ΠΡΟΪΟΝΤΑ

Νέα

28

Ιούν

Ο όρος «έκθεση ευαίσθητων δεδομένων» σημαίνει να επιτρέψεις σε μη εξουσιοδοτημένα μέρη την πρόσβαση σε αποθηκευμένες ή μεταδιδόμενες ευαίσθητες πληροφορίες, όπως σε αριθμούς πιστωτικών καρτών ή κωδικούς πρόσβασης. Οι περισσότερες σημαντικές παραβιάσεις ασφάλειας παγκοσμίως οδηγούν σε κάποιο είδος έκθεσης ευαίσθητων δεδομένων.

Η εκμετάλλευση ενός φορέα επίθεσης όπως μία διαδικτυακή ευπάθεια είναι μόνο το πρώτο βήμα ενός εισβολέα. Τα περαιτέρω βήματα συνήθως περιλαμβάνουν έναν από τους τρεις παρακάτω στόχους: την κλοπή ευαίσθητων πληροφοριών, την εμφύτευση κακόβουλου λογισμικού (για να επιτεθεί για παράδειγμα και σε άλλους στόχους ή για να ενεργοποιήσει/ καθιερώσει κάποιο τύπου μόνιμου ελέγχου/ κατασκοπείας) ή την κλιμάκωση σε άλλα συστήματα (όπου αυτή η επιλογή μπορεί να επαναλαμβάνεται). Προφανώς, η κλοπή ευαίσθητων πληροφοριών, όπως δεδομένων πιστωτικών καρτών, είναι ο πιο κερδοφόρος στόχος για τον εισβολέα καθώς οι περισσότερες κυβερνοεπιθέσεις έχουν βασικό στόχο τα χρήματα, επομένως η έκθεση ευαίσθητων δεδομένων είναι ο πλέον κοινότυπος στόχος μίας επίθεσης.

Ακριβώς όπως είναι δυνατόν να δημιουργηθεί λογισμικό με μηδενικές ευπάθειες, εξίσου δυνατό είναι να δημιουργηθεί και λογισμικό που εμποδίζει τον εισβολέα να αποκτήσει πρόσβαση σε ευαίσθητες πληροφορίες. Η έκθεση σε ευαίσθητα δεδομένα προκαλείται από κακή σχεδίαση ή από κακή εφαρμογή συστημάτων υπολογιστών και λογισμικού καθώς και από την εσφαλμένη διαμόρφωση των ίδιων συστημάτων και λογισμικού.

Ορισμός ευαίσθητων δεδομένων

Όταν αναπτύσσετε μία διαδικτυακή εφαρμογή, πρέπει να ορίσετε με σαφήνεια ποια θεωρείτε ευαίσθητα δεδομένα. Ενώ ορισμένα παραδείγματα είναι προφανή, όπως είναι οι αριθμοί πιστωτικών καρτών, τα διαπιστευτήρια ελέγχου ταυτότητας ή τα ιατρικά αρχεία, κάποια άλλα ενδέχεται να μην είναι τόσο προφανή. Ακόμα κι αν η εφαρμογή εμφανίζει στην οθόνη μία πληροφορία, αυτή η πληροφορία ενδέχεται να εξακολουθεί να θεωρείται ευαίσθητη τόσο κατά τη μεταφορά της όσο και κατά την αποθήκευση της.

Οποιοσδήποτε τύπος δεδομένων που μπορεί να θεωρηθεί «προσωπικά δεδομένα ή ιδιωτικά δεδομένα» πρέπει να θεωρείται ευαίσθητος. Και σε αυτό περιλαμβάνονται δεδομένα όπως το επώνυμο, η ημερομηνία γέννησης ή ακόμη και η διεύθυνση ηλεκτρονικού ταχυδρομείου. Οι κυβερνοεγκληματίες επιδιώκουν να αποκτήσουν πρόσβαση σε αυτού του τύπου τα δεδομένα επειδή μπορούν να συσχετίσουν προσωπικές πληροφορίες που έχουν κλαπεί από άλλες πηγές για να δημιουργήσουν ένα προφίλ για κλοπή ταυτότητας.

Τυχόν δεδομένα που σχετίζονται με χρηματοοικονομικές υπηρεσίες πρέπει επίσης να θεωρούνται ευαίσθητα και σε αυτό δεν περιλαμβάνονται μόνο οι αριθμοί πιστωτικών καρτών. Για παράδειγμα, οι αριθμοί τραπεζικών λογαριασμών, τόσο οι κανονικοί όσο και οι IBAN, θα πρέπει επίσης να θεωρούνται ευαίσθητοι όπως επίσης και τυχόν ποσά συναλλαγών.

Ανάλογα με τον κλάδο στον οποίο δραστηριοποιείται η επιχείρηση σας, είναι σαφές ότι ορισμένοι τύποι δεδομένων ενδέχεται να μην θεωρούνται μόνο ευαίσθητα αλλά να υπόκεινται και σε αυστηρούς κανονισμούς συμμόρφωσης. Βεβαιωθείτε ότι όλα αυτά τα δεδομένα είναι ασφαλή, τόσο στο σημείο που βρίσκονται αποθηκευμένα όσο και κατά τη μεταφορά τους, διαφορετικά δεν θα είστε συμμορφούμενοι.

Έκθεση ευαίσθητων δεδομένων κατά τη μεταφορά

Σήμερα, οι περισσότερες ιστοσελίδες και διαδικτυακές εφαρμογές είναι προσβάσιμες μέσω ασφαλών συνδέσεων SSL/ TLS. Για λόγους ασφαλείας, πολλοί φτάνουν στο σημείο να επιβάλλουν τέτοιες συνδέσεις χρησιμοποιώντας αυστηρή ασφάλεια μεταφοράς HTTP (HSTS). Ως αποτέλεσμα, πολλοί developers ή designers διαδικτυακών εφαρμογών να πιστεύουν ότι είναι ασφαλές να μεταδίδετε ευαίσθητες πληροφορίες μεταξύ του πελάτη και του διακομιστή χρησιμοποιώντας cleartext (plain text, απλό κείμενο, μη κρυπτογραφημένο).

Αυτή η νοοτροπία είναι η κύρια αιτία έκθεσης ευαίσθητων δεδομένων κατά τη μεταφορά. Δυστυχώς, παρά το γεγονός ότι το πρωτόκολλο SSL/ TLS παρέχει υψηλό βαθμό προστασίας, υπάρχουν περιπτώσεις κατά τις οποίες είναι δυνατές οι man-in-the-middle (MITM0 επιθέσεις στην δικτυακή κίνηση. Αν ο εισβολέας καταφέρει κατά κάποιο τρόπο να αποκτήσει πρόσβαση σε δεδομένα που μεταδίδονται μεταξύ της διαδικτυακής εφαρμογής και του χρήστη και αυτά τα δεδομένα ενδέχεται να περιλαμβάνουν για παράδειγμα αριθμούς πιστωτικών καρτών ή κωδικούς πρόσβασης, η επίθεση καταλήγει σε ανεπιθύμητη έκθεση ευαίσθητων δεδομένων.

Ο καλύτερος τρόπος επομένως για να προστατεύσετε την διαδικτυακή εφαρμογή σας από το να θέσει σε κίνδυνο ευαίσθητα δεδομένα είναι να μην τα μεταφέρετε/ μεταδίδετε χρησιμοποιώντας cleartext και να χρησιμοποιείτε πάντα κρυπτογραφικούς αλγόριθμους για να τα προστατεύσετε/ ασφαλίσετε. Λάβετε υπόψη σας ότι οι αλγόριθμοι κρυπτογράφησης πρέπει να είναι ιδιαίτερα ισχυροί, επειδή οι εισβολείς μπορούν να αποθηκεύσουν τα δεδομένα που έκλεψαν για να επιχειρήσουν σε μεταγενέστερο χρόνο να σπάσουν την κρυπτογράφηση χρησιμοποιώντας ισχυρές GPUs.

Έκθεση ευαίσθητων δεδομένων στην αποθήκευση 

Η ασφαλής αποθήκευση ευαίσθητων δεδομένων είναι εξίσου σημαντική με την ασφαλή διαβίβαση/ μεταφορά τους, αν όχι περισσότερο. Αν ένας εισβολέας εκμεταλλευτεί μια ευπάθεια και αποκτήσει πρόσβαση στην ιστοσελίδα σας ή στην διαδικτυακή εφαρμογή σας, χρησιμοποιώντας για παράδειγμα μια ένεση SQL, ενδέχεται να αποκτήσει πρόσβαση στο περιεχόμενο ολόκληρης της βάσης δεδομένων σας. Και αν αποθηκεύονται σε αυτή τη βάση τυχόν ευαίσθητες πληροφορίες χωρίς κρυπτογράφηση, η διαρροή δεδομένων είναι εγγυημένη.

Κατά την αποθήκευση ευαίσθητων πληροφοριών, η χρήση γνωστών, ασφαλών και ισχυρών αλγορίθμων κρυπτογράφησης είναι ακόμη πιο σημαντική από ό,τι στην περίπτωση της μεταβίβασης/ μεταφοράς τους. Ένας αδύναμος αλγόριθμος μπορεί να δώσει στον εισβολέα την δυνατότητα να εκτελέσει γρήγορα επιθέσεις brute force στα κλεμμένα κρυπτογραφημένα δεδομένα και να αποκωδικοποιήσει τις αρχικές πληροφορίες.

Εκτός από την ισχυρή κρυπτογράφηση της βάσης δεδομένων, ορισμένοι τύποι ευαίσθητων δεδομένων χρειάζονται πρόσθετη προστασία. Για παράδειγμα, οι κωδικοί πρόσβασης που είναι κρυπτογραφημένοι ή κατακερματισμένοι (hashed) χρησιμοποιώντας ακόμη και τους ισχυρότερους αλγόριθμους μπορούν εύκολα να σπάσουν αν ο ίδιος ο κωδικός πρόσβασης είναι αδύναμος. Επομένως, το να αποφύγετε τέτοια κοινότυπα λάθη στους κωδικούς πρόσβασης είναι εξίσου σημαντικά με την κρυπτογράφηση ή τον κατακερματισμό.

Έκθεση ευαίσθητων δεδομένων σε email

Είναι πραγματικά σοκαριστικό να βλέπουμε τόσες επιχειρήσεις και ιδρύματα να ξεχνούν ότι το ηλεκτρονικό ταχυδρομείο δεν είναι ένα ασφαλές κανάλι και πως τα ευαίσθητα δεδομένα δεν πρέπει ποτέ να μεταδίδονται χρησιμοποιώντας το συγκεκριμένο μέσο. Μπορεί οι συνδέσεις ηλεκτρονικού ταχυδρομείου μεταξύ του πελάτη και του διακομιστή να είναι κρυπτογραφημένες ωστόσο οι συνδέσεις μεταξύ διακομιστών πραγματοποιούνται συνήθως μέσω cleartext. Το σώμα του email δεν είναι επομένως κρυπτογραφημένο. Ο παραλήπτης επίσης του μηνύματος ηλεκτρονικού ταχυδρομείου δεν έχει κανέναν απολύτως έλεγχο στο κατά πόση ασφαλής είναι η αποθήκευση του περιεχομένου του ηλεκτρονικού ταχυδρομείου του ή αν καταστρέφεται πραγματικά κατά τη διαγραφή του από την πλευρά του client.

Επίσης, αν η διαδικτυακή εφαρμογή που έχετε στέλνει μηνύματα ηλεκτρονικού ταχυδρομείου, δεν θα πρέπει ποτέ να τη χρησιμοποιείτε για την αποστολή ευαίσθητων δεδομένων σε μηνύματα ηλεκτρονικού ταχυδρομείου αλλά αντίθετα να χρησιμοποιείτε την ίδια την διαδικτυακή εφαρμογή για να παρουσιάζετε ή για να δέχεστε ευαίσθητες πληροφορίες. Για παράδειγμα, δεν πρέπει ποτέ να αποστέλλετε έναν κωδικό πρόσβασης μέσω email αλλά αντίθετα να τον εμφανίζετε στον χρήστη μέσω μίας ιστοσελίδας. Ένα ίδρυμα δεν θα πρέπει ποτέ επίσης να στέλνει προσωπικά και ευαίσθητα δεδομένα σε cleartext μέσω email, πράγμα που δυστυχώς κάνουν πολλοί κυβερνητικοί φορείς σε πολλές χώρες.

Προστασία ευαίσθητων δεδομένων

Τα ευαίσθητα δεδομένα θεωρούνται τόσο σημαντικά από το OWASP (το Open Web Application Security Project) που έχει φροντίσει να τα συμπεριλάβει στο OWASP Top 10 ως μία ξεχωριστή κατηγορία. Στην έκδοση του 2017, η συγκεκριμένη κατηγορία θεωρήθηκε η τρίτη πιο κοινότυπη ευπάθεια. Πιστεύουμε επίσης ότι στο επερχόμενο 2021 OWASP Top 10 αυτή η κατηγορία αναμένεται να γίνει ακόμα πιο σημαντική. Επομένως, θα πρέπει να είστε ιδιαίτερα προσεκτικοί με την προστασία των ευαίσθητων δεδομένων και πληροφοριών σας για να αποφύγετε την έκθεση τους σε κίνδυνο.

Η προστασία των ευαίσθητων δεδομένων σας, μπορεί να είναι μία απλή διαδικασία εφόσον χρησιμοποιείτε κρυπτογραφικούς αλγόριθμους κατά τη μεταφορά και την αποθήκευση τους παράλληλα με ορισμένα ακόμη μέτρα που μπορείτε να λάβετε και που αφορούν για παράδειγμα τη σωστή διαχείριση των κλειδιών (έτσι ώστε τα κλειδιά σας να είναι το ίδιο ασφαλή με τα δεδομένα σας). Σε ορισμένες περιπτώσεις, δεν χρειάζεται καν να μεταδίδετε ή να αποθηκεύετε κρυπτογραφημένα δεδομένα καθώς έχετε τη δυνατότητα να χρησιμοποιήσετε αλγόριθμους κατακερματισμού. Ο κατακερματισμός των κωδικών πρόσβασης είναι ο πιο αποτελεσματικός τρόπος για να βεβαιωθείτε ότι δεν θα κλαπούν ποτέ, τόσο κατά την αποθήκευση όσο και κατά τη μεταφορά τους.

Πηγή: Acunetix

23

Ιούν

Όσοι ενδιαφέρεστε, μπορείτε να διαβάσετε τη νέα έκθεση της Sophos, «Η Ομάδα Ασφάλειας Πληροφορικής: Για το 2021 και μετά» για να μάθετε για τον πραγματικό αντίκτυπο της πανδημίας στις ομάδες ασφάλειας πληροφορικής σε όλο τον κόσμο.

Με βάση τα ευρήματα της έρευνας στην οποία έλαβαν μέρος 5.400 επαγγελματίες σε 30 χώρες σε όλο τον κόσμο, αποκαλύπτεται το πως οι εμπειρίες των ομάδων ασφάλειας στον κυβερνοχώρο άλλαξαν κατά τη διάρκεια του 2020 και τι σημαίνει αυτό μελλοντικά για την ασφάλεια πληροφορικής.

Περισσότερη δουλειά, περισσότερη μάθηση

Με την τεχνολογία να αποτελεί βασικό εργαλείο για τους σημερινούς κατανεμημένους και ψηφιακούς οργανισμούς, οι επαγγελματίες πληροφορικής έπαιξαν ζωτικό ρόλο στην προσπάθεια των οργανισμών να συνεχίσουν να λειτουργούν παρά τις απαγορεύσεις και τους περιορισμούς που κρίθηκαν απαραίτητο να εφαρμοστούν εξαιτίας της πανδημίας COVID-19.

Την ίδια ώρα, οι κυβερνοεγκληματίας φρόντισαν να επωφεληθούν γρήγορα από τις ευκαιρίες που παρουσίασε η πανδημία: το 61% των ομάδων πληροφορικής ανέφερε σημαντική αύξηση στον αριθμό των διαδικτυακών επιθέσεων που είχαν στόχο την επιχείρηση που εργάζονταν κατά τη διάρκεια του περασμένου έτους (2020).

Επομένως, δεν αποτελεί έκπληξη το γεγονός ότι η ζήτηση για ομάδες πληροφορικής αυξήθηκε κατά τη διάρκεια του 2020. Το 63% των ερωτηθέντων δήλωσαν ότι η ομάδα τους είδε τον φόρτο εργασίας να αυξάνεται (τον φόρτο όμως που δεν σχετιζόταν με την ασφάλεια πληροφορικής) ενώ το 69% είδε τον φόρτο εργασίας που αφορούσε την ασφάλειας πληροφορικής να αυξάνεται.

Παρόλα αυτά, στη συντριπτική τους πλειοψηφία, οι ομάδες πληροφορικής που είδαν τις κυβερνοεπιθέσεις να αυξάνονται κατά τη διάρκεια του 2020 (82%) όπως και τον φόρτο εργασίας στην ασφάλεια πληροφορικής (84%) φρόντισαν να ενισχύσουν επίσης τις δεξιότητες και τις γνώσεις στον τομέα της ασφάλειας πληροφορικής.

Οι εχθροί ένωσαν τις ομάδες

Παρά τις προκλήσεις που δημιουργήθηκαν από την πανδημία, το 52% των ομάδων πληροφορικής που ρωτήθηκαν δήλωσαν ότι το ηθικό της ομάδας αυξήθηκε κατά τη διάρκεια του 2020, με εκείνες που αντιμετώπισαν τις μεγαλύτερες προκλήσεις να αναφέρουν τη μεγαλύτερη αύξηση στο ηθικό. Για παράδειγμα, τα θύματα ransomware είχαν πολύ περισσότερες πιθανότητες να βιώσουν αύξηση του ηθικού της ομάδας τους από εκείνα που δεν χτυπήθηκαν (60% έναντι 47%.)

Ενώ το ηθικό επηρεάζεται φυσικά και από εξωτερικές συνθήκες και προσωπικές εμπειρίες κατά τη διάρκεια της πανδημίας, τα ευρήματα υποδηλώνουν επίσης ότι ένας κοινός σκοπός, η αίσθηση ότι έχεις αξία και η αντιμετώπιση των αντιξοοτήτων συνέβαλαν στην ενίσχυση των δεσμών και στην ανύψωση του ηθικού των ομάδων πληροφορικής.

Οι εμπειρίες του 2020 πυροδότησαν φιλοδοξίες για μεγαλύτερες ομάδες πληροφορικής

Πολλές ομάδες μπήκαν στο 2021 με σχέδια να αυξήσουν το μέγεθος τόσο των εσωτερικών όσο και των εξωτερικών ομάδων πληροφορικής και να αξιοποιήσουν τις δυνατότητες των προηγμένων εργαλείων και τεχνολογιών.

Στην έρευνα διαπιστώθηκε επίσης ότι το 68% των ομάδων πληροφορικής μέχρι το 2023 αναμένουν αύξηση του εσωτερικού προσωπικού ασφαλείας πληροφορικής ενώ το 56% αναμένει στο ίδιο χρονικό διάστημα να αυξηθεί σε αριθμό και το εξωτερικό προσωπικό ασφαλείας πληροφορικής.

Η συντριπτική πλειοψηφία (92%) αναμένει ότι η Τεχνητή Νοημοσύνη (Al) θα βοηθήσει στην αντιμετώπιση του αυξανόμενου αριθμού ή / και της πολυπλοκότητας των απειλών.

Διαβάστε τα πλήρη ευρήματα της έρευνας

Για να μάθετε περισσότερα, κάνοντας παράλληλα ένα «deep dive» στις εμπειρίες των ομάδων ασφάλειας πληροφορικής σε διάφορους τομείς και χώρες το 2020 αλλά και τα μελλοντικά σχέδια στην ασφάλεια πληροφορικής, διαβάστε την έρευνα IT Security Team: 2021 and Beyond.

Πηγή: Sophos

17

Ιούν

Υπάρχουν πολλές διαφορετικές τεχνολογίες που ενισχύουν τις επιχειρήσεις των παρόχων διαχειριζόμενων υπηρεσιών (MSPs) ωστόσο ελάχιστες είναι πιο σημαντικές από τα εργαλεία επαγγελματικά εργαλεία αυτοματισμού των υπηρεσιών (PSA) και τα εργαλεία απομακρυσμένης παρακολούθησης και διαχείρισης (RMM) που χρησιμοποιούνται για τη διαχείριση των βασικών δραστηριοτήτων τους για την παροχή διαχειριζόμενων υπηρεσιών πληροφορικής.

Αναμφισβήτητα, οι MSPs έχουν να σκέφτονται και να κάνουν πολλά πράγματα παράλληλα, από το να διαχειρίζονται τις σχέσεις με τους πελάτες τους και να βρουν τρόπους να αυξήσουν τις πωλήσεις τους μέχρι το να διατηρούν ενημερωμένες και ασφαλείς τις τερματικές συσκευές και να επιλύουν τάχιστα τα όποια εισιτήρια (tickets). Για να αναπτύξουν την επιχείρησή τους επομένως, είναι ζωτικής σημασίας η αποτελεσματική χρήση εργαλείων επιχειρησιακής διαχείρισης όπως είναι τα PSA και RMM για την αύξηση της αποδοτικότητας, των γνώσεων και της ικανοποίησης των πελατών – και, τελικά, της κερδοφορίας. Έτσι, για έναν MSP, η επιλογή του σωστού προμηθευτή για αυτά τα εργαλεία αποτελεί κρίσιμης σημασίας ζήτημα.

Έκθεση Canalys MSP Tech Stack

Η Canalys, που είναι μία αξιόπιστη εταιρεία αναλύσεων που επικεντρώνεται στο κανάλι των MSPs έδωσε πρόσφατα στη δημοσιότητα την ετήσια έκθεση MSP Tech Stack, στην οποία αξιολογεί την απόδοση και τη δυναμική των παγκόσμιας εμβέλειας προμηθευτών PSA και RMM. Από τους 17 προμηθευτές που εξετάστηκαν και αξιολογήθηκαν στην αναφορά, η Datto έλαβε την υψηλότερη συνδυαστική βαθμολογία στους τομείς Momentum και Performance ενώ τοποθετήθηκε και στην κατηγορία «Στρατηγική», κάτι που δείχνει την αφοσίωση της εταιρείας στην ανάπτυξη λύσεων και των τεχνολογικών της ικανοτήτων.

Για να αναγνωριστούν ως στρατηγικοί προμηθευτές λύσεων RMM και PSA, οι προμηθευτές έπρεπε να αποδείξουν ισχυρές τεχνολογικές δυνατότητες επιδεικνύοντας παράλληλα τις επενδύσεις και τις φιλοδοξίες τους για συνεχή ανάπτυξη. Οι προμηθευτές αυτής της κατηγορίας επίσης έπρεπε να επιδείξουν εμπράκτως την ανάπτυξη προϊόντων και την τεχνολογική τους ικανότητα, εξαγορές για να διευρύνουν το χαρτοφυλάκιό τους καθώς και ότι παρέχουν κατάλληλη εκπαίδευση στους MSPs για να εξελίξουν τις δεξιότητες τους ώστε να βοηθήσουν τους πελάτες τους με τα στοιχεία πληροφορικής τους.

Οδηγώντας την αποδοτικότητα και την διορατικότητα μέσω ολοκληρωμένων λύσεων επικεντρωμένων στους MSPs

Η Datto χαρακτηρίζεται από ένα συνδυασμό αποδεδειγμένης απόδοσης με βάση μετρήσεις και από ισχυρές μελλοντικές ευκαιρίες, όπως ορίζονται από την τεχνολογική της ικανότητα, τη στρατηγική της και το ανοικτό οικοσύστημα της. Αυτός ο συνδυασμός επιτρέπει στους MSPs που αξιοποιούν τα εργαλεία Autotask PSA και Datto RMM να παρέχουν αποτελεσματικές, υψηλής ποιότητας διαχειριζόμενες υπηρεσίες για τα περιβάλλοντα πληροφορικής του σήμερα, καθώς και να είναι προετοιμασμένοι για εκείνα του αύριο.

Τα Datto Autotask PSA και RMM αποτελούν ασφαλείς, αξιόπιστες και «διαισθητικές» από άποψη περιβάλλοντος χρήσης πλατφόρμες, που βασίζονται στο cloud και σχεδιάστηκαν από την αρχή για να παρέχουν στους MSPs όλα όσα χρειάζονται για να λειτουργούν αποτελεσματικότερα την επιχείρηση διαχείρισης πληροφορικής που διατηρούν. Η απρόσκοπτη ενοποίηση/ ενσωμάτωση των δύο αυτών πλατφορμών αυξάνει σε υψηλότερα επίπεδα την διορατικότητα, την παραγωγικότητα και την κερδοφορία των MSPs, παρέχοντας δυνατότητες εύκολης πλοήγησης μεταξύ των πλατφορμών, σχετικά δεδομένα πραγματικού χρόνου για στοιχεία και ενέργειες με στόχο την παροχή μίας σαφέστερης εικόνας για τη διαχειριζόμενη περιουσία σας. Αυτή η ενσωμάτωση δίνει τη δυνατότητα στους MSPs να αντιμετωπίζουν τα όποια ζητήματα προτού προκύψουν, να εξοικονομούν πολύτιμο χρόνο από την ενασχόληση τους με κάθε εισιτήριο (ticket) και να ξεκλειδώνουν νέες επιχειρηματικές ευκαιρίες.

«Είμαστε ενθουσιασμένοι που λάβαμε την υψηλότερη συνδυαστική βαθμολογία ως προμηθευτής λύσεων RMM και PSA από την Canalys», δήλωσε ο Radhesh Menon, Chief Product Officer της Datto. «Το να αναγνωριστούμε ως “στρατηγικός” προμηθευτής επικυρώνει την εστίαση μας στην καινοτομία για να βοηθήσουμε τους συνεργάτες μας να αναπτύξουν την επιχείρησή τους με ασφαλείς και εύχρηστες πλατφόρμες που βοηθούν στην αύξηση της αποδοτικότητας, των πληροφοριών που μπορούν να οδηγήσουν σε δράσεις και της κερδοφορίας».

Για να μάθετε περισσότερα για το τοπίο PSA και RMM και τους προμηθευτές όπως έχει διαμορφωθεί σήμερα κατεβάστε την έκθεση της Canalys.

Πηγή: Datto

15

Ιούν

Η NSS, διεθνής διανομέας Value Added Distributor (VAD) λύσεων πληροφορικής υψηλής τεχνολογίας ανακοινώνει σήμερα τη συνεργασία της με την Password Boss.

Το Password Boss είναι μια βραβευμένη, ολοκληρωμένη, end-to-end και multi-tenant λύση διαχείρισης κωδικών πρόσβασης για MSPs που αποθηκεύει με ασφάλεια τους κωδικούς πρόσβασης της επιχείρησης τους και των πελατών τους. Στα χαρακτηριστικά αυτής της καταπληκτικής λύσης διαχείρισης κωδικών πρόσβασης περιλαμβάνονται η ασφάλεια πολλαπλών επιπέδων, η πρόσβαση βάσει ρόλου, η ασφαλή κοινή χρήση κωδικών πρόσβασης, η ενσωμάτωση εργαλείου απομακρυσμένης διαχείρισης, η πρόσβαση σε πολλαπλές συσκευές με συγχρονισμό, η πύλη και η κονσόλα κεντρικής διαχείρισης, η ενσωματωμένη σάρωση και παρακολούθηση Dark Web και πολλά ακόμη. Αυτή η στρατηγική συμφωνία διανομής έρχεται στους MSPs της Νοτιοανατολικής Ευρώπης από την NSS.

Από το 2014, όταν και ιδρύθηκε η εταιρεία, η λύση Password Boss σχεδιάστηκε και αναπτύχθηκε με γνώμονα τις ανάγκες και τους τρόπους με τους οποίους οι MSPs λειτουργούν και υποστηρίζουν τους πελάτες τους και φτιάχτηκε για να συμπληρώνει όλα τα εργαλεία και τις εφαρμογές που χρησιμοποιούν οι MSPs περισσότερο.

«Με την επέκταση του διεθνούς δικτύου της Password Boss στην Νοτιοανατολική Ευρώπη με την βοήθεια της NSS, έχουμε στόχο να αξιοποιήσουμε στο έπακρο τις δυνατότητες μας σε αυτή την πολλά υποσχόμενη γεωγραφική περιοχή» δήλωσε ο John Timko, VP Marketing, Password Boss.

«Είμαστε ενθουσιασμένοι με την προσθήκη της Password Boss στο προϊοντικό μας χαρτοφυλάκιο και που αναλαμβάνουμε τη διανομή αυτής της καταπληκτικής λύσης διαχείρισης κωδικών πρόσβασης για τους συνεργάτες μας» δήλωσε ο Γιώργος Καπανίρης, Εκτελεστικός Διευθυντής της NSS. «Ανυπομονούμε να βοηθήσουμε τους MSPs να αποθηκεύσουν με ασφάλεια τους κωδικούς πρόσβασης των επιχειρήσεων τους και των πελατών τους. Άλλωστε το Password Boss είναι μία λύση διαχείρισης κωδικών πρόσβασης που δημιουργήθηκε από έναν MSP για MSPs».

Η NSS θα διανέμει την λύση Password Boss στις αγορές της Ελλάδας, της Κύπρου, της Μάλτας και της Βουλγαρίας. H NSS συνεχίζει να επεκτείνει το προϊοντικό χαρτοφυλάκιο της για να ανταποκριθεί στις ολοένα αυξανόμενες απαιτήσεις πληροφορικής και ασφάλειας των επιχειρήσεων στην εποχή του ψηφιακού μετασχηματισμού.

Για να μάθετε περισσότερα παρακαλούμε επισκεφτείτε την ιστοσελίδα: https://www.nss.gr/en/products/security/password-boss/

Σχετικά με την NSS

Η NSS είναι ένας διεθνής διανομέας λύσεων πληροφορικής υψηλής τεχνολογίας, που καλύπτει τεχνολογικούς τομείς όπως η ασφάλεια πληροφοριών, η βελτιστοποίηση των δικτυακών υποδομών, οι επικοινωνίες και τα συστήματα υποδομών. Η NSS έχει συνάψει στρατηγικές συνεργασίες με κορυφαίους προμηθευτές που προσφέρουν τεχνολογίες αιχμής και τοποθετούν την εταιρεία μπροστά από τον ανταγωνισμό στη σημερινή αγορά. Τα προϊόντα που προσφέρει η NSS είναι διαθέσιμα μέσω ενός επιλεγμένου καναλιού μεταπωλητών στην Ελλάδα, την Κύπρο, τη Μάλτα, στα Βαλκάνια και στις χώρες της Αδριατικής.

10

Ιούν

H Sophos στις 19 Μαΐου 2021 διέθεσε ορισμένες συναρπαστικές ενημερώσεις για όλους τους πελάτες που χρησιμοποιούν το Sophos EDR (Endpoint Detection and Response) με το Intercept X Advanced με EDR και το Intercept X Advanced για Server με EDR.

Τι νέο υπάρχει;

Παρουσιάζοντας τo Sophos Data Lake

Το Sophos Data Lake (Λίμνη Δεδομένων της Sophos) αποθηκεύει κρίσιμης σημασίας πληροφορίες από όλες τις τερματικές συσκευές και τους διακομιστές με δυνατότητες EDR, πράγμα που σημαίνει ότι έχετε δυνατότητα πρόσβασης στα δεδομένα σας, ακόμα και αν οι συσκευές βρίσκονται εκείνη την ώρα εκτός σύνδεσης.

Εκτός από τη δυνατότητα λήψης βασικών δεδομένων από συσκευές ακόμα και όταν δεν είναι συνδεδεμένες στο διαδίκτυο (για παράδειγμα αν βρεθούν εκτός σύνδεσης εξαιτίας μίας επίθεσης ή επειδή δεν εντοπίζεται κάποιος φορητός υπολογιστής) το Sophos Data Lake επίσης επιτρέπει τον συσχετισμό συμβάντων σε μία πολύ ευρύτερη κλίμακα. Για παράδειγμα, θα είστε σε θέση να αναγνωρίσετε γρήγορα ότι κάποιος ύποπτος λογαριασμός έχει συνδεθεί σε πολλές συσκευές.

Στη συνέχεια, εφόσον έχετε προσδιορίσει μία συγκεκριμένη περιοχή ενδιαφέροντος, μπορείτε να προχωρήσετε στην αναζήτηση της συσκευής με το Live Discover και να αποκτήσετε απίστευτα πλούσια δεδομένα σε πραγματικό χρόνο καθώς και να αποκτήσετε απομακρυσμένη πρόσβαση στη συσκευή μέσω του Live Response για να προχωρήσετε στη λήψη των κατάλληλων μέτρων. Είναι ότι καλύτερο και από τους δύο κόσμους.

Οι πελάτες αποκτούν από προεπιλογή δυνατότητα να διατηρήσουν για 7 ημέρες τα δεδομένα τους (30 ημέρες με το Sophos XDR), κάτι που έρχεται επιπλέον της υφιστάμενης δυνατότητας αποθήκευσης δεδομένων έως και 90 ημερών δεδομένων απευθείας στις συσκευές.

Λάβετε υπόψη ότι πρέπει να ενεργοποιήσετε το Sophos Data Lake. Στην κονσόλα Sophos Central επιλέξτε «Global Settings» και στη συνέχεια, στο Endpoint ή στο Server Protection (ή και στα δύο) επιλέξτε τη ρύθμιση «Data Lake Uploads» και ενεργοποιήστε επίσης τη δυνατότητα «Upload to the Data Lake» μέσω του σχετικού διακόπτη. Από το ίδιο παράθυρο μπορείτε επίσης να επιλέξετε ποιες θα είναι οι συσκευές που θα στέλνουν δεδομένα στο Sophos Data Lake.

Το Sophos Data Lake είναι διαθέσιμο για συσκευές Windows και Linux. Η υποστήριξη Mac θα διατεθεί αργότερα μέσα στη χρονιά.

Προγραμματισμένα ερωτήματα (queries)

Μία από τις δυνατότητες που ζήτησαν περισσότερο οι χρήστες, τα προγραμματισμένα ερωτήματα (scheduled queries) αποτελεί μέρος του συνόλου δυνατοτήτων της νέας αυτής έκδοσης. Επομένως, με τα «προγραμματισμένα ερωτήματα» μπορείτε να έχετε έτοιμες να σας περιμένουν κρίσιμες πληροφορίες. Τα ερωτήματα μπορούν να προγραμματιστούν να εκτελούνται όλη τη νύχτα, έτσι ώστε τα βασικά δεδομένα να είναι έτοιμα για αξιολόγηση την επόμενη μέρα.

Για να ρυθμίσετε ένα προγραμματισμένο ερώτημα, πρέπει πρώτα να επιλέξετε ένα ερώτημα μεταβαίνοντας στο «Threat Analysis Center» και ακολούθως «Live Discover». Αφού επιλέξατε το query που θέλετε να εκτελέσετε, θα δείτε μια νέα επιλογή, που σας επιτρέπει να το προγραμματίσετε αντί να το εκτελέσετε άμεσα.

Όταν έχετε προγραμματίσει επιτυχώς ένα query θα εμφανιστεί στη λίστα με τα «Scheduled Queries».
Τα προγραμματισμένα ερωτήματα είναι διαθέσιμα για το Sophos Data Lake. Οι συσκευές Windows και Linux μπορούν να χρησιμοποιούν προγραμματισμένα ερωτήματα από σήμερα με την υποστήριξη Mac να έρχεται αργότερα φέτος. Τα προγραμματισμένα ερωτήματα για τα on-disk queries έρχονται επίσης αργότερα φέτος.

Βελτιωμένη χρηστικότητα

Εργαστείτε ακόμη πιο γρήγορα με βελτιώσεις στις ροές εργασίας και pivoting. Θα έχετε στη διάθεση σας ακόμα πιο γρήγορα τις βασικές πληροφορίες και θα μπορείτε να πραγματοποιήσετε ενέργειες και να ανταποκριθείτε ακόμα πιο γρήγορα.

Sophos XDR

Παράλληλα με το EDR 4.0, η Sophos διάθεσε και το νέο Sophos XDR (Extended Detection & Response). Το Sophos XDR πηγαίνει ένα βήμα παραπέρα από τις τερματικές συσκευές και τους διακομιστές «τραβώντας» πλούσια δεδομένα από τα Sophos Firewall και Sophos Email ενώ σύντομα θα «τραβάει» δεδομένα και από άλλα XDR-enabled προϊόντα της εταιρείας.

Παρακάτω μπορείτε να δείτε ορισμένες περιπτώσεις χρήσης του Sophos XDR:

IT Operations Threat Hunting
Προσδιορισμός unmanaged, guest και IoT συσκευών Επεκτείνετε τις έρευνες για 30 ημέρες χωρίς να επαναφέρετε μια συσκευή online
Για ποιο λόγο το δίκτυο στο γραφείο είναι αργό; Ποια εφαρμογή προκαλεί το πρόβλημα; Χρησιμοποιήστε ανιχνεύσεις ATP και IPS από το firewall για να ερευνήσετε ύποπτους hosts
Ανατρέξτε 30 ημέρες πίσω για ασυνήθιστη δραστηριότητα σε μια συσκευή που δεν βρίσκεται πια ή έχει καταστραφεί Συγκρίνετε πληροφορίες κεφαλίδας email, SHA και άλλους δείκτες παραβίασης/ μόλυνσης (IoCs) για να εντοπίσετε κακόβουλη κινητικότητα σε ένα domain

Για να μάθετε περισσότερα για το Sophos XDR παρακαλούμε διαβάσετε αυτό το άρθρο.

Πηγή: Sophos

7

Ιούν

Το Autotask PSA σχεδιάστηκε για να ενισχύει την αποτελεσματικότητα, την ευθύνη και την ευφυΐα των παρόχων διαχειριζόμενων υπηρεσιών (MSPs) ενοποιώντας άτομα, διαδικασίες και δεδομένα για να προσφέρει μοναδική στο είδος της ορατότητα σε ολόκληρη την επιχείρηση διαχειριζόμενων υπηρεσιών πληροφορικής τους. Οι τελευταίες βελτιώσεις στο Autotask PSA βελτιώνουν τη χρηστικότητα και προσθέτουν τα χαρακτηριστικά Document Manager (Διαχείριση Εγγράφων) και Knowledgebase (Γνωσιακή Βάση) με στόχο την αύξηση της ευθύνης του τεχνικού.

Επιπλέον, όσοι MSPs έχουν ενσωματώσει/ ενοποιήσει τα Autotask PSA και Datto RMM έχουν τη δυνατότητα πλέον να κάνουν κλικ στο σύστημα Datto RMM τους απευθείας στην απομακρυσμένη ανάληψη ελέγχου των διαχειριζόμενων συσκευών που χρειάζονται πρόσθετη υποστήριξη.

Βελτιώσεις Document Manager και Knowledgebase

Με τις δύο προηγούμενες ενημερώσεις του λογισμικού προστέθηκαν δυνατότητες Document Manager εντός του Autotask PSA με στόχο την βελτίωση της αποδοτικότητας, παρέχοντας γρήγορη και εύκολη πρόσβαση στην τυποποιημένη τεκμηρίωση ώστε οι τεχνικοί να μην δαπανούν πολύ χρόνο γυρεύοντας απαντήσεις. Οι δυνατότητες SSL Certificate and Domain Tracking πρόσφεραν στους MSPs ένα μοναδικό σημείο για τη διαχείριση και την παρακολούθηση των στοιχείων που λήγουν για να διασφαλιστεί ότι δεν θα τους ξεφύγει καμία ανανέωση.

Επιπλέον, η τελευταία έκδοση του Autotask αυξάνει την ευθύνη των χρηστών του Document Manager και του Knowledgebase με δυνατότητες αναθεώρησης, επαναφοράς και έγκρισης. Προσδιορίστε γρήγορα πότε έγιναν αναβαθμίσεις ή ενημερώσεις και επιλέξτε γρήγορα να επαναφέρετε την επιθυμητή έκδοση. Όσοι επίσης έχουν τα κατάλληλα διαπιστευτήρια μπορούν να εγκρίνουν έγγραφα και άρθρα από την γνωσιακή βάση (Knowledgebase) πριν δημοσιευτούν.

Εκσυγχρονίστηκε το Account Management module

Το module Account Management του Autotask PSA, το οποίο παρέχει μία εικόνα σε πραγματικό χρόνο για την υγεία κάθε λογαριασμού και επιτρέπει στις ομάδες πωλήσεων να διαχειρίζονται την πορεία των πωλήσεων δημιουργώντας και παρακολουθώντας ευκαιρίες ενημερώθηκε, ώστε να αντικατοπτρίζει την αναβαθμισμένη εμπειρία χρήσης. Οι εύχρηστες εταιρικές (Company) σελίδες διαθέτουν πλέον ένα ευπροσάρμοστο tab-based UI, το οποίο βοηθά στη βελτίωση της αποτελεσματικότητας του διαχειριστή λογαριασμού και των αντιπροσώπων πωλήσεων με στόχο μία περισσότερο συνεκτική εμπειρία με τα υπόλοιπα modules του Autotask PSA.

Βελτιώσεις χρηστικότητας εργασίας, ώρας και σημειώσεων

Εκτός από την ανανέωση στις σελίδες Account Management του Autotask PSA, οι σελίδες Project Task, Time και Note Entry ανανεώθηκαν επίσης σε σημαντικό βαθμό με στόχο τη βελτίωση της εμπειρίας χρήσης και της αποδοτικότητας των χρηστών. Η ενσωματωμένη Time Entry επιτρέπει στους χρήστες να εισάγουν ή να επεξεργάζονται γρήγορα και με ακρίβεια τον χρόνο με μια διαισθητική προβολή του χρονοδιαγράμματος. Ο νέος επεξεργαστής εμπλουτισμένου κειμένου για το Note Entry βελτιώνει το κείμενο και βελτιώνει την κατανόηση προβλημάτων παρέχοντας έναν περισσότερο βολικό τρόπο παρουσίασης του κειμένου με έντονα και πλάγια γράμματα, υπογραμμισμένες επιλογές, λίστες με bullets και αριθμούς καθώς και με τη δυνατότητα ενσωμάτωσης εικόνων.

Βελτιώσεις στο Autotask LiveMobile app

Η εφαρμογή Autotask LiveMobile, η οποία επιτρέπει στους απομακρυσμένους εργαζόμενους να έχουν πρόσβαση στο σύστημα Autotask PSA ακόμα και όταν βρίσκονται μακριά από τα γραφεία τους βελτιώθηκε και ανανεώθηκε εξίσου. Πέρα από την αναβάθμιση στους τομείς της εμφάνισης και της αίσθησης της κατά τη χρήση, οι τελευταίες ενημερώσεις στις εγγενείς εφαρμογές iOS και Android φέρνουν την πλήρη εμπειρία του PSA ticketing στις φορητές συσκευές για βελτιωμένη αποδοτικότητα από τεχνική άποψη.

Ψάχνετε για μια πλατφόρμα PSA για να ενισχύσετε την ανάπτυξη της επιχείρησης σας ενοποιώντας τη διαχείριση εγγράφων, τo γραφείο εξυπηρέτησης, το CRM, τις προμήθειες, τις χρεώσεις και τις αναφορές σε μία κονσόλα; Μάθετε περισσότερα για το Autotask PSA σήμερα κιόλας.

Πηγή: Datto

3

Ιούν

RMM σημαίνει «Remote Monitoring and Management», δηλαδή απομακρυσμένη παρακολούθηση και διαχείριση και τα εργαλεία του είδους αποτελούν θεμελιώδη τεχνολογία για τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs). Η διαχείριση τερματικών συσκευών και υπολογιστών αποτελεί βασικό στοιχείο μίας επιχείρησης διαχειριζόμενων υπηρεσιών και τέτοια εργαλεία δίνουν στους MSPs τη δυνατότητα να διαχειριστούν υπολογιστές και τερματικές συσκευές από απόσταση.

Ποια είναι τα οφέλη των εργαλείων RMM;

Οι λύσεις RMM χρησιμοποιούνται από επαγγελματίες στον χώρο της πληροφορικής για την απομακρυσμένη παρακολούθηση της κατάστασης ενός συστήματος και τη διαχείριση διεργασιών χωρίς να είναι απαραίτητη η φυσική παρουσία τους στις εγκαταστάσεις του πελάτη τους. Έχοντας το σωστό εργαλείο RMM στη διάθεση τους, οι MSPs μπορούν να κάνουν περισσότερα με λιγότερα – καθώς το σωστό εργαλείο μπορεί να απλοποιήσει τις εργασίες των MSPs παρέχοντας παράλληλα την καλύτερη δυνατή εξυπηρέτηση για τους πελάτες τους.

Αυξήστε την αποτελεσματικότητα και τον αυτοματισμό στην παροχή υπηρεσιών

Με τη συγκέντρωση της διαχείρισης των τερματικών συσκευών, οι MSPs μπορούν να μειώσουν το κόστη και να βελτιστοποιήσουν την αποδοτικότητα της παροχής υπηρεσιών. Από την εγκατάσταση λογισμικού έως τη διαχείριση και την εφαρμογή ενημερώσεων κώδικα (patches), το λογισμικό απομακρυσμένης παρακολούθησης και διαχείρισης σχεδιάστηκε για να προσφέρει υψηλή αποδοτικότητα, επεκτασιμότητα και χρηστικότητα, όλα σε συνδυασμό με προσιτή τιμή.

Επεκτείνετε την επιχείρηση

Για μέγιστο uptime λάβετε υπόψη σας μία πλατφόρμα 100% cloud που δεν διαθέτει hardware το οποίο χρειάζεται συντήρηση. Με μια λύση cloud-based λύση RMM, οι MSPs μπορούν να προχωρήσουν στην εύκολη επέκταση των τερματικών συσκευών την ώρα που μία on-premises λύση (στις εσωτερικές εγκαταστάσεις της επιχείρησης του πελάτη τους) θα απαιτεί επιτόπιες ενημερώσεις καθώς και συντήρηση που θα απαιτεί τη φυσική παρουσία σας.

Δημιουργήστε αξία και εμπιστοσύνη με τους πελάτες

Με μια ισχυρή λύση απομακρυσμένης παρακολούθησης και διαχείρισης, οι MSPs είναι σε θέση να παρακολουθούν και να υποστηρίζουν προληπτικά τους πελάτες τους έχοντας πρόσβαση on-click στις τερματικές συσκευές μετριάζοντας τους κινδύνους και προβλέποντας τυχόν ζητήματα που μπορεί να προκύψουν. Επιπλέον, με τη χρήση ενός εργαλείου RMM, οι MSPs έχουν την δυνατότητα να παρέχουν στις πελάτες τους πολύτιμες πληροφορίες και αναφορές.

Ενοποίηση με τη μηχανή λειτουργιών σας

Οι MSPs ζουν και αναπνέουν με ένα επαγγελματικό εργαλείο αυτοματισμού υπηρεσιών (PSA) για την παροχή υπηρεσιών στους πελάτες τους, τη διαχείριση των εισιτηρίων (tickets) και την οργάνωση των επιχειρησιακών δραστηριοτήτων και λειτουργιών. Τα εργαλεία PSA και RMM είναι απολύτως απαραίτητα για να μπορέσετε να λειτουργήσετε αποδοτικά και αποτελεσματικά μία επιχείρηση διαχειριζόμενων υπηρεσιών. Επόμενο είναι λοιπόν να φροντίσετε να τα ενοποιήσετε/ ενσωματώσετε για να εξοικονομήσετε σημαντικό χρόνο καθώς δεν θα χρειάζεται να μετακινήστε από πλατφόρμα σε πλατφόρμα για να ολοκληρώσετε μια εργασία.

Datto RMM: Σχεδιασμένο για MSPs

Το Datto RMM είναι η πλατφόρμα επιλογής για χιλιάδες MSPs σε όλο τον κόσμο που κοιτάζουν να μειώσουν τα λειτουργικά έξοδα της παροχής διαχειριζόμενων υπηρεσιών.

  • Πλήρης έλεγχος: Αποκτήστε πλήρη ορατότητα κάθε συσκευής και εντοπίστε περιοχές που αξίζει να αναλάβετε δράση.
  • Παρακολούθηση σε πραγματικό χρόνο: Εφαρμόστε παρακολούθηση σε όλο το σύστημα με έξυπνες ειδοποιήσεις και αυτοματοποιημένες διαδικασίες ανάλυσης και ανταπόκρισης.
  • Ευέλικτο reporting: Αποδείξτε την αξία σας και βοηθήστε τους πελάτες σας να λάβουν αποφάσεις με ένα ευρύ φάσμα αναφορών.
  • Ενσωματωμένη διαχείριση ενημερώσεων κώδικα: Συντηρήστε αυτόματα κάθε συσκευή με ευέλικτες, εγγενείς πολιτικές ενημέρωσης του λειτουργικού συστήματος και του κώδικα των εφαρμογών.
  • Απομακρυσμένος έλεγχος και ανάληψη του ελέγχου: Παρέχετε άμεση υποστήριξη με one-click πρόσβαση σε οποιαδήποτε από τις διαχειριζόμενες συσκευές σας.

Τι καθιστά το Datto RMM διαφορετικό

  • Γρήγορος ρυθμός καινοτομίας: Η ομάδα πίσω από τα προϊόντα Datto RMM προωθεί ενημερώσεις τουλάχιστον μία φορά το μήνα για να βελτιώσει την εμπειρία χρήσης.
  • Onboarding και συνεχής βελτιστοποίηση: Η ομάδα υλοποίησης/ ανάπτυξης απαρτίζεται από επαγγελματίες που εξειδικεύονται στο να βοηθούν τους MSPs να εγκαθιστούν/ υϊοθετούν το Datto RMM παρέχοντας διαρκώς την υποστήριξη που είναι απαραίτητη για τις επιχειρησιακές ανάγκες και περιπτώσεις χρήσης τους.
  • Μία τιμή, απλά και προσιτά: Μια προσιτή χρέωση ανά συσκευή βάσει σύμβασης δίνει στους MSPs πλήρη ορατότητα, διαχείριση και παρακολούθηση κάθε συσκευής.
  • Απόδοση και ασφάλεια: Το Datto βασίζεται 100% στο cloud και έχει σχεδιαστεί με γνώμονα την επέκταση του.
  • Ενσωματώσεις Datto RMM και ανοιχτό οικοσύστημα: Οι εγγενείς ενσωματώσεις με τις λύσεις Autotask PSA, Datto Networking και Unified Continuity έχουν ως αποτέλεσμα να οδηγούν σε λειτουργική αποδοτικότητα και μεγαλύτερα κέρδη για τους συνεργάτες MSPs. Η Datto επίσης έχει δεσμευτεί επίσης για ένα ανοικτό οικοσύστημα για άλλα εργαλεία και τεχνολογίες MSP.

Πως να επιλέξετε τη σωστή λύση για την επιχείρηση MSP σας;

Ρίξτε μια ματιά στο eBook της Datto, RMM Made MSPeasy, όπου περιγράφεται με λεπτομέρεια τι πρέπει να λάβετε υπόψη σας κατά την επιλογή μίας λύσης. Επιπλέον, θα βρείτε συμβουλές από κορυφαίους MSPs στον κλάδο σχετικά με τη χρήση του RMM για αύξηση της λειτουργικής αποδοτικότητας και την αύξηση των εσόδων σας.

Είτε ξεκινάτε με τις διαχειριζόμενες υπηρεσίες είτε βρίσκεστε σε αναζήτηση ή φάση αξιολόγησης κάποιου νέου λογισμικού, αυτό το eBook είναι για εσάς.

Πηγή: Datto

1

Ιούν

Καθώς η πανδημία του 2020 άλλαξε τον παραδοσιακό τρόπο εργασίας, οι εταιρείες αναγκάστηκαν να προσαρμοστούν ξεκινώντας να υποστηρίζουν πλήρως την απομακρυσμένη εργασίας. Καθώς συνεχίζεται η διάθεση των εμβολίων, δεν είναι λίγες οι εταιρείες που ξεκίνησαν να καλωσορίζουν τους εργαζόμενους στο γραφείο. Αυτό ωστόσο δεν σημαίνει ότι όλες οι εταιρείες σχεδιάζουν να επιστρέψουν στα ίδια ακριβώς πράγματα με πριν. Ορισμένες εταιρείες, όπως οι Nationwide και VMware, ανακοίνωσαν την απόφαση τους να διατηρήσουν την στρατηγική «πρώτα η τηλεργασία» μακροπρόθεσμα, ενώ άλλες αναζητούν ευέλικτες λύσεις όπως δύο ημέρες στο γραφείο και τρεις ημέρες στο σπίτι – ή μία εβδομάδα στο γραφείο και την επόμενη εβδομάδα στο σπίτι. Η πρόκληση για τα τμήματα IT και ITSec είναι ότι χρειάζεται να προετοιμαστούν για να υποστηρίξουν πλήρως ή μερικώς την τηλεργασία (και τους απομακρυσμένους υπαλλήλους) μελλοντικά.

3 παράγοντες εστίασης για λειτουργίες ασφαλείας στην εποχή της τηλεργασίας ή της υβριδικής εργασίας

Πως μοιάζει η υποστήριξη ενός υβριδικού εργατικού δυναμικού για τις επιχειρήσεις ασφαλείας; Για να διασφαλιστεί ότι τα εταιρικά περιουσιακά στοιχεία προστατεύονται και δεν εκτίθενται σε υπερβολικούς κινδύνους, οι ομάδες SecOps θα πρέπει να επικεντρωθούν σε τρεις παράγοντες για τους απομακρυσμένους και υβριδικά-απομακρυσμένους εργαζόμενους: τον φυσικό, τον ψηφιακό και τον ανθρώπινο.

1.Φυσικός: Καθώς οι μέρες που βρισκόμασταν περισσότερο (ή κυρίως) στο γραφείο τελειώνουν, οι ομάδες ασφαλείας αντιμετωπίζουν μια εκτεταμένη επιφάνεια επίθεσης. Τώρα, το σπίτι κάθε υπαλλήλου εργασίας-από-σπίτι (WFH) ή «απανταχού εργασίας-από-οπουδήποτε (WFA) ή ακόμη και η τοπική… καφετέρια, μπορεί να είναι μια επέκταση του εταιρικού δικτύου. Και παρόλο που αυτό ισχύει όλο και περισσότερο με τους μετακινούμενους και κυρίως τους απομακρυσμένους εργαζομένους προ της πανδημίας COVID, η μεγάλη αλλαγή τώρα είναι η μεγάλη κλίμακα των υπαλλήλων που εργάζονται εξ αποστάσεως.

Στο επόμενο κύμα, κοιτάξτε να επεκτείνεται τις εντός-γραφείου φυσικές πολιτικές μέχρι το επόμενο κύμα του «απανταχού γραφείου» (office anywhere). Για παράδειγμα, αν είστε μία εταιρεία «καθαρού γραφείου» που απαιτεί από τους υπαλλήλους να κλειδώνουν φορητούς υπολογιστές και να απενεργοποιούν τις οθόνες όταν απομακρύνονται, επεκτείνετε αυτές τις πολιτικές και στην περίπτωση που ακολουθήσετε μία στρατηγική «απανταχού γραφείου». Αν και όλοι οι υπάλληλοι ενδέχεται να μην έχουν πρόσβαση σε κάποιο ντουλάπι που κλειδώνει στο σπίτι, πιθανότατα μπορούν να αποθηκεύουν τους φορητούς υπολογιστές τους σε ένα συρτάρι. Παρομοίως, παρέχετε οδηγίες σχετικά με τον τρόπο διατήρησης κρίσιμης σημασίας υλικού (hardware) όπως μόντεμ και δρομολογητές mesh Wi-Fi μακριά από τις… περίεργες γάτες και τα παιδιά. Και για τις εταιρείες που μπορούν να το αντέξουν οικονομικά, εξετάστε το ενδεχόμενο να προχωρήσετε ένα βήμα παραπέρα και να αγοράσετε ειδικό υλικό για απομακρυσμένους εργαζόμενους για να βεβαιωθείτε ότι χρησιμοποιούν εγκεκριμένους από την εταιρεία σας προμηθευτές και εκδόσεις.

2.Ψηφιακός: Η διατήρηση της ασφάλειας των δεδομένων για τους «remote-first» εργαζόμενους (όσους δηλαδή εργάζονται σε εταιρείες που ακολουθούν στρατηγική «πρώτα η τηλεργασία») διασταυρώνεται με τον ψηφιακό μετασχηματισμό και την συνεχιζόμενη μετάβαση στο σύννεφο. Η ασφάλεια που βασίζεται στην ταυτότητα υποστηρίζει τόσο τα άτομα όσο και τα μηχανήματα – και η σωστή εφαρμογή της είναι κρίσιμης σημασίας καθώς σύμφωνα με την εταιρεία Forrester Research το 80% των παραβιάσεων δεδομένων συνδέονται με παραβιασμένα (κλεμμένα) διαπιστευτήρια.

Το εύρος της πρόσβασης για ταυτότητες μέσω συγκεκριμένων ρόλων που απαιτείται να γνωρίζουμε είναι ένα απαραίτητο πρώτο βήμα. Μια πρόσφατη έρευνα της Forrester Consulting που πραγματοποίησε για λογαριασμό της BeyondTrust, έδειξε ότι το 60% των ερωτηθέντων πιστεύουν ότι τα επόμενα δύο χρόνια «περισσότεροι υπάλληλοι θα πρέπει να αντιμετωπίζονται πια ως προνομιούχοι χρήστες λόγω της υποδομής απομακρυσμένης πρόσβασης». Εσείς, όπου είναι δυνατόν, φροντίστε να ελαχιστοποιήσετε την κλιμάκωση/ πολλαπλασιασμό των προνομίων και βεβαιωθείτε να «κόβετε» την άσκοπη πρόσβαση όταν πλέον δεν απαιτείται. Όπου δεν μπορούν να αποφευχθούν οι προνομιακοί χρήστες (τόσο οι ανθρώπινοι όσο και οι υπολογιστές) φροντίστε να διατηρείτε τον έλεγχο μέσω μίας λύσης PIM (διαχείριση προνομιακής ταυτότητας) που υποστηρίζει στοιχεία όπως η διαχείριση δικαιωμάτων διακομιστή, η εναλλαγή διαπιστευτηρίων, ο έλεγχος πρόσβασης just-in-time (JIT) καθώς και λεπτομερείς ελεγκτικές δυνατότητες.

Άλλοι τομείς για την ψηφιακή ασφάλεια απομακρυσμένης εργασίας περιλαμβάνουν την υγιεινή και τις διαμορφώσεις σε οικιακές συσκευές και την εκπαίδευση των χρηστών σχετικά με τον τρόπο ασφαλούς ρύθμισης των οικιακών τους δικτύων. Ορισμένες «remote-first» εταιρείες που προμηθεύουν εξοπλισμό (π.χ. φορητούς υπολογιστές) σε υπαλλήλους μπορεί επίσης να εξετάσουν την ανάπτυξη scripts για setups τύπου «push button» για τους υπαλλήλους τους που εργάζονται από το σπίτι ή να παρέχουν εξοπλισμό -που έχει προ-ρυθμιστεί σύμφωνα με τα πρότυπα της εταιρείας.

3.Ανθρώπινος: Ο τελευταίος, αλλά σε καμία περίπτωση λιγότερο σημαντικός, είναι ο ανθρώπινος παράγοντας. Οι νευροεπιστήμονες του MIT ανακάλυψαν ότι όταν τα τρωκτικά υπόκεινται σε χρόνιο στρες επιλέγουν διαδρομές υψηλότερου κινδύνου. Αυτό μπορεί να συμβεί και με τους ανθρώπους. Η εργασία από το σπίτι μπορεί να ισοδυναμεί με μείωση του άγχους, από την άποψη ότι δεν έχουμε να κάνουμε με την καθημερινή μετακίνηση από και προς τη δουλειά, ωστόσο μπορεί να σημάνει από την άλλη αύξηση του άγχους στο σπίτι από τα παιδιά, τον σύντροφο ή τα κατοικίδια. Για να μην αναφέρουμε το άγχος να πηδάς από σύνδεσμο συνάντησης σε σύνδεσμο συνάντησης και την ανάγκη να βλέπουμε τον εαυτό μας σε βιντεοδιασκέψεις. Ένα αγχωμένο εργατικό δυναμικό μπορεί να κουραστεί και επομένως να ξεχάσει τα πρωτόκολλα ασφαλείας, όπως τον έλεγχο συνδέσμων πριν κάνουν κλικ ή προχωρήσουν στη λήψη λογισμικού.

Η εκπαίδευση που αρκούσε για τις ανάγκες ενός γραφείου ενδεχομένως θα χρειαστεί να εξελιχθεί ή να γίνεται συχνότερα στο επόμενο κύμα εργασίας. Επίσης, το στυλ διαχείρισης και η κουλτούρα μπορούν να έχει ευεργετική επίδραση για την ανακούφιση των στρεσογόνων παραγόντων: για παράδειγμα, οι συναντήσεις μπορούν να ρυθμιστούν στα 25 ή 50 λεπτά για να δίνουν στους ανθρώπους λίγο χώρο «να αναπνεύσουν» (περισσότερη άνεση) ώστε να μην χρειάζεται να ελέγχουν τα email τους κατά τη διάρκεια των βιντεοκλήσεων, κάνοντας multi-tasking.

Τα επόμενα βήματα προετοιμασίας για την ασφαλή αντιμετώπιση του remote-first εργατικού δυναμικού

Ανεξάρτητα από το που βρίσκεται η εταιρεία σας στο επόμενο κύμα εργασίας, η δημιουργία ενός σχεδίου για την αντιμετώπιση του φυσικού, ψηφιακού ή ανθρώπινου στοιχείου θα διατηρήσει τα δεδομένα ασφαλή και τους ανθρώπους σας υγιείς. Για μια περαιτέρω διερεύνηση στο συγκεκριμένο θέμα ασφάλειας, ρίξτε μια ματιά στο διαδικτυακό σεμινάριο: Privileges & Pajamas: The Security Impact of Remote Working. Για να διαβάσετε επίσης περισσότερα πράγματα για το θέμα, ρίξτε μία ματιά σε αυτή την ανάρτηση από τον CTO & CISO της BeyondTrust, Morey Haber.

Πηγή: BeyondTrust

27

Μάι

Όταν η Sophos ξεκίνησε να αναπτύσσει τη δική της λύση extended detection & response (XDR) εστίασε σε ένα βασικό μάντρα: αν θέλεις το καλύτερο XDR, χρειάζεσαι τα καλύτερα δεδομένα.

Το Sophos XDR χρησιμοποιεί ως κινητήριο δύναμη τα δεδομένα. Παρέχει τα πιο ολοκληρωμένα και υψηλής ακρίβειας δεδομένα σε πολλαπλές διαστάσεις για την μεγαλύτερης ακρίβειας ανίχνευση, διερεύνηση και ανταπόκριση απειλών. Και αυτό επιτυγχάνεται χάρη στο εύρος των δεδομένων, το εύρος των πηγών και την ποιότητα των δεδομένων.

Εύρος δεδομένων

Το Sophos XDR συνδυάζει 90 ημέρες πλούσιων δεδομένων που προέρχονται από τερματικές συσκευές και διακομιστές με 30 ημέρες δεδομένων τηλεμετρίας μεταξύ προϊόντων (cross-product) που έχει στην τεράστια λίμνη δεδομένων της. Ο συνδυασμός παρέχει το μεγαλύτερο σύνολο, τόσο σε εύρος όσο και σε βάθος, αλληλοσχετιζόμενων πληροφοριών τόσο για τις εν ενεργεία συσκευές όσο και για τις συσκευές που βρίσκονται εκτός σύνδεσης.

Γιατί χρειάζεστε τόσο τα δεδομένα που προέρχονται από τις συσκευές όσο και τα δεδομένα που βρίσκονται αποθηκευμένα σε μια λίμνη δεδομένων; Οι δύο τύποι δεδομένων αλληλοσυμπληρώνονται, κάτι που αποτελεί κλειδί για την αναχαίτηση/ αποτροπή επιθέσεων υψηλού κινδύνου.

Τα δεδομένα από τη συσκευή παρέχουν μία ζωντανή εικόνα όλων όσων συμβαίνουν τώρα στις τερματικές συσκευές και στους διακομιστές σας καθώς και ένα απίστευτα λεπτομερές ιστορικό δραστηριότητας των τελευταίων 90 ημερών – πολύ πιο λεπτομερές από αυτό που τυπικά διατηρείται από μια λίμνη δεδομένων.

Όλες οι βασικές πληροφορίες και όλα τα συμβάντα καταγράφονται. Σε αυτό περιλαμβάνονται η επεξεργασία πληροφοριών έως στο επίπεδο του νήματος (έναρξη, διακοπή, διεργασία-γονέας, διεργασία-παιδί), αλλαγές στο μητρώο (registry), προγράμματα που εκτελούνται, συμβάντα συστήματος και πολλά άλλα.

Η λίμνη δεδομένων παρέχει το δικό της σύνολο πλεονεκτημάτων, όπως η ικανότητα εντοπισμού περιστατικών συσχετίζοντας πληροφορίες σε ολόκληρη την υποδομή/ περιουσία σας.

Ιδιαίτερα σημαντικό είναι το γεγονός ότι επιτρέπει επίσης στους χρήστες να προχωρούν σε queries τόσο για τις συσκευές εντός όσο και για τις συσκευές εκτός σύνδεσης – ακόμη και για συσκευές που ενδέχεται να είχαν βρεθεί εκτός σύνδεσης κατά τη διάρκεια μιας επίθεσης. Τα δεδομένα ωστόσο που αποθηκεύονται σε ένα αποθετήριο στο σύννεφο είναι πάντα ιστορικά και δεν παρέχουν ζωντανή εικόνα (σε πραγματικό χρόνο).

Οι δύο τύποι δεδομένων συνεργάζονται. Η λίμνη δεδομένων παρέχει μία εικόνα 10.000-ποδιών και βοηθά στη συσχέτιση συμβάντων σε ολόκληρη την υποδομή/ περιουσία σας τόσο από τις εν ενεργεία όσο και από τις ανενεργές (εκτός σύνδεσης) συσκευές σας. Από εκεί, μπορείτε να στραφείτε στα εν ενεργεία συστήματα σας και να αποκτήσετε πρόσβαση στο πλουσιότερο σύνολο δεδομένων εντός των συσκευών σας για να δείτε τι συμβαίνει ακριβώς εκείνη τη στιγμή ή τι συνέβη τις τελευταίες 90 ημέρες.

Ο συνδυασμός δεδομένων που βρίσκονται στις συσκευές με τις πληροφορίες που είναι αποθηκευμένες στη λίμνη δεδομένων διασφαλίζει ότι θα έχετε την ευρύτερη εικόνα για τα δεδομένα, ώστε να μην σας ξεφύγει το παραμικρό.

Πηγές δεδομένων

Το Sophos XDR είναι η πρώτη και μοναδική λύση XDR που συγχρονίζει την εγγενή ασφάλεια τερματικών συσκευών, διακομιστών, ηλεκτρονικού ταχυδρομείου και το τείχος προστασίας – ενώ σύντομα έρχονται και ενσωματώσεις για φορητές συσκευές και το σύννεφο.

Αυτό το ευρύ φάσμα πηγών δεδομένων πηγαίνει κατά πολύ μακρύτερα την ορατότητα από τις τερματικές συσκευές και τους διακομιστές. Αντ’ αυτού, έχετε μία πλήρη εικόνα όταν ανιχνεύετε ή διερευνάτε συμβάντα.

Για παράδειγμα, θα μπορούσατε να χρησιμοποιήσετε δεδομένα από το τείχος προστασίας (firewall) για να εντοπίσετε ύποπτη κίνηση (δεδομένων) που προέρχεται από μία μη διαχειριζόμενη τερματική συσκευή ή να διερευνήσετε μια ύποπτη επίθεση ηλεκτρονικού ψαρέματος (phishing) για να διαπιστώσετε αν υπήρξε περαιτέρω κίνηση σε κάποιο κακόβουλο domain.

Όλες οι πηγές δεδομένων βρίσκονται ήδη ενσωματωμένες όταν έχετε στη διάθεση σας στοιχεία με δυνατότητες Sophos XDR. Δεν χρειάζεται να δημιουργήσετε τη δική σας προσαρμοσμένη (custom) υποδομή.

Ποιότητα δεδομένων

Κατά τη διεξαγωγή του threat detection & response, η ύπαρξη πολλών δεδομένων είναι μόνο ένα μέρος της εξίσωσης.

Επειδή ο τεράστιος όγκος δεδομένων μπορεί να είναι υπερβολικός, αυτό που χρειάζεστε είναι δεδομένα υψηλής ποιότητας.

Το Sophos XDR διαθέτει περισσότερα δεδομένα υψηλής ποιότητας, κάτι που σημαίνει ότι παρέχει «καλύτερα σήματα και λιγότερο θόρυβο» για περισσότερο αποτελεσματική ανίχνευση. Και αυτό είναι δυνατό επειδή το Sophos XDR έχει φτιαχτεί πάνω το Intercept X, την καλύτερη προστασία τερματικών συσκευών στον κόσμο.

Το Intercept X φιλτράρει αποτελεσματικά τον θόρυβο που καταλήγει να προκαλεί σύγχυση στους αναλυτές, παρέχοντας τους με τη δυνατότητα να επικεντρωθούν εκεί που είναι πραγματικά σημαντικό.

Για την περαιτέρω βελτίωση της ποιότητας των δεδομένων, το Sophos XDR παρέχει ένα επιπλέον πλαίσιο που βάζει τα δεδομένα στη σωστή του προοπτική. Αυτό το πλαίσιο περιλαμβάνει επιπλέον πληροφορίες και δεδομένα από την SophosLabs και την ομάδα Sophos AI.

Πηγή: Sophos

25

Μάι

Η Sophos ανακοίνωσε ορισμένες νέες συναρπαστικές ενημερώσεις προϊόντων, συμπεριλαμβανομένης της κυκλοφορίας του Sophos XDR (Extended Detection & Response) καθώς και ορισμένες σημαντικές βελτιώσεις στο Sophos EDR (Endpoint Detection & Response).

Νέο Sophos XDR

Το Sophos XDR επεκτείνεται πέρα από τα όρια των τερματικών συσκευών και των διακομιστών, αντλώντας πλούσιες πληροφορίες από το Sophos Firewall, το Sophos Email και άλλες πηγές δεδομένων.

Αυτό σημαίνει ότι λαμβάνετε ακόμη πιο λεπτομερή πληροφόρηση κατά την εκτέλεση λειτουργιών κυνηγιού απειλών ή λειτουργιών πληροφορικής: λαμβάνετε τόσο μια ευρεία εικόνα του περιβάλλοντος κυβερνοασφάλειας του οργανισμού σας όσο και τη δυνατότητα να εμβαθύνετε σε περιοχές ενδιαφέροντος για ακόμα περισσότερο λεπτομερή έλεγχο. Επομένως, λαμβάνετε τα καλύτερα και από τους δύο κόσμους.

Ακολουθούν μερικές περιπτώσεις χρήσης του Sophos XDR:

IT Operations Threat Hunting
Προσδιορισμός unmanaged, guest και IoT συσκευών Επεκτείνετε τις έρευνες για 30 ημέρες χωρίς να επαναφέρετε μια συσκευή online
Για ποιο λόγο το δίκτυο στο γραφείο είναι αργό; Ποια εφαρμογή προκαλεί το πρόβλημα; Χρησιμοποιήστε ανιχνεύσεις ATP και IPS από το firewall για να ερευνήσετε ύποπτους hosts
Ανατρέξτε 30 ημέρες πίσω για ασυνήθιστη δραστηριότητα σε μια συσκευή που δεν βρίσκεται πια ή έχει καταστραφεί Συγκρίνετε πληροφορίες κεφαλίδας email, SHA και άλλους δείκτες παραβίασης/ μόλυνσης (IoCs) για να εντοπίσετε κακόβουλη κινητικότητα σε ένα domain

 

Πρώτη φορά ασχολείστε με το Extended Detection & Response (XDR); Η Sophos δημιούργησε έναν οδηγό για αρχάριους για να σας βοηθήσει να γνωρίσετε τις δυνατότητες του γρήγορα. Προχωρήστε στη λήψη ενός αντίγραφου άμεσα.

Πρόσβαση εκτός σύνδεσης με το Sophos Data Lake

Ένα βασικό συστατικό τόσο του XDR όσο και του EDR είναι το Sophos Data Lake, το οποίο αποθηκεύει κρίσιμης σημασίας δεδομένα από συσκευές με δυνατότητες XDR και EDR, συμπεριλαμβανομένης και της δυνατότητας πρόσβασης σε αυτές τις πληροφορίες ακόμα και όταν οι συσκευές είναι εκτός σύνδεσης (offline).

Για παράδειγμα, μπορείτε να πραγματοποιήσετε αναζήτηση για ασυνήθιστη δραστηριότητα σε μια συσκευή που δεν υπάρχει πια ή έχει καταστραφεί χωρίς άδεια ή έγκριση. Πρόκειται για ένα σημαντικό τμήμα της ορατότητας κυβερνοασφάλειας και παρέχει στον οργανισμό σας τη δυνατότητα να έχει εικόνα για ολόκληρο το περιβάλλον καθώς και να προχωράει στην λεπτομερή ανάλυση περιοχών ενδιαφέροντος.

Οι περίοδοι διατήρησης δεδομένων είναι 7 ημέρες για EDR και 30 ημέρες για XDR. Αναφερόμαστε σε χρόνους επιπλέον των 90 ημερών που μπορούν τα δεδομένα να βρίσκονται αποθηκευμένα στον δίσκο των συσκευών.

Το Sophos EDR βελτιώνεται διαρκώς

Η νέα έκδοση φέρνει μερικά από τα χαρακτηριστικά που ζητήθηκαν περισσότερο για το Sophos EDR, καθιστώντας απλούστερη την ερώτηση και την απάντηση σε κρίσιμης σημασίας επιχειρησιακά ερωτήματα και ερωτήματα threat hunting.

  • Προγραμματισμένα queries Μπορείτε να προγραμματίσετε την εκτέλεση ερωτημάτων τη νύχτα, ώστε κρίσιμης σημασίας δεδομένα να είναι έτοιμα για αξιολόγηση το πρωί. Έτσι, θα έχετε τις πληροφορίες που χρειάζεστε την επόμενη ημέρα για να εκτελέσετε γρήγορα εργασίες κυνηγιού απειλών και λειτουργιών πληροφορικής.
  • Βελτιωμένη χρηστικότητα Εργαστείτε ακόμη πιο γρήγορα με pivoting και βελτιώσεις στις ροές εργασίας. Θα λάβετε τις βασικές πληροφορίες πιο γρήγορα ώστε να μπορείτε να προχωρήσετε ταχύτερα σε ενέργειες και να ανταποκριθείτε ταχύτερα.

Για να μάθετε περισσότερα για τα Sophos XDR και EDR, επισκεφθείτε σήμερα τις ιστοσελίδες Sophos.com/XDR και Sophos.com/EDR.

Πηγή: Sophos

20

Μάι

Το Virtual Private Networking (VPN) βρίσκεται στον πυρήνα των λύσεων απομακρυσμένης πρόσβασης εδώ και χρόνια. Μπορεί σήμερα τα τμήματα πληροφορικής να γνωρίζουν και να έχουν κατανοήσει καλά το VPN ωστόσο μπορεί να τύχει να είναι περίπλοκο στην εφαρμογή του ή στην ασφάλιση του. Και η πανδημία του κορωνοϊού είχε ως αποτέλεσμα να εκτεθούν πολλά από τα μειονεκτήματα του. Τα VPNs δεν κλιμακώνονται πάντα καλά για να καλύψουν την αυξανόμενη ζήτηση. Όπως πολλοί οργανισμοί ανακάλυψαν εκ των υστέρων, τα VPNs μπορούν να φτάσουν γρήγορα σε σημείο κορεσμού όσον αφορά την χωρητικότητα τους, εμποδίζοντας τους χρήστες να πραγματοποιήσουν νέες συνεδρίες ή παρέχοντας κακή εμπειρία σύνδεσης για όσους είναι ήδη συνδεδεμένοι.

Καθώς οι χάκερ εστιάζουν τις προσπάθειες τους στους απομακρυσμένους εργαζόμενους, η παροχή μίας όλα-η-τίποτα απομακρυσμένης πρόσβασης στα εταιρικά δίκτυα αυξάνει τους κινδύνους, ειδικά όταν το προσωπικό πληροφορικής και οι εξωτερικοί εργολάβοι χρειάζονται προνομιακή πρόσβαση. Πέρασαν οι μέρες που οι χάκερ ήταν εκτός και οι χρήστες (υπάλληλοι) εντός του εταιρικού δικτύου. Σήμερα, όλα τα αιτήματα πρόσβασης πρέπει να αντιμετωπίζονται ως δυνητικά κακόβουλα, επειδή τα εσωτερικά εταιρικά δίκτυα δεν αποτελούν ασφαλή φρούρια.

Την ώρα που πολλοί οργανισμοί κοιτάζουν να βρουν τρόπους να εφαρμόσουν λύσεις ασφαλούς απομακρυσμένης πρόσβασης για τον ολοένα αυξανόμενο αριθμό των υπαλλήλων τους, πολλοί στρέφονται σε μοντέλα μηδενικής εμπιστοσύνης για να αντικαταστήσουν τις παλαιότερες λύσεις VPN. Η μηδενική εμπιστοσύνη μπορεί να είναι λιγότερο περίπλοκη για ανάπτυξη και συντήρηση από το VPN. Και εκ σχεδιασμού, οι λύσεις μηδενικής εμπιστοσύνης είναι πιο ασφαλείς, αξιόπιστες και υψηλότερης απόδοσης.

Ποιο είναι το μοντέλο ασφαλείας μηδενικής εμπιστοσύνης;

Το μοντέλο ασφαλείας μηδενικής εμπιστοσύνης αναπτύχθηκε από τον John Kindervag, πρώην αναλυτή της Forrester πριν από περισσότερα από 10 χρόνια. Και από τότε, έχει υιοθετηθεί από τις Microsoft, Cisco, Palo Alto, Symantec και πολλές άλλες εταιρείες. Πιο πρόσφατα, το NIST και το National Center for Cyber Security Excellence δημοσίευσαν μία ανάλυση που ονομάζεται NIST SP 800-207 Zero Trust Architecture.

Η βασική έννοια της ασφάλειας μηδενικής εμπιστοσύνης είναι:

«Κάθε χρήστης και σύνδεση πρέπει να επαληθεύονται πριν αποκτήσουν πρόσβαση σε πόρους πληροφορικής ανεξαρτήτως της προέλευσης της σύνδεσης».

Η μηδενική εμπιστοσύνη βελτιώνει την ασφάλεια απαιτώντας ασφαλή και επικυρωμένη πρόσβαση σε όλους τους πόρους. Και η αρχή του ελάχιστου προνομίου εφαρμόζεται για τον περιορισμό της πρόσβασης αποκλειστικά στους πόρους που απαιτούνται για να κάνουν τις εργασίες τους οι χρήστες. Όταν οι οργανισμοί φτάσουν στην πλήρη ωριμότητα της μηδενικής εμπιστοσύνης, πρέπει να επιθεωρούν και να καταγράφουν όλες τις δραστηριότητες χρησιμοποιώντας συστήματα ασφάλειας πληροφοριών και διαχείρισης συμβάντων (SIEM) όπως είναι τα Azure Sentinel και Splunk.

Πως οι προμηθευτές ασφαλείας μπορούν να βοηθήσουν στην εφαρμογή της μηδενικής εμπιστοσύνης

Οι προμηθευτές ασφαλείας, όπως η BeyondTrust και η Microsoft, επιτρέπουν στους χρήστες να έχουν πρόσβαση σε εταιρικά περιουσιακά στοιχεία χρησιμοποιώντας έλεγχο ταυτότητας μεμονωμένης σύνδεσης ή έλεγχο ταυτότητας πολλαπλών παραγόντων χωρίς να απαιτείται σύνδεση VPN. Αυτές οι λύσεις μηδενικής εμπιστοσύνης μπορούν να αντικαταστήσουν το VPN και τους reversed proxies. Η υπηρεσία Application Proxy της Microsoft «τρέχει» στο cloud και η κίνηση δικτύου τερματίζεται στους διακομιστές της Microsoft. Ομοίως, η BeyondTrust ακολουθεί την ίδια προσέγγιση με τη δική της λύση Privileged Remote Access. Οι οργανισμοί απλώς χρειάζεται να εφαρμόσουν/ αναπτύξουν έναν ή περισσότερους συνδέσμους στις εγκαταστάσεις τους ή παράγοντες endpoint ώστε οι υπηρεσίες cloud να μπορούν να συνδεθούν σε περιουσιακά στοιχεία του intranet.

Οι υπηρεσίες Privileged Remote Access και Application Proxy απλοποιούν την απομακρυσμένη πρόσβαση επειδή δεν απαιτούν εισερχόμενες συνδέσεις από το Διαδίκτυο. Όλη η κίνηση εξέρχεται από τις θύρες 80 και 443. Δεν απαιτείται DMZ, ωστόσο στην περίπτωση που οι οργανισμοί επιλέξουν να αναπτύξουν DMZ, οι διακομιστές στο DMZ δεν χρειάζεται να συνδεθούν σε κάποιο domain. Και επειδή και οι δύο λύσεις αποτελούν υπηρεσίες cloud, τόσο η Microsoft όσο και η BeyondTrust διαχειρίζονται από μόνες τους την ασφάλεια, την υψηλή διαθεσιμότητα, την επεκτασιμότητα και την προστασία από κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης (DDoS).

7 βήματα για ωριμότητα μηδενικής εμπιστοσύνης

Για να βοηθήσει τους οργανισμούς να προχωρήσουν στην εφαρμογή λύσεων ασφαλείας μηδενικής εμπιστοσύνης, η Microsoft προωθεί τα ακόλουθα 7 βήματα για πλήρη ωριμότητα μηδενικής εμπιστοσύνης:

  1. Ασφαλίστε την ταυτότητα με μηδενική εμπιστοσύνη
  2. Ασφαλίστε τις τερματικές συσκευές με μηδενική εμπιστοσύνη
  3. Ασφαλίστε τις εφαρμογές με μηδενική εμπιστοσύνη
  4. Ασφαλίστε τα δεδομένα με μηδενική εμπιστοσύνη
  5. Ασφαλίστε την υποδομή με μηδενική εμπιστοσύνη
  6. Ασφαλίστε τα δίκτυα με μηδενική εμπιστοσύνη
  7. Παρέχετε ορατότητα, αυτοματοποίηση και «ενορχήστρωση» με μηδενική εμπιστοσύνη

Τα πρώτα δύο βήματα είναι σημαντικό να εφαρμοστούν αρχικά:

Ασφαλίστε την ταυτότητα με μηδενική εμπιστοσύνη: Ο έλεγχος ταυτότητας πολλαπλών παραγόντων και η είσοδος (sign-in) χωρίς κωδικό πρόσβασης παρέχουν ισχυρό έλεγχο ταυτότητας για τους χρήστες. Το Azure AD αξιολογεί τους παράγοντες κινδύνου κατά τις συνεδρίες σύνδεσης των χρηστών και παρέχει ανίχνευση κινδύνων σε πραγματικό χρόνο.

Ασφαλίστε τις τερματικές συσκευές με μηδενική εμπιστοσύνη: Οι συσκευές πρέπει να συμμορφώνονται με τις εταιρικές πολιτικές προτού οι χρήστες συνδεθούν σε εφαρμογές. Η εγγραφή MDM (Mobile Device Management) με πολιτική Intune και Azure AD Conditional Access διασφαλίζει ότι οι συσκευές είναι υγιείς και συμβατές πριν από την πραγματοποίηση απομακρυσμένων συνδέσεων.

Μηδενική εμπιστοσύνη – επόμενα βήματα

Ενώ τα VPN έχουν τη θέση τους στο τεχνολογικό τοπίο, το πεδίο εφαρμογής γίνεται όλο και μικρότερο. Η μηδενική εμπιστοσύνη είναι ασφαλέστερη, περισσότερο αξιόπιστη και ευέλικτη, ενώ παρέχει επιπλέον καλύτερη απόδοση από τα VPNs. Αν οι προνομιακοί χρήστες χρειάζονται πρόσβαση σε απομακρυσμένα συστήματα, η μηδενική εμπιστοσύνη μπορεί να προστατεύσει καλύτερα τα συστήματα παρέχοντας τους απαραίτητους ελέγχους, παρακολουθώντας τις συνεδρίες και αναλύοντας τα δεδομένα καταγραφής σε κάθε βήμα. Η ασφάλεια ελάχιστου προνομίου είναι εξίσου σημαντικό να εφαρμοστεί για την παροχή επαρκούς προστασίας έναντι των σημερινών απειλών, ανεξάρτητα από ποια λύση απομακρυσμένης πρόσβασης χρησιμοποιείτε.

Για να μάθετε περισσότερα, δείτε το on-demand webinar: Is VPN dead?

Πηγή: BeyondTrust

18

Μάι

H Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι για 12η συνεχόμενη φορά ανακηρύχθηκε «Leader» στην έκθεση Magic Quadrant for Endpoint Protection Platforms (EPP) της Gartner.

Στην εταιρεία Sophos είναι βέβαιοι ότι η τοποθέτηση της εταιρείας στο «τεταρτημόριο» των «ηγετών» οφείλεται στο συνδυασμό της προηγμένης προστασίας, της ευρείας ικανότητας ανίχνευσης και ανταπόκρισης endpoint (EDR), των δυνατοτήτων κυνηγιού απειλών και λειτουργιών πληροφορικής που βρίσκονται στο Intercept X.

Εκτός από το αποδεδειγμένο ιστορικό αναχαίτησης και αντιμετώπισης επιθέσεων ransomware και προηγμένων απειλών, οι πρόσφατες βελτιώσεις στις δυνατότητες EDR του Intercept X δίνουν τη δυνατότητα σε εταιρείες και οργανισμούς να χρησιμοποιήσουν ισχυρά SQL queries για να βρουν απαντήσεις σε κρίσιμα ερωτήματα που αφορούν λειτουργίες πληροφορικής και το κυνήγι απειλών. Περιλαμβάνονται έτοιμα (προ-γραμμένα) queries με δυνατότητες πλήρους προσαρμογής στις ιδιαίτερες ανάγκες σας ενώ δεν απουσιάζουν και δυνατότητες δημιουργίας ερωτημάτων από το μηδέν για την υποστήριξη όλων των περιπτώσεων χρήσης.

Η Sophos συνεχίζει να επενδύει τόσο στις δυνατότητες προστασίας όσο και στις δυνατότητες EDR κυκλοφορώντας πολλές εκδόσεις τον τελευταίο χρόνο. Πρόσφατα η εταιρεία ανακοίνωσε το Sophos XDR, το οποίο επεκτείνει την ορατότητα EDR πέρα από τις τερματικές συσκευές και τους διακομιστές.

Διαβάστε την πλήρη έκθεση

Αποτελέσματα ανεξάρτητων δοκιμών αξιολόγησης του Intercept X  από τρίτους

SE Labs

MRG Effitas

PC Magazine

SC Media

CRN 2020 Tech Innovators Awards

Gartner Peer Insights

  • Το Intercept X Advanced με EDR είχε κατά μέσο όρο βαθμολογία 4.8 (από 5.0) τους τελευταίους 12 μήνες στην έκθεση Gartner Peer Insights
  • Το Sophos MTR είχε κατά μέσο όρο βαθμολογία 4.8 (από 5.0) τους τελευταίους 12 μήνες στην έκθεση Gartner Peer Insights

Πηγή: Sophos

13

Μάι

Με την τελευταία ενημέρωση του Acunetix, η εταιρεία εισήγαγε ένα νέο χαρακτηριστικό που ονομάζει «target knowledge base». Κάθε φορά λοιπόν που σαρώνετε έναν στόχο, το Acunetix συλλέγει και αποθηκεύει σχετικές με αυτόν πληροφορίες. Οι πληροφορίες περιλαμβάνουν paths που απαρτίζουν τη δομή της ιστοσελίδας, τη θέση των φορμών και τα inputs τους, παραμέτρους που χρησιμοποιούνται από τη διαδικτυακή εφαρμογή, τυχόν APIs που χρησιμοποιούνται και τις ευπάθειες που έχουν ανιχνευθεί.

Καλύτερη με το πέρασμα του χρόνου

Η ιδέα πίσω από το «target knowledge base» είναι για να είναι το προϊόν σε θέση να επαναχρησιμοποιήσει όσο το δυνατόν περισσότερες από αυτές τις πληροφορίες στις επόμενες σαρώσεις για να ενδυναμώσει τον crawler της Acunetix. Μπορείτε να σκεφτείτε τον crawler ως έναν τυχοδιώκτη που εισέρχεται σε έναν λαβύρινθο και πρέπει να ελέγξει όλες τις διαθέσιμες διαδρομές για να βρει αξιόπιστα τον δρόμο του προς την έξοδο. Δεν θα ήταν περισσότερο αποτελεσματικός ο τυχοδιώκτης στην ολοκλήρωση της αποστολής του αν είχε στη διάθεση του τον πλέον ενημερωμένο χάρτη του λαβυρίνθου; Με παρόμοιο τρόπο λοιπόν και ο crawler (το πρόγραμμα ανίχνευσης) γίνεται περισσότερο διεξοδικός στην δημιουργία της δομής μίας ιστοσελίδας όταν έχει στη διάθεση του την γνωσιακή βάση στόχου.

Με τη γνωσιακή βάση στόχων, ο σαρωτής δεν είναι απαραίτητο να ξεκινήσει κάθε σάρωση από το μηδέν. Αντ’ αυτού, ξεκινάει χρησιμοποιώντας τη λίστα διευθύνσεων URL από τη γνωσιακή βάση. Το παραπάνω μοιάζει σαν να εισάγεται στον σαρωτή ένα αρχείο (import file) που περιέχει μια λίστα με διευθύνσεις URL για τη συμπλήρωση της δομής της ιστοσελίδας πριν ξεκινήσει τη δουλειά του ο crawler.

Μην αφήνετε κανένα σημείο

Κατά τις δοκιμές στον στόχο, το Acunetix ξεκινάει την διερεύνηση του υποβάλλοντας διάφορες τιμές δεδομένων για το φορτίο, διαμορφωμένες με τρόπο που έχει σχεδιαστεί για να εντοπίζει ευπάθειες. Ο τρόπος με τον οποίο ανταποκρίνεται η διαδικτυακή εφαρμογή στα αιτήματα του Acunetix ενδέχεται να επηρεάσει τη διεξοδικότητα κάθε σάρωσης. Ορισμένες σαρώσεις ενδέχεται να εκθέσουν συγκεκριμένες διευθύνσεις URL ενώ άλλες σαρώσεις ενδέχεται να μην το κάνουν ανάλογα τις περιστάσεις.

Με τη γνωσιακή βάση στόχων, κάθε σάρωση που ακολουθεί πηγαίνει παραπέρα από αυτά που ανακαλύπτει ο crawler κατά τη διάρκεια της σάρωσης – χρησιμοποιεί paths και τοποθεσίες, η συλλογή των οποίων πραγματοποιήθηκε κατά τη διάρκεια προηγούμενων σαρώσεων του ίδιου στόχου. Το παραπάνω διασφαλίζει ότι είστε σε θέση να προχωρήσετε στη σάρωση διευθύνσεων URL που δεν μπορείτε να φτάσετε με προβλέψιμο τρόπο ή με συνέπεια χρησιμοποιώντας τη συνήθη λειτουργία ανίχνευσης.

Επιπλέον, πολλοί στόχοι αλλάζουν και εξελίσσονται με την πάροδο του χρόνου καθώς οι προγραμματιστές προσθέτουν νέες δυνατότητες, αλλάζουν δυνατότητες που υφίστανται ή καταργούν λειτουργίες. Αυτό σημαίνει, ότι αν για παράδειγμα, μια λειτουργία που έχει αφαιρεθεί δεν είναι πλέον προσβάσιμη από οποιονδήποτε σύνδεσμο ή ιστοσελίδα εντός του στόχου, μπορεί να βρίσκεται στον web server με τη μορφή ενός ορφανού URL. Χάρη στη γνωσιακή βάση στόχων, το Acunetix μπορεί να σαρώσει ακόμη και αυτές τις ορφανές λειτουργίες.

Αξιόπιστη επαλήθευση ευπάθειας και self-healing

Το Acunetix αποθηκεύει επίσης πληροφορίες σχετικά με όλες τις ευπάθειες που εντοπίστηκαν κατά τις προηγούμενες σαρώσεις του στόχου και χρησιμοποιεί αυτές τις πληροφορίες σε επόμενες σαρώσεις του ίδιου στόχο. Επομένως, όταν θέλετε να προχωρήσετε σε επανέλεγχο για να διαπιστώσετε αν οι ευπάθειες εξακολουθούν να υφίστανται, δεν είναι απαραίτητο για τον crawler να προχωρήσει ξανά στην ανίχνευση τους, επειδή ο σαρωτής έχει γνώση της πιθανής ύπαρξης τους.

Ένα άλλο ωραίο χαρακτηριστικό είναι ότι η γνωσιακή βάση στόχων είναι αυτοθεραπευόμενη. Αν για παράδειγμα αλλάξετε ένα τμήμα της δομής της ιστοσελίδας και πάψουν να υπάρχουν ορισμένες από τις διευθύνσεις URL, ο crawler θα επιχειρήσει αρχικά να προσεγγίσει όλα τα αποθηκευμένα URLs και ακολούθως θα αφαιρέσει τα «ξεπερασμένα» από τη γνωσιακή βάση. Αυτό σημαίνει ότι ακόμα και αν προχωρήσετε στην επανασχεδίαση της διαδικτυακής εφαρμογής και γνωρίζετε ότι η προηγούμενη δομή δεν είναι πλέον έγκυρη λόγω του επανασχεδιασμού, κατά την επόμενη σάρωση θα πραγματοποιηθεί καθαρισμός και επιδιόρθωση των δεδομένων της γνωσιακής βάσης.

Διαμόρφωση γνωσιακής βάσης στόχων

Αν για οποιονδήποτε λόγο επιθυμείτε να εκτελέσετε μία ή περισσότερες σαρώσεις προσωρινά χωρίς να χρησιμοποιήσετε τη γνωσιακή βάση στόχων, μπορείτε να αλλάξετε τις ρυθμίσεις για τον στόχο και να απενεργοποιήσετε τη χρήση της γνωσιακής βάσης για τις νέες σαρώσεις που θα εκτελέσετε. Στη συνέχεια, μπορείτε να ενεργοποιήσετε ξανά τη χρήση της γνωσιακής βάσης για να σαρώσετε την κανονική έκδοση του στόχου.

Μπορείτε επίσης να διαγράψετε οριστικά τα περιεχόμενα της γνωσιακής βάσης και να αρχίσετε να συλλέγετε νέα δεδομένα για τον στόχο. Για να κάνετε κάτι τέτοιο, απλώς επεκτείνετε την ενότητα «Advanced» στη σελίδα «Target Settings» και κάντε κλικ στο κουμπί «Delete knowledge base» στο πάνελ «Knowledge Base».

Πηγή: Acunetix

11

Μάι

Το Intercept X κατέκτησε την 1η θέση βαθμολογούμενο συνολικά με 100% ακρίβεια στις περιπτώσεις της προστασίας για μεγάλες επιχειρήσεις, για μικρομεσαίες επιχειρήσεις και απλούς χρήστες σε τρεις πρόσφατες αξιολογήσεις/ δοκιμές της εταιρείας SE Labs.

Η Sophos δηλώνει με υπερηφάνια ότι το Sophos Intercept X πέτυχε 100% Total Accuracy Rating στην πρόσφατη δοκιμή της SE Labs που αφορούσε λύσεις προστασίας τερματικών συσκευών (endpoint protection) για μεγάλες επιχειρήσεις, για μικρομεσαίες επιχειρήσεις και απλούς χρήστες (Ιαν.-Μαρ. 2021). Επομένως, μπορείτε να νιώθετε άνετα ότι έχετε την υποστήριξη της καλύτερης προστασίας endpoint στον κόσμο είτε προστατεύετε τους υπαλλήλους σας στη δουλειά ή τις οικογένειες τους στο σπίτι.

Ο μοναδικός συνδυασμός της τεχνολογίας anti-ransomware, της τεχνητής νοημοσύνης βαθιάς εκμάθησης, της πρόληψης exploit και της δυναμικής αντιμετώπισης εχθρικών επιθετικών ενεργειών στο Intercept X δημιουργήθηκε για να αποτρέπει το ευρύτερο φάσμα απειλών.

Επιπλέον, το Sophos Intercept X Advanced with EDR ενσωματώνει ισχυρή τεχνολογία ανίχνευσης και ανταπόκρισης σε κυβερνοαπειλές για τερματικές συσκευές (EDR), η οποία επιδεικνύει την κορυφαία βαθμολογία προστασίας του κλάδου. Σχεδιασμένο τόσο για λειτουργίες ασφάλειας πληροφορικής όσο και για κυνήγι απειλών, το Intercept X εντοπίζει και διερευνά την ύποπτη δραστηριότητα αναλύοντας τα δεδομένα με τη βοήθεια της Τεχνητής Νοημοσύνης.

Όσοι επίσης χρειάζονται βοήθεια με τον εντοπισμό και την ανταπόκριση σε απειλές, το Sophos Managed Threat Response (MTR) παρέχει κυνήγι απειλών, ανίχνευση απειλών και δυνατότητες ανταπόκρισης σε απειλές 24 ώρες το 24ώρο, 7 ημέρες την εβδομάδα από μια ομάδα εμπειρογνωμόνων, η οποία παρέχεται ως μία πλήρως διαχειριζόμενη υπηρεσία.

Το Sophos MTR συγχωνεύει την τεχνολογία προστασίας του Intercept X με την εξειδικευμένη ανθρώπινη ανάλυση για βελτιωμένο κυνήγι και ανίχνευση απειλών, βαθύτερη διερεύνηση των ειδοποιήσεων και στοχευμένες ενέργειες για την εξάλειψη των απειλών με ταχύτητα και ακρίβεια. Σε αντίθεση με άλλες υπηρεσίες, η ομάδα Sophos MTR πηγαίνει τα πράγματα ένα βήμα παραπέρα από το να σας ειδοποιεί απλώς για επιθέσεις ή ύποπτες συμπεριφορές και αναλαμβάνει να προχωρήσει σε στοχευμένες ενέργειες εκ μέρους σας για να εξουδετερώσει ακόμη και τις πιο προηγμένες και περίπλοκες απειλές.

Η SE Labs δεν είναι η μόνη ανεξάρτητη εταιρεία που επαινεί το Intercept X. Μια λίστα με άλλα βραβεία του κλάδου θα βρείτε εδώ.

Το #1 στην Προστασία για Μεγάλες Επιχειρήσεις

Το Sophos Intercept X ήταν το μοναδικό προϊόν της συγκριτικής δοκιμής που επέδειξε ποσοστό 100% συνολικά για την ακρίβεια του στην ανίχνευση/ αντιμετώπιση κυβερνοαπειλών κερδίζοντας βαθμολογία AAA για μία ακόμη φορά από την SE Labs. Μπορείτε να δείτε τα αποτελέσματα της συγκριτικής δοκιμής εδώ.

Το #1 στην Προστασία για Μικρομεσαίες Επιχειρήσεις

Στην δοκιμή των λύσεων προστασίας για μικρομεσαίες επιχειρήσεις, το Intercept X έδειξε για ακόμη μία φορά γιατί ήταν ο νικητής στις δοκιμές Small Business Endpoint της SE Labs τις χρονιές 2020 και 2019. Όπως και στο τεστ για τις λύσεις που αφορούν τις μεγάλες επιχειρήσεις, το Intercept X κατέλαβε την πρώτη θέση με ποσοστό 100% συνολικά για την ακρίβεια του στην ανίχνευση/ αντιμετώπιση κυβερνοαπειλών. Μπορείτε να δείτε τα πλήρη αποτελέσματα της δοκιμής για τις λύσεις που απευθύνονται σε μικρομεσαίες επιχειρήσεις (SMB) εδώ.

Το #1 στην Προστασία για το Σπίτι

Το ίδιο κακόβουλο λογισμικό που επιτίθεται σε εταιρείες που βρίσκονται στη λίστα Fortune 500 επιτίθεται και σε απλούς χρήστες και καταναλωτές. Το Sophos Home χρησιμοποιεί τα ίδια βραβευμένα χαρακτηριστικά ασφαλείας που διατηρούν ασφαλείς και τις μεγαλύτερες εταιρείες. Μπορείτε να δείτε τα αποτελέσματα της δοκιμής των λύσεων που απευθύνονται σε απλούς χρήστες εδώ.

Δοκιμάστε τα Intercept X και Sophos Home δωρεάν

Δεν θα μπορούσε να είναι απλούστερη η δοκιμή των ισχυρών χαρακτηριστικών του Intercept X. Προχωρήστε σε εγγραφή από σήμερα κιόλας για να λάβετε μία 30 ημερών δοκιμαστική έκδοση της βραβευμένης και με δυνατότητες EDR έκδοσης του Intercept X ή διαφορετικά ενεργοποιήστε ένα instant online demo της λύσης της Sophos.

Αν από την άλλη αναζητάτε την καλύτερη λύση προστασίας για τους οικιακούς υπολογιστές και τις συσκευές σας, κατεβάστε μία δωρεάν δοκιμαστική έκδοση του Sophos Home.

Πηγή: Sophos

6

Μάι

Στον απόηχο των αποκαλύψεων για μεγάλες ευπάθειες σε δημοφιλή συστήματα, οι τελευταίες έρευνες αποκαλύπτουν μία ζοφερή εικόνα για τις επιθέσεις ransomware, οι έχουν αυξηθεί έως και κατά 150% φέτος και δεν φαίνεται να υπάρχουν σημάδια υποχώρησης. Οι νέες επιθέσεις «χτυπούν» μεγάλες επιχειρήσεις, την τοπική αυτοδιοίκηση ή εκπαιδευτικά ιδρύματα και σχολεία. Οι επαγγελματίες από τον χώρο τηςbeyond  ασφάλειας πληροφορικής εκφράζουν απαισιοδοξία για τις εξελίξεις με ορισμένους μάλιστα να βλέπουν τις επιθέσεις να πραγματοποιούνται όλο και με ταχύτερο ρυθμό.

Ως βιομηχανία, αδυνατούμε να διατηρήσουμε την επαφή μας και να συμβαδίσουμε με τους επιτιθέμενους, λένε από την BeyondTrust. Αν και δημοσιοποιούνται ευπάθειες, με τους οργανισμούς και τις επιχειρήσεις να γνωρίζουν το τίμημα σε περίπτωση που αποτύχουν να τις επιδιορθώσουν εφαρμόζοντας τα κατάλληλα patches, οι τελευταίες ευπάθειες είναι εξαιρετικά κρίσιμης σημασίας και απαιτούν άμεσο -για να αποφευχθούν οι χειρότερες συνέπειες για τη λειτουργία των επιχειρήσεων- patching για να αποφύγουν να αποτελέσουν στόχο.

Σήμερα, το ransomware-as-a-service φαίνεται να γνωρίζει άνθιση και τα ransomware kits μπορούν εύκολα να αγοραστούν online. Τέτοια αναπτυσσόμενα επιχειρηματικά μοντέλα ransomware και αγορές καθιστούν απλή υπόθεση την ανάπτυξη και την αγορά ransomware. Και είναι γνωστό, ότι πέρα από την αξιοποίηση ευπαθειών για την άμεση «έκχυση» κακόβουλου λογισμικού (malware), ήταν ήδη εύκολο για το ransomware να βρει τον δρόμο του προς ένα εταιρικό περιβάλλον μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου ή μέσω άλλων τύπων επιθέσεων.

Πολλοί σύγχρονοι παράγοντες απειλής κοιτάζουν να πετύχουν κάτι διαφορετικό σε σχέση με το παρελθόν. Οι στόχοι και οι τύποι επίθεσης δεν είναι αυτοί που βλέπαμε πριν από μερικά χρόνια, όταν κρυπτογραφούσαν μεμονωμένους υπολογιστές χρηστών για να «βγάζουν» μερικές εκατοντάδες δολάρια ανά θύμα. Αν και τα ποσοστά πληρωμών παρέμειναν στα ίδια επίπεδα, με περίπου τα μισά θύματα να πληρώνουν τα λύτρα, τα ποσά που ζητούνται τώρα και οι στόχοι είναι πολύ μεγαλύτεροι, σε σημείο να γίνονται διαπραγματεύσεις για δεκάδες εκατομμύρια δολάρια σε λύτρα. Μάλιστα, τα ποσά για λύτρα από επιθέσεις ransomware σχεδόν τριπλασιάστηκαν το 2020 σε σχέση με το 2021.

Οι επιτιθέμενοι γνωρίζουν ότι έχουν το πάνω χέρι και επιτίθενται ακόμα και σε ασφαλισμένους οργανισμούς προσπαθώντας να αποσπάσουν πληρωμές για λύτρα εντός της ασφαλιστικής κάλυψης. Αν και νέα, αυτή η νέα προσέγγιση φαίνεται να θέτει τους οργανισμούς -ακόμη και μεγάλους, ώριμους, σταθερούς και ασφαλισμένους- σε δεινή θέση.

Το ransomware μπορεί να εισχωρήσει στα περιβάλλοντα μας μέσω πολλών διαφορετικών φορέων επίθεσης, οπότε δεν υπάρχει μία τεχνολογία ή λύση που να μπορεί να προσφέρει μία ολοκληρωμένη προστασία ενάντια στο ransomware. Οι αρχές επίσης δεν εντοπίζουν, διώκουν και καταδικάζουν αρκετούς επιτιθέμενους για να αποθαρρύνουν ορισμένους και να αποτρέψουν μελλοντικές επιχειρήσεις ransomware. Και οι οργανισμοί με τα κατάλληλα προγράμματα δημιουργίας αντιγράφων ασφαλείας εξακολουθούν να μην ανακάμπτουν με αρκετά γρήγορο ρυθμό για να αντισταθμίσουν τον αντίκτυπο των επιθέσεων ransomware.

Χρειάζεται λοιπόν να σκεφτούμε διαφορετικά την συγκεκριμένη απειλή και πως να προετοιμαστούμε και να την αντιμετωπίσουμε. Πρέπει έχουμε γνώση και κατανόηση των δικών μας συστημάτων, να έχουμε ένα συγκεκριμένο σχέδιο ανταπόκρισης σε συμβάντα ransomware και να είμαστε επιπλέον δημιουργικοί στο σχεδιασμό ενός ισχυρού και πολυεπίπεδου συστήματος δημιουργίας αντιγράφων ασφαλείας.

Επιπλέον, οι οργανισμοί θα πρέπει να λάβουν υπόψη τους ότι θα πέσουν θύματα ransomware – όχι αν, αλλά το πότε. Θα πρέπει όλοι να έχουμε έναν «kill switch» για να απενεργοποιήσουμε όλα τα συστήματα ώστε να περιορίσουμε την εξάπλωση του όταν συμβεί. Διότι σήμερα, δεν περιορίζουμε και σίγουρα δεν πετυχαίνουμε αυτά που θα έπρεπε.

Για περισσότερες πληροφορίες για το ζήτημα του ransomware, ρίξτε μια ματιά στο on-demand webinar: The Brutal Wave of Ransomware & How Attacks are Evolving.

Πηγή: BeyondTrust

4

Μάι

Η έκθεση «The State of Ransomware 2021» παρέχει νέες πληροφορίες για τη συχνότητα των επιθέσεων ransomware και τις συνέπειες τους.

Βασισμένη σε ευρήματα που προέκυψαν από μία έρευνα στην οποία έλαβαν μέρος 5.400 υπεύθυνοι τμημάτων πληροφορικής σε μεσαίου μεγέθους οργανισμούς σε 30 χώρες στον κόσμο, η έκθεση αποκαλύπτει ότι το 37% των οργανισμών επλήγησαν από τουλάχιστον μία επίθεση ransomware τους τελευταίους 12 μήνες – ποσοστό που είναι μειωμένο κατά 51% σε σχέση με το 2020.

Επιπλέον, λιγότεροι οργανισμοί «έζησαν» τη δυσάρεστη εμπειρία της κρυπτογράφησης των δεδομένων τους από μία μεγάλη επίθεση – με το ποσοστό φέτος να εμφανίζεται μειωμένο κατά 19% σε σχέση με πέρυσι (στο 54% φέτος από το 73% πέρυσι). Μέχρι στιγμής, όλα καλά.

Παρόλα αυτά, αν και ο αριθμός των οργανισμών που επλήγησαν από επιθέσεις ransomware μειώθηκε σε σχέση με πέρυσι, ο οικονομικός αντίκτυπος μίας τέτοιας επίθεσης φαίνεται να έχει υπερδιπλασιαστεί, από τα $761 χιλιάδες περίπου πέρυσι στα $1,85 εκατομμύρια φέτος. Η αύξηση ενδέχεται να οφείλεται κατά μέρος σε περισσότερο προηγμένες και περίπλοκες, στοχευμένες επιθέσεις, οι οποίες μπορεί να κατέστησαν δύσκολη ή ακατόρθωτη την ανάκτηση των δεδομένων.

Οι πληρωμές δεν αποδίδουν

Ο αριθμός των οργανισμών που πληρώνουν λύτρα για την ανάκτηση των δεδομένων τους αυξήθηκε τον τελευταίο χρόνο κατά 6%, από το 26% των οργανισμών των οποίων τα δεδομένα κρυπτογραφήθηκαν το 2020 στο 32% το 2021.

Παρόλα αυτά, αυτό που δεν αναφέρεται στις απαιτήσεις των επιτιθέμενων είναι ότι η πιθανότητα ανάκτησης ή λήψης των δεδομένων σας μετά την πληρωμή των λύτρων είναι πολύ μικρή: λιγότεροι από ένας στους δέκα (8%) επέστρεψε άθικτα όλα τα κρυπτογραφημένα αρχεία των οργανισμών που έπεσαν θύματα.

Πιο συγκεκριμένα, κατά μέσο όρο οι οργανισμοί που πλήρωσαν λύτρα είδαν να «επιστρέφει άθικτο» μόνο το 65% των δεδομένων τους ενώ στο 29% των περιπτώσεων επέστρεψαν μόνο τα μισά από τα δεδομένα. Όταν έχετε να κάνετε με μία επίθεση ransomware, η πληρωμή των λύτρων δεν είναι μία λύση που αποδίδει.

Η έρευνα αποκάλυψε επίσης ότι οι εκβιασμοί χωρίς κρυπτογράφηση αυξήθηκαν. Το 7% των ερωτηθέντων που έκαναν γνωστό ότι οι οργανισμοί στους οποίους εργάζονται επλήγησαν από ransomware δήλωσε ότι παρόλο που τα δεδομένα δεν είχαν κρυπτογραφηθεί, κρατήθηκαν ούτως ή άλλως για λύτρα, ενδεχομένως επειδή οι επιτιθέμενοι είχαν καταφέρει ήδη να αποσπάσουν/ κλέψουν τις πληροφορίες που ήθελαν. Πρόκειται για αύξηση 4%, καθώς το ποσοστό αυτό ήταν μόλις 3% το 2020.

Νικητές και ηττημένοι

Η έκθεση παρέχει επίσης πληροφορίες για το πως επηρεάστηκαν κλάδοι ή ακόμα και χώρες από το ransomware τον τελευταίο χρόνο, όπως για παράδειγμα:

  • Η Ινδία ήταν η χώρα που ανέφερε τις περισσότερες επιθέσεις ransomware με το 68% των ερωτηθέντων να δηλώνουν ότι επλήγησαν πέρυσι. Αντίθετα, η Πολωνία (13%) και η Ιαπωνία (15%) ανέφεραν τις λιγότερες επιθέσεις.
  • Αν και γείτονες χώρες, οι Αυστρία και Τσεχία αποτελούν τα δύο άκρα όσον αφορά το κόστος ανάκτησης από το ransomware: οι ερωτηθέντες από την Αυστρία ανέφεραν το υψηλότερο κόστος ανάκτησης από όλους τους εκπροσώπους των χωρών που ερωτήθηκαν, ενώ οι ερωτηθέντες από την Τσεχία ανέφεραν το χαμηλότερο.
  • Οι κλάδοι του λιανικού εμπορίου και της εκπαίδευσης (και οι δύο με ποσοστό 44%) ήταν οι τομείς που ανέφεραν τις περισσότερες επιθέσεις.
  • Η τοπική αυτοδιοίκηση ήταν ο τομέας που ήταν περισσότερο πιθανό να δει τα δεδομένα του να κρυπτογραφούνται σε μια επίθεση ransomware (69%).

Διαβάστε την πλήρη έκθεση

Διαβάστε την έκθεση State of Ransomware 2021 για να έχετε εικόνα για το σύνολο των ευρημάτων. Περιλαμβάνει συμβουλές βέλτιστων πρακτικών από την Sophos που θα σας βοηθήσουν να παραμείνετε ασφαλείς από το ransomware.

Πηγή: Sophos

27

Απρ

Κάθε χρόνο, η Acunetix προσφέρει μια ανάλυση των πιο συχνών ευπαθειών στη διαδικτυακή ασφάλεια και στην ασφάλεια της δικτυακής περιμέτρου. Η ετήσια αναφορά για τις ευπάθειες διαδικτυακών εφαρμογών (που τώρα αποτελεί μέρος του δείκτη Invicti AppSec) βασίζεται σε πραγματικά δεδομένα που λαμβάνονται από το Acunetix Online. Η εταιρεία επιλέγει με τυχαίο τρόπο ιστοσελίδες και διαδικτυακές εφαρμογές που σαρώνονται χρησιμοποιώντας το λογισμικό της, τις ανωνυμοποιεί και πραγματοποιεί σχετική στατιστική ανάλυση. Παρακάτω παρουσιάζονται τα ευρήματα της στην κυβερνοασφάλεια για το έτος.

Η κατάσταση στην ασφάλεια διαδικτυακών εφαρμογών

Η έκθεση της εταιρείας για το 2021 είναι, δυστυχώς, αρκετά απαισιόδοξη. Η τάση βραδείαw βελτίωσης από τα προηγούμενα χρόνια φαίνεται να έχει αντιστραφεί. Αρκετές ευπάθειες υψηλής και μεσαίας σοβαρότητας συναντώνται πλέον πιο συχνά το 2021 από ότι το 2020, συμπεριλαμβανομένων και ορισμένων σοβαρών κινδύνων για την ασφάλεια που μπορεί να οδηγήσουν στην απώλεια ευαίσθητων πληροφοριών.

Η εταιρεία πιστεύει ότι αυτή η αντιστροφή έχει προκληθεί από την πανδημία COVID-19. Η πανδημία έχει οδηγήσει τις περισσότερες εταιρείες να υϊοθετήσουν μοντέλα απομακρυσμένης εργασίας και ως εκ τούτου πολλοί ηγέτες στον κλάδο της κυβερνοασφαλείας αποφάσισαν να επικεντρωθούν στην ασφάλεια των τερματικών συσκευών, στην ασφάλεια του λειτουργικού συστήματος και σε προσπάθειες ενάντια στο κακόβουλο λογισμικό, για να καταπολεμήσουν το ηλεκτρονικό ψάρεμα, τις κακόβουλες ιστοσελίδες και τον κακόβουλο κώδικα. Επομένως, δεν επενδύθηκαν αρκετοί πόροι για τη βελτίωση της διαδικτυακής ασφάλειας. Αντί λοιπόν να γίνουν επενδύσεις σε διεξοδικές διαδικασίες, οι επιχειρήσεις επέλεξαν τις γρήγορες και ατελείς λύσεις, που συχνά βασίζονται σε μη σωστά διαμορφωμένα τείχη προστασίας διαδικτυακών εφαρμογών (WAF).

Σύμφωνα με την Acunetix, τέτοιες αποφάσεις θα μπορούσαν να έχουν σοβαρές συνέπειες στο μέλλον. Ως αποτέλεσμα της μετάβασης στην τηλεργασία, η σημασία των διαδικτυακών εφαρμογών αυξήθηκε. Για να ενισχυθεί η παραγωγικότητα και η αποτελεσματικότητα της τηλεργασίας, δεν ήταν λίγες οι επιχειρήσεις που κατέστησαν διαθέσιμες τις διαδικασίες τους μέσω προγραμμάτων περιήγησης ιστού, χρησιμοποιώντας διαδικτυακές εφαρμογές και APIs. Το παραπάνω ωστόσο κατέστησε δυνατή την πρόσβασης σε εταιρικά δεδομένα μέσω ιστοσελίδων για ορισμένους επιτιθέμενους, κάτι που με τη σειρά του θα μπορούσε να οδηγήσει σε σοβαρή παραβίαση δεδομένων.

Στη πρόσφατη μελέτη της Forrester Research, The State of Application Security 2021, τα SQL injection, cross-site scripting και remote file inclusion αποτέλεσαν τις πλέον κοινότυπες μεθόδους επίθεσης που αναφέρθηκαν. Στη μελέτη έλαβαν μέρος 480 υπεύθυνοι λήψης αποφάσεων σε παγκόσμιο επίπεδο με αρμοδιότητες σε δίκτυα, κέντρα δεδομένων, στην ασφάλεια εφαρμογών ή στην επιχειρησιακή ασφάλεια και οι οποίοι βρέθηκαν αντιμέτωποι με μία εξωτερική επίθεση πέρυσι (2020).

Η κρίση των προγραμματιστών

Με τη μετάβαση στην τηλεργασία, η ανάπτυξη διαδικτυακού λογισμικού αντιμετωπίζει εξίσου πολλά προβλήματα, και όχι μόνο την έλλειψη πόρων. Ακόμη και πριν από την εποχή της τηλεργασίας, οι προγραμματιστές συχνά δυσκολεύονταν να γράψουν ασφαλή κώδικα, έκαναν κοινότυπα λάθη λειτουργικότητας, παρέλειπαν την επικύρωση, εμπιστεύονταν δεδομένα εισαγωγής χρηστών από μη αξιόπιστες πηγές, διαβίβαζαν μη αξιόπιστα δεδομένα απευθείας σε ερωτήματα SQL, χρησιμοποιούσαν ανασφαλή αναγνωριστικά περιόδου σύνδεσης χρήστη και μηχανισμούς διαχείρισης συνεδριών κ.ά.

Τα νέα απομακρυσμένα περιβάλλοντα εργασίας καθιστούν ακόμη πιο δύσκολο για τους προγραμματιστές να διατηρήσουν την ασφάλεια του κώδικα εφαρμογής λόγω των προκλήσεων σε επίπεδο επικοινωνίας. Οι προγραμματιστές δεν διαθέτουν επίσης τα εργαλεία και την απαραίτητη εκπαίδευση για να βελτιώσουν τις δεξιότητές τους σχετικά με την ασφάλεια στην περίπτωση που το κέντρο της προσοχής (όσον αφορά την ασφάλεια) μετατοπιστεί μακριά από λύσεις ασφάλειας διαδικτυακών εφαρμογών. Αν ωστόσο είχαν πρόσβαση σε επαγγελματικές λύσεις ασφαλείας διαδικτυακών εφαρμογών, θα λάμβαναν πληροφορίες όχι μόνο για την ύπαρξη ζητημάτων, αλλά και οδηγούς που θα τους έδειχναν πως να αποφεύγουν τέτοια σφάλματα στο μέλλον. Χωρίς τέτοια εργαλεία, οι προγραμματιστές απλώς θα δημιουργούν όλο και περισσότερες ευπάθειες.

Οι ευπάθειες με μια ματιά

Η έκθεση της Acunetix επικεντρώνεται σε κοινές ευπάθειες και εσφαλμένες διαμορφώσεις ασφαλείας – είναι οι ίδιες που επίσης μπορείτε να βρείτε στη λίστα Open Web Application Security Project – OWASP Top 10. Η Acunetix εντόπισε λιγότερα σφάλματα/ ελαττώματα SQL Injection και ζητήματα διάσχισης καταλόγου ή διάσχισης διαδρομής (path traversal) ωστόσο πολλά άλλα σοβαρά ζητήματα ήταν το ίδιο ή περισσότερο κοινά σε σχέση με το προηγούμενο έτος. Σε αυτά περιλαμβάνονται η απομακρυσμένη εκτέλεση κώδικα (έγχυση κώδικα), ζητήματα cross-site scripting (XSS), ευάλωτες βιβλιοθήκες JavaScript, ευπάθειες WordPress, πλαστογράφηση αιτημάτων από πλευράς διακομιστή (SSRF), επιθέσεις έγχυσης κεφαλίδας κ.ά.

Η έκθεση της Acunetix περιέχει επίσης δεδομένα σχετικά με άλλες γνωστές ευπάθειες και ζητήματα ασφάλειας λογισμικού, όπως το buffer overflow, η άρνηση εξυπηρέτησης υπηρεσίας και ευπάθειες DDoS, ζητήματα που σχετίζονται με τον έλεγχο πρόσβασης και ευπάθειες στον έλεγχο ταυτότητας, όπως οι αδύναμοι κωδικοί πρόσβασης, οι εσφαλμένες διαμορφώσεις web server και άλλα. Στην περίπτωση όλων αυτών των ζητημάτων, η τάση είναι ίδια: παρατηρείται μικρή αύξηση στους αριθμούς.

Προσοχή στις συνέπειες

Συμπερασματικά, η έκθεση Web Application Vulnerability Report 2021 τονίζει και πάλι τη σημασία της σάρωσης για διαδικτυακές ευπάθειες, ειδικά στην εποχή της ασθένειας COVID-19 και της τηλεργασίας. Ζητήματα που εντοπίστηκαν από σαρωτές όπως ο Acunetix μπορεί να έχουν σοβαρές συνέπειες και να οδηγήσουν στην έκθεση ευαίσθητων δεδομένων από την πλευρά του διακομιστή (server-side), όπως παραβιάσεις λογαριασμών χρηστών, κλοπή πληροφοριών πιστωτικών καρτών, παραβιάσεις ασφαλείας back-end βάσεων δεδομένων καθώς και επιθέσεις στα προγράμματα περιήγησης των θυμάτων από πλευράς client (client-side).

Διαβάστε την πλήρη έκθεση.

Πηγή: Acunetix

22

Απρ

Η Sophos παρουσίασε πρόσφατα την πρώτη από τις νέες συσκευές next-gen firewall της σειράς XGS με το Sophos Firewall OS 18.5.

Για τους διαχειριστές δικτύου, αυτή η πλήρως ανασχεδιασμένη πλατφόρμα hardware βάζει τέλος στο δίλημμα: πως γίνεται να αυξηθεί η προστασία των σημερινών ετερογενών, κατανεμημένων και κρυπτογραφημένων δικτύων χωρίς να επιβαρυνθεί η απόδοση του δικτύου.

Σε συνδυασμό με την εξαιρετική ελκυστική τιμή, η νέα σειρά XGS φέρνει τα πάνω-κάτω στον χώρο  ανακατασκευή του καταστρώματος στον χώρο των δικτυακών firewalls.

Παρακάτω, θα βρείτε τα τρία βασικά highlights της νέας κυκλοφορίας της Sophos.

Αρχιτεκτονική διπλού επεξεργαστή – powered by Xstream

Κάθε συσκευή της σειράς XGS έχει «δύο καρδιές που χτυπούν» στον πυρήνα της: μια υψηλής απόδοσης πολυπύρηνη x86 CPU και έναν επεξεργαστή Xstream Flow για την έξυπνη επιτάχυνση των εφαρμογών «εκφορτώνοντας» την επαληθευμένη και αξιόπιστη κίνηση δεδομένων στο FastPath.

Αυτή η αρχιτεκτονική επιτρέπει στη Sophos να συνεχίσει να διατηρεί την ίδια ευελιξία όσον αφορά την επέκταση και την κλιμάκωση της προστασίας που προσφέρουν τα firewalls που βασίζονται σε επεξεργαστές αρχιτεκτονικής x86, παρέχοντας παράλληλα ενισχυμένη απόδοση, η οποία δεν μαστίζεται από τους περιορισμούς ορισμένων παλαιότερων σχεδιασμών.

Για παράδειγμα, με τους προγραμματιζόμενους επεξεργαστές Xstream Flow, η Sophos έχει τη δυνατότητα να επεκτείνει τις δυνατότητες «εκφόρτωσης» σε μελλοντικές εκδόσεις λογισμικού, παρέχοντας πρόσθετες βελτιώσεις απόδοσης χωρίς να χρειάζεται να γίνουν αλλαγές στο hardware.

Προστασία και απόδοση

Όσο και αν θέλουμε να μιλάμε για ταχύτητες και τροφοδοσίες (feeds) στον χώρο των firewalls, τα επιπλέον περιθώρια απόδοσης στη σειρά XGS υπάρχουν για έναν σκοπό: την προστασία.

Με το 90% περίπου της δικτυακής κίνησης να είναι κρυπτογραφημένο (πηγή: Google Transparency Report) και σχεδόν το 50% του κακόβουλου λογισμικού που χρησιμοποιεί TLS για να καταφέρνει να αποφύγει την ανίχνευση (πηγή: SophosLabs), οι οργανισμοί αφήνουν σημαντικά τυφλά σημεία στην δικτυακή ορατότητα τους με το να αφήνουν απενεργοποιημένη την επιθεώρηση TLS.

Μόνο από την τηλεμετρία της Sophos, προκύπτει ότι περίπου το 90% των οργανισμών δεν έχουν ενεργοποιήσει την επιθεώρηση TLS στα τείχη προστασίας τους. Ακόμα κι αν ληφθεί υπόψη ότι ορισμένοι από αυτούς ενδέχεται να έχουν ξεχωριστές λύσεις για την πραγματοποίηση επιθεώρησης TLS, το πιθανότερο είναι να πρόκειται για την μειονότητα και όχι την πλειονότητα. Και εκτός από τον μεγάλο κίνδυνο που εγκυμονεί κάτι τέτοιο, είναι πολύ δύσκολο να δημιουργήσετε μια πολιτική για την κίνηση που να φαίνεται ως «general» ή «unknown».

Και πριν φωνάξετε όλοι, «μα η επιθεώρηση TLS δημιουργεί προβλήματα στο Internet» αρκεί να σας πούμε ότι το Sophos Firewall περιλαμβάνει εγγενή υποστήριξη για TLS 1.3 και παρέχει ένα περιβάλλον χρήσης που δείχνει με σαφήνεια αν η κίνηση προκάλεσε προβλήματα και πόσοι ήταν οι χρήστες που επηρεάστηκαν. Με μερικά μόνο κλικ, μπορείτε να εξαιρέσετε προβληματικές ιστοσελίδες και εφαρμογές χωρίς να επιστρέψετε σε κάποιο ανεπαρκές επίπεδο προστασίας.

Η Sophos έχει το προβάδισμα

Η σειρά XGS περιλαμβάνει πολλούς form factors που ξεπερνούν κατά πολύ στον τομέα της «τιμής ανά προστατευμένο Mbps» πολλά ανταγωνιστικά μοντέλα.

Οι συσκευές της σειράς XGS είναι εξοπλισμένες με υψηλής ταχύτητας interfaces που καλύπτουν στον μέγιστο βαθμό τις διαφορετικές απαιτήσεις συνδεσιμότητας των σημερινών επιχειρήσεων, μικρών και μεγάλων. Πέρα από τις ενσωματωμένες θύρες χαλκού, οπτικών ινών και άλλων σε κάθε μοντέλο, προσφέρονται μονάδες add-on που παρέχουν την απαραίτητη ευελιξία για να προσαρμόσετε τη συνδεσιμότητα της συσκευής στις ιδιαιτερότητες του περιβάλλοντος σας – σήμερα όσο και μελλοντικά.

Η σειρά XGS ενσωματώνεται περαιτέρω με άλλες συσκευές υποδομής, όπως είναι τα access points APX και οι συσκευές Remote Ethernet SD-RED. Και με τα νέα Zero-Trust Network Access και access layer network switches να έρχονται αργότερα φέτος, η Sophos φέρνει την ασφάλεια δικτύου σε κάθε άκρη.

Sophos Firewall OS v18.5

Οι νέες συσκευές της Sophos έρχονται με την τελευταία έκδοση λογισμικού v18.5, η οποία όχι μόνο παρέχει υποστήριξη για το νέο υλικό, αλλά περιλαμβάνει και όλες τις εκδόσεις συντήρησης 18.x – και επομένως πολλές νέες δυνατότητες και βελτιώσεις ασφαλείας – από την ώρα που έγινε διαθέσιμη η v18.

Για περισσότερες πληροφορίες σχετικά με το τείχος προστασίας Sophos και τη σειρά XGS ή για να ζητήσετε κάποια προσφορά, επισκεφθείτε τη διεύθυνση Sophos.com/Firewall ή Sophos.com/Compare-XGS.

Πηγή: Sophos

20

Απρ

Τι είναι η ασφάλεια δεδομένων;

Γενικά, με την «ασφάλεια δεδομένων» περιγράφουμε όλα όσα περιβάλλουν την προστασία ψηφιακών δεδομένων από καταστροφικές δυνάμεις ή ανεπιθύμητες ενέργειες μη εξουσιοδοτημένων χρηστών, όπως είναι κάποια διαδικτυακή επίθεση ή παραβίαση δεδομένων. Παρά  τον «γενικό αυτό ορισμό», ένα πράγμα που δεν είναι η ασφάλεια δεδομένων είναι μία μεμονωμένη λύση που «ισχυρίζεται» ότι μπορεί να «κάνει τα πάντα». Αντίθετα, η ασφάλεια δεδομένων είναι μια νοοτροπία και ένα σταθερό, συντονισμένο σύνολο προσπαθειών και λύσεων λογισμικού που εφαρμόζονται σε έναν οργανισμό και έχουν σχεδιαστεί για την ολοκληρωμένη προστασία των ευαίσθητων δεδομένων που μεταδίδονται κάθε μέρα και σε όλα τα στάδια του ταξιδιού τους.

Γιατί έχει σημασία η ασφάλεια δεδομένων

Αν τα δεδομένα σας είναι ευάλωτα στους κυβερνοεγκληματίες ή ακόμα και στο ανθρώπινο λάθος, τότε θα πρέπει να είστε και διατεθειμένοι να το πληρώσετε – και από οικονομική άποψη, και από άποψη πόρων προσωπικού και από την άποψη της ανοικοδόμησης της φήμης της εταιρείας σας σε περίπτωση παραβίασης από εσωτερικούς ή εξωτερικούς παράγοντες. Σύμφωνα με μία μελέτη της IBM, το μέσο κόστος μιας παραβίασης δεδομένων εκτιμάται σε $3,92 εκατομμύρια. Για τις βιομηχανίες μάλιστα που αποτελούν τους μεγαλύτερους στόχους, εξαιτίας των πολύτιμων προσωπικών δεδομένων που κατέχουν, όπως είναι επιχειρήσεις και οργανισμοί από τον χρηματοπιστωτικό κλάδο, τον κλάδο της υγειονομικής περίθαλψης ή τον κλάδο του λιανικού εμπορίου, το κόστος μπορεί να είναι σημαντικά υψηλότερο. Ανεξάρτητα από τον κλάδο στον οποίο ανήκετε, αν αποθηκεύετε ή μεταφέρετε ευαίσθητα δεδομένα, ο οργανισμός σας αποτελεί ελκυστικό στόχο.

Τι είναι ο κύκλος ζωής των δεδομένων;

Όπως μπορείτε να δείτε από την παρακάτω εικόνα, ο κύκλος ζωής των δεδομένων έχει επτά διαφορετικά στάδια που λειτουργούν ως μια συνεχής, και όχι στατική, διαδικασία. Για να εξασφαλιστεί η πλήρης ασφάλεια των δεδομένων, θα πρέπει κάθε στάδιο ασφαλείας να περιβάλλεται από ένα επίπεδο προστασίας από άκρη σε άκρη.

Που βρίσκονται τα δεδομένα στο πλαίσιο της εταιρικής ασφάλειας;

Όπως μπορείτε να δείτε, η ασφάλεια δεδομένων αποτελεί τη βάση από όπου αρχίζουν όλες οι προσπάθειες ασφαλείας. Στην περίπτωση που τα δεδομένα δεν είναι προστατευμένα εξαρχής, η ασφάλεια των εφαρμογών, των τερματικών συσκευών, των δικτύων και της περιμέτρου δεν έχει και ιδιαίτερη σημασία. Ακριβώς για αυτό το λόγο, για την υποστήριξη όλων αυτών των μέτρων ασφαλείας απαιτείται μία ισορροπημένη προσέγγιση από προληπτικές και αντιδραστικές ενέργειες με απώτερο σκοπό να διασφαλιστεί ότι τα κρίσιμα περιουσιακά στοιχεία της επιχείρησής σας παραμένουν προστατευμένα.

Λαμβάνοντας υπόψη ότι τα δεδομένα είναι τόσο πολύτιμα, αποτελεί έκπληξη που οι εταιρείες επενδύουν στην ασφάλεια δεδομένων μόλις το 7% του προϋπολογισμού πληροφορικής τους σύμφωνα με μία έρευνα της Verizon. Για περισσότερες λεπτομέρειες σχετικά με το που θα μπορούσαν να επικεντρωθούν οι προϋπολογισμοί πληροφορικής για καλύτερη ασφάλεια δεδομένων διαβάστε παρακάτω.

Ποια είναι τα εμπόδια στην ασφάλεια δεδομένων;

Οι σημερινοί οργανισμοί ανταλλάσσουν δεδομένα σε μεγαλύτερες ποσότητες και ταχύτερους  ρυθμούς από ποτέ και το κάνουν σε πολύπλοκα, υβριδικά περιβάλλοντα πληροφορικής. Επιπλέον, η κατάσταση με το απομακρυσμένο ή μερικώς απομακρυσμένο εργατικό δυναμικό που προέκυψε από την πανδημία COVID-19 φαίνεται πως θα συνεχίσει να υφίσταται κατά κάποιο τρόπο σε πολλές επιχειρήσεις για ορισμένο χρονικό διάστημα – πράγμα που αυξάνει τα σημεία που παραμένουν ευάλωτα για τα δεδομένα σας. Πέρασαν οι μέρες που ελπίζατε για το καλύτερο με κάθε συνημμένο μηνύματος ηλεκτρονικού ταχυδρομείου. Σήμερα, οι μεταφορές δεδομένων μπορεί να είναι μαζικές, περίπλοκες και αφορούν μυριάδες αποστολές σε τοπικές τοποθεσίες και επομένως βρίσκονται εκτεθειμένα σε υποκλοπές, ανθρώπινα λάθοι ή άλλες κυβερνοεπιθέσεις εξαιτίας της αξίας των δεδομένων.

 Αυτά τα δεδομένα υπόκεινται επίσης σε αυστηρότερα πρότυπα συμμόρφωσης και απορρήτου, τα οποία έχουν σχεδιαστεί για την προστασία τόσο των ατόμων όσο και των επιχειρήσεων. Οι οργανισμοί που αποτυγχάνουν να προστατεύσουν σωστά τα δεδομένα τους, βρίσκονται αντιμέτωποι με τεράστιο κόστος, που μπορεί να βλάψει τόσο τα ταμεία τους όσο και την υστεροφημία τους. Τα ανθρώπινα λάθη, το κυβερνοέγκλημα και η ανεπαρκής τεχνολογία, όλα παίζουν τον ρόλο τους στο γιατί τα δεδομένα μένουν ανασφαλή. Μία σωστή ωστόσο στρατηγική ασφαλείας μπορεί να αντιμετωπίσει αποτελεσματικά όλους τους παραπάνω παράγοντες. Δίνοντας έμφαση στην ασφάλεια δεδομένων από οργανωτική άποψη και συνδυάζοντας ισχυρές, ενσωματωμένες και δωρεάν λύσεις λογισμικού, μπορεί να σας προσφέρει την end-to-end προστασία που χρειάζεστε.

Διευθετώντας το ζήτημα της ασφάλειας δεδομένων με μια σουίτα λύσεων

Για μια πιο σύγχρονη στάση ασφάλειας δεδομένων, πρέπει να διασφαλίσετε ότι οι λύσεις που έχετε επιλέξει πληρούν τα ακόλουθα μέτρα ασφαλείας:

  1. Προσδιορισμός και διαβάθμιση αρχείων που ενδέχεται να περιέχουν ευαίσθητα δεδομένα
  2. Ανακάλυψη και πρόληψη διαρροών ευαίσθητων πληροφοριών εκτός του οργανισμού
  3. Ασφάλεια και προστασία ευαίσθητων δεδομένων που κοινοποιούνται τόσο εντός όσο και εκτός του οργανισμού

Επιπλέον, οι λύσεις θα πρέπει να μπορούν να ενσωματώνονται και να εφαρμόζονται γρήγορα και με φιλικό προς τον χρήστη τρόπο, αφενός για την ενθάρρυνση της υιοθέτησης τους, αφετέρου για τη μείωση του φόρτου εργασίας του προσωπικού και του αντικτύπου τους στην παραγωγικότητα. Με την προστασία των δεδομένων καθ’ όλη τη διάρκεια του κύκλου ζωής τους, μπορείτε να μειώσετε σημαντικά τον κίνδυνο.

  1. Προσδιορισμός και διαβάθμιση των δεδομένων σας

Η βάση μίας στέρεης στρατηγικής ασφάλειας δεδομένων ξεκινά με τον προσδιορισμό και την διαβάθμιση του είδους πληροφοριών που χρειάζεται να προστατεύσετε, συμπεριλαμβανομένων κρίσιμης σημασίας αδόμητων δεδομένων, όπως είναι η πνευματική ιδιοκτησία. Με αυτό το βήμα, κλειδώνετε τις βασικές παραμέτρους ελέγχου και διαχείρισης που απαιτούνται για να διασφαλίσετε συμμόρφωση. 

Είτε χρειάζεται να προστατεύσετε δημόσιες, οικονομικές, προσωπικές πληροφορίες (PII) είτε περισσότερα, ο προσδιορισμός και η διαβάθμιση των δεδομένων για την προστασία τους, βάζει τα θεμέλια για τα πρόσθετα επίπεδα ασφαλείας που απαιτείται να εφαρμόσετε για να συνεχίσετε να τα προστατεύετε και κατά τη διάρκεια του ταξιδιού τους.

  1. Εντοπισμός και πρόληψη διαρροών δεδομένων

Θα συμβεί. Ένας υπάλληλος θα στείλει κατά λάθος ευαίσθητα δεδομένα στο λάθος άτομο ή ενδέχεται να μεταβιβάσει ένα κατά τα άλλα «ασφαλές» έγγραφο που περιέχει όμως κρυφά μεταδεδομένα που θα μπορούσαν να θέσουν σε κίνδυνο τα πρότυπα συμμόρφωσης ή απορρήτου σας. Υπάρχουν πολλά τέτοια σενάρια που θα μπορούσαν να θέσουν σε κίνδυνο τον οργανισμό σας, εκτός και αν διαθέτετε μια λύση για την ανίχνευση και τον «καθαρισμό» των δεδομένων σε πραγματικό χρόνο, πριν από την αποστολή τους στο cloud ή σε τρίτους, προτού δημιουργηθούν συνθήκες παραβίασης.

  1. Ασφαλίστε και προστατεύστε τα δεδομένα σας

Αφού βεβαιωθείτε ότι τα δεδομένα σας έχουν προσδιοριστεί, ταξινομηθεί, ενδεχομένως «καθαριστεί» από ευαίσθητα δεδομένα και έχουν εγκριθεί για αποστολή από εξουσιοδοτημένους χρήστες, αυτά τα δεδομένα θα πρέπει να προστατεύονται καθώς αποστέλλονται ή μεταφέρονται για να απολαμβάνετε πραγματική ασφάλεια δεδομένων από άκρη-σε-άκρη. Ένας από τους απλούστερους τρόπους για να το κάνετε αυτό είναι με τη χρήση μίας λύσης διαχειριζόμενης μεταφοράς αρχείων (MFT). Το MFT «κλειδώνει» τα δεδομένα σας στα σημεία που είναι περισσότερο ευάλωτα – όταν χρησιμοποιούνται από άλλους και καθώς ταξιδεύουν προς τον προορισμό τους σε μη διαχειριζόμενα domains, συσκευές ή εφαρμογές. 

Η πολυεπίπεδη εφαρμογή λύσεων ασφάλειας δεδομένων αποτελεί μία προληπτική προσέγγιση για την προστασία των ευαίσθητων δεδομένων σας. Διαβάστε παρακάτω για περισσότερες λεπτομέρειες.

Η πολυεπίπεδη ασφάλεια διασφαλίζει την προστασία δεδομένων

Η ασφάλεια δεδομένων είναι τόσο στέρεη όσο και τα διάφορα στοιχεία που την υποστηρίζουν. Η εφαρμογή στιβαρών, αποδεδειγμένων λύσεων για να διασφαλίσετε ότι τα ευαίσθητα δεδομένα σας παραμένουν προστατευμένα από την αρχή έως το τέλος είναι μια προληπτική προσέγγιση. Η σουίτα λύσεων ασφάλειας δεδομένων της HelpSystems παρέχει το εύρος προστασίας δεδομένων που χρειάζεστε, και συμπεριλαμβάνει δυνατότητες προσδιορισμού και διαβάθμισης δεδομένων, προστασία από απώλεια δεδομένων, ασφαλή μεταφορά αρχείων και πολλά άλλα.

Πηγή: Boldon James

16

Απρ

Αυτό το τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους επαγγελματίες τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και να υποστηρίξουν την ανάπτυξη του σε παραγωγικά περιβάλλοντα. Αποτελείται από παρουσιάσεις και πρακτικές εργαστηριακές ασκήσεις για την ενίσχυση της διδακτικής ύλης και του περιεχομένου ενώ ηλεκτρονικά αντίγραφα των εγγράφων για το μάθημα θα παρέχονται σε κάθε εκπαιδευόμενο μέσω της ηλεκτρονικής πύλης. Το μάθημα αναμένεται να διαρκέσει 3 μέρες για να ολοκληρωθεί, εκ των οποίων περίπου 9 ώρες θα δαπανηθούν για πρακτικές ασκήσεις.

Προαπαιτούμενα

Πριν από την παρακολούθηση του μαθήματος, οι συμμετέχοντες θα πρέπει να έχουν:

  • Ολοκληρώσει τα Sophos Central Endpoint και Server Protection και θα πρέπει να έχουν περάσει τις εξετάσεις Certified Engineer
  • Εμπειρία με δίκτυωση Windows networking και ικανότητα επίλυσης προβλημάτος
  • Καλή κατανόηση της ασφάλειας IT
  • Εμπειρία χρήσης του command line στο Linux για απλές εργασίες
  • Εμπειρία διαμόρφωσης Active Directory Group Policies
  • Εμπειρία στη δημιουργία και στη διαχείριση εικονικών servers ή desktop

Απευθυνόμενο κοινό:

Το συγκεκριμένο τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους επαγγελματίες τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και υποστηρίξουν την ανάπτυξη του σε παραγωγικά περιβάλλοντα. Επίσης απευθύνεται σε άτομα που θέλουν να αποκτήσουν την πιστοποίηση Sophos Central Certified Architect.

Στόχοι:

Μετά την ολοκλήρωση αυτού του μαθήματος, οι εκπαιδευόμενοι θα είναι σε θέση να:

  • Σχεδιάζουν μία εγκατάσταση λαμβάνοντας υπόψη όλες τις παραμέτρους και μεταβλητές
  • Αναλαμβάνουν μία εγκατάσταση πολλαπλών τοποθεσιών κατάλληλη για το περιβάλλον ενός πελάτη
  • Εξηγούν τη λειτουργία βασικών στοιχείων, να γνωρίζουν τον τρόπο λειτουργίας τους αλλά και πως να τα διαμορφώνουν
  • Ανιχνεύουν την πηγή των μολύνσεων και να καθαρίζουν τις μολυσμένες συσκευές
  • Εκτελούν προκαταρκτικά troubleshooting καθώς και να παρέχουν βασική υποστήριξη σε περιβάλλοντα πελατών

Πιστοποίηση

Για να λάβουν την πιστοποίηση Sophos Certified Architect, οι εκπαιδευόμενοι θα πρέπει να δώσουν εξετάσεις και να περάσουν την ηλεκτρονική αξιολόγηση. Η αξιολόγηση δοκιμάζει τις γνώσεις τόσο για το περιεχόμενο που παρουσιάστηκε όσο και για το περιεχόμενο σε πρακτικό επίπεδο. Το ποσοστό επιτυχίας για την αξιολόγηση είναι 80% και περιορίζεται σε 3 προσπάθειες.

Διάρκεια: 3 ημέρες

Περιεχόμενο προγράμματος εκπαίδευσης

  • Module 1: Deployment Scenarios (60 mins)
  • Module 2:Client Deployment Methods (65 mins)
  • Module 3:Endpoint Protection Policies (80 mins)
  • Module 4:Server Protection Policies (30 mins)
  • Module 5:Protecting Virtual Servers (60 mins)
  • Module 6:Logging and Reporting (45 mins)
  • Module 7: Managing Infections (45 mins)
  • Module 8: Endpoint Detection and Response (30mins)
  • Module 9:Management (65 mins)

Περιεχόμενο Εκπαιδευτικού Μαθήματος

Module 1: Deployment Scenarios (60 λεπτά)

    • Identify some of the common challenges when deploying Central
    • Deploy Update Caches – Set up Message Relays
    • Configure AD Sync Utility
    • Identify where Update Caches and Message Relays should be used
    • Labs (45 mins)
      • Register and activate a Sophos Central evaluation
      • Install Server Protection
      • Install and Configure AD Sync Utility
      • Deploy an Update Cache and Message Relay

Module 2: Client Deployment Methods (65-75 λεπτά)

  • Identify the recommended steps for deploying Sophos Central
  • Explain the installation process, and identify the different types of installer
  • Automate deployment for Windows, Linux and Mac computers
  • Migrate endpoints from Enterprise Console
  • Locate installation log files
  • Remove third-party products as part of a deployment
  • Labs (75-90 mins)
    • Enable Server Lockdown
    • Deploy using Active Directory Group Policy
    • Use the Competitor Removal Tool
    • Deploy to a Linux Server using a Script

Module 3: Endpoint Protection Policies (80-90 λεπτά)

  • Describe the function and operation of each of the components that make up an Endpoint Protection and Intercept X
  • Configure policies to meet a customer’s requirements and follow best practice
  • Test and validate Endpoint Protection
  • Configure exclusions
  • Configure Data Loss Prevention
  • Labs (100-120 mins)
    • Test Threat Protection Policies
    • Configure and Test Exclusions
    • Configure Web Control Policies
    • Configure Application Control Policies
    • Data Control Policies
    • Configure and test Tamper Protection

Module 4: Server Protection Policies (30 λεπτά)

  • Configure Server Protection Policies
  • Configure and Manage Server Lockdown
  • Labs (65-75 mins)
    • Configure Sever Groups and Policies
    • Manage Server Lockdown
    • Test Linux Server Protection

Module 5: Protecting Virtual Servers (60 λεπτά)

  • Connect AWS and Azure accounts to Sophos Central – Deploy Server Protection to AWS and Azure
  • Deploy and Manage Sophos for Virtual Environments
  • Labs (60 mins)
    • Download the installer for the Security Virtual Machine
    • Install the Security Virtual Machine (SVM) on a Hyper-V Server
    • Configure Threat Protection policies to apply to the Security VMs and the Guest VMs they protect
    • Perform a manual installation of the Guest VM Agent and view logs
    • Test and configure a script to deploy the GVM Agent
    • Manage Guest VMs from the Central Console
    • Test Guest VM Migration

Module 6: Logging and Reporting (45 λεπτά)

  • Explain the types of alert in Sophos Central, and be able to read an RCA
  • Use the Sophos Central logs and reports to check the health of your estate
  • Export data from Sophos Central into a SIEM application
  • Locate client log files on Windows, Mac OS X and Linux
  • Labs (55-60 mins)
    • Generate and analyze an RCA
    • Configure SIEM with Splunk

Module 7: Managing Infections (45-60 λεπτά)

  • Identify the types of detection and their properties
  • Explain how computers might become infected
  • Identify and use the tools available to cleanup malware
  • Explain how the quarantine works and manage quarantined items
  • Cleanup malware on a Linux Server
  • Labs (40 mins)
    • Source of Infection Tool
    • Release a File from SafeStore
    • Disinfect a Linux Server

Module 8: Endpoint Detection and Response (30 λεπτά)

  • Explain what EDR is and how it works
  • Demonstrate how to use threat cases and run threat searches
  • Explain how to use endpoint isolation for admin initiated and automatic isolation
  • Demonstrate how to create a forensic snapshot and interrogate the database
  • Labs (30 mins)
    • Create a forensic snapshot and interrogate the database
    • Run a threat search and generate a threat case

Module 9: Management (65 λεπτά)

  • Use the Controlled Updates policies appropriately
  • Enable multi-factor authentication
  • Use the Enterprise Dashboard to manage multiple sub-estates
  • Identify the benefits of the Partner Dashboard
  • Identify common licensing requirements
  • Labs (25 mins)
    • Enable Manually Controlled Updates
    • Enable Multi-Factor Authentication

Πρόγραμμα

Εκπαιδευτής: Μιχάλης Ελευθέρογλου

1η Μέρα, Τρίτη 11 Μαΐου, 2021

9:30-10:30 Deployment Scenarios

10:30-10:45 Διάλειμμα

10:45-11:30 Εργαστήρια

11:30-11:45 Διάλειμμα

11:45-13:00 Client Deployment Methods

13:00-14:00 Διάλειμμα για γεύμα

14:00-15:30 Εργαστήρια

15:30-15:45 Διάλειμμα

15:45-17:15 End Point Policies

2η Μέρα, Τετάρτη 12 Μαΐου, 2021

9:30-11:15 Εργαστήρια

11:15-11:30 Διάλειμμα

11:30-12:00 Server Protection Policies

12:00-12:15 Διάλειμμα

12:15-13:30 Εργαστήρια

13:30-14:30 Διάλειμμα για γεύμα

14:30-15:30 Protecting Virtual servers

15:30-15:45 Διάλειμμα

15:45-16:45 Εργαστήρια

16:45-17:30 Logging and Reporting

3η Μέρα, Πέμπτη 13 Μαΐου, 2021

9:30-10:30 Εργαστήρια

10:30-10:45 Διάλειμμα

10:45- 11:30 Managing Infections

11:30-12:00 Εργαστήρια

12:00-12:10 Διάλειμμα

12:10-12:40 Endpoint Detection and Response

12:40-13:45 Management

13:45-14:45 Διάλειμμα για γεύμα

14:45-17-15 Labs and Exams