυπηρέτησης για να μειώσουν τους κινδύνους στον κυβερνοχώρο, καθιστώντας παράλληλα τον οργανισμό τους πιο ευπροσάρμοστο, ανθεκτικό και έτοιμο να αντιμετωπίσει τις προκλήσεις και τις ευκαιρίες του μέλλοντος;

Πως να ανατρέψετε τις ισορροπίες σε σχέση με τους κυβερνοεγκληματίες

Η BeyondTrust δημιούργησε τον οδηγό επιβίωσης Cybersecurity Survival Guide, 2022 Edition. Κατεβάστε σήμερα κιόλας το δωρεάν αντίτυπό σας για:

  • Επιστημονικά δεδομένα και παραδείγματα που αποκαλύπτουν πως αλλάζει η επιφάνεια επίθεσης
  • Ανάλυση του τρόπου με τον οποίο μεταβάλλεται ο δρόμος της ελάχιστης αντίστασης που ακολουθούν οι παράγοντες απειλής
  • Λεπτομερής ανάλυση διάφορων παραβιάσεων που συγκλόνισαν τον κόσμο κατά τη διάρκεια του περασμένου έτους και πως θα μπορούσαν να είχαν αποτραπεί ή «αφοπλιστεί» σε πολλαπλά βήματα
  • 7 στρατηγικές επιβίωσης στην κυβερνοασφάλεια που θα σας επιτρέψουν να προσαρμοστείτε, να κλείσετε τα κενά ασφαλείας και να μειώσετε τους κινδύνους – και όλα αυτά παράλληλα με τα επιχειρηματικά οφέλη που θα έχετε από τις ευκαιρίες που παρουσιάζονται από τη νέα κανονικότητα
  • Ορισμένα θέματα που καλύπτονται περιλαμβάνουν την ενίσχυση της άμυνας του υβριδικού σας περιβάλλοντος πληροφορικής, τη διαχείριση προνομίων και των ευπαθειών, τον τρόπο διεξαγωγής ενός έγκυρου pentest για το απομακρυσμένο εργατικό δυναμικό, την ασφαλή απομακρυσμένη πρόσβαση χωρίς VPN, την ασφάλεια endpoint, τρόποι ενίσχυσης του γραφείου υποστήριξης/ εξυπηρέτησης και πολλά άλλα.

Επικοινωνήστε με την BeyondTrust ή την NSS σήμερα, για να μάθετε πως να επαναβαθμονομήσετε την ασφάλεια σας με τις λύσεις διαχείρισης προνομιακής πρόσβασης (PAM) της BeyondTrust για να αντιμετωπίσετε τις σημερινές απειλές αλλά και να ασπαστείτε με αισιοδοξία και με σιγουριά τις όποιες ευκαιρίες παρουσιαστούν με τον ψηφιακό μετασχηματισμό της εταιρείας σας.

Πηγή: BeyondTrust

14

Ιαν

Το Sophos Extended Detection and Response (XDR) κάνει ένα σημαντικό βήμα παραπάνω στο δημόσιο cloud, προσθέτοντας αρχεία καταγραφής δραστηριότητας στα Microsoft Azure (Azure) και Google Cloud Platform (GCP) παράλληλα με το Amazon Web Services (AWS) – βοηθώντας τις ομάδες ασφαλείας να έχουν μία συνολική εικόνα των δημόσιων περιβαλλόντων cloud. 

Με την ενσωμάτωση δεδομένων από τη λύση διαχείρισης της στάσης ασφάλειας cloud της Sophos, Cloud Optix, το Sophos XDR σας παρέχει τη δυνατότητα να εντοπίζετε, να αξιολογείτε και να κάνετε ανθεκτικότερους τους φόρτους εργασίας στο cloud και την πρόσβαση των χρηστών απέναντι στις εσφαλμένες διαμορφώσεις και τις ευπάθειες ασφαλείας.

Οι νέες πηγές δεδομένων Cloud Optix στο Sophos XDR σας επιτρέπουν πλέον να διερευνάτε εύκολα τις δραστηριότητες διαχείρισης κονσόλας και CLI καθώς και τα APIs των περιβαλλόντων cloud AWS, Azure και GCP. Χρησιμοποιώντας πλήρως προσαρμόσιμα και έτοιμα SQL queries, μπορείτε να αποκαλύψετε τις αρχικές προσπάθειες πρόσβασης στο περιβάλλον σας μέσω παραβιασμένων ρόλων, καθώς και των νεοδημιουργηθέντων ρόλων χρηστών και πόρων που υποδεικνύουν ξένη παρουσία στο περιβάλλον σας, καθώς και τις τακτικές κλιμάκωσης προνομίων και εξαγωγής (δεδομένων) που επέδειξαν οι εισβολείς.

Χρησιμοποιώντας τα ευρήματα του Cloud Optix ως δείκτες παραβίασης, μπορείτε να λάβετε μέτρα αξιοποιώντας τη λίμνη δεδομένων Sophos XDR για να διερευνήσετε ευπάθειες φόρτου εργασίας που αποκαλύφθηκαν από τους agents προστασίας φόρτου εργασίας του προϊόντος Sophos Intercept X for Server που εκτελούνται στους συγκεκριμένους φόρτους εργασίας. Τα παραδείγματα περιλαμβάνουν τον εντοπισμό υπολογιστικών πόρων φόρτου εργασίας με εκτεθειμένες θύρες στο διαδίκτυο, όπως στην περίπτωση των RDP ή SSH. Σε αυτό το σενάριο, το Cloud Optix σας ειδοποιεί για αυτές τις ευπάθειες στην πρόσβαση και το Sophos XDR σας δίνει τη δυνατότητα να επικεντρώσετε γρήγορα τις έρευνες σας για να προσδιορίσετε τον αριθμό των προσπαθειών ταυτοποίησης που έγιναν σε αυτά τα instances καθώς και να προσδιορίσετε τυχόν επιτυχημένες προσπάθειες. Στη συνέχεια, μπορείτε να ενεργήσετε με σιγουριά για να καταργήσετε την πρόσβαση και να αποτρέψετε την όποια παραβίαση, με το Cloud Optix μάλιστα να σας παρέχει καθοδηγούμενες οδηγίες αποκατάστασης για να μειώσετε τον μέσο χρόνο επίλυσης των προβλημάτων (MTTR).

Αυτή η συνδεδεμένη ασφάλεια multi-cloud από μία κεντρική κονσόλα βοηθά τις ομάδες να έχουν μία συνολική εικόνα κατά τη διάρκεια των ερευνών, διευκολύνοντας τον γρήγορο εντοπισμό των κινδύνων και την προληπτική αποτροπή περιστατικών ασφαλείας.

Περισσότερες βελτιώσεις στο Cloud Optix

Η τελευταία ενημέρωση για το Sophos Cloud Optix περιλαμβάνει επίσης μια σειρά από προσθήκες για τη βελτίωση της παρακολούθησης της ασφάλειας στο cloud και της απόκρισης σε πολιτικές και θέματα συμμόρφωσης:

Ανωμαλίες δραστηριότητας AWS – Τα νέα μοντέλα SophosAI αναλύουν αδιάκοπα τα αρχεία καταγραφής δραστηριότητας χρηστών του AWS CloudTrail. Αυτό επιτρέπει στο Cloud Optix να δημιουργήσει μία εικόνα της δραστηριότητας των μεμονωμένων ρόλων χρήστη για τον εντοπισμό τόσο των τυχαίων αλλαγών όσο και της κακόβουλης δραστηριότητας από παραβιασμένους ρόλους. Δίνει ζωή επίσης στα συμβάντα AWS CloudTrail παρέχοντας μία σαφή και λεπτομερή προβολή των δραστηριοτήτων των χρηστών, εντοπίζοντας ανωμαλίες υψηλού κινδύνου, όπως ενέργειες που εκτελούνται εκτός των κανονικών ωρών εργασίας καθώς και εκείνες που δεν έχουν πραγματοποιηθεί στο παρελθόν.

Με τη συγκεκριμένη ενημέρωση, μπορείτε να συρρικνώσετε δραματικά το σύνολο των ειδοποιήσεων για τις ομάδες ασφαλείας και να τις βοηθήσετε να επικεντρωθούν στη διερεύνηση μοτίβων επικίνδυνης συμπεριφοράς που θα μπορούσαν να οδηγήσουν σε συμβάντα ασφαλείας σε ένα κλάσμα του χρόνου που χρειάζονταν παλαιότερα.

Πολλαπλά instances ενσωμάτωσης Jira – Προσθέστε τώρα πολλά instances ενσωμάτωσης Jira σε έναν λογαριασμό Cloud Optix. Κάθε περιβάλλον cloud θα συνδέεται με ένα instance Jira. Αυτό σημαίνει ότι θα μπορούσε να είναι ένα ξεχωριστό instance Jira ανά περιβάλλον ή ένα κοινό instance Jira που μοιράζονται πολλά περιβάλλοντα.

Οπτικοποίηση Azure IAM – Οπτικοποιήστε τις σχέσεις μεταξύ ρόλων IAM, χρηστών IAM και υπηρεσιών στο Azure για να απλοποιήσετε τη διαχείριση πολύπλοκων, διαπλεκόμενων ρόλων IAM για πολλαπλές συνδρομές Azure και Azure AD.

Προσαρμοσμένες ειδοποιήσεις πολιτικής – Τώρα μπορείτε να δημιουργήσετε προσαρμοσμένες ειδοποιήσεις βασισμένοι στα σύνθετα ερωτήματα αναζήτησης του Cloud Optix. Μελλοντικές σαρώσεις ασφαλείας στη συνέχεια θα ενεργοποιούν ειδοποιήσεις στο Cloud Optix όταν πληρούνται τα κριτήρια του ερωτήματος.

Περισσότερες πληροφορίες για τις τελευταίες ενημερώσεις καθώς και μία ανακεφαλαίωση όλων των βελτιώσεων του Cloud Optix είναι διαθέσιμες εδώ. Για να βελτιώσετε τη στάση ασφαλείας σας στο cloud και για να δοκιμάσετε δωρεάν το Cloud Optix για 30 ημέρες, επισκεφτείτε το Sophos.com/Optix σήμερα.

Πηγή: Sophos

10

Ιαν

Η νέα χρονιά ξεκίνησε με μία πολύ σημαντική ανακοίνωση για την Sophos – την ανακοίνωση ενός ολοκαίνουριου προϊόντος.

Το Sophos ZTNA λανσαρίστηκε επίσημα στις 5 Ιανουαρίου για να προσφέρει μία πραγματικά καινοτομική λύση για την ασφαλή σύνδεση απομακρυσμένων χρηστών με εφαρμογές.

Το κατάλληλο προϊόν, την κατάλληλη στιγμή

Αν είστε ένας από τους πολλούς οργανισμούς που διαχειρίζονται απομακρυσμένους εργαζόμενους και ανησυχείτε για τις κυβερνοαπειλές και το ransomware, το συγκεκριμένο προϊόν ήρθε την κατάλληλη στιγμή. Επιπλέον, το Sophos ZTNA δίνει τη λύση σε ένα από τα κορυφαία παράπονα των «πρωτοπόρων» χρηστών: τους πολλαπλούς agents.

Ένας agent, μία κονσόλα, ένας προμηθευτής

Η χρήση ενός μοναδικού agent τόσο για την πρόσβαση στο δίκτυο μηδενικής εμπιστοσύνης (Zero Trust) όσο και για την επόμενης γενιάς προστασία τερματικών συσκευών με το Intercept X καθιστά το Sophos ZTNA μοναδικό στο είδος του.

Αν και το Sophos ZTNA μπορεί να λειτουργήσει συνδυαστικά με οποιαδήποτε λύση endpoint, εντούτοις λειτουργεί καλύτερα σε συνδυασμό με το Sophos Intercept X, παρέχοντας έναν μεμονωμένο agent, που μπορείτε να διαχειριστείτε από μία μόνο κονσόλα, και όλα από έναν μόνο προμηθευτή.

Αξιοποιεί επίσης το Synchronized Security Heartbeat για την υγεία της συσκευής επιτρέποντας την υπό όρους πρόσβαση και σταματώντας τις απειλές άμεσα. Μαζί, το Sophos ZTNA και το Intercept X παρέχουν την καλύτερη προστασία end-to-end για τους απομακρυσμένους υπαλλήλους σας και τις εφαρμογές και τα δίκτυα στα οποία πρέπει να συνδεθούν.

Το Sophos ZTNA είναι ήδη διαθέσιμο για παραγγελία για να επιτρέψετε στο απομακρυσμένο εργατικό δυναμικό σας να συνδέεται με ασφάλεια στις εφαρμογές που φιλοξενείτε με κομψό, απλοποιημένο και διαφανή τρόπο.

Πως να ξεκινήσετε

Μάθε περισσότερα

Για να μάθετε περισσότερα σχετικά με το Sophos ZTNA και πως μπορεί να σας βοηθήσει, επισκεφτείτε το Sophos.com/ZTNA και αξιοποιείστε τους παρακάτω χρήσιμους πόρους:

Εκπαίδευση για το προϊόν και βοήθεια

Συμβουλευτείτε την τεκμηρίωση που βρίσκεται διαθέσιμη online – και είναι επίσης διαθέσιμη μέσω της ενότητας Βοήθεια (επάνω δεξιά στην οθόνη της κονσόλας) στο Sophos Central

Η Sophos παρέχει εξαιρετική εκπαίδευση για τα προϊόντα της

Μεταβείτε στα forums της κοινότητας της Sophos για πρόσθετο περιεχόμενο (όπως είναι τα γνωστά ζητήματα) και για να αλληλοεπιδράσετε με άλλους συμμετέχοντες στο πρόγραμμα πρώιμης πρόσβασης και την ομάδα της Sophos.

Πηγή: Sophos

7

Ιαν

Ο αυτοματισμός ήταν ένα εργαλείο που χρησιμοποιούνταν σχεδόν αποκλειστικά στους πιο τεχνικούς τομείς μίας επιχείρησης – developers, λειτουργίες πληροφορικής και ίσως από κάνα δυο φιλόδοξους business users που είχαν την ικανότητα να πληκτρολογήσουν μία μακροεντολή.

«Σήμερα, ο αντίκτυπος του είναι πολύ μεγαλύτερος» λέει ο Kevin Vliet, Διευθυντής Διαχείρισης Προϊόντων της HelpSystems. «Θα έλεγα ότι πολλές επιχειρήσεις απολαμβάνουν περιθώρια κέρδους αυτοματοποιώντας επαναλαμβανόμενες εργασίες εξασφαλίζοντας χρόνο για τους εργαζομένους τους ώστε να ασχοληθούν με υψηλότερου επιπέδου λειτουργίες».

Σύμφωνα με τον Kevin Vliet, για να αξιοποιήσετε στο έπακρο τον αυτοματισμό, η εταιρεία σας θα πρέπει να υιοθετήσει μια στρατηγική διατερματικού αυτοματισμού (end-to-end, από άκρο σε άκρο). «Εν τέλει, αν απλώς δώσετε στις ομάδες σας ένα σύνολο από διάφορα εργαλεία αυτοματισμού, δεν είναι εγγυημένο ότι κάτι τέτοιο θα αποφέρει μακροπρόθεσμα οφέλη όπως περιουσιακά στοιχεία για την επιχείρησή σας» λέει ο Kevin Vliet. Με τον διατερματικό αυτοματισμό ωστόσο, μπορείτε να συγκεντρώσετε τους πάντες, από το εμπορικό έως το τμήμα πληροφορικής, για να μετασχηματίσετε ψηφιακά τον οργανισμό σας.

Τι είναι ο διατερματικός αυτοματισμός;

Με απλά λόγια, ο διατερματικός αυτοματισμός είναι η δυνατότητα αυτοματοποίησης των διαδικασιών σας, από το front-end (π.χ. δημόσιο τμήμα), στο back-end (π.χ. διαχείριση) – και οτιδήποτε υπάρχει στο ενδιάμεσο. Ο αυτοματισμός του front-end απλοποιεί τις εργασίες που επικεντρώνονται στη διαδραστικότητα, στις ιστοσελίδες και τις όποιες επιβλεπόμενες διεργασίες από το επίπεδο του περιβάλλοντος χρήσης (UI). Σκεφτείτε διαδικασίες όπως η εξαγωγή δεδομένων από ιστοσελίδες, τη δημιουργία αναφορών και την εισαγωγή δεδομένων. Ο αυτοματισμός του back-end φορά στη διαχείριση των μη επιβλεπόμενων διαδικασιών και αξιοποιεί διάφορα API για ειδικά καθορισμένες μεγάλου όγκου συναλλαγές. Σκεφτείτε στοιχεία όπως η μαζική επεξεργασία, η βάση δεδομένων, η μετακίνηση αρχείων και τα scripts PowerShell.

Η συγκέντρωση αυτών των προσεγγίσεων παρέχει στον οργανισμό σας μια ολιστική προσέγγιση. Ο διατερματικός αυτοματισμός μπορεί να σας προσφέρει μία ολοκληρωμένη λύση που συγκεντρώνει όλη τη τεχνολογική στοίβα σας και εν τέλει βοηθά την επιχείρησή σας να λειτουργεί αποτελεσματικότερα ενώ παράλληλα αξιοποιεί στο έπακρον τους πόρους σας. Και αυτό είναι ιδιαίτερα χρήσιμο για όσους οργανισμούς βρίσκουν δυσκολία στο να κατανοήσουν τις διάφορες περίπλοκες διεργασίες πληροφορικής και διαδικτύου που «τρέχουν» σε μια μεγάλη ποικιλία εφαρμογών και πλατφορμών.

«Ο στόχος είναι η αποτελεσματικότητα και η ενίσχυση/ συμπλήρωση των διάφορων εφαρμογών και τεχνολογιών που φέρνετε στον οργανισμό σας για να επωφεληθεί και να προχωρήσει μπροστά το επιχειρησιακό κομμάτι» λέει ο Kevin Vliet.

Παρακάτω είναι μόνο μερικά από τα πιο σημαντικά οφέλη του διατερματικού αυτοματισμού (end-to-end automation):

  • Επιβολή διαπλατφορμικών εξαρτήσεων για την ενοποίηση της ροής εργασιών
  • Βελτίωση της συνέπειας και της αξιοπιστίας στην εκτέλεση διαδικασιών
  • Μείωση του κόστους και του έργου διαχείρισης βελτιώνοντας παράλληλα την προσβασιμότητα εντός του οργανισμού
  • Απόκτηση ολοκληρωμένης εικόνας για όλα όσα συμβαίνουν στο εταιρικό περιβάλλον
  • Αυτόματη αναγνώριση και ανταπόκριση σε ζητήματα όταν προκύψουν
  • Παροχή έγκαιρων, στοχευμένων και εξατομικευμένων ειδοποιήσεων εφόσον απαιτηθεί χειροκίνητη παρέμβαση

Λύσεις διατερματικού αυτοματισμού

Για την επίτευξη διατερματικού αυτοματισμού, θα χρειαστεί να οικοδομήσετε μία στρατηγική με τη χρήση μερικών διαφορετικών τύπων λύσεων αυτοματισμού που μπορούν να συνεργαστούν μεταξύ τους – και όχι ξεχωριστά. Τα βασικά στοιχεία μίας στέρεης βάσης είναι ο αυτοματισμός του φόρτου εργασίας και ο ρομποτικός αυτοματισμός διαδικασιών.

Ο αυτοματισμός φόρτου εργασίας (WLA) διαχειρίζεται τις back-end διεργασίες πληροφορικής που διατηρούν σε λειτουργία την επιχείρηση σας. Ο προγραμματισμός των επιχειρησιακών διαδικασιών και των εργασιών WLA σχεδιάστηκε για να προγραμματίζει, να εκκινεί, να εκτελεί και να διαχειρίζεται εργασίες πληροφορικής που σχετίζονται με οποιαδήποτε επιχειρηματική διαδικασία και οποιεσδήποτε συναλλαγές. Συχνά χρησιμοποιείται περισσότερο από ομάδες λειτουργιών πληροφορικής.

Ο ρομποτικός αυτοματισμός διαδικασιών (RPA) διαχειρίζεται τις επιχειρηματικές διαδικασίες του front-end. Χρησιμοποιώντας bots λογισμικού ως ψηφιακούς συναδέλφους μαζί με τους ανθρώπινους υπαλλήλους σας, το RPA εξαλείφει τις επαναλαμβανόμενες, μη αυτόματες εργασίες για την ενίσχυση της παραγωγικότητας, ώστε η ομάδα σας να μπορεί να επικεντρωθεί σε περισσότερο στρατηγικές εργασίες.

Επιτύχετε τον διατερματικό αυτοματισμό με τη HelpSystems

Η HelpSystems είναι μια εταιρεία λογισμικού αυτοματισμού που προσφέρει κορυφαίες λύσεις αυτοματισμού – από τον επιτραπέζιο υπολογιστή έως τον διακομιστή και το δίκτυο. Με τα σωστά εργαλεία αυτοματισμού, η επιχείρησή σας μπορεί να αυξήσει την παραγωγικότητα, να μειώσει το λειτουργικό κόστος, να βελτιώσει την ακρίβεια και να μεγιστοποιήσει την απόδοση σε όλες τις διαδικασίες πληροφορικής και της επιχείρησής σας.

Σταματήστε να βασίζεστε σε μη αυτόματες διαδικασίες ή σε προσαρμοσμένα scripts. Πάρτε ξανά τον έλεγχο και υιοθετήστε μια ολιστική προσέγγιση στον αυτοματισμό – από το back office στο front office. Και ναι, είναι δυνατό με τις λύσεις αυτοματισμού της HelpSystems.

Πηγή: HelpSystems

4

Ιαν

Ποιος είναι ο κανόνας δημιουργίας αντιγράφων ασφαλείας 3-2-1;

Σύμφωνα με τον κανόνα δημιουργίας αντιγράφων ασφαλείας 3-2-1, οφείλετε να έχετε 3 αντίγραφα των δεδομένων σας, 2 διαφορετικές μορφές αντιγράφων ασφαλείας και 1 αντίγραφο ασφαλείας αποθηκευμένο εκτός τοποθεσίας. Αυτός ο κανόνας καθιερώθηκε για πρώτη φορά από τον Αμερικανό φωτογράφο Peter Krogh στις αρχές του 2000 αντέχοντας στη δοκιμασία του χρόνου ενώ εξακολουθεί να είναι επίκαιρος ακόμα και σήμερα.

Αντίγραφα Ασφαλείας εναντίον Επιχειρησιακής Συνέχειας & Αποκατάστασης από Καταστροφή (BCDR)

Παρόλα αυτά, καθώς αναπτύχθηκαν παραλλαγές αυτού του κανόνα και οι επιχειρήσεις προσπαθούν να εξασφαλίσουν ένα ανθεκτικότερο μοντέλο εξασφάλισης των δεδομένων τους, ο κανόνας πλέον αποτελεί μόνο ένα μέρος ενός σύγχρονου σχεδίου ολοκληρωμένης προστασίας.

Οι περισσότερες επιχειρήσεις πλέον δημιουργούν και αναπτύσσουν ένα σχέδιο BCDR ή Business Continuity & Disaster Recovery (δηλαδή ένα σχέδιο επιχειρησιακής συνέχειας και αποκατάστασης από καταστροφή) το οποίο όχι μόνο εξασφαλίζει αξιόπιστα αντίγραφα ασφαλείας των δεδομένων σας αλλά επικεντρώνεται και στον χρόνο ανάκτησης.

Γιατί να χρησιμοποιήσετε τη στρατηγική δημιουργίας αντιγράφων ασφαλείας 3-2-1;

Ο κανόνας 3-2-1 εξακολουθεί να είναι χρήσιμος μέχρι τις μέρες μας, ειδικά για τις επιχειρήσεις που δεν διατηρούν καθόλου αντίγραφα ασφαλείας. Σήμερα ωστόσο, αυτός ο χρυσός κανόνας συνεχίζει να εξελίσσεται. Καθώς οι επιχειρήσεις αναπτύσσονται, οι περισσότερες από αυτές θα αναζητήσουν να συνεργαστούν με έναν πάροχο διαχειριζόμενων υπηρεσιών (MSP ή Managed Service Provider) για να διασφαλίσουν ότι η υποδομή πληροφορικής τους λειτουργεί ομαλά.

Ένα από τα βασικά στοιχεία μίας διαχειριζόμενης υπηρεσίας είναι η προετοιμασία για κάποια ενδεχόμενη διακοπή λειτουργίας ή για κάποιο συμβάν καταστροφής. Η ιδέα του κανόνα δημιουργίας αντιγράφων ασφαλείας 3-2-1 είναι η προστασία από κάποια μεμονωμένη καταστροφή, όπως είναι για παράδειγμα μία πυρκαγιά ή μία πλημμύρα στο γραφείο, καθώς σε μία τέτοια περίπτωση θα μπορούσατε να ανακτήσετε τα δεδομένα σας από τα αντίγραφα ασφαλείας που βρίσκονται εκτός τοποθεσίας.

Ωστόσο, με το πέρασμα των χρόνων, και καθώς οι απειλές έχουν γίνει πιο επιθετικές και η εξάρτηση από την πληροφορική αυξάνεται διαρκώς, ο παραπάνω κανόνας δεν είναι πλέον αρκετός.

Παραλλαγές της Στρατηγικής 3-2-1

Με την πάροδο των ετών υπήρξαν πολλές παραλλαγές του κανόνα 3-2-1, όπως είναι ο 3-2-1-1-0 και ο 4-3-2, ωστόσο και αυτοί οι κανόνες έχουν τα δικά τους ζητήματα, συμπεριλαμβανομένου του αυξημένου κόστους και του χρόνου που απαιτείται για τη διαχείριση της υποδομής που συνοδεύουν τέτοιες στρατηγικές.

3-2-1-1-0

Ο κανόνας 3-2-1-1-0 βασίζεται στα ίδια θεμέλια με τον κανόνα 3-2-1, ωστόσο προχωρά ένα βήμα παραπέρα ορίζοντας ένα πρόσθετο «Air Gapped» αντίγραφο ασφαλείας ή αλλιώς εκτός σύνδεσης (offline) αντίγραφο ασφαλείας προσθέτοντας επιπλέον μία διαδικασία ελέγχου για να διασφαλιστεί ότι όλα τα αντίγραφα ασφαλείας έχουν μηδενικά σφάλματα.

4-3-2

Ο κανόνας 4-3-2 προτείνει για τις επιχειρήσεις τις οποίες διαχειρίζονται MSPs ή πάροχοι υπηρεσιών πληροφορικής υπάρχουν 4 αντίγραφα των δεδομένων σας, αποθηκευμένα σε τρεις διαφορετικές τοποθεσίες (τοπικά ή onsite ως πηγή, τοπικά με τον MSP και ένα στο cloud), με δύο από αυτά μάλιστα να βρίσκονται εκτός τοποθεσίας (offsite).

Αυξήστε την αποδοτικότητα με μία αυτοματοποιημένη λύση BCDR – την Datto SIRIS

Η Datto είναι ένας από τους πρωτοπόρους της All-in-One λύσης BCDR που αφαιρεί τις πολλές χειροκίνητες ρυθμίσεις, το υψηλό κόστος και το ανθρώπινο λάθος στη διαχείριση διαφορετικών τύπων μέσων σε πολλαπλές τοποθεσίες.

Το Datto SIRIS είναι μια ευέλικτη λύση BCDR που αποθηκεύει ένα αντίγραφο των δεδομένων σας τοπικά και ένα στο cloud της ίδιας της Datto που βασίζεται σε ένα μοντέλο αμετάβλητης αποθήκευσης (o σχεδιασμός παρέχει μέγιστη ασφάλεια και αξιοπιστία για MSPs) ενώ επιπλέον έχετε και τη δυνατότητα να αναπαράγετε τα συγκεκριμένα δεδομένα σε μία δεύτερη τοποθεσία cloud της Datto για ακόμα μεγαλύτερη ασφάλεια και αξιοπιστία.

Με από άκρο σε άκρο (end-to-end) κρυπτογράφηση των αντιγράφων ασφαλείας, προηγμένη επαλήθευση αντιγράφων ασφαλείας και υποχρεωτική σύνδεση με έλεγχο ταυτότητας δύο παραγόντων (2FA) για την παροχή πρόσβασης σε δεδομένα αντιγράφων ασφαλείας και ανάκτηση (τόσο τοπικά όσο και από το cloud) μπορείτε να είστε σίγουροι ότι τα αντίγραφα ασφαλείας σας είναι ασφαλή και έτοιμα για όποτε τα χρειαστείτε.

Πηγή: Datto

30

Δεκ

Διαχειριστής, υπερχρήστης (superuser), root – διαφορετικά ονόματα με την ίδια έννοια: ένας λογαριασμός που έχει τον απόλυτο έλεγχο ενός συστήματος. Στον κόσμο των Windows, αυτός ο λογαριασμός ονομάζεται Διαχειριστής. Στα λειτουργικά συστήματα Linux και Unix, ο συγκεκριμένος λογαριασμός ονομάζεται root. Στον κόσμο του macOS, ο αντίστοιχος λογαριασμός είναι Διαχειριστής (Admin) εφόσον εργάζεστε στο περιβάλλον χρήστη (UI) και root εφόσον εργάζεστε στη γραμμή εντολών (command line).

Ανεξάρτητα από το πως ονομάζονται αυτοί οι εξαιρετικά προνομιούχοι λογαριασμοί, έχουν μεγάλη δύναμη και εξουσία στο σύστημα και, όπως συνηθίζουμε να λέμε, «με τη μεγάλη δύναμη έρχεται και μεγάλη ευθύνη». Αυτός είναι και ο λόγος που οι περισσότερες εταιρείες εφαρμόζουν την αρχή του ελάχιστου προνομίου (PoLP) ως μέρος του προγράμματος ασφαλείας τους. Το PoLP μπορεί να περιλαμβάνει την επιβολή διαχωρισμού των προνομίων, όπως η διάσπαση των ευθυνών διαχείρισης σε διαφορετικούς λογαριασμούς. Επομένως, αντί να έχετε έναν μόνο λογαριασμό με δυνατότητες προσθήκης/ διαγραφής χρηστών, δυνατότητες αλλαγής διαμορφώσεων και την εκτέλεση αντιγράφων ασφαλείας, μπορείτε όλες αυτές τις εργασίες να τις κατανείμετε σε τρεις λογαριασμούς χρήστη, μειώνοντας τον κίνδυνο πρόκλησης σημαντικής ζημιάς σε κάποιον διακομιστή σας από έναν και μόνο χρήστη. Η επιβολή επίσης της αρχής του ελάχιστου προνομίου (PoLP) σημαίνει επίσης και τον περιορισμό της πρόσβασης κάθε χρήστη σε αυτό και μόνο που απαιτείται για να κάνει τη δουλειά του. Αν για παράδειγμα δεν υπάρχει λόγος για κάποιον χρήστη να εγκαταστήσει νέο λογισμικό στον φορητό (εταιρικό) υπολογιστή, προχωρήστε στην αφαίρεση του συγκεκριμένου προνομίου από τον λογαριασμό του. Αν υπάρχουν υπάλληλοι που δεν απαιτείται -για τη δουλειά τους- να έχουν πρόσβαση στη βάση δεδομένων με την πλέον ευαίσθητη πνευματική ιδιοκτησία της εταιρείας μπορείτε να αποκλείσετε την πρόσβαση τους σε αυτήν.

Ασφάλεια προνομιακής πρόσβασης: 6 συμβουλές για περιβάλλοντα multicloud

Η αρχή της επιβολής του ελάχιστου προνομίου (PoLP) αποτελεί μία δοκιμασμένη σε πραγματικές συνθήκες προσέγγιση, ωστόσο ορισμένες εταιρείες δεν την εφαρμόζουν επειδή δεν γνωρίζουν πως να το κάνουν ή επειδή πιστεύουν ότι απαιτείται πολύς χρόνος για τη σωστή συντήρησή της. Και είναι κρίμα, επειδή μία ισχυρή, βασισμένη στο PoLP προσέγγιση, μπορεί να προσφέρει εξαιρετική προστασία, καθώς περιορίζει την «ακτίνα» των επιθέσεων και μειώνει σημαντικά τη συνολική επιφάνεια επίθεσης μίας εταιρείας.

Καθώς οι εταιρείες εξακολουθούν να ασπάζονται και να επωφελούνται από τη δύναμη του cloud, η ικανότητα τους στη διαχείριση των προνομίων γίνεται ολοένα και πιο σημαντική. Δυστυχώς, λόγω των πολλών διαφορετικών υπηρεσιών cloud που χρησιμοποιούν σήμερα οι οργανισμοί, η εφαρμογή του PoLP συνοδεύεται από αυξημένη πολυπλοκότητα. Το πολύπλοκο ή σύνθετο ωστόσο δεν σημαίνει απαραίτητα και… αδύνατο. Συνεπάγεται ωστόσο κάποιον προγραμματισμό εκ των προτέρων.

Ακολουθούν 6 συμβουλές που θα βοηθήσουν την εταιρεία σας να αξιοποιήσει τα οφέλη του περιβάλλοντος multicloud, χωρίς θυσίες στην ασφάλεια και στον έλεγχο όπως γίνεται με την παροχή υπερβολικών προνομίων σε μεμονωμένους χρήστες.

1.Βάλτε σε τάξη τις… ταυτότητες – Το PoLP απαιτεί πλήρη κατανόηση του «ποιος πρέπει να κάνει τι» εντός του οργανισμού σας. Αν δεν έχετε προχωρήσει στον πλήρη έλεγχο/ αξιολόγηση της ταυτότητας, για όλους τους χρήστες της υποδομής σας, τόσο «on-premises» όσο και στο cloud, τώρα είναι η κατάλληλη ώρα για να το κάνετε. Για φόρτους εργασίας στο cloud, μην ξεχάσετε να συμπεριλάβετε τους υπερχρήστες σας για το instance που διατηρείτε στο cloud, τους service principals, την πρόσβαση σε εργαλεία ενορχήστρωσης και το εργαλείο διαχείρισης φόρτων εργασίας (όπως το Kubernetes). Μην ξεχνάτε ότι οι εφαρμογές είναι και αυτές χρήστες, πράγμα που σημαίνει ότι η πρόσβαση σε εφαρμογές και APIs πρέπει να ελέγχεται εξίσου.

2.Εστιάζοντας στον διαχειριστή (admin) – Οι εισβολείς αποκτούν «στέρεη βάση» δημιουργώντας προνομιούχους λογαριασμούς για αποκλειστική, ιδία χρήση. Πολλές επιθέσεις από το εσωτερικό επίσης είναι δυνατές μόνο και μόνο επειδή ένας συγκεκριμένος χρήστης κατέχει υπερβολικά προνόμια. Επομένως, φροντίστε ιδιαιτέρως να αναζητήσετε ταυτότητες (IDs) και εφαρμογές με ευρεία πρόσβαση -καθώς τις εντοπίζετε, αφαιρέστε δικαιώματα ή ανακαλέστε εντελώς την πρόσβαση τους, εφόσον δεν είναι απαραίτητη.

3.Ο χρόνος είναι στο πλευρό σας – Η πρόσβαση βάσει χρόνου είναι ένας εξαιρετικά αποτελεσματικός τρόπος περιορισμού της επιφάνειας επίθεσης. Είναι απαραίτητο η θύρα 22 (για ssh) να είναι πάντα ανοιχτή;- ή μόνο όταν απαιτείται να συνδεθεί κάποιος διαχειριστής; Όπου μπορείτε, εφαρμόστε την πρόσβαση διακομιστή JIT (Just-In-Time) για να περιορίσετε την απομακρυσμένη πρόσβαση. Επίσης, κάντε έναν έλεγχο για να διαπιστώσετε ποιοι λογαριασμοί ήταν αδρανείς για μεγάλο χρονικό διάστημα – οι συγκεκριμένοι χρήστες εξακολουθούν να χρειάζονται πρόσβαση ή μπορούν να αφαιρεθούν;

4.Εκσυγχρονισμός της διαχείρισης κωδικών πρόσβασης – Δεν είναι ασυνήθιστο να βλέπουμε να γίνεται επαναχρησιμοποίηση ενός κωδικού πρόσβασης σε μεγάλες υποδομές cloud. Και αυτό ισοδυναμεί με μεγάλη αδυναμία για έναν οργανισμό καθώς μπορεί να εκθέσει περιουσιακά στοιχεία και προσωπικά δεδομένα. Αυτή η αδυναμία μπορεί να ελαχιστοποιηθεί ή ακόμα και να εξαλειφθεί με τη χρήση εκσυγχρονισμένων προσεγγίσεων διαχείρισης κωδικών πρόσβασης, όπως είναι το OTP (one time password), το MFA (πολυπαραγοντικός έλεγχος ταυτότητας) και ο περιορισμός ταυτόχρονων συνδέσεων. Η διαχείριση μυστικών βοηθά επίσης με τους κωδικούς πρόσβασης και τα κλειδιά εφαρμογών.

5.Κανονικοποιήστε το προνόμιο Cross-Cloud – Οι μεγάλοι CSP (πάροχοι υπηρεσιών cloud) παρέχουν εξαιρετικά εργαλεία για τη διαχείριση του instance σας, ωστόσο το πιθανότερο είναι η εταιρεία σας να μην χρησιμοποιεί μόνο μία υπηρεσία cloud, αλλά να λειτουργεί σε πολλαπλά σύννεφα για IaaS και SaaS. Αυτός είναι ο λόγος για τον οποίο είναι σημαντικό να εφαρμόσετε μια λύση διαχείρισης ταυτοτήτων που λειτουργεί σε όλους τους παρόχους cloud και μπορεί να κλιμακωθεί γρήγορα σε νέες περιπτώσεις.

6.Βελτιστοποιήστε και ιχνηλατήστε – Όλη αυτή η προεργασία ισοδυναμεί με μείωση του κινδύνου για τον οργανισμό σας. Ωστόσο, όταν έρθει η ώρα να κοινοποιήσετε την αποτελεσματικότητα των προσπαθειών σας για τη μείωση του κινδύνου στην εκτελεστική ηγεσία ή σε έναν ελεγκτή, το ενοποιημένο reporting είναι αυτό που παρέχει τα αποδεικτικά στοιχεία που χρειάζεστε για να δείξετε ότι το πρόγραμμα λειτουργεί. Εκτός από τις συγκεντρωτικές αναφορές για τη διαχείριση ταυτοτήτων, ενσωματώστε διαρκή cross-cloud παρακολούθηση της διαχείρισης της πρόσβασης, πραγματοποιείτε συνεχείς ελέγχους και φροντίστε να λαμβάνετε ειδοποίηση κάθε φορά που δημιουργείται ένας νέος λογαριασμός υπερχρήστη.

Για περισσότερες πληροφορίες για αυτό το θέμα, ρίξτε μια ματιά στο κατ’ απαίτηση διαδικτυακό σεμινάριο: PoLP in a Multicloud World.

Πηγή: BeyondTrust

28

Δεκ

Πρόκειται για μία πολυαναμενόμενη κυκλοφορία προϊόντος, η οποία δεν θα μπορούσε να έρθει σε καλύτερη στιγμή.

Αν ήδη σκέφτεστε την αντικατάσταση του firewall σας, τότε είναι πολύ πιθανό να σκέφτεστε την αντικατάσταση και άλλων μερών της δικτυακής υποδομής σας. Αν πρόκειται να αντικαταστήσετε το Wi-Fi σας, και σκέφτεστε να εγκαταστήσετε περισσότερα από ένα ή δύο σημεία πρόσβασης, θα χρειαστεί να τους παρέχετε και το απαραίτητο ρεύμα αλλιώς θα βρεθείτε σε θέση να αναζητάτε διαθέσιμες… πρίζες.

Ενδεχομένως επίσης να χρειαστεί να διαχωρίσετε τις συσκευές IoT από άλλες επαγγελματικές συσκευές στο δίκτυο κάποιου από τα πολλά υποκαταστήματα σας. Η απάντηση σε όλα τα παραπάνω είναι σχεδόν πάντα ένας μεταγωγέας (switch). Και αν όλα τα παραπάνω προέρχονται από τον ίδιο προμηθευτή, τότε μπορείτε γενικώς να βελτιώσετε την ορατότητα σας στο δίκτυο, να μειώσετε τα περιττά έξοδα διαχείρισης και ενδεχομένως να βελτιστοποιήσετε και την τιμή (στην οποία θα τα προμηθευτείτε).

Αν και τα switches ή οι μεταγωγείς δεν είναι συνήθως τα πρώτα προϊόντα που έρχονται κατά νου όταν εξετάζονται θέματα κυβερνοασφάλειας, οι μεταγωγείς επιπέδου πρόσβασης αποτελούν γενικά τη θηροφυλακή για την πρόσβαση σε συσκευές στο υπόλοιπο δίκτυο και σαν να μην έφτανε αυτό, αποτελούν τους άρχοντες της τμηματοποίησης. Όπως ενδεχομένως θα γνωρίζετε ήδη λαμβάνοντας υπόψη τις βέλτιστες πρακτικές, η δικτυακή τμηματοποίηση αποτελεί «κλειδί» για την ελαχιστοποίηση της έκθεσης ενός δικτύου στην περίπτωση κάποιας παραβίασης καθώς εμποδίζει την «πλευρική κίνηση» (lateral movement). Φυσικά, πολλές άλλες λύσεις παίζουν τον δικό τους ρόλο σε αυτό το σενάριο, αλλά ποτέ δεν πρέπει να υποτιμάτε τον ρόλο που παίζει ένας μεταγωγέας (switch).

Ακριβώς για αυτό λόγο, και κατόπιν απαίτησης των πελατών της, η Sophos παρουσίασε τα δικά της switches.

Sophos Switch Series

Αρχικά, η Sophos θα διαθέσει οκτώ μοντέλα, με δύο ακόμα να αναμένονται στα μισά του έτους 2022. Δείτε παρακάτω κάποια από τα χαρακτηριστικά τους.

Όλα τα switches είναι διαχειριζόμενα μέσω του Sophos Central μαζί με τα υπόλοιπα προϊόντα της Sophos, ωστόσο το πλήρες σύνολο χαρακτηριστικών και δυνατοτήτων διαμόρφωσης θα είναι μόνο διαθέσιμο μέσω ενός τοπικού διαδικτυακού (web) περιβάλλοντος χρήσης από την ημέρα της κυκλοφορίας τους. Η διαχείριση τους επίσης υποστηρίζεται και μέσω περιβάλλοντος CLI (Command Line Interface) ή μέσω SNMP (Simple Networking Management Protocol). Το Sophos Central θα αποτελέσει κλειδί για ορισμένες μοναδικές δυνατότητες στο μέλλον και ναι, η Sophos σκοπεύει να προσφέρει δυνατότητες συγχρονισμένης ασφάλειας (Synchronized Security) στα switches της, ωστόσο δεν υπάρχει τελική ημερομηνία για την εισαγωγή αυτής της λειτουργικότητας που να μπορεί να επικοινωνήσει με τους πελάτες της επί του παρόντος.

Αν είστε μία από τις πολλές επιχειρήσεις που φαίνεται να «παλεύουν» με τη σύνδεση και τροφοδοσία ολοένα και περισσότερων συσκευών και αναζητάτε τρόπους για να ανακτήσετε τον έλεγχο του δικτύου σας, τα μοντέλα Sophos Switch ενδέχεται να είναι η τέλεια λύση. Τα switches της Sophos είναι ιδανικά για μικρές και μεσαίες επιχειρήσεις, υποκαταστήματα, καταστήματα λιανικής και για υπηρεσίες. Ακόμη και τα απομακρυσμένα γραφεία ή τα οικιακά γραφεία μπορούν να επωφεληθούν από το περισσότερο business-oriented setup των switches της Sophos, ειδικά σήμερα που πολλά από αυτά τα απομακρυσμένα γραφεία έχουν μετατραπεί από προσωρινά σε μόνιμα.

Με τις υπάρχουσες συνθήκες (π.χ. την έλλειψη chips που υπάρχει σε παγκόσμιο επίπεδο), η κυκλοφορία ενός προϊόντος hardware απαιτεί λίγο παραπάνω συντονισμό και προσπάθεια, ωστόσο από τις 16 Δεκεμβρίου, η Sophos θα έχει σε μία πρώτη φάση ορισμένες περιορισμένες ποσότητες switches. Σταδιακά, και από τον Ιανουάριο του 2022 θα διατεθούν περισσότερες ποσότητες προϊόντων ενώ στις 11 Ιανουαρίου, η εταιρεία σκοπεύει να κάνει και την επίσημη ανακοίνωση της διάθεσης τους στην αγορά.

Περισσότερες πληροφορίες είναι διαθέσιμες στην ιστοσελίδα της εταιρείας στη διεύθυνση sophos.com/switch.

Πηγή: Sophos

23

Δεκ

Όπως είναι κατανοητό, οι όροι ασφάλεια δεδομένων και απόρρητο δεδομένων συχνά συγχέονται μεταξύ τους ενώ κάποιες φορές χρησιμοποιούνται και εναλλακτικά. Αν και τις συνδέουν πολλά πράγματα, στην πραγματικότητα αποτελούν μοναδικές και ξεχωριστές έννοιες.

Για να διασφαλίσετε ότι τα δεδομένα που εμπιστεύονται οι πελάτες σας και οι υπάλληλοί σας στον οργανισμό σας τυγχάνουν κατάλληλης διαχείρισης και ασφάλειας καθ’ όλη τη διάρκεια του κύκλου ζωής τους, διερευνήστε και αναθεωρήστε αυτές τις έννοιες, μαζί και με τις σχετιζόμενες πολιτικές, διαδικασίες και τεχνολογίες, για να αποτρέψετε την κακόβουλη ή ακούσια κατάχρηση των δεδομένων ή ακόμα και την απώλεια δεδομένων.

Τι είναι το απόρρητο δεδομένων;

Το απόρρητο δεδομένων ή προστασία της ιδιωτικότητας των δεδομένων εστιάζει στον τρόπο συλλογής, χρήσης και κοινοχρησίας των προσωπικών δεδομένων – με άλλα λόγια, στη διακυβέρνηση τους. Οι κανονισμοί και οι νόμοι που αφορούν το απόρρητο δεδομένων μπορεί να διαφέρουν ως προς την αυστηρότητα ή την επιβολή τους ανά πολιτεία (στις Ηνωμένες Πολιτείες της Αμερικής) ή ανά χώρα.

Σε παγκόσμιο επίπεδο, οι χώρες έχουν αρχίσει να συνειδητοποιούν ότι οι αυστηρές κατευθυντήριες γραμμές που έχουν σχεδιαστεί για την προστασία του απορρήτου των προσωπικών δεδομένων είναι προς το συμφέρον τόσο των οργανισμών όσο και των ατόμων. Ο Γενικός Κανονισμός για την Προστασία Δεδομένων (GDPR) της Ευρωπαϊκής Ένωσης είναι ο αυστηρότερος κανονισμός στις μέρες μας, την ώρα που άλλες χώρες, εκτός Ευρωπαϊκής Ένωσης έχουν αρχίσει να διαμορφώνουν τη νομοθεσία τους σύμφωνα με όσα επιβάλλει ο GDPR. Μερικές επισημάνσεις: ο νόμος Consumer Privacy Act της Καλιφόρνια (CCPA), ο νόμος Lei Geral deProtecaode Dados (LGPD) της Βραζιλίας και ο προτεινόμενος νόμος Digital Charter Implementation Act του Καναδά είναι ορισμένοι από τους νόμους που βασίζονται ή πρόκειται να βασιστούν στον GDPR.

Αν και αυτοί οι ήδη θεσπισμένοι ή προτεινόμενοι κανονισμοί αποτελούν ένα τεράστιο βήμα για τη διασφάλιση του απορρήτου των δεδομένων, αν δεν υπάρχουν στέρεες βάσεις ασφάλειας δεδομένων και τεχνολογικές λύσεις, το απόρρητο των δεδομένων δεν μπορεί παρά να «βρίσκεται στον αέρα».

Τι είναι η ασφάλεια δεδομένων;

Η ασφάλεια των δεδομένων, σε αντίθεση με το απόρρητο των δεδομένων, εστιάζει στον τρόπο προστασίας των δεδομένων από τις πολλές εξωτερικές και εσωτερικές απειλές που υπάρχουν. Οι πολιτικές και οι διαδικασίες ασφάλειας δεδομένων μπορούν να μετριάσουν τις κυβερνοαπειλές και την ακούσια κατάχρηση, ωστόσο η απλή εφαρμογή αυτών των μέτρων αδυνατεί συνήθως να αντιμετωπίσει πλήρως τις ανησυχίες περί απορρήτου δεδομένων ή τη συμμόρφωση με τους κανονισμούς.

Η ασφάλεια δεδομένων περιλαμβάνει τις πραγματικές λύσεις που εφαρμόζει ένας οργανισμός για την προστασία των ψηφιακών δεδομένων σε όλη την υποδομή του – από τις τερματικές συσκευές έως τα δίκτυα και μέχρι την περίμετρο.

Μια ολοκληρωμένη πολιτική ασφάλειας δεδομένων θα πρέπει να διαμορφώνει το βασικό σχέδιο για τα μέτρα ασφαλείας των δεδομένων σας και να καλύπτει τρεις βασικούς τομείς: τα άτομα, τις διαδικασίες και τις τεχνολογικές λύσεις που θα βοηθήσουν στην επιβολή όλων των πολιτικών που διέπουν και προστατεύουν ευαίσθητα και ιδιωτικά δεδομένα.

Ποια είναι η διαφορά μεταξύ του απορρήτου και της ασφάλειας δεδομένων;

Πρώτον, το απόρρητο δεδομένων ΔΕΝ είναι το ίδιο με την ασφάλεια των δεδομένων. Ασφάλεια δεδομένων είναι όλα τα μέτρα, οι πολιτικές και οι τεχνολογίες που λαμβάνονται για την προστασία των δεδομένων από εξωτερικές και εσωτερικές απειλές. Ωστόσο, η εφαρμογή των μέτρων ασφαλείας δεδομένων δεν ικανοποιεί απαραίτητα από μόνη της και τις απαιτήσεις του απορρήτου δεδομένων. Το απόρρητο δεδομένων εξακολουθεί να απαιτεί τη συμμόρφωση με τους κανονισμούς που αφορούν τον ασφαλή τρόπο συλλογής, κοινοχρησίας και χρήσης των δεδομένων των οργανισμών.

Η ασφάλεια δεδομένων προστατεύει τα δεδομένα από κακόβουλες απειλές. Το απόρρητο δεδομένων αφορά την υπεύθυνη διακυβέρνηση και χρήση αυτών των δεδομένων.

Κατά την ανάπτυξη πολιτικών ασφάλειας δεδομένων, τα μέτρα προστασίας επικεντρώνονται στο να αποτρέψουν τη μη εξουσιοδοτημένη πρόσβαση στα δεδομένα. Εργαλεία όπως η κρυπτογράφηση, ο έλεγχος ταυτότητας χρήστη και το λεγόμενο «tokenization» μπορούν όλα τους να ενισχύσουν τη στάση ασφαλείας ενός οργανισμού.

Κατά την αντιμετώπιση των ανησυχιών που σχετίζονται με το απόρρητο των δεδομένων, βασικό μέλημα είναι τα δεδομένα που συλλέγονται, υποβάλλονται σε επεξεργασία, αποθηκεύονται και αποστέλλονται να βρίσκονται σε συμμόρφωση με τους κανονισμούς και με τη συγκατάθεση του υποκειμένου των δεδομένων. Αν ένας οργανισμός συλλέγει δεδομένα, τα άτομα (π.χ. πελάτες, προσωπικό) πρέπει να γνωρίζουν τι είδους δεδομένα συλλέγονται, για ποιο λόγο είναι απαραίτητα και ποιος θα διαμοιραστεί τα συγκεκριμένα δεδομένα για λόγους διαφάνειας. Επιπλέον, το υποκείμενο των δεδομένων είναι απαραίτητο να συμφωνεί με τους παραπάνω όρους.

Η χρήση των δεδομένων σε συνάρτηση με το απόρρητο του ατόμου αποτελεί το κλειδί για το απόρρητο των δεδομένων. Τα μέτρα ασφαλείας δεδομένων μπορούν να διασφαλίσουν ότι η προσωπική ταυτότητα στα δεδομένα που συλλέγονται προστατεύεται.

Διασφαλίστε το απόρρητο και την ασφάλεια των δεδομένων με πολλαπλά επίπεδα λύσεων ασφαλείας

Υπάρχει μια μοναδική λύση που να προσφέρει προστασία; Δυστυχώς, όχι. Παρόλα αυτά, η θέσπιση πολιτικών και διαδικασιών που να αντιμετωπίζουν το ζήτημα της προστασίας των ευαίσθητων δεδομένων καθώς και η εφαρμογή λύσεων ασφαλείας σε πολλαπλά επίπεδα, μπορεί να προσφέρει εξαιρετική προστασία στα δεδομένα καθ’ όλη τη διάρκεια του κύκλου ζωής τους.

Η εφαρμογή λύσεων ασφαλείας σε πολλαπλά επίπεδα μπορεί να αντιμετωπίσει τα ζητήματα απορρήτου και ασφάλειας. Όταν κληθείτε να επιλέξετε τεχνολογία για την υποστήριξη των πολιτικών απορρήτου και ασφάλειας του οργανισμού σας, βεβαιωθείτε ότι οι λύσεις που θα επιλέξετε μπορούν εύκολα να ενσωματωθούν για:

  1. Να προσδιορίζουν και να ταξινομούν αρχεία που ενδέχεται να περιέχουν ευαίσθητα δεδομένα
  2. Να κρυπτογραφούν ευαίσθητα δεδομένα για να τα καταστήσουν μη αναγνώσιμα, εκτός και αν υπάρξει εξουσιοδότηση
  3. Να εντοπίζουν και να αποτρέπουν τις διαρροές ευαίσθητων πληροφοριών εκτός του οργανισμού σας
  4. Να ασφαλίζουν και να προστατεύουν ευαίσθητα δεδομένα που κοινοποιούνται εντός και εκτός του οργανισμού σας
  5. Να διαχειρίζονται δικαιώματα σε ψηφιακά δεδομένα για την κρυπτογράφηση και τον έλεγχο της πρόσβασης σε αυτά ανεξαρτήτως προς τα που ταξιδεύουν

Η HelpSystems προσφέρει μία σειρά λύσεων ασφάλειας δεδομένων, όπως προστασία από απώλεια δεδομένων, ταυτοποίηση και ταξινόμηση, διαχειριζόμενη και ασφαλή μεταφορά αρχείων και πολλά άλλα.

Πηγή: HelpSystems

20

Δεκ

Οι πελάτες μίλησαν – και βράβευσαν τη Sophos με τη διάκριση «Επιλογή Πελάτη» στην έρευνα Gartner Peer Insights για τις Πλατφόρμες Προστασίας Endpoint (EPP) για τον Οκτώβριο του 2021. Επιπλέον, η Sophos είναι ο προμηθευτής που έλαβε μέρος στις περισσότερες αξιολογήσεις λαμβάνοντας παράλληλα την υψηλότερη βαθμολογία και ο μόνος προμηθευτής που έλαβε τη διάκριση «Επιλογή Πελάτη» και στις τέσσερις μεγάλες αγορές παγκοσμίως: στη Βόρεια Αμερική, στην EMEA, στη Λατινική Αμερική και στη περιοχή Ασία-Ειρηνικός. Από τις 31 Αυγούστου του 2021 και στη συντριπτική τους πλειοψηφία, οι πελάτες συνιστούν τη Sophos σε 505 ανεξάρτητες αξιολογήσεις (reviews) με μέση βαθμολογία 4,8 στα 5.

Βασισμένη αποκλειστικά σε κριτικές ανεξάρτητων πελατών που καλύπτουν τα αυστηρά κριτήρια της Gartner, η συγκεκριμένη υποψηφιότητα αποτελεί απόδειξη της απαράμιλλης και σε πραγματικές συνθήκες προστασίας, ανίχνευσης και ανταπόκρισης που παρέχει καθημερινά η Sophos σε εταιρικούς πελάτες σε όλο τον κόσμο.

Η διπλή αναγνώριση αποτελεί διπλή τιμή για τη Sophos

H παραπάνω διάκριση ήρθε λίγο αφότου η Sophos ανακηρύχθηκε «Ηγέτης» (Leader) στο Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) τον Μάιο του 2021. Η αναγνώριση της Sophos τόσο από τους πελάτες της όσο και από τους αναλυτές της Gartner φέτος αποτελεί διπλή τιμή για την εταιρεία που δεν θα μπορούσε να είναι πιο περήφανη.

Η φωνή του πελάτη

Το Gartner Peer Insights αναδεικνύει τις ανεξάρτητες φωνές των επαληθευμένων εταιρικών πελατών. Ανάμεσα στα πρόσφατα σχόλια σχετικά με την προστασία Endpoint της Sophos περιλαμβάνονται τα:

«Ανίχνευση και προστασία που συμβαδίζει πραγματικά με το διαρκώς αυξανόμενο τοπίο απειλών»

Κατασκευαστικός τομέας, $50M–$250M, Βόρεια Αμερική

«Η βαθιά εκμάθηση και η τεχνητή νοημοσύνη προσφέρουν εξαιρετική ανταπόκριση στην ανίχνευση με αποτέλεσμα τη σημαντική μείωση των επιθέσεων ransomware»

Τομέας λιανικού εμπορίου, $10B–$30B, Ασία-Ειρηνικός

«Οι ανιχνεύσεις μηδενικής ημέρας (zero-day) είναι εξαιρετικές. Συχνά λαμβάνουμε ειδοποιήσεις για απειλές από τη Sophos προτού το SOC μας αντιληφθεί τι μπορεί να συμβαίνει»

Κατασκευαστικός τομέας $500M – $1B, Βόρεια Αμερική/Λατινική Αμερική/Ασία-Ειρηνικός

Αυτές είναι μόνο τρεις από περισσότερες από 750 κριτικές πελατών για την προστασία Endpoint της Sophos που είναι διαθέσιμες στην ιστοσελίδα για το Gartner Peer Insights. Επί τη ευκαιρία, η Sophos θέλει να ευχαριστήσει τους πελάτες της που μοιράστηκαν τα σχόλιά τους. Η Sophos εκτιμά πραγματικά τον χρόνο και την εμπιστοσύνη τους.

Βελτιστοποιήστε την πρόληψη. Ελαχιστοποιήστε το χρόνο ανίχνευσης και ανταπόκρισης

Η προστασία Sophos Endpoint προσφέρει κορυφαίες στον κόσμο δυνατότητες πρόληψης, ανίχνευσης και ανταπόκρισης, οι οποίες είναι σχεδιασμένες για περιβάλλοντα στον πραγματικό κόσμο. Είτε επιλέξετε να φροντίζετε μόνοι τη διαχείριση της ασφάλειας σας είτε ζητήσετε από την ομάδα της Sophos να αναλάβει δράση εκ μέρους σας, λαμβάνετε υποστήριξη απαράμιλλης ανθρώπινης και τεχνικής τεχνογνωσίας.

Βελτιστοποιήστε την πρόληψη

Κανείς δεν επικεντρώνεται περισσότερο στην πρόληψη επιθέσεων από τη Sophos και κατά τη διάρκεια του περασμένου έτους, ανεξάρτητες δοκιμές από τρίτους έδειξαν ότι τα προϊόντα της Sophos σταματούν κατά μέσο όρο το 99,98% των απειλών. Αυτό επιτυγχάνεται μέσω μίας στρατηγικής που έχει δύο σκέλη:

Μειώστε την επιφάνεια επίθεσης, μη αφήνοντας την παραμικρή ευκαιρία στους επιτιθέμενους να εισβάλουν στον οργανισμό σας. Αυτό περιλαμβάνει:

  • Αποκλείοντας τις δυνητικά ανεπιθύμητες εφαρμογές και τις κακόβουλες ή ύποπτες ιστοσελίδες βάσει περιεχομένου ή βαθμολογίας URL
  • Ελέγχοντας ποιες εφαρμογές ή συσκευές επιτρέπεται να εκτελούνται ή να λειτουργούν
  • Κλειδώνοντας τις διαμορφώσεις διακομιστή με ένα μόνο κλικ

Αποτρέψτε τις επιθέσεις με τη χρήση τεχνολογιών πολυεπίπεδης προστασίας για να σταματήσετε τόσο τις απειλές όσο και τις τακτικές που χρησιμοποιούν οι επιτιθέμενοι:

  • Η πρόληψη συμπεριφοράς βάσει Τεχνητής Νοημοσύνης (AI) μπλοκάρει το άγνωστο βάσει τεχνικών, συμπεριφορών και ανωμαλιών
  • Η τεχνολογία anti-ransomware βάσει συμπεριφοράς εμποδίζει τους εισβολείς να κρυπτογραφήσουν τα αρχεία σας
  • Η πρόληψη ενάντια στα exploits σταματά τις τεχνικές που χρησιμοποιούν οι εισβολείς και σας προστατεύουν από επιθέσεις που αξιοποιούν άγνωστες ή πρωτοεμφανιζόμενες ευπάθειες και τρωτά σημεία

Με το να αποτρέψετε τους επιτιθέμενους να κερδίσουν έδαφος, το προϊόν της Sophos ελαχιστοποιεί την αναλογία σήματος προς θόρυβο (signal-to-noise) παρέχοντας τη δυνατότητα στους αμυνόμενους να επικεντρώνονται σε λιγότερες και ακριβέστερες ανιχνεύσεις.

Ελαχιστοποιήστε τον χρόνο ανίχνευσης και ανταπόκρισης

Τα ισχυρά εργαλεία και η ανθρώπινη τεχνογνωσία της Sophos εντοπίζουν, εξουδετερώνουν και αποβάλλουν τους επιτιθέμενους γρήγορα προτού καταφέρουν να πάρουν τον έλεγχο.

Η Sophos παρέχει 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, απαράμιλλές δυνατότητες κυνηγιού και εξουδετέρωσης απειλών, οι οποίες παρέχονται ως μία πλήρως διαχειριζόμενη υπηρεσία από ειδικούς της Sophos

Η ομάδα της Sophos γίνεται η ομάδα σας και η τεχνογνωσία της στο κυνήγι απειλών βοηθά να αυξήσετε και να επεκτείνετε τη δική σας ομάδα

Η ανοιχτή πλατφόρμα Sophos XDR ενσωματώνεται με τις υπάρχουσες λειτουργίες ασφαλείας σας (η Sophos δηλώνει υπερήφανη που έλαβε τη διάκριση του Αντιπροσωπευτικού Προμηθευτή στον νέο Οδηγό Αγοράς της Gartner για τις λύσεις XDR)

Εν τέλει, αυτή η προσέγγιση παρέχει ανώτερα αποτελέσματα στην ασφάλεια για τους πελάτες της Sophos: καλύτερη προστασία, μειωμένο ρίσκο και χαμηλότερο συνολικό κόστος ιδιοκτησίας (TCO).

Μάθετε περισσότερα

Για να μάθετε περισσότερα για τις ανεξάρτητες δοκιμές και αξιολογήσεις του προϊόντος προστασίας Endpoint της Sophos, σας ενθαρρύνουμε να:

Ελέγξετε την Επιλογή Πελάτη στην έρευνα Gartner Peer Insights για τον Οκτώβριο του 2021 που πραγματοποιήθηκε για τις Πλατφόρμες Προστασίας Endpoint (EPP)

Διαβάσετε τις 750 επαληθευμένες κριτικές πελατών στην ιστοσελίδα Gartner Peer Insights

Να ελέγξετε το Gartner Magic Quadrant για τις Πλατφόρμες Προστασίας Endpoint (EPP) για το 2021

Αν θέλετε να συζητήσετε τις δικές απαιτήσεις ασφάλειας τερματικών συσκευών (Endpoint) και να μάθετε πως μπορεί να σας βοηθήσει η Sophos, επικοινωνήστε με τον αντιπρόσωπο της Sophos ή μιλήστε με την εσωτερική ομάδα της εταιρείας που θα χαρεί να σας βοηθήσει.

Πηγή: Sophos

13

Δεκ

Η BeyondTrust ανακοίνωσε τη διάθεση του BeyondTrust Cloud Privilege Broker, μιας νέας λύσης που αναπτύχθηκε εξ’ ολοκλήρου από την αρχή για να βοηθήσει τους πελάτες της εταιρείας να ανακτήσουν τον έλεγχο της κρίσιμης υποδομής cloud, να επικοινωνούν αποτελεσματικότερα και να μειώνουν τους κινδύνους που σχετίζονται με τα δικαιώματα multi-cloud. Το Cloud Privilege Broker δίνει τη δυνατότητα στους πελάτες να διαχειρίζονται χιλιάδες δικαιώματα και άδειες σε όλο το αποτύπωμά τους στο cloud με κεντρικό, αποτελεσματικό και αναλυτικό τρόπο.

Το Cloud Privilege Broker είναι το πρώτο προϊόν της BeyondTrust στον χώρο Διαχείρισης Δικαιωμάτων Υποδομής Cloud (CIEM). Με τη διάθεση της συγκεκριμένης λύσης, η εταιρεία αξιοποιεί την εμπειρία και την τεχνογνωσία της στη διαχείριση της προνομιακής πρόσβασης και στην εφαρμογή της αρχής του ελάχιστου προνομίου (PoLP) επεκτείνοντας την στην υποδομή cloud. Το Cloud Privilege Broker βοηθά τους οργανισμούς να αμύνονται ενάντια σε επιχειρήσεις παραβίασης δεδομένων, κακόβουλες επιθέσεις και άλλους κινδύνους που ελλοχεύουν με τα υπερβολικά δικαιώματα-άδειες cloud.

Καθώς οι οργανισμοί σπεύδουν να υλοποιήσουν τα έργα ψηφιακού μετασχηματισμού τους και μετακινούν ολοένα και περισσότερους πόρους τους στο cloud, ο πολλαπλασιασμός και η πολυπλοκότητα των υπηρεσιών cloud οδήγησε σε εκτίναξη των ταυτοτήτων με υπερβολικά δικαιώματα. Οι οργανισμοί δυσκολεύονται όλο και περισσότερο να προσδιορίσουν ποιος έχει πρόσβαση σε ποια δεδομένα και σε ποιους πόρους και σε ποιες πλατφόρμες cloud. Το συγκεκριμένο κενό στην ορατότητα δημιουργεί ένα επικίνδυνο περιβάλλον και ασκεί πίεση στις ομάδες πληροφορικής και ασφάλειας που έχουν στη διάθεση τους περιορισμένα εργαλεία και πόρους. Για να μετριάσουν τον κίνδυνο, οι οργανισμοί πρέπει να εφαρμόσουν αποτελεσματικούς ελέγχους ασφάλειας της υποδομής cloud για να αποφύγουν να αφήσουν τα περιβάλλοντα cloud τους εκτεθειμένα σε επιθέσεις.

Οι πάροχοι υπηρεσιών cloud (CSP) όπως είναι οι Amazon Web Services και Microsoft Azure, έχουν τα δικά τους εργαλεία διαχείρισης ταυτότητας και πρόσβασης, με μοναδικά γλωσσικά μοντέλα και μοντέλα ευθύνης ασφάλειας. Αυτά τα εργαλεία ωστόσο έχουν σχεδιαστεί μόνο για τα δικά τους περιβάλλοντα, πράγμα που σημαίνει ότι η διαχείριση αδειών σε περιβάλλοντα multi-cloud απαιτεί μία προσέγγιση «swivel chair», δηλαδή από κονσόλα σε κονσόλα. Αυτή η προσέγγιση είναι αναποτελεσματική καθώς αυξάνει τους κινδύνους παραβίασης και πολλαπλασιάζει τα κόστη μη-συμμόρφωσης.

Η λύση BeyondTrust Cloud Privilege Broker παρέχει στις ομάδες ασφάλειας (Security) και πληροφορικής (IT) άμεση ορατότητα πάνω στις άδειες και στα δικαιώματα, καθώς ανακαλύπτει χρήστες, ρόλους και πολιτικές σε πολλές πλατφόρμες και μάλιστα μέσω μίας μοναδικής κονσόλας. Ως προσφορά SaaS που φιλοξενείται στο cloud, η λύση μπορεί να εφαρμοστεί γρήγορα και με άμεση ταξινόμηση των κινδύνων. Το Cloud Privilege Broker δίνει προτεραιότητα σε μία λίστα από κρίσιμα στοιχεία παρέχοντας καθοδηγούμενη αποκατάσταση, σε μία σειρά από διαφορετικές πλατφόρμες, βελτιώνοντας δραματικά τη στάση ασφαλείας σας στο cloud.

Στην BeyondTrust δηλώνουν ενθουσιασμένοι για τον «χρόνο-προς-αξία» που είναι σε θέση να προσφέρουν στους πελάτες τους, καθώς η εφαρμογή της λύσης μπορεί να εκτελεστεί εντός μίας μόνο ώρας. Η εταιρεία, αξιοποιώντας την τεχνογνωσία της στη διαχείριση των προνομίων για να βοηθήσει τους πελάτες της να προστατεύσουν την multi-cloud υποδομή τους μειώνοντας σε μεγάλο βαθμό τους κινδύνους και βελτιώνοντας συνολικά την ορατότητα και την ασφάλεια.

Η ασφάλεια multi-cloud, γίνεται απλή υπόθεση 

Οι πελάτες της BeyondTrust έκαναν κατανοητό στην εταιρεία πόσο μεγάλη σημασία έχει η κατανόηση και η επικοινωνία των κινδύνων που σχετίζονται με τις άδειες και τα δικαιώματα cloud. Για αυτόν τον λόγο, η εταιρεία δημιούργησε έναν απλό, φιλικό προς τον χρήστη και αποτελεσματικό πίνακα ελέγχου (κονσόλα) που παρέχει μία συνολική βαθμολογία-εκτίμηση του κινδύνου καθώς και του κινδύνου που υπάρχει με την πάροδο του χρόνου (risk-over-time).

Η εταιρεία πιστεύει ότι ο καλύτερος τρόπος για να ελαχιστοποιηθεί ή να μετριαστεί ο κίνδυνος στο cloud και να εργαστεί κάποιος προς το μοντέλο μηδενικής εμπιστοσύνης είναι μέσω της εφαρμογής πολιτικών ελάχιστου προνομίου. Για να επιτύχουν κάτι τέτοιο, η BeyondTrust βοηθάει τους πελάτες της παρέχοντας αναλυτικές συστάσεις αλλά και καθοδηγούμενη αποκατάσταση. Αυτή η προσέγγιση εξαλείφει την αβεβαιότητα και διασφαλίζει ότι οι προσπάθειες μετριασμού είναι όσο το δυνατόν αποτελεσματικότερες «τακτοποιώντας» σε πρώτο βαθμό τα στοιχεία που είναι ιδιαιτέρως προνομιακά.

Το Cloud Privilege Broker εφαρμόζεται στην πλατφόρμα BeyondInsight, παρέχοντας ένα οικείο περιβάλλον χρήσης και μία οικεία εμπειρία για τους πελάτες της BeyondTrust. Η λύση επιτρέπει στους οργανισμούς να:

  • Αποκτούν άμεσα ορατότητα στις άδειες και στα δικαιώματα σε υποδομές multicloud
  • Εντοπίζουν γρήγορα χρήστες με υπερβολικά προνόμια
  • Απλοποιούν τη διαχείριση των δικαιωμάτων με την παροχή αναλυτικών συστάσεων για την εφαρμογή πολιτικών σε πλατφόρμες cloud, από ένα ενιαίο περιβάλλον
  • Μετριάζουν τις αλλαγές στα προνόμια, με τη διαρκή έκθεση και διόρθωση των υπερβολικών αδειών
  • Κατανοούν τον κίνδυνο που σχετίζεται με τα δικαιώματα, παρέχοντας μία συνολική βαθμολογία του κινδύνου
  • Παρακολουθούν τις προσπάθειες μετριασμού με γνώμονα και τον κίνδυνο που υπάρχει με την πάροδο του χρόνου
  • Βοηθούν τις ομάδες ασφαλείας και ελέγχου να συναντώνται και να αποδεικνύουν τη συμμόρφωσή τους με ολοκληρωμένες συστάσεις και μεθοδολογία ελέγχου

Με το Cloud Privilege Broker, έχετε κεντρική, αποτελεσματική και λεπτομερή διαχείριση χιλιάδων αδειών και δικαιωμάτων στο cloud δίνοντας στις ομάδες ασφάλειας και πληροφορικής τον έλεγχο της κρίσιμης υποδομής τους, μειώνοντας σημαντικά τον κίνδυνο παραβίασης δεδομένων. Το Cloud Privilege Broker δημιουργήθηκε με βάση μία σύγχρονη πλατφόρμα τεχνολογίας cloud που αξιοποιεί μία αρχιτεκτονική μικρο-υπηρεσιών για την παροχή επεκτασιμότητας και ανθεκτικότητας.

Το Cloud Privilege Broker είναι πλέον διαθέσιμο. Μάθετε περισσότερα.

Πηγή: BeyondTrust

7

Δεκ

Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι στο Sophos Intercept X απονεμήθηκε η πιστοποίηση «Κορυφαίο Προϊόν» στις δοκιμές του AV-TEST για συσκευές Windows για τον Οκτώβριο του 2021. Η διάκριση έρχεται λίγο καιρό αφότου έλαβε τέλεια βαθμολογία για την προστασία, τη χρηστικότητα και την απόδοση του στις δοκιμές του Ιουνίου 2021 για συσκευές macOS και την πιστοποίηση «Εγκεκριμένο» (Aprooved) στη δοκιμή του Ιουλίου 2021 για συσκευές Android.

Τα βραβεία από τον ανεξάρτητο οργανισμό AV-TEST έρχονται μετά από μία σειρά κορυφαίων διακρίσεων για το Sophos Intercept X φέτος:

SE Labs

Η SE Labs ανακήρυξε το Intercept X ως την «Καλύτερη Λύση Endpoint για Επιχειρήσεις» στην Ετήσια Έκθεση της εταιρείας για το 2021. Το εκπληκτικό αυτό επίτευγμα ακολουθεί μετά την διάκριση του Intercept X ως «Καλύτερη Λύση Endpoint για Μικρές Επιχειρήσεις» για δύο συνεχόμενες χρονιές στις Ετήσιες Εκθέσεις της SE Labs για την περίοδο 2019-2020.

Gartner®

Η Gartner δημοσίευσε πρόσφατα τον πρώτο της Οδηγό Αγοράς για τις λύσεις Extended Detection and Response (XDR), στόχος του οποίου είναι να παρέχει καθοδήγηση σε ηγέτες ασφάλειας και διαχείρισης κινδύνων που εξετάζουν το ενδεχόμενο να επενδύσουν σε κάποια λύση XDR. Η Sophos περιλαμβάνεται στη λίστα των 12 προμηθευτών που προσφέρουν μία τέτοια λύση XDR.

Στις αρχές της χρονιάς, η Sophos έλαβε τη διάκριση του «Ηγέτη» (Leader) στην έκθεση Magic Quadrant for Endpoint Protection Platforms (EPP) της Gartner το 2021 και μάλιστα για 12η συνεχόμενη φορά. Την ώρα που άλλοι προμηθευτές πηγαινοέρχονται, η Sophos εξακολουθεί να ηγείται της κατηφορίας.

Από τις 26 Νοεμβρίου, και με βάση 577 επαληθευμένες αξιολογήσεις το τελευταίο 12μηνο, η προστασία endpoint της Sophos, Intercept X, επιδεικνύει βαθμολογία 4,8/ 5 στην έκθεση  Gartner Peer Insights.

CRN

Το Sophos MTR κέρδισε το βραβείο της «Καλύτερης Διαχειριζόμενης Λύσης Ανίχνευσης και Ανταπόκρισης» στα βραβεία Tech Innovator Awards του CRN για το έτος 2021. Με το Sophos MTR, οι οργανισμοί επωφελούνται από το κυνήγι, την ανίχνευση και την ανταπόκριση απειλών 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα, 365 ημέρες τον χρόνο, που παρέχεται ως μια πλήρως διαχειριζόμενη υπηρεσία από τους εξειδικευμένους διαχειριστές της Sophos.

Δοκιμάστε το Sophos Intercept X σήμερα

Ενεργοποιήστε από σήμερα κιόλας τη δωρεάν δοκιμή και λάβετε το Sophos Intercept X για να κάνετε ένα «test drive» και να πειστείτε για τις εκπληκτικές του δυνατότητες. Συνδυάζει κορυφαίες στον κλάδο δυνατότητες πρόληψης που μπλοκάρουν το ransomware, τα exploits και το πρωτοεμφανιζόμενο malware με ισχυρές δυνατότητες XDR για προηγμένο κυνήγι απειλών και λειτουργίες πληροφορικής.

Πηγή: Sophos

3

Δεκ

Τα δίκτυα υποκαταστημάτων βρίσκονται σε πολλούς διαφορετικούς κλάδους, ωστόσο πολύ συχνά μοιράζονται τις ίδιες ανάγκες. Παρακάτω, ακολουθούν πέντε τρέχουσες τάσεις όσον αφορά τη δικτύωση υποκαταστημάτων.

Κεντρική και Απομακρυσμένη Διαχείριση

Παρά τις προκλήσεις που έφερε, πανδημία του νέου κορωνοϊού και η ασθένεια COVID-19, δεν κατάφερε να εμποδίσει την ανάπτυξη όλων των επιχειρήσεων. Ενδεχομένως μάλιστα να τις έκανε και πιο δυνατές!

Οι επιχειρήσεις που γνωρίζουν πως να κάνουν χρήση ενός ποιοτικού συστήματος δικτύωσης υποκαταστημάτων είναι εκείνες που ευδοκιμούν σε αυτούς τους δύσκολους καιρούς. Με τους υπαλλήλους -σε πολλές περιπτώσεις- να εξακολουθούν να εργάζονται από το σπίτι και το επιχειρηματικό περιβάλλον να παραμένει αβέβαιο, οφείλετε να είστε σε θέση να διαχειρίζεστε όλα τα υποκαταστήματα σας απροβλημάτιστα από μία τοποθεσία, είτε πρόκειται για τα κεντρικά σας γραφεία, είτε πρόκειται για κάποιο κέντρο δεδομένων είτε απλώς από το οικιακό γραφείο σας.

Ενισχυμένη ασφάλεια

Η μετάβαση -όλων των επιχειρηματικών σας δραστηριοτήτων- από το κέντρο δεδομένων στο cloud ενισχύει αναμφισβήτητα την αποτελεσματικότητα και την ευκολία, ωστόσο είναι παράλληλα και ασφαλής; Μπορεί η γνωστή εταιρεία Gartner να εισήγαγε την έννοια του SASE (Secure Access Service Edge) το 2019, οι επιχειρήσεις ωστόσο δύο χρόνια μετά εξακολουθούν να ανησυχούν για την κυβερνοασφάλεια των δικτύων υποκαταστημάτων τους το 2021. Όταν οι κυβερνοεπιθέσεις με την πάροδο του χρόνου γίνονται όλο και σφοδρότερες, είναι καιρός να αναθεωρήσετε την τρέχουσα υποδομή του δικτύου υποκαταστημάτων σας για να διασφαλίσετε ότι όλα τα δεδομένα και τα κρίσιμης σημασίας επιχειρηματικά μυστικά σας βρίσκονται σε καλά χέρια.

Έτοιμοι για το 5G

Όλο και περισσότερες επιχειρήσεις θα ξεκινήσουν να χρησιμοποιούν την τεχνολογία 5G καθώς γίνεται όλο και πιο απαραίτητη επιτρέποντας παράλληλα την ταχεία ανάπτυξη νέων υποκαταστημάτων. Πάντως, πρέπει να έχετε στο νου σας, ότι όταν πρόκειται για συνδεσιμότητα, η ταχύτητα δεν είναι αυτοσκοπός και σίγουρα δεν είναι το παν. Εκτός από τη χρήση της τεχνολογίας 5G, θα πρέπει επίσης να διασφαλίσετε ότι το δίκτυο που χρησιμοποιείτε είναι αξιόπιστο οπουδήποτε και ανά πάσα στιγμή.

Αυτοματισμοί και Τεχνητή Νοημοσύνη

Μπορεί να μην απαιτείται η ύπαρξη ενός ρομποτικού βραχίονα στο υποκατάστημα σας για να εντυπωσιάσετε τους πελάτες σας, ωστόσο η αυτοματοποίηση των υπηρεσιών σας και η χρήση Τεχνητής Νοημοσύνης αποτελούν προστιθέμενη αξία για την επιχείρηση σας. Με την ενσωμάτωση φιλικών προς το IoT συσκευών στην δικτυακή υποδομή σας, όχι μόνο θα αυξήσετε την αποτελεσματικότητα και θα μειώσετε το κόστος των υποκαταστημάτων σας μακροπρόθεσμα, αλλά θα βελτιώσετε την εμπειρία των πελατών σας και θα αναβαθμίσετε την εικόνα της επιχείρησης σας και του brand σας.

Αντικατάσταση MPLS

Όλοι γνωρίζουμε τα οφέλη της εφαρμογής λύσεων SD-WAN και τη σημασία της αντικατάστασης των ακριβότερων MPLS (Multiprotocol Label Switching). Αν και οι «φανταχτερές» νέες τεχνολογίες μοιάζουν πολλές φορές ως η τέλεια λύση για τη δικτύωση των υποκαταστημάτων σας, είναι απαραίτητο να επισημάνουμε ότι το δύσκολο κομμάτι είναι η ενσωμάτωση. Επομένως, εκτός από την αναζήτηση μοντέρνων και πρωτοποριακών συσκευών, μπορείτε επίσης να λάβετε υπόψη την ευελιξία και την προσαρμοστικότητα της νέας λύσης σας.

Πηγή: Peplink

1

Δεκ

Η Sophos είναι ενθουσιασμένη που ανακοινώνει ότι το Sophos Intercept X κέρδισε τη διάκριση Best Enterprise Endpoint Solution στην ετήσια έκθεση της SE Labs για το έτος 2021.

Αυτό το φανταστικό επίτευγμα έρχεται μετά τη βράβευση του Intercept X ως την καλύτερη λύση Small Business Endpoint τα τελευταία δύο χρόνια, από το 2019 έως το 2020, στις αντίστοιχες ετήσιες αναφορές της SE Labs. Στη Sophos πιστεύουν ότι αυτή η αναγνώριση οφείλεται στον συνδυασμό των δυνατοτήτων πρόληψης, ανίχνευσης και ανταπόκρισης του προϊόντος που σταματά τις απειλές προτού επηρεάσουν τον οργανισμό σας.

Αποκτήστε την κορυφαία προστασία στον κλάδο

Το Sophos Intercept X παρέχει στον οργανισμό σας ισχυρή προστασία απέναντι στις τελευταίες απειλές

Σταματήστε έγκαιρα τις απειλές

Η εξουδετέρωση μίας επίθεσης προτού επηρεάσει το περιβάλλον σας αποτελεί το κλειδί, και δίχως να βασίζεται αποκλειστικά στη χειροκίνητη έρευνα και ανταπόκριση.

  •  Μειώστε την επιφάνεια επίθεσης. Ελέγξτε εφαρμογές και συσκευές, αποκλείστε επικίνδυνες ιστοσελίδες και δυνητικά επικίνδυνες εφαρμογές (PUA) και εξουδετερώστε το κακόβουλο λογισμικό ακόμα και όταν είναι πρωτοεμφανιζόμενο
  • Σταματήστε το ransomware. Αποκλείστε κακόβουλες διεργασίες κρυπτογράφησης και επαναφέρετε τα επηρεαζόμενα αρχεία στην πρότερη, ασφαλή κατάσταση
  •  Αποκλείστε τις τεχνικές exploit. Αποκλείστε τα exploits που συχνά αξιοποιούνται από εισβολείς, όπως είναι η κλιμάκωση προνομίων και το dumping διαπιστευτηρίων

Ελαχιστοποιήστε τον χρόνο εντοπισμού

Όταν διερευνάτε ύποπτη δραστηριότητα ή ζητήματα που σχετίζονται με τη λειτουργία πληροφορικής, τόσο το εύρος των δεδομένων όσο και το πλαίσιο (context) αποτελούν ζωτικής σημασίας στοιχεία για τη λήψη γρήγορων, τεκμηριωμένων αποφάσεων.

  • Εξάλειψη του θορύβου. Ένα ισχυρό επίπεδο αυτοματοποιημένων προστασιών και αμυνών σημαίνει λιγότερα πράγματα για να ερευνήσετε, εξοικονομώντας χρόνο
  • Προτεραιοποιήστε αποτελεσματικά. Αξιοποιήστε μία λίστα προτεραιοτήτων για ύποπτα στοιχεία που πρέπει να διερευνηθούν και με καθοδηγούμενες ενέργειες για ταχύτερη ανταπόκριση
  • Αποκτήστε ολοκληρωμένη εικόνα του περιβάλλοντος σας. Η εγγενής ενσωμάτωση πηγών δεδομένων από τερματικές συσκευές, διακομιστές, τείχη προστασίας, ηλεκτρονικό ταχυδρομείο και το cloud σημαίνει ότι έχετε μία πλήρη και ολοκληρωμένη εικόνα για όλα όσα συμβαίνουν στον οργανισμό σας

Ελαχιστοποιήστε τον χρόνο ανταπόκρισης

Η ταχύτητα είναι ουσιαστική όταν βρισκόμαστε αντιμέτωποι με μία ενεργή απειλή, καθιστώντας τις αυτοματοποιημένες ανταποκρίσεις ζωτικής σημασίας. 

  • Ανταποκριθείτε αυτομάτως. Οι απειλές που έχουν εντοπιστεί καθαρίζονται αυτόματα ενώ παράλληλα παράγεται μία υπόθεση απειλής
  • Αποκτήστε αλληλοσυνεργαζόμενα και αλληλοσυμπληρούμενα προϊόντα. Οι αλληλοενσωματώσεις προϊόντων απομονώνουν αυτόματα τις παραβιασμένες συσκευές, εμφανίζουν όλες τις ενεργές εφαρμογές, κλειδώνουν τις συνδέσεις WiFi κ.α.
  • Επαναπαυθείτε χάρη στη διαχειριζόμενη ασφάλεια. Επιλέξτε μια πλήρως διαχειριζόμενη υπηρεσία ασφαλείας 24 ώρες το 24ωρο, 7 ώρες το 24ωρο, 7 ημέρες την εβδομάδα από ειδικούς της Sophos στον τομέα της κυβερνοασφάλειας.

Προχωρήστε σε μία δωρεάν δοκιμή ή μάθετε περισσότερα για το Intercept X.

Πηγή: Sophos

26

Νοέ

Στα τυπικά περιβάλλοντα πληροφορικής, μία ταυτότητα αντιπροσωπεύει τη σχέση ενός-προς-έναν μεταξύ μίας οργανικής, με βάση τον άνθρακα, ζωής και της ψηφιακής της παρουσίας. Η ψηφιακή παρουσία ωστόσο ενδέχεται να έχει πολλαπλούς λογαριασμούς, πολλαπλά διαπιστευτήρια και άπειρο αριθμό δικαιωμάτων σε ηλεκτρονική μορφή.

Πάρτε για παράδειγμα τους λογαριασμούς που σχετίζονται με την προσωπική σας ταυτότητα και τους μυριάδες λογαριασμούς που σχετίζονται με την εταιρική σας ταυτότητα. Και αυτά τα ονόματα λογαριασμών, ειδικά αν βασίζονται σε κάποιο απλό πρότυπο που περιλαμβάνει το αρχικό γράμμα του ονόματος σας και το επώνυμο σας, δεν είναι και πολύ δύσκολο να τα προβλέψει ή μαντέψει κάποιος τρίτος. Από την άλλη, θα μπορούσαν να είναι «συσκοτισμένα» (μπερδεμένα) για τους παράγοντες απειλής χρησιμοποιώντας κάποιο μοτίβο που να συνδυάζει γράμματα και αριθμούς.

Η ονομασία ενός λογαριασμού θα μπορούσε επίσης να είναι ένα προκαθορισμένο ψευδώνυμο όπως είναι το «administrator» και να έχει λογική σημασία μάλιστα για έναν πόρο, αλλά όχι και να είναι γνωστό σε άλλους πέρα από εσάς, εκτός κι αν πραγματοποιηθεί έλεγχος ή πιστοποίηση IGA. Βέλτιστη πρακτική διακυβέρνησης ταυτότητας θεωρείται η μόνιμη αντιστοίχιση του συγκεκριμένου αναγνωριστικού με την ταυτότητα σας, συμπεριλαμβάνοντας σας στην ομάδα «administrators» παρά να είστε ο ίδιος ο «administrator».

Τα μεγαλύτερα προβλήματα διαχείρισης ταυτότητας που παραβλέπονται

Τώρα που κάναμε μία μικρή εισαγωγή, ας εξετάσουμε τα 6 μεγαλύτερα προβλήματα που μπορεί να αντιμετωπίσει ένας CISO.

1.Υπάλληλοι με τα ίδια (ή παρόμοια) ονόματα

Αν έχετε κοινότυπο όνομα (ας πούμε Γιώργος Παπαδόπουλος), τότε έχετε συναντήσει αναπόφευκτα κάποιον με το ίδιο όνομα ή τουλάχιστον τα ίδια αρχικά. Οι περισσότερες εταιρικές διευθύνσεις ηλεκτρονικού ταχυδρομείου βασίζονται στο όνομα και το επώνυμο και σε κάποιον συνδυασμό τους.

Καθώς ένας οργανισμός μεγαλώνει, είναι πολύ πιθανό να πέσετε πάνω σε ζητήματα και «συγκρούσεις» με τις ονομασίες λογαριασμών. Αν και οι περισσότερες επιχειρήσεις προσπαθούν να αποφεύγουν τέτοιες «συγκρούσεις» προσθέτοντας το αρχικό γράμμα του μεσαίου ονόματος ή κάποιον αριθμό στο τέλος, οι πολλαπλές καταχωρήσεις στη λίστα διευθύνσεων σας, ενδέχεται να δυσκολέψουν την εύρεση κάποιου. Ο αποστολέας είναι απαραίτητο να ελέγξει τον τίτλο ενός χρήση και την τοποθεσία του για να προσδιορίσει ότι πρόκειται για το σωστό άτομο.

Έτσι, η περικοπή του ονόματος ενός ατόμου για έναν λογαριασμό ή διεύθυνση ηλεκτρονικού ταχυδρομείου ενδέχεται να αποτελέσει πρόβλημα. Και όσο περικόπτετε την αναφορά στην ταυτότητά τους τόσο περισσότερο προβληματική γίνεται.

Επομένως, εξετάστε το ενδεχόμενο να υιοθετήσετε κάποια ονοματολογία για τους λογαριασμούς που να βασίζεται στις πλήρης ονομασίες τους, συμπεριλαμβανομένου και του αρχικού του μεσαίου ονόματος ή που να βασίζεται σε μία «συσκοτισμένη» ονοματολογία ταυτότητας, για να αποφύγετε τέτοια μπερδέματα και «συγκρούσεις». Με αυτόν τον τρόπο θα σταματήσει η κατά λάθος αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου στα λάθος άτομα, κάτι που θα μπορούσε, σε ορισμένες περιπτώσεις, να οδηγήσει στην αποκάλυψη ευαίσθητων εταιρικών πληροφοριών στο λάθος άτομο, ενδεχομένως δημιουργώντας προβλήματα απορρήτου δεδομένων. Αποφεύγοντας τέτοια ζητήματα «σύγκρουσης» (στην ονοματολογία) κατά τον παραπάνω προτεινόμενο τρόπο ενδέχεται επίσης να βοηθήσει και στην εξάλειψη της σύγχυσης κατά την προσπάθεια δημιουργίας μίας αναφοράς βεβαίωσης ή πιστοποιητικού ταυτότητας ανά ταυτότητα.

2.Υπάλληλοι που αλλάζουν τμήματα

Αν ο οργανισμός σας διαθέτει πόρους που «μετακινούνται» συχνά μεταξύ τμημάτων (π.χ. νοσοκόμες ή σύμβουλοι) τότε ενδέχεται να βρεθείτε μπροστά από προβλήματα ταξινόμησης ταυτότητας.

Πως καταχωρείτε αυτές τις ταυτότητες στη λύση διαχείρισης ταυτοτήτων σας και στους καταλόγους (directory stores) σας; Αλλάζετε τα δικαιώματα, τα προνόμια και τον ρόλο κάθε φορά που αλλάζουν τμήμα; Τεχνικά, θα έπρεπε, ωστόσο δεν είναι λίγες οι φορές που οι οργανισμοί χορηγούν δικαιώματα πρόσβασης και στη συνέχεια αποτυγχάνουν να τα ανακαλέσουν όταν αλλάζει ένας ρόλος.

Οι υπάλληλοι που αλλάζουν τμήματα έχουν γενικά μεγαλύτερου εύρους δικαιώματα και επομένως είναι δύσκολο να αναφερθούν ποια θα έπρεπε να είναι τα κατάλληλα δικαιώματα πρόσβασης τους ανά πάσα στιγμή. Πολλές φορές, σε τέτοιες ταυτότητες εκχωρούνται υπερβολικά περισσότερα δικαιώματα για να «καλυφθούν» οι ρόλοι τους και αυτό συμβάλλει στο πρόβλημα που καλύπτεται παρακάτω.

3.Εκχώρηση υπερβολικών δικαιωμάτων

Όπως αναφέραμε παραπάνω, ένας λογαριασμός διαχειριστή δυνητικά αντιπροσωπεύει υπερβολική παροχή δικαιωμάτων και αποτυγχάνει στη συμμόρφωση του με τις βέλτιστες πρακτικές, όπως είναι η αρχή του ελάχιστου προνομίου. Ρεαλιστικά, θα έπρεπε να υπάρχουν λίγοι -αν όχι κανένας- λογαριασμοί διαχειριστή σε μια επιχείρηση. Αυτοί οι τύποι λογαριασμών, δηλαδή οι λογαριασμοί διαχειριστή ή υπερ-χρήστη (π.χ. root, administrator κ.λπ.) παρουσιάζουν απλώς υπερβολικά υψηλούς κινδύνους. Όταν εκχωρείται σε μία ταυτότητα, ο λογαριασμός διαχειριστή μπορεί να έχει τον πλήρη έλεγχο ενός περιβάλλοντος.

Το να πιστοποιηθεί ποιος έχει δικαιώματα διαχείρισης αλλά και το να καθοριστεί η καταλληλότητα αυτής της πρόσβασης αποτελεί πρόκληση για τους περισσότερους οργανισμούς. Αν ένας χρήστης γνωρίζει τα διαπιστευτήρια διαχειριστή, αλλά δεν αποτελεί μέλος κάποιας ομάδας διαχειριστή, τότε σίγουρα έχετε πρόβλημα.

Οι ομάδες πρέπει να εξετάσουν σχολαστικά τον τρόπο με τον οποίο παρέχουν πρόσβαση στους διαχειριστές. Τα διαπιστευτήρια του λογαριασμού διαχειριστή (ή root) δεν πρέπει ποτέ να κοινοποιούνται. Ο σωστός admin user θα πρέπει να είναι μέλος ομάδων διαχειριστών προκειμένου να αναφέρεται σωστά και κατάλληλα ποιος έχει πιθανή πρόσβαση. Στη συνέχεια, η ίδια η πρόσβαση μπορεί να περιοριστεί με τη χρήση μιας λύσης διαχείρισης της προνομιακής πρόσβασης (PAM) ή ακόμη και να περιοριστεί με τη χρήση μίας προσέγγισης διαχείρισης πρόσβασης just-in-time.

Οι υπερβολικές παροχές (δικαιωμάτων) προνομιακής πρόσβασης αποτελεί κοινό πρόβλημα. Συχνά, το over-provisioning όπως το λέμε λαμβάνει χώρα επειδή μοιραζόμαστε λογαριασμούς χωρίς να συσχετίζουμε αυτούς τους λογαριασμούς με τις κατάλληλες ταυτότητες. Σε τελική ανάλυση, είναι πολύ πιο εύκολο να παρέχετε υψηλού επιπέδου προνόμια και άρα πρόσβαση σε υψηλού επιπέδου πόρους στους χρήστες σας ούτως ώστε τα πάντα «να λειτουργούν εύκολα και απλά» από το να εφαρμόσετε ένα κλειστό μοντέλο ασφάλειας που βασίζεται στην αρχή του ελάχιστου προνομίου. Σε αυτή τη περίπτωση, δυστυχώς, έχουμε να κάνουμε με μία επικίνδυνη πρακτική που ενδέχεται να επιτρέψει σε έναν παράγοντα απειλής να κινηθεί πλευρικά επεκτείνοντας γρήγορα την πρόσβαση του στο εταιρικό περιβάλλον.

4.Συγχωνεύσεις και εξαγορές

Οι συγχωνεύσεις και οι εξαγορές μπορούν να αγχώσουν ακόμη και τους πιο έμπειρους επαγγελματίες.

Όταν ξεκινά η εφαρμογή σχεδίων για την ενοποίηση τεχνολογίας όπως σε domains, ταυτότητες, εφαρμογές και πολιτικές, ενδέχεται να «παρακαμφθούν» οι βέλτιστες πρακτικές για την επίτευξη των επιθυμητών επιχειρηματικών στόχων. Και αυτό μπορεί να οδηγήσει σε προβλήματα ταυτότητας που κυμαίνονται από το over-provisioning μέχρι την ύπαρξη πολλαπλών λογαριασμών και ονομασιών domain που δεν ακολουθούν ένα καθιερωμένο πρότυπο. Και αυτό με τη σειρά του μπορεί να οδηγήσει σε μια σειρά πρόσθετων προβλημάτων που σχετίζονται με τις ταυτότητες, συμπεριλαμβανομένων εφαρμογών που λειτουργούν μόνο σε ορισμένα domain και ασυνεπών υλοποιήσεων για υπάρχουσες ή και νέες υλοποιήσεις. Στην τελική, αν οι επιχειρήσεις δεν συγχωνεύσουν τις στάνταρντ διαδικασίες λειτουργίας και δεν καθορίσουν πρώτα τις βασικές γραμμές για το τεχνολογικό τους υπόβαθρο, οι ενδεχόμενες μεταγενέστερες πρωτοβουλίες διαχείρισης της ταυτότητας και έργων θα υποφέρουν.

Για τους παραπάνω λόγους, είναι απαραίτητο να θεσπιστούν πολιτικές ασφάλειας, ταυτότητας και οι βασικές γραμμές για το provisioning κατά την έναρξη οποιασδήποτε συγχώνευσης και εξαγοράς. Έτσι, οποιεσδήποτε εργασίες πρέπει να γίνουν στη συνέχεια θα ακολουθούν ένα προκαθορισμένο πρότυπο ή οδηγό.

5.Μη ανθρώπινες ταυτότητες

Ιστορικά, οι ταυτότητες στην πληροφορική έχουν συνδεθεί κατά πρώτο λόγο με ανθρώπινους χρήστες. Τα σύγχρονα υπολογιστικά περιβάλλοντα ωστόσο περιλαμβάνουν και  πολλούς τύπους μη ανθρώπινων ταυτοτήτων (ονομάζονται επίσης ταυτότητες μηχανής). Η Forrester Research έχει δηλώσει ότι, «οι πελάτες μας λένε ότι οι ταυτότητες μηχανών αυξάνονται κατά διπλάσιο ρυθμό από τις ανθρώπινες ταυτότητες». Επομένως, η διαχείριση μη ανθρώπινων ταυτοτήτων έχει γίνει πλέον ένα περίπλοκο θέμα.

Οι υπηρεσιακοί λογαριασμοί, τα σύνολα εφαρμογών και όσοι λογαριασμοί χρησιμοποιούνται σε πρωτοβουλίες CI/CD δεν αποτελούν ταυτότητες. Μην κάνετε λάθος, αποτελούν λογαριασμούς που σχετίζονται με τους κατόχους τους, αλλά όχι με ταυτότητες. Τέτοιοι λογαριασμοί χρησιμοποιούνται μόνο για την ταυτοποίηση μίας εφαρμογής ή συναλλαγής. Μία μη ανθρώπινη ταυτότητα αλληλεπιδρά και με τον φυσικό κόσμο. Ακριβώς για αυτό το λόγο είναι κάτι ιδιαίτερο. Επομένως πρέπει να αντιμετωπίζονται για τις λειτουργίες που επιτελούν και τον τρόπο που αλληλεπιδρούν με τους ανθρώπους.

Οι οργανισμοί και οι επιχειρήσεις συνήθως αποτυγχάνουν να ταξινομήσουν κατάλληλα τις ταυτότητες για τη ρομποτική, τον αυτοματισμό, τα βιομηχανικά συστήματα ελέγχου με αποτέλεσμα όλοι αυτοί οι τύποι ταυτοτήτων μηχανών να «πέφτουν θύματα εκμετάλλευσης» από παράγοντες απειλής.

Επιπλέον, οι ταυτότητες μηχανών συχνά έχουν ασυνεπείς αναφορές βεβαίωσης, επειδή τα δικαιώματα ιδιοκτησίας και πρόσβασης δεν τεκμηριώνονται σωστά. Για την επίλυση αυτού του προβλήματος, όλες οι βασισμένες σε μηχανές ταυτότητες θα πρέπει να έχουν εκχωρημένη ιδιοκτησία, όπως με τις σχέσεις λογαριασμών ταυτότητας.

6.Ταυτότητες προμηθευτών/ τρίτων

Σπάνια, αν όχι ποτέ, μια επιχείρηση διαθέτει όλους τους υπαλλήλους που είναι απαραίτητοι για την εκτέλεση όλων των καθηκόντων. Σχεδόν κάθε οργανισμός, αν και σε διαφορετικό βαθμό, βασίζεται σε προμηθευτές, ελεγκτές, εργολάβους και σε προσωρινούς υπαλλήλους που αναλαμβάνουν διάφορες εργασίες ή λειτουργίες.

Όταν το προσωπικό κάποιας τρίτης οντότητας (π.χ. ενός προμηθευτή) απαιτεί πρόσβαση στο περιβάλλον μίας επιχείρησης, πρέπει να υπάρχουν ειδικοί ελεγκτικοί μηχανισμοί που να διαχειρίζονται/ ελέγχουν τις ταυτότητες των προμηθευτών και να επικυρώνουν ότι οποιαδήποτε δραστηριότητά τους είναι η απολύτως κατάλληλη. Αν οι εργαζόμενοι αλλάζουν συχνά, τότε η επιβάρυνση της διαχείρισης των ταυτοτήτων τους μπορεί να επιβαρύνει σημαντικά τον οργανισμό.

Για περιπτώσεις χρήσης διαχείρισης ταυτότητας προμηθευτών/ τρίτων, οι οργανισμοί θα πρέπει να εξετάσουν το ενδεχόμενο δημιουργίας μηχανισμών ελέγχου για τη διαχείριση αυτών των ταυτοτήτων εκτός των τυπικών υπηρεσιών καταλόγου και να αποφύγουν την εκχώρηση κοινότυπων λογαριασμών όπως “Contractor1” ή “Vendor_XYZ”. Οι χρήστες θα πρέπει να έχουν πραγματικά ονόματα λογαριασμών κατά τη διάρκεια των υπηρεσιών τους, επιτρέποντας παράλληλα ένα παράδειγμα διαχείρισης που αντικατοπτρίζει την απλότητα και συχνά την παροδική φύση της πρόσβασης τους.

Με άλλα λόγια, το αν θα τοποθετήσετε τις ταυτότητες για τους τρίτους χρήστες σε μία υπηρεσία καταλόγου είτε σε ομάδα σε μία ειδική για τον προμηθευτή λύση απομακρυσμένης πρόσβασης  εξαρτάται από τα δικαιώματα που απαιτούνται για την ολοκλήρωση της αποστολής τους. Σε κάθε περίπτωση ωστόσο, τόσο η ομάδα όσο και η λύση απομακρυσμένης πρόσβασης θα πρέπει να ακολουθεί την αρχή του ελάχιστου προνομίου, να έχει ισχυρές δυνατότητες παρακολούθησης, να είναι αρκετά απλή στη διαχείριση και σε καμία περίπτωση τόσο περίπλοκη ή απαιτητική όσο η διαχείριση των εργαζομένων. Και αυτό περιλαμβάνει τόσο τη διαχείριση ολόκληρου του κύκλου ζωής, από τον χρήστη που έρχεται και μετακινείται μέχρι που απομακρύνεται, όσο και τη διασφάλιση ότι δεν υπάρχουν ορφανοί λογαριασμοί μετά τη λήξη μίας ταυτότητας.

Κοιτάζοντας τις προκλήσεις ταυτότητας κατάματα

Ορισμένα προβλήματα ασφάλειας ταυτότητας ενδέχεται να μην επιδιορθώνονται εύκολα, πράγμα που σημαίνει ότι ένας οργανισμός ενδέχεται να συνεχίσει να υπάρχει με εξαιρέσεις και ασυνέπειες προκειμένου να μην διακοπεί η λειτουργία της επιχείρησης του. Παρόλα αυτά, όσες περισσότερες από τις παραπάνω προκλήσεις αντιμετωπίσετε τόσο καλύτερη θα είναι η στάση ασφάλειας της ταυτότητας του οργανισμού σας όπως και η άμυνα σας απέναντι στις κυβερνοαπειλές. Ένα πράγμα είναι βέβαιο, αν ξεκινήσετε τη δημιουργία ενός περιβάλλοντος από την αρχή θα πρέπει να λάβετε οπωσδήποτε υπόψη αυτά τα προβλήματα, ώστε να μην επεκταθούν όσο αναπτύσσεται ο οργανισμός σας.

Πηγή: BeyondTrust

23

Νοέ

Η SophosLabs, η ομάδα Sophos Managed Threat Response και η ομάδα της επιστήμης δεδομένων SophosAI δημοσιεύσαν την έκθεση της Sophos για τις απειλές του 2022.

Η έκθεση Sophos Threat Report 2022 αντιπροσωπεύει τη συλλογική σοφία αναλυτών κακόβουλου λογισμικού, ειδικών στην εγκληματολογία μηχανών και δικτύων και εξειδικευμένων τεχνικών στον τομέα της μηχανικής εκμάθησης, οι οποίοι απαρτίζουν τις παραπάνω βασικές ομάδες της Sophos και αναλύει σε ορισμένο βαθμό τα γεγονότα που συνέβησαν το 2021 και πιστεύεται ότι θα βοηθήσουν να διαμορφωθεί το τοπίο των απειλών από το 2022 και μετέπειτα.

Αν και μπορείτε να κατεβάσετε και να διαβάσετε ολόκληρη την έκθεση, κρίναμε σκόπιμο να μοιραστούμε μαζί σας ορισμένες από τις πληροφορίες και τα δεδομένα που καλύπτονται για να πάρετε μία πρώτη γεύση.

Η έκθεση χωρίζεται σε πέντε μέρη, στα οποία οι ομάδες της Sophos καλύπτουν την επιδημία ransomware και τις συνέπειες της, τις τάσεις στο συμβατικό κακόβουλο λογισμικό που στοχεύει υπολογιστές με Windows, το κακόβουλο λογισμικό στις πλατφόρμες φορητών συσκευών (π.χ. κινητών), τις απειλές για την ασφάλεια υποδομών καθώς και μία ενότητα που καλύπτει τον τομέα της τεχνητής νοημοσύνης και πως εφαρμόζεται στην άσκηση της ασφάλειας πληροφοριών.

Ο αγώνας ενάντια στο ransomware

Η κάλυψη του ransomware για το 2021, καθοδηγήθηκε από μία υβριδική ομάδα αναλυτών, την οποία αποτελούσαν ορισμένοι αναλυτές που αναλαμβάνουν να αναλύσουν χρησιμοποιώντας αντίστροφη μηχανική και να μελετήσουν τη συμπεριφορά του κακόβουλου λογισμικού, και κάποιοι άλλοι αναλυτές που παρεμβαίνουν σε επιθέσεις ransomware που στόχευαν πελάτες της εταιρείας. Η τελευταία ομάδα, γνωστή και ως Sophos Rapid Response πέρασε μία αρκετά πολυάσχολη και απαιτητική χρονιά, αντιμετωπίζοντας μία μεγάλη ποικιλία οικογενειών ransomware καθώς και τις αντίπαλες ομάδες χάκερ και κυβερνοεγκληματιών που επιχειρούσαν να εισβάλλουν σε οργανισμούς για να «εναποθέσουν» το ransomware στα δίκτυα τους.

Στη συντριπτική πλειονότητα τους ωστόσο, οι υποθέσεις που κλήθηκαν να αντιμετωπίσουν οι ομάδες της Sophos αφορούσαν ransomware, με τις οικογένειες Conti και REvil να απασχολούν συχνότερα.

Τόσο η οικογένεια Conti όσο και η REvil πρωτοστάτησαν και ανέπτυξαν το επιχειρηματικό μοντέλο ransomware-as-a-service, όπου μια μικρή ομάδα προγραμματιστών ανέπτυσσε το ίδιο το ransomware και μια μεγαλύτερη συνεργατική ομάδα ενεργούσε ως μηχανισμός παράδοσης, εισβάλλοντας ενεργά στα δίκτυα χρησιμοποιώντας οποιοδήποτε μέσο υπήρχε διαθέσιμο: Επιθέσεις brute force κατά υπηρεσιών που «έβλεπαν» προς τα έξω, στο Διαδίκτυο, exploits για ευάλωτο λογισμικό και περιστασιακά, αξιοποιώντας νόμιμα διαπιστευτήρια από «μεσίτες αρχικής πρόσβασης», έναν τύπο παρόχου εγκληματικών υπηρεσιών.

Αντιμετωπίζοντας επιτιθέμενους από κάθε κατεύθυνση

Η ομάδα της SophosLabs κλήθηκε να βελτιώσει τις ικανότητες ανίχνευσης συμπεριφοράς το 2021 για τη Sophos, και κάνοντας το, διαπιστώθηκε ότι τα διπλής χρήσης εργαλεία επίθεσης όπως το Cobalt Strike, αποτελούσαν σε πολλές περιπτώσεις αναπόσπαστο στοιχείο των «hands-on keyboard» επιθέσεων που προτιμούν οι ομάδες ransomware. Όμως αρχίσαμε να βλέπουμε και άλλους παράγοντες απειλής να αξιοποιούν ποικιλία εμπορικού λογισμικού και utilities που ήταν σχεδιασμένα για χρήση από διαχειριστές πληροφορικής ή επαγγελματίες από τον χώρο της κυβερνοασφάλειας.

Όταν ένας συνεργαζόμενος πελάτης της ομάδας ransomware Conti διέρρευσε έναν «οδηγό» που σχεδιάστηκε για να βοηθά συνεργάτες να εισβάλλουν και να κλέβουν πληροφορίες και δεδομένα, όχι μόνο αποκτήσαμε μία περισσότερη λεπτομερή εικόνα για τα εργαλεία, τις τακτικές και τις διαδικασίες των affiliates του Conti – αλλά καταφέραμε να απαντήσουμε και σε μία σημαντική ερώτηση σχετικά με το γιατί, ενώ ξέρουμε τόσες πολλές διαφορετικές ομάδες να επιχειρούν ως affiliates του Conti, τα TTP τους παραμένουν εντυπωσιακά παρόμοια.

Μεταξύ των εργαλείων που χρησιμοποιούσαν επιτιθέμενοι και ανίχνευαν οι σαρωτές μας, το εργαλείο sniffing και cracking με την ονομασία mimikatz ήταν αυτό που ανακαλύπταμε συχνότερα. Συχνά, έμπαιναν στο παιχνίδι τόσο το framework Metasploit όσο και διάφορα στοιχεία του Cobalt Strike μαζί με μία μεγάλη ποικιλία άλλων εργαλείων. Το Sophos παρακολουθεί επί του παρόντος ανιχνεύσεις περισσότερων από 180 διαφορετικών πακέτων λογισμικού που εμπίπτουν σε αυτή τη γκρίζα περιοχή μεταξύ του ρητά κακόβουλου και καλοήθους λογισμικού.

Τα Android και iOS εξακολουθούν να απειλούνται

Οι πλατφόρμες φορητών συσκευών απειλούνται όλο και περισσότερο καθώς εργαζόμαστε όλο και περισσότερο σε αυτούς τους υπολογιστές τσέπης. Τα scams και οι απάτες ευθύνονται για μεγάλο μέρος των επιθέσεων που παρατηρούνται στις πλατφόρμες των Apple και Alphabet (Google). Ορισμένες μάλιστα από αυτές, παραδίδονται από τα ίδια τα καταστήματα εφαρμογών των πλατφορμών τους, ωστόσο αύξηση παρατηρείται και στο κακόβουλο λογισμικό που προέρχεται από ένα μήνυμα κειμένου (μέσω SMS) ή κάποια πλατφόρμα ανταλλαγής μηνυμάτων όπως είναι για παράδειγμα το Telegram. Οι χρήστες των φορητών συσκευών συχνά δεν μπορούν να καταλάβουν που τους κατευθύνουν οι συντομευμένοι σύνδεσμοι που λαμβάνουν μέσω μηνυμάτων και πολλές φορές βρίσκονται αντιμέτωποι με προβλήματα.

Για περισσότερες τέτοιες ιστορίες και αναλύσεις για το τοπίο απειλών, ανατρέξτε στην έκθεση της Sophos, Threat Report 2022.

Πηγή: Sophos