ΠΡΟΪΟΝΤΑ

Νέα

2

Φεβ

Όπως έγινε γνωστό πριν από μερικές ημέρες, ο προμηθευτής προϊόντων κυβερνοασφάλειας SonicWall που εξυπηρετεί παρόχους διαχειριζόμενων υπηρεσιών (MSPs) στις 22 Ιανουαρίου έπεσε θύμα παραβίασης.

Η παραβίαση, σύμφωνα με την επίσημη ανακοίνωση της εταιρείας είχε σχέση με «εξαιρετικά προηγμένους παράγοντες απειλής που αξιοποίησαν πιθανές ευπάθειες zero-day σε ορισμένα προϊόντα ασφαλούς απομακρυσμένης πρόσβασης της SonicWall».

Αν είστε συνεργάτης της SonicWall, η εταιρεία έχει προτείνει την λήψη ορισμένων μέτρων στα οποία πρέπει να προβείτε για να μετριάσετε τον κίνδυνο παραβίασης σε περίπτωση που χρησιμοποιείται κάποιο από τα επίμαχα προϊόντα της. Σε κάθε περίπτωση, είναι πολύ σημαντικό για τους MSPs να μην ξεχνούν τα θεμέλια μίας ασφαλούς πλατφόρμας για να προστατεύουν τα περιουσιακά τους στοιχεία αλλά και εκείνα των πελατών τους.

  1. Βεβαιωθείτε λοιπόν ότι όλες οι εφαρμογές σας είναι αναβαθμισμένες στην τελευταία έκδοση και ενημερωμένες με τα τελευταία patches. Όταν οι εφαρμογές δεν είναι ενημερωμένες, οι επιχειρήσεις είναι πιο ευάλωτες. Να εφαρμόζετε τα patches και να ενημερώνετε το λογισμικό σε τακτική βάση ή ακόμα και αυτόματα, για να μην επιτρέψετε σε hackers να αξιοποιήσουν γνωστά τρωτά σημεία και ευπάθειες.
  2. Eνεργοποιήστε τον έλεγχο ταυτότητας δύο ή πολλαπλών παραγόντων. Αυτή η πολυεπίπεδη προσέγγιση ασφάλειας αποτελεί ζωτικής σημασίας μέτρο για όλους τους MSPs που αναζητούν έναν εύκολο τρόπο για να περιορίσουν ακόμα περισσότερο την πρόσβαση στο δίκτυο, στις εφαρμογές και στα συστήματα τους.
  3. Eπανεξετάστε τις όποιες πολιτικές απομακρυσμένης παρακολούθησης έχετε. Βεβαιωθείτε ότι έχετε προχωρήσει σε κατάλληλες ρυθμίσεις για να ενημερώνεστε με ειδοποιήσεις σχετικά με πιθανές παραβιάσεις ή τερματικές συσκευές που ενδέχεται να έχουν επηρεαστεί/ παραβιαστεί.
  4. Bεβαιωθείτε ότι έχετε εφαρμόσει μια λύση επιχειρησιακής συνέχειας. Τα εργαλεία επιχειρησιακής συνέχειας και αποκατάστασης καταστροφών (BCDR) δημιουργήθηκαν για την επαναφορά μιας συσκευής ή κάποιου διακομιστή σε περίπτωση παραβίασης της ασφάλειας ή σε περίπτωση καταστροφής. Όταν όλα τα άλλα αποτυγχάνουν, τα εργαλεία BCDR επιτρέπουν στις επιχειρήσεις να επαναλειτουργήσουν ακόμα και όταν έρθει η καταστροφή, διατηρώντας ανεπηρέαστες τις επιχειρηματικές δραστηριότητες τους.

Πηγή: Datto

1

Φεβ

Αυτό το τριήμερο πρόγραμμα εκπαίδευσης σχεδιάστηκε και προορίζεται για έμπειρους τεχνικούς που θέλουν να εγκαθιστούν, αναπτύσσουν, διαμορφώνουν και να υποστηρίζουν το XG Firewall σε παραγωγικά περιβάλλοντα και είναι το αποτέλεσμα βαθιάς μελέτης πάνω στο τείχος προστασίας επόμενης γενιάς της Sophos. Το πρόγραμμα αποτελείται από παρουσιάσεις και πρακτικές ασκήσεις εργαστηρίων για την ενίσχυση του διδακτικού περιεχομένου. Λόγω της φύσης της παράδοσης και της ποικίλης εμπειρίας των εκπαιδευομένων, ενθαρρύνεται η ανοικτή συζήτηση κατά τη διάρκεια της εκπαίδευσης/ κατάρτισης.

Sophos XG Architect Training (Τρίτη 16 Μαρτίου 2021– Πέμπτη 18 Μαρτίου 2021)

Προαπαιτούμενα

XG Firewall _ Certified Engineer course and delta modules up to version 18.0

Συνιστώμενες γνώσεις

  • Knowledge of networking to a CompTIA N+ level
  • Knowledge of IT security to a CompTIA S+ level
  • Experience configuring network security devices
  • Be able to troubleshoot and resolve issues in Windows networked environments
  • Experience configuring and administering Linux/UNIX systems

Περιεχόμενο της εκπαίδευσης

  • Module 1: Deployment
  • Module 2: Base Firewall
  • Module 3: Network Protection
  • Module 4: Synchronized security
  • Module 5: Web server Protection
  • Module 6: Site to site connections
  • Module 7: Authentications
  • Module 8: Web Protection
  • Module 9: Wireless
  • Module 10: Remote Access
  • Module 11: High Availability
  • Module 12: Public Cloud

Certification

+ exam: Sophos XG Architect

Διάρκεια: 3 ημέρες

Πρόγραμμα

Εκπαιδευτής: Μιχάλης Ελευθέρογλου

Ημέρα 1η, Τρίτη 16 Μαρτίου 2021

 9:30-10:45 Module 1: Deployment and Lab

  • Recall important information from Engineer courses
  • Deployment modes supported by the XG Firewall
  • Understand a range of scenarios where each deployment mode would commonly be used
  • Use built-in tools to troubleshoot issues
  • Labs    

10:45-11:00 Διάλειμμα

11:00-13:00 Module 2: Base Firewall

  • Explain how the XG firewall can be accessed
  • Understand the types fo interfaces that can be created
  • Understand the benefits of Fast Path Technology
  • Configure routing per firewall rule
  • Understand best practice for ordering firewall rules
  • Explain what Local NAT policy is and known how to configure it.

13:00-14:00 Γεύμα

14:00-16:00  Labs

  • Activate the Sophos XG Firewalls
  • Post installation Configuration
  • Bridge interfaces
  • Create a NAT rule to load balance access to servers
  • Create a local NAT policy
  • Configure routing using multiple WAN links
  • Configure policy-based routing for an MPLS scenario
  • Install Sophos Central

16:00-16:15 Διάλειμμα

 16:15-17:15  Module 3:Network Protection and Lab

  • Explain what IPS is and how traffic can be offloaded to Fastpath
  • Demonstrate how to optimize workload y configuring IPS policies
  • Examine advanced Intrusion Prevention and optimize policies
  • Configure advanced DOS Protection rules
  • Demonstrate how the strict policy can be used to protect networks
  • Labs- Create Advanced DoS Rules

Ημέρα 2η, Τετάρτη 17 Μαρτίου 2021

9:30-11:00 Module 4: Synchronized Security and Labs

  • Explain how Security Heartbeat works
  • Configure Synchronized Security
  • Deploy Synchronized Security in discover and inline modes
  • Understand the advantages and disadvantages of deploying
  • Synchronizes Security in different scenarios
  • Labs
  • Configure source-Based Security
  • Hearteat firewall rules
  • Destination based Security Heartbeat
  • Missing Security Heartbeat
  • Lateral Movement Protection

11:00-11:15 Διάλειμμα

11:15-13:45 Module 5 Webserver Protection and Labs

  • Explain how Websever Protection works
  • Describe protection features for a web application
  • Configure Web Server authentication
  • Publish a web service using the Web Application Firewall
  • Use the preconfigured templates to configure Web Server Protection for common purposes
  • Configure SlowHTTP protection
  • Labs (Web Application Firewall)
  • Labs (Load balancing with Web Server Protection)
  • Labs (Web Server Authentication and path-specific routing)

13:45-14:45 Διάλειμμα και γεύμα

14:45-17:45 Module 6: Site to site connections and Labs

  • Configure and deploy site to site VPNs in a wide range of environment
  • Implement IPsec NATing and failover
  • Check and modify route precedence
  • Create RED tunnels between XG firewalls
  • Understand when to use RED
  • Labs ( Create an IPsec site to site VPN
  • Labs ( Configure VPN network NATing )
  • Labs (Configure VPN failover)
  • Labs (Enable RED on the XG firewall)
  • Labs (Create a RED tunnel between two XG Firewalls
  • Labs (Configure routing for the RED tunnel)
  • Labs (Configure route-based VPN)

Ημέρα 3η, Πέμπτη 18 Μαρτίου 2021

 9:00-10:00 Module 7: Authentications and Labs

  • Demonstrate how to configure and use RADIUS accounting
  • Deploy STAS in large and complex environment
  • Configure SATC and STAS together
  • Configure Secure LDAP and identify the different secure connections available
  • Labs (configure an Active Directory Authentication server)
  • Labs (configure single sing-on using STAS
  • Labs (Authenticate users over a site to site VPN)

10:00-11:15  Module 8: Web Protection

  • Choose the most appropriate type for web protection in different deployment scenarios
  • Enable web filtering using the DPI engine or legacy web proxy
  • Configure TLS inspection using the DLP engine or legacy web proxy
  • Labs (Install the SSL CA certificate)
  • Labs (Configure TLS inspection rules)
  • Labs (Create a custom web policy for users)

11:15-11:30 Διάλειμμα

11:30-12:15 Module 9: Wireless

  • Explain how Sophos Access Points are deployed and identify some common issues
  • Configure RADIUS authentication
  • Configure a mesh network

12:15-13:05 Module 10:Remote Access

  • Configure Sophos Connect and manage the configuration using Sophos Connect Admin
  • Configure an IPsec remote access VPN
  • Configure an L2TP remote access VPN for mobile devices
  • Labs (Sophos Connect)

13:05-14:25 Module 11: High Availability

  • Explain what HA is and how it operates
  • Demonstrate how to configure HA and explain the difference between quick and manual configuration
  • List the prerequisites for high availability
  • Perform troubleshooting steps andc heck the logs to ensure that HA is set up correctly.
  • Explain the packet flow in high availability
  • Demonstrate how to disable HA
  • Labs (Create an Active-Passive cluster)
  • Labs (Disable High Availability)

14:25-15:05 Διάλειμμα και γεύμα

15:05-16-15 Public Cloud and Labs

  • Deploy XG firewall in complex network enviroments
  • Explain how XG firewall process traffic and use this information to inform the configuration
  • Configure advanced networking and protection features
  • Deploy XG firewall on public cloud infrastructure
  • Labs (Put a service in debug mode to gather logs)
  • Labs (Retrieving log files)
  • Labs (Troubleshoot an issue from an imported configuration file)
  • Labs (Deploy an XG Firewall on Azure (simulation)

16:15  (Εξετάσεις)

28

Ιαν

Το Linux Foundation και το Εργαστήριο Επιστήμης και Καινοτομίας του Πανεπιστημίου του Harvard δημοσίευσαν πρόσφατα την έκθεση 2020 Free/ Open-Source Software Contributor Survey.

Ένα από τα βασικά συμπεράσματα της έκθεσης είναι το γεγονός ότι οι προγραμματιστές λογισμικού ελεύθερου/ ανοιχτού κώδικα συχνά έχουν μια αρκετά αρνητική προσέγγιση στην ασφάλεια. Αφιερώνουν λοιπόν πολύ λίγο χρόνο για την επίλυση ζητημάτων ασφαλείας (κατά μέσο όρο 2,27% του συνολικού τους χρόνου) και δεν εκφράζουν καμία προθυμία να επενδύσουν περισσότερο χρόνο.

Μερικά σχόλια μάλιστα στην έρευνα θα λέγαμε ότι ήταν ανησυχητικά ή το λιγότερο ενοχλητικά. Μερικά χαρακτηριστικά παραδείγματα που έκαναν εντύπωση ήταν τα παρακάτω: «Θεωρώ ότι η επιχείρηση της ασφάλειας σου “τρώει τη ψυχή” και είναι ένα ζήτημα που καλύτερα είναι αφήνεται για τους δικηγόρους και τα φρικιά των διαδικασιών. Είμαι προγραμματιστής εφαρμογών». Ένα άλλο παράδειγμα είναι: «Θεωρώ ότι η ασφάλεια είναι αρκετά βαρετό διαδικαστικό εμπόδιο».

Αν και η έκθεση εμπεριέχει τις στρατηγικές προτάσεις των συγγραφέων, παρακάτω ακολουθούν οι σκέψεις μας σχετικά με το τι σημαίνουν όλα τα παραπάνω και η συγκεκριμένη κατάσταση για την ασφάλεια των εφαρμογών και τι μπορείτε να κάνετε εσείς για αυτό.

Η ευρύτητα του θέματος

Η έκθεση επικεντρώνεται μόνο σε λογισμικό ελεύθερου/ ανοιχτού κώδικα (FOSS) ωστόσο είναι σημαντικό να εξεταστεί αν πρόκειται για ένα πρόβλημα με όσους ασχολούνται με FOSS ή πρόκειται για ένα ευρύτερο πρόβλημα, που συναντάται σε όλους τους προγραμματιστές εφαρμογών.

Με βάση την έρευνα, οι περισσότεροι προγραμματιστές FOSS (74,87%) εργάζονται με σύμβαση εργασίας πλήρους απασχόλησης και οι περισσότεροι από τους μισούς (51,65%) πληρώνονται ειδικά για την ανάπτυξη FOSS. Αυτό σημαίνει ότι το FOSS αναπτύσσεται συχνά από τους ίδιους ανθρώπους που αναπτύσσουν και εμπορικό λογισμικό. Δεν πιστεύουμε πάντως ότι οι προγραμματιστές αλλάζουν στάση ανάλογα με τον τύπο του λογισμικού, αν δηλαδή είναι δωρεάν ή εμπορικό. Επομένως, πιστεύουμε ότι αυτή η κακή στάση απέναντι στην ασφάλεια επεκτείνεται σε όλους τους προγραμματιστές.

Πιστεύουμε επίσης ότι η βασική αιτία αυτής της στάσης είναι το γεγονός ότι οι προγραμματιστές είτε δεν διδάσκονται σωστά είτε δεν διδάσκονται καθόλου. Οι περισσότεροι διαδικτυακοί πόροι που διδάσκουν προγραμματισμό παραλείπουν εντελώς το θέμα των πρακτικών ασφαλούς κωδικοποίησης. Τα βιβλία σχετικά με τις γλώσσες προγραμματισμού σπάνια αναφέρονται στην ασφαλή κωδικοποίηση. Τα σχολεία αντιμετωπίζουν επίσης συχνά την ασφάλεια ως προαιρετικό μάθημα αντί για βασικό μάθημα που πρέπει να αποτελεί προϋπόθεση για όλες τις άλλες τάξεις προγραμματισμού.

Επομένως, συμπεραίνουμε ότι τα αποτελέσματα αυτής της έρευνας ενδεχομένως ισχύουν για όλους τους προγραμματιστές λογισμικού. Αν και στην περίπτωση της ανάπτυξης εμπορικού λογισμικού ενδέχεται να έχουν προστεθεί κάποια μέτρα ασφαλείας με την παρουσία ειδικών ομάδων ασφαλείας, «η ρίζα παραμένει σάπια».

Ασφαλής ανάπτυξη; Δύσκολο

Αν και το 86,3% των ερωτηθέντων στην έρευνα εκπαιδεύτηκε στην ανάπτυξη εφαρμογών από κάποιο εκπαιδευτικό ίδρυμα ή σχολή, μόνο το 39,8% δήλωσε ότι έχει επίσημη κατάρτιση στην ανάπτυξη ασφαλούς λογισμικού. Αυτό σημαίνει ότι οι μισοί προγραμματιστές δεν διδάχθηκαν σωστά.

Ένα ακόμη σοκαριστικό συμπέρασμα προέρχεται από την απάντηση στην ακόλουθη ερώτηση: «Κατά την ανάπτυξη λογισμικού, ποιες είναι οι βασικές πηγές σας για τις βέλτιστες πρακτικές ασφάλειας;». Αποδεικνύεται λοιπόν ότι μόνο το 10,73% έμαθε για τις βέλτιστες πρακτικές από επίσημα μαθήματα και τάξεις και το 15,51% μέσω εταιρικής κατάρτισης/ εκπαίδευσης. Σχεδόν οι μισοί προγραμματιστές και developers χρησιμοποιούν διαδικτυακά άρθρα/ ιστολόγια (46,54%) και φόρουμ (50,66%) ως την κύρια πηγή πληροφόρησης σχετικά με τις βέλτιστες πρακτικές, κάτι που δείχνει πάλι την τρομερή κατάσταση της εκπαίδευσης και την έλλειψη πόρων σχετικά με την ασφαλή κωδικοποίηση. Και ενώ εμείς στην Acunetix υπερηφανευόμαστε για την κάλυψη του κενού και ως εκπαιδευτικοί (χάρη στα άρθρα μας που εξηγούν τη λειτουργία των κενών ασφαλείας ή των ευπαθειών και πως να τις αποφύγουμε) είναι προτιμότερο για τους προγραμματιστές να είχαν μάθει για τις βέλτιστες πρακτικές ασφαλούς κωδικοποίησης από πηγές περισσότερο αξιόπιστες από τα αποτελέσματα μίας μηχανής αναζήτησης.

Τέλος, τα αποτελέσματα της έρευνας αποδεικνύουν ότι το λογισμικό ελεύθερου/ ανοιχτού κώδικα συνήθως κυκλοφορεί χωρίς τους απαραίτητους ελέγχους ασφαλείας. Ενώ το 36,63% χρησιμοποιεί ένα εργαλείο SAST για σάρωση του πηγαίου κώδικα FOSS, μόνο το 15,87% χρησιμοποιεί κάποιο εργαλείο DAST για να δοκιμάσει τις εφαρμογές. H κατάσταση είναι πιθανώς καλύτερη στην περίπτωση του εμπορικού λογισμικού επειδή οι ομάδες ασφαλείας συνήθως εισάγουν SAST/ DAST σε κάποιο στάδιο του SDLC (Software Development Life Cycle).

Για ποιο λόγο αυτή η κακή στάση;

Αν οι προγραμματιστές εφαρμογών σας έχουν κακή στάση απέναντι στην ασφάλεια, αυτό δεν οφείλεται μόνο στην εκπαίδευσή τους. Μπορεί επίσης να οφείλεται και στην επιχείρηση σας, που ενδεχομένως να τους έχει κάνει να αισθάνονται ότι δεν χρειάζεται να ασχοληθούν καθόλου με την ασφάλεια.

Οι προγραμματιστές δεν αισθάνονται υπεύθυνοι για την ασφάλεια κυρίως λόγω της ύπαρξης των ειδικών ομάδων ασφαλείας. Αν το προσωπικό ασφαλείας εργάζεται σε ξεχωριστά τμήματα ή ομάδες στον οργανισμό, οι προγραμματιστές πιστεύουν ότι η ασφάλεια δεν είναι δικό τους πρόβλημα και περιμένουν από τους ερευνητές ασφαλείας να αναλάβουν δράση και να το αντιμετωπίσουν.

Οι προγραμματιστές επίσης δεν αισθάνονται υπεύθυνοι, επειδή σε έναν παραδοσιακό οργανισμό, σπάνια ζητείται να διορθώσουν τα δικά τους λάθη που σχετίζονται με την ασφάλεια. Ένας τυπικός προγραμματιστής γράφει ένα κομμάτι κώδικα, κάποιος άλλος προγραμματιστής στη συνέχεια αξιολογεί αυτό το κομμάτι κώδικα (ο οποίος συχνά είναι εξίσου ανίδεος σχετικά με την ασφάλεια) και στη συνέχεια το προσπερνάει και το ξεχνάει. Αργότερα, ένας ερευνητής ασφαλείας εντοπίζει μια ευπάθεια και δημιουργεί ένα «ticket» για να επιδιορθωθεί. Το εισιτήριο στη συνέχεια ανατίθεται στον πρώτο διαθέσιμο προγραμματιστή – συνήθως όχι σε αυτόν που εντόπισε πρώτος την ευπάθεια.

Ένας τέτοιος οργανισμός προωθεί την έλλειψη ευθύνης σχετικά με την ασφάλεια και δημιουργεί αρνητικά συναισθήματα μεταξύ των προγραμματιστών και των ομάδων ασφαλείας. Ενδεχομένως, η μία ομάδα να βλέπει την άλλη ως «εκείνη που προκαλεί τα προβλήματα» – και αυτό είναι που πρέπει να αλλάξετε πρώτα.

Ο αυτοματισμός ως λύση

Η αυτοματοποίηση της διαδικασίας ανίχνευσης και αναφοράς ευπαθειών ασφαλείας όσο το δυνατόν νωρίτερα αποτελεί τη λύση σε αυτό το πρόβλημα. Πρώτον, τα σφάλματα αναφέρονται από λογισμικό και όχι από άνθρωπο – επομένως δεν υπάρχει κάποιο άτομο που μπορεί να κατηγορήσει (ο προγραμματιστής). Δεύτερον, το σφάλμα αναφέρεται αμέσως, συνήθως μετά το πρώτο build, οπότε επειδή το build αστοχεί και αποτυγχάνει, ο προγραμματιστής οφείλει να διορθώσει το λάθος του άμεσα. Και τρίτον, κάθε φορά που ο προγραμματιστής/ developer υποχρεώνεται να διορθώσει το σφάλμα του, μαθαίνει διαρκώς περισσότερα πράγματα για την συγγραφή ασφαλούς κώδικα και πόσο σημαντικό είναι τελικά.

Το μόνο ζήτημα που απομένει είναι η εύρεση του κατάλληλου λογισμικού που μπορείτε να εμπιστευτείτε για αυτή τη δουλειά. Δυστυχώς, οι περιορισμένες δυνατότητες του λογισμικού SAST/ DAST ήταν η αιτία για πολλές αποτυχίες στο παρελθόν και δεν είναι λίγοι οι developers που δεν θέλουν να χρησιμοποιούν τα εργαλεία αυτού του τύπου (SAST ή DAST).

Τα εργαλεία SAST επισημαίνουν πιθανά προβλήματα ωστόσο αναφέρουν και αρκετά ψευδώς θετικά – το αποτέλεσμα είναι ο προγραμματιστής να αφιερώνει πολύ χρόνο στην έρευνα για κάτι που τελικά αποδεικνύεται ότι δεν αποτελεί ευπάθεια. Έτσι, οι developers παύουν να εμπιστεύονται το εργαλείο και αρχίζουν να το μισούν. Από την άλλη, τα εργαλεία DAST μπορεί να αναφέρουν μικρότερο αριθμό ψευδώς θετικών, ωστόσο πολλές φορές δεν παρέχουν αρκετές πληροφορίες στον προγραμματιστή για να βεβαιωθεί που βρίσκεται η ευπάθεια και ποιες μπορεί να είναι οι συνέπειες της.

Το Acunetix βοηθά στην επίλυση των παραπάνω προβλημάτων. Μάλιστα το πλεονέκτημα του Acunetix είναι ότι στη περίπτωση των πιο σοβαρών ευπαθειών, το Acunetix αποδεικνύει έμπρακτα την ύπαρξη της ευπάθειας. Ο προγραμματιστής για παράδειγμα, ενδέχεται να λάβει μια αναφορά ότι ο κώδικάς του εξέθεσε ευαίσθητα αρχεία από τον διακομιστή – συμπεριλαμβανομένου του περιεχομένου των ευαίσθητων αρχείων ως αποδεικτικά στοιχεία.

Συμπεράσματα

Το πιο ανησυχητικό συμπέρασμα από αυτό το άρθρο είναι ότι το μεγαλύτερο μέρος του λογισμικού ελεύθερου/ ανοιχτού κώδικα είναι εγγενώς ανασφαλές. Επομένως, αν θέλετε να αισθάνεστε ασφαλείς κατά τη χρήση του, πρέπει από μόνοι σας να πραγματοποιείτε τακτικούς ελέγχους ασφαλείας.

Ένα άλλο ανησυχητικό συμπέρασμα, είναι ότι οι άνθρωποι που κανονικά θα έπρεπε να είναι στην πρώτη γραμμή άμυνας για την ασφάλεια πληροφορικής σας, όχι μόνο δεν είναι εκπαιδευμένοι στον τομέα της ασφάλειας, αλλά έχουν και κακή στάση απέναντι της. Και αυτό είναι κάτι που δεν αλλάζει εύκολα ή γρήγορα.

Απαιτούνται λοιπόν μακροπρόθεσμες στρατηγικές λύσεις για την επίλυση αυτών των σημαντικών προβλημάτων και η εφαρμογή απλώς μίας αυτοματοποιημένης διαδικασίας δεν είναι δυνατόν να εξαφανίσει όλα τα ζητήματα δια μαγείας. Παρόλα αυτά, αν εισάγετε στις διαδικασίες σας μία αξιόπιστη αυτοματοποιημένη λύση testing όπως το Acunetix στα αρχικά στάδια του DevSecOps SDLC σας (Software Development Life Cycle) θα διασφαλίσετε ότι το λογισμικό σας είναι ασφαλές και θα διδάξετε στους προγραμματιστές σας ότι οφείλουν να αναλαμβάνουν και την ευθύνη για την ασφάλεια του κώδικα που αναπτύσσουν.

Πηγή: Acunetix

27

Ιαν

Αυτό το πρόγραμμα εκπαίδευσης απευθύνεται σε επαγγελματίες τεχνικούς για την υποστήριξη του Sophos Central και παρέχει μια επισκόπηση του τρόπου αντιμετώπισης προβλημάτων με το προϊόν.

Sophos Central Technician Training (2 ημέρες εκπαίδευσης) – Τρίτη 2 Μαρτίου 2021 – Τετάρτη 3 Μαρτίου 2021

Η εκπαίδευση αναμένεται να διαρκέσει 1 1/2 ημέρες (10 ώρες) για να ολοκληρωθεί, εκ των οποίων περίπου οι μισές ώρες θα αφιερωθούν σε πρακτικές ασκήσεις.

Με την ολοκλήρωση αυτού του μαθήματος, οι εκπαιδευόμενοι θα:

  • Έχουν κατανόηση των εργαλείων υποστήριξης που απαιτούνται για την διερεύνηση ζητημάτων
  • Να προσδιορίζουν κοινά ζητήματα όταν αναφέρονται
  • Να εκτελούν τα κατάλληλα βήματα troubleshooting

Προαπαιτούμενα

Πριν συμμετάσχετε στο εκπαιδευτικό πρόγραμμα, θα πρέπει:

  • Να έχετε ολοκληρώσει και περάσει το μάθημα Sophos Central Certified Engineer
  • Στην εκπαίδευση χρησιμοποιούνται εργαλεία και εφαρμογές Windows ως μέρος της διαδικασίας troubleshooting. Οι εκπαιδευόμενοι θα πρέπει να μπορούν να εργαστούν με άνεση με τα παρακάτω:
  • Windows Administrator command prompt
  • Control Panel settings
  • File και folder permissions
  • Windows Services (services.msc)
  • Registry Editor (regedit.exe)
  • Windows Firewall με Advanced Security
  • Active Directory Users και Computers
  • Active Directory Group Policies.

Πιστοποίηση

Για να γίνουν πιστοποιημένοι τεχνικοί της Sophos, οι εκπαιδευόμενοι θα πρέπει να συμμετάσχουν και να περάσουν μια αξιολόγηση που πραγματοποιείται online. Η αξιολόγηση θα δοκιμάσει τις γνώσεις τους τόσο στη διδακτέα ύλη όσο και σε πρακτικό επίπεδο. Για να περάσουν την αξιολόγηση θα πρέπει να λάβουν βαθμολογία 80% (περιορίζεται σε 3 προσπάθειες).

Εργαστηριακό περιβάλλον

Σε κάθε εκπαιδευόμενο παρέχεται ένα προ-διαμορφωμένο περιβάλλον που προσομοιώνει ένα εταιρικό δίκτυο σε δύο τοποθεσίες, ένα κεντρικό γραφείο και ένα υποκατάστημα και περιέχει Windows Servers, Windows Desktop και τρία XG Firewalls.

Content

  • Module 1: Introduction to Troubleshooting Sophos Central
  • Module 2: Client Installation
  • Module 3: Active Directory Synchronization
  • Module 4: Updating
  • Module 5: Policies
  • Module 6: Infection and Detection
  • Module 7: Threat Response

Πιστοποίηση

+ exam: Sophos Central Technician

Διάρκεια 1 1/2 ημέρα

Πρόγραμμα

Εκπαιδευτής: Μιχάλης Ελευθέρογλου

Ημέρα 1η, Τρίτη 2 Μαρτίου 2021

9:30-10:35 Module 1: Introduction to Troubleshooting Sophos Central

  • Troubleshooting process
  • Alerts and logins in Sophos Central
  • Sophos Tools
  • Windows Tools
  • Client Log Files
  • Labs (40 mins)
  • Lab Preparation
  • Install Server Protection
  • Install and Configure AD Sync
  • Deploy an Update Cache and Message Relay

10:35-12:40 Module 2: Client Installation

Installation Overview

  • Active Directory Group Policy Deployment Failure
  • Download Failure
  • Competitor Removal Tool
  • Package Installation Failure
  • Labs (75 mins)
  • Troubleshoot CRT Issues
  • Uninstall a Deleted Endpoint
  • Customize the Competitor Removal Tool
  • Troubleshoot Deployment using a Startup Script
  • Troubleshoot Failure to Download the Installer
  • Troubleshoot Package Installation Failure

12:40-13:20 Διάλειμμα για φαγητό

13:20-14:30  Module 3: Active Directory Synchronization

  • Active Directory Synchronization Overview
  • Windows Password Changed
  • Central Password Changed
  • Unable to Connect
  • Users No Longer Being Synced
  • erifying Filters
  • Labs (45 mins)
  • Troubleshoot Synchronization Failure
  • Troubleshoot Connection Errors for Synchronization
  • Troubleshoot Groups Not Synchronizing
  • Troubleshoot a Missing UserIPsec VPN Could Not Be Established (Scenario 2)

14:30-15:45  Module 4: Updating

Updating (30 λεπτά)

  • Updating Overview
  • Techniques for Troubleshooting
  • Disk Space and Permissions Problems
  • Name Resolution
  • Sophos Central
  • Sophos Certified Technician
  • Client Firewall
  • Network Firewall
  • Labs (45 mins)
  • Investigate the Current Configuration
  • Simulate Failure of the Update Cache Server
  • Modify Proxy Settings
  • Modify Firewall Settings

15:45-16:00 Διάλειμμα

16:00-17:05  Module 5:Policies

  • Policies Overview
  • Management Communication
  • Message Relays
  • Troubleshooting Connectivity
  • Client Deleted from Central
  • Labs (45 mins)
  • Establish the Current Configuration for Management Communication
  • Configure Web Control policies and Global Settings
  • Configure Server Groups and Policies

Ημέρα 2η, Τετάρτη 3 Μαρτίου 2021

9:30-10:45 Module 6: Infection and Detection

  • Cleanup
  • Quarantine
  • False positives
  • Labs (30 mins)
  • Release a File from SafeStore
  • View File Information in EndPoint Self Help
  • Use the Source of Infection Tool

10:45-12:00 Module 7 Threat Response

  • Endpoint Detection and Response
  • How to read a threat case
  • Search for threats
  • Detection scenarios
  • How to find help from Sophos.
  • Labs (30 mins)
  • Generate and Analyze Threat Cases
  • Create and View a Forensic Snapshot
27

Ιαν

Αυτό το πρόγραμμα εκπαίδευσης απευθύνεται σε επαγγελματίες τεχνικούς για την υποστήριξη του Sophos XG Firewall και παρέχει μια επισκόπηση του τρόπου αντιμετώπισης προβλημάτων με το προϊόν.

Sophos XG Technician Training (2 ημέρες εκπαίδευσης) – Τρίτη 23 Φεβρουαρίου 2021 – Τετάρτη 24 Φεβρουαρίου 2021

Η εκπαίδευση αναμένεται να διαρκέσει 2 ημέρες (16 ώρες) για να ολοκληρωθεί, εκ των οποίων περίπου 4 ώρες θα αφιερωθούν σε πρακτικές ασκήσεις.

Με την ολοκλήρωση αυτού του μαθήματος, οι εκπαιδευόμενοι θα μπορούν:

  • Να εφαρμόζουν troubleshooting σε διάφορα ζητήματα
  • Να χρησιμοποιούν τα εργαλεία που παρέχει το XG Firewall για την συλλογή πληροφοριών και την διερεύνηση ζητημάτων
  • Να εντοπίζουν και να «διαβάζουν» τα αρχεία καταγραφής στο XG Firewall
  • Να προσδιορίζουν και να επιλύουν ζητήματα

Προαπαιτούμενα

Πριν συμμετάσχετε στο εκπαιδευτικό πρόγραμμα, θα πρέπει:

  • Να έχετε ολοκληρώσει και περάσει το μάθημα XG Firewall Certified Engineer και τυχόν επόμενα delta modules έως στην έκδοση 18.0

Συνιστούμε στους εκπαιδευόμενους να έχουν τις ακόλουθες γνώσεις και εμπειρία:

  • Να έχουν εμπειρία στη δικτύωση Windows και στο troubleshooting προβλημάτων
  • Να έχουν καλή κατανόηση της ασφάλειας πληροφορικής
  • Να έχουν εμπειρία στην διαμόρφωση συσκευών ασφαλείας δικτύου
  • Να έχουν εμπειρία στη διαμόρφωση και διαχείριση συστημάτων Linux/ UNIX

Αν δεν είστε βέβαιοι ότι πληρούνται οι απαραίτητες προϋποθέσεις για να παρακολουθήσετε το μάθημα, στείλτε μας email στο globaltraining@sophos.com και θα χαρούμε να σας βοηθήσουμε.

Πιστοποίηση

Για να γίνουν πιστοποιημένοι τεχνικοί της Sophos, οι εκπαιδευόμενοι θα πρέπει να συμμετάσχουν και να περάσουν μια αξιολόγηση που πραγματοποιείται online. Η αξιολόγηση θα δοκιμάσει τις γνώσεις τους τόσο στη διδακτέα ύλη όσο και σε πρακτικό επίπεδο. Για να περάσουν την αξιολόγηση θα πρέπει να λάβουν βαθμολογία 80% (περιορίζεται σε 3 προσπάθειες).

Εργαστηριακό Περιβάλλον 

Σε κάθε εκπαιδευόμενο παρέχεται ένα προ-διαμορφωμένο περιβάλλον που προσομοιώνει ένα εταιρικό δίκτυο σε δύο τοποθεσίες, ένα κεντρικό γραφείο και ένα υποκατάστημα και περιέχει Windows Servers, Windows Desktop και τρία XG Firewalls

Περιεχόμενα

  • Module 1: Getting Started with Troubleshooting XG Firewall
  • Module 2: Troubleshooting Network Protection
  • Module 3: Troubleshooting Network Protection II
  • Module 4: Troubleshooting Authentication
  • Module 5: Troubleshooting Web Protection and Application Control
  • Module 6: Troubleshooting Synchronized Security
  • Module 7: Troubleshooting Web Server Protection
  • Module 8: Troubleshooting Wireless Protection
  • Module 9: Troubleshooting Email Protection
  • Module 10: Troubleshooting Reporting and How to Get Help

Πιστοποίηση

+ exam: Sophos XG Technician

Διάρκεια

2 ημέρες

Πρόγραμμα

Εκπαιδευτής: Μιχάλης Ελευθέρογλου

Ημέρα 1η, Τρίτη 23 Φεβρουαρίου 2021

9:30-11:25 Module 1: Getting Started with Troubleshooting XG Firewall

  • Apply the troubleshooting process to issues
  • Resolve common device access issues
  • Identify the cause of XG Firewall going into failsafe mode
  • Troubleshoot and resolve common high availability issues
  • Troubleshoot routing issues
  • Labs   

11:25-11:40 Διάλειμμα

11:40-13:40 Module 2: Troubleshooting Network Protection

  • Troubleshoot and resolve common configuration issues with firewall rules and NAT rules
  • Manage TLS decryption errors
  • Determine whether traffic is flowing through the FastPath
  • Troubleshooting problems with IPS settings
  • Manage ATP alerts
  • Labs (40 mins)
  • Cannot Access Server in New York from London (Scenario 2)
  • DNAT Not Working (Scenario 1)
  • DNAT Not Working (Scenario 2)
  • Remote Desktop Not Working

13:40-14:15 Διάλειμμα για φαγητό

14:15-16:00  Module 3: Troubleshooting Network Protection II

  • Troubleshoot and resolve common connection issues for IPsec site-to-site VPNs
  • Identify and resolve common SSL VPN issues
  • Locate the logs for Sophos Connect and modify the configuration file
  • Troubleshoot and resolve common issues for Remote Ethernet Devices (RED)
  • Labs (30 mins)
  • IPsec VPN Could Not Be Established (Scenario 1)
  • IPsec VPN Could Not Be Established (Scenario 2)
  • SSL VPN Could Not Be Established

16:00-16:15 Διάλειμμα

16:15-17:45  Module 4: Troubleshooting Authentication

  • Troubleshoot issues with the captive portal
  • Identify and resolve authentication issues
  • Work through the authentication flow to troubleshoot and resolve issues
  • Resolve issues with tokens being out of sync
  • Labs (20 mins)
  • User Cannot Authenticate
  • User Not Authenticated with STAS

Ημέρα 2η, Τετάρτη 24 Φεβρουαρίου 2021

9:30-11:00 Module 5: Troubleshooting Web Protection and Application Control

  • Explain the differences between DPI web scanning and the web proxy, and troubleshoot basic web policy issues
  • Enable debug logging for DPI web scanning
  • Troubleshoot web proxy performance issues
  • Troubleshoot web categorization
  • Troubleshoot application control policy issues
  • Labs (20 mins)
  • Site Incorrectly Blocked for User
  • Application Not Working for User

11:00-11:15 Διάλειμμα

11:15-12:45 Module 6 Troubleshooting Synchronized Security

Identify and resolve issues registering XG Firewall with Sophos Central

  • Troubleshooting and resolve issues with Security Heartbeat
  • Resolve problems with Synchronized User Identity
  • Investigate and resolve problems related to lateral movement protection
  • Labs (20 mins)
  • Cannot Register XG Firewall with Sophos Central
  • Endpoint Cannot Establish a Heartbeat with XG Firewall Configure VPN network NATing

12:45-13:30 Διάλειμμα για φαγητό

 13:30- 14:40 Module 7: Troubleshooting Web Server Protection

  • Perform basic web server protection configuration
  • Troubleshoot and resolve static URL hardening errors
  • Troubleshoot and resolve static form hardening errors
  • Troubleshoot and resolve threat filter rule errors
  • Identify whether web server authentication issues are caused by the XG Firewall or the web server
  • Labs (10 mins)
  • Error Using Webmail Server

14:40-15:35 Module 8: Troubleshooting Wireless Protection

  • Troubleshoot the access point deployment process
  • Resolve common wireless network issues Resolve common wireless network issues
  • Identify common causes of performance issues and the configuration that can help resolve them
  • List the ports used by wireless protection and how to connect to the access point to gather additional informationLabs (Authenticate users over a site to site VPN)

15:35-15:50 Διάλειμμα

15:50-17:20  Module 9 : Troubleshooting Email Protection

  • Identify and resolve basic mail flow problems
  • Troubleshoot virus emails that are not detected
  • Troubleshoot false positive and false negative spam detections
  • Identify the cause of, and resolve, missing quarantine digest issues
  • Labs (30 mins)
  • Cannot Receive Email
  • Cannot Send Email
  • Virus Email Delivered

17:20-18:00 Module 10: Troubleshooting Reporting and How to Get Help

  • Troubleshoot issues with report generation
  • Find help when you are unable to resolve issues yourself
26

Ιαν

Το τμήμα υποστήριξης IT είναι επιφορτισμένο με την αντιμετώπιση πολλών τεχνικών ζητημάτων και την επίλυση προβλημάτων, όπως δυσλειτουργικές συσκευές, εφαρμογές που «κρασάρουν» και παρουσιάζουν σφάλματα ή προβληματικές εγκαταστάσεις, για να αναφέρουμε μερικά από αυτά.

Οι επιτόπιες επισκέψεις, μια από τις παραδοσιακές μεθόδους αντιμετώπισης των διάφορων ζητημάτων πληροφορικής για συσκευές -offline ή online- δεν αποτελεί πλέον επιλογή για πολλούς οργανισμούς εξαιτίας της πανδημίας. Φυσικά, οι επιτόπιες επισκέψεις είχαν τα προβλήματα τους και πριν από την εμφάνιση του νέου κορονοϊού – για παράδειγμα θα μπορούσαν να είναι τόσο χρονοβόρες όσο και δαπανηρές για έναν οργανισμό. Βλέπετε, η παραγωγικότητα του τμήματος υποστήριξης πληροφορικής σας είναι τόσο καλή όσο οι πόροι που δύναται να χρησιμοποιούν καθημερινά όπως και η δυνατότητα του να υποστηρίζει πολλαπλές πλατφόρμες και συσκευές – εντός ή εκτός του δικτύου σας.

Λαμβάνοντας υπόψη τα παραπάνω, η BeyondTrust είναι στην ευχάριστη θέση να ανακοινώσει τη διαθεσιμότητα της έκδοσης 21.1 της κορυφαίας της λύσης απομακρυσμένης υποστήριξης. Η νέα έκδοση εισάγει νέες λειτουργίες και χαρακτηριστικά που επιτρέπουν την υποστήριξη με επιτήρηση ή την ανεπιτήρητη υποστήριξη για πρόσθετες συσκευές, συμπεριλαμβανομένων και των συσκευών Zebra ή συσκευών με Raspberry Pi OS καθώς και Jump Client-based συσκευών Windows. Οι παραπάνω δυνατότητες επιτρέπουν στους χρήστες να διατηρούν, να ελέγχουν και να διαχειρίζονται τις συσκευές τους χρησιμοποιώντας τη δύναμη της ψηφιακής τεχνολογίας και του computing. Η λύση της BeyondTrust επιτρέπει στις ομάδες εξυπηρέτησης/ υποστήριξης πληροφορικής να έχουν εικόνα της κατάστασης της υγείας και της απόδοσης του εξοπλισμού σε πραγματικό χρόνο και να επιλύουν προβλήματα από απόσταση σαν να είχαν τη συσκευή στα χέρια τους.

Με τη συγκεκριμένη έκδοση 21.1 επίσης, οι πελάτες της BeyondTrust επωφελούνται επίσης από πρόσθετες βελτιώσεις στα διαπιστευτήριά Vault, συμπεριλαμβανομένης της δυνατότητας να δημιουργούν προσωπικούς λογαριασμούς καθώς και της επέκτασης της ανακάλυψης και εναλλαγής στο Vault.

Παρακάτω, θα βρείτε συνοπτικά τις νέες δυνατότητες και τα χαρακτηριστικά της νέας έκδοσης BeyondTrust Remote Support Version 21.1. Περισσότερες πληροφορίες θα βρείτε στις σημειώσεις έκδοσης.

Jump Client Discovery & Rotation

Οι Jump Clients έχουν πλέον δυνατότητες ανακάλυψης και εναλλαγής τοπικών διαπιστευτηρίων (μόνο για Windows). Αυτή η νέα λειτουργικότητα επιτρέπει στους administrators να διαχειρίζονται ξεχωριστά τα μηχανήματα και να καθορίζουν ποιος έχει πρόσβαση σε αυτά τα μηχανήματα, χωρίς να είναι απαραίτητη η δημιουργία ενός τοπικού ή κοινόχρηστου λογαριασμού στο απομακρυσμένο σύστημα. Αυτή η δυνατότητα συμπληρώνει τη χρήση Jump Points στο δίκτυο για εναλλαγή βάσει τομέα (domain-based rotation) ενώ επιτρέπει επίσης τον λεπτομερέστερο έλεγχο για μικρότερες ομάδες μηχανημάτων.

Υποστήριξη Raspberry Pi OS

Η Secure Remote Access τεχνολογία για Jump Client της BeyondTrust υποστηρίζει τώρα συσκευές Raspberry Pi OS. Χάρη στις εξαιρετικά χαμηλής ισχύος απαιτήσεις του και στις υψηλές δυνατότητες επεξεργασίας, το Raspberry Pi συχνά χρησιμοποιείται για εξειδικευμένες εφαρμογές, όπως για την παρακολούθηση μηχανημάτων ή εξοπλισμού βιομηχανικών εφαρμογών ή ακόμη και ως λύση edge gateway. Και όπως όλες οι συσκευές, έτσι και αυτές, θα πρέπει να συντηρούνται, να βελτιστοποιούνται και να είναι ασφαλείς.

Το BeyondTrust Remote Support επιτρέπει την ασφαλή πρόσβαση Raspberry Pi. Έτσι, οι προνομιούχοι χρήστες είναι σε θέση να συνδέονται με περισσότερους τύπους ανεπιτήρητων συστημάτων, να εκτελούν ενέργειες διαχείρισης αλλά και να διασφαλίζουν το ποιος έχει πρόσβαση στη διαχείριση των συγκεκριμένων συσκευών.

Υποστήριξη συσκευών Zebra

Οι συσκευές Zebra βρίσκονται διαρκώς σε κίνηση ή εντοπίζονται σε απομακρυσμένες τοποθεσίες ωστόσο παίζουν κρίσιμο ρόλο στην ενίσχυση της παραγωγικότητας των εργαζομένων. Η διαδικασία υποστήριξης αυτών των συσκευών παραδοσιακά – το να διασφαλιστεί η κατάλληλη διαμόρφωση και η αποτελεσματικότητα – παραδοσιακά ήταν αρκετά απαιτητική και χρονοβόρα για το τμήμα υποστήριξης όπως και δαπανηρή και επιρρεπής σε σφάλματα. Η ενσωμάτωση της BeyondTrust με την Zebra Technologies παρέχει στα τμήματα υποστήριξης πληροφορικής τη δυνατότητα να έχουν πρόσβαση (με επιτήρηση ή χωρίς επιτήρηση), να αντιμετωπίζουν προβλήματα και να υποστηρίζουν συσκευές Zebra για την ελαχιστοποίηση οποιουδήποτε ενδεχόμενου downtime.

BeyondTrust Vault

Το BeyondTrust Vault που περιλαμβάνεται στο Remote Support χωρίς πρόσθετο κόστος, προστατεύει προνομιακά διαπιστευτήρια με ανίχνευση, διαχείριση, εναλλαγή, έλεγχο και παρακολούθηση για οποιονδήποτε προνομιακό λογαριασμό – από τον τοπικό ή τον κοινόχρηστο διαχειριστή τομέα, μέχρι τον προσωπικό λογαριασμό διαχειριστή ενός χρήστη ή ακόμη και κλειδιά SSH, cloud και λογαριασμούς μέσων κοινωνικής δικτύωσης.

Σύνδεσμος Vault στην Representative Console

Οι κονσόλες Desktop και Web Representative περιλαμβάνουν τώρα ένα στοιχείο ανώτερου επιπέδου στο μενού με την ένδειξη «Vault», το οποίο έχει έναν σύνδεσμο για την είσοδο/ login στο περιβάλλον Vault. Αυτός ο σύνδεσμος επιτρέπει στους χρήστες κάθε κονσόλας να έχουν εύκολη πρόσβαση στο Vault για να προχωρούν στο check in ή check out διαπιστευτηρίων όταν είναι απαραίτητο, είτε κατά τη διάρκεια μιας συνεδρίας είτε στον τοπικό υπολογιστή του χρήστη.

Ομάδες λογαριασμών

Οι διαχειριστές του Vault μπορούν πλέον να οργανώνουν λογαριασμούς Vault σε ομάδες για να έχουν μία καλύτερη εμπειρία διαχείρισης. Οι διαχειριστές μπορούν πλέον να οργανώνουν ομάδες λογαριασμών βάσει πολιτικών ομαδοποίησης αντί να περιορίζονται σε μεμονωμένους λογαριασμούς Vault. Επιπροσθέτως, οι λογαριασμοί Vault μπορούν να προστεθούν σε μια ομάδα λογαριασμών κατά τη διαδικασία εισαγωγής (import).

Προσωπικοί λογαριασμοί

Οι χρήστες απομακρυσμένης υποστήριξης (Remote Support) έχουν πλέον τη δυνατότητα να δημιουργούν ιδιωτικούς λογαριασμούς γενικής χρήσης στο Vault. Αυτή η λειτουργικότητα συμβάλλει στη βελτίωση της παραγωγικότητας των χρηστών επιτρέποντάς τους να διαχειρίζονται ιδιωτικά τους δικούς τους λογαριασμούς Vault για να τους χρησιμοποιούν κατά τη διάρκεια συνεδριών απομακρυσμένης πρόσβασης/ διαχείρισης (remote sessions) ή για να έχουν γρήγορη πρόσβαση σε άλλα εργαλεία. Οι χρήστες μπορούν να αποθηκεύουν γενικής χρήσης διαπιστευτήρια (Generic Credentials) που δεν είναι διαχειριζόμενα, εναλλασσόμενα ή ορατά σε κανέναν άλλον εκτός από τους ίδιους. Αυτά τα διαπιστευτήρια μπορούν στη συνέχεια να χρησιμοποιηθούν για injection ή για check out μόνο από τον συγκεκριμένο χρήστη.

Reporting

To Vault Reporting παρέχει πλέον περισσότερες επιλογές αναζήτησης καθώς και τη δυνατότητα άμεσης λήψης των αποτελεσμάτων reporting. Το API αναφοράς είναι πλέον ενημερωμένο/ αναβαθμισμένο για να υποστηρίζει τη νέα αυτή λειτουργικότητα.

Ανάθεση Public Portals σε Support Groups  

Το BeyondTrust Remote Support σας δίνει τη δυνατότητα να δημιουργείτε εσωτερικά ή εξωτερικά web portals ή δημόσια web sites (ιστοσελίδες). Αυτά τα portals επιτρέπουν στους πελάτες ή στους υπαλλήλους σας να ζητήσουν την υποστήριξη σας. Κάθε portal βεβαίως μπορεί να διαμορφωθεί με τις διαδικασίες υποστήριξης και το branding κάθε οργανισμού. Αυτό σημαίνει ότι μπορεί να προσφέρει τη δυνατότητα προσαρμογής του λογότυπου στις εκάστοτε απαιτήσεις καθώς και τη δυνατότητα στους πελάτες να ξεκινήσουν μία συνεδρία BeyondTrust χρησιμοποιώντας click-to-chat.

Με τη συγκεκριμένη, νέα έκδοση του λογισμικού, οι διαχειριστές μπορούν πια να περιορίσουν τις πύλες που χρησιμοποιούνται από μια ομάδα υποστήριξης. Με τη νέα αυτή λειτουργικότητα, παρέχετε ακόμα πιο λεπτομερής έλεγχος στον τρόπο που μία ομάδα υποστήριξης αλληλεπιδρά με τα sites.

Υποστήριξη Extended APDU Smart Card

Κατά τη διάρκεια μιας συνεδρίας υποστήριξης, ένας εκπρόσωπος υποστήριξης ενδέχεται να χρειαστεί να λειτουργήσει με δικαιώματα διαχειριστή για να αντιμετωπίσει αποτελεσματικά τα προβλήματα που έχει παρουσιάσει ένας απομακρυσμένος υπολογιστής. Σε περιβάλλοντα όπου οι εφαρμογές ασφαλείας απαιτούν χρήση έξυπνης κάρτας (Smart Card) για τον έλεγχο ταυτότητας, το BeyondTrust επιτρέπει στον εκπρόσωπο υποστήριξης να μεταφέρει διαπιστευτήρια διαχείρισης στον απομακρυσμένο υπολογιστή από μια έξυπνη κάρτα που βρίσκεται τοπικά στο σύστημα του αντιπροσώπου.

Σε αυτήν την έκδοση, έχουμε ενημερώσει τη δυνατότητα Virtual Smart Card για να υποστηρίξουμε το Extended APDU.

Ανεβάζοντας το Service Desk σας στο επόμενο επίπεδο με το BeyondTrust Remote Support

To BeyondTrust Remote Support επιτρέπει στις ομάδες help desk να αποκτούν γρήγορη και ασφαλή πρόσβαση και να αντιμετωπίζουν τα προβλήματα οποιασδήποτε απομακρυσμένης συσκευής, σε οποιαδήποτε πλατφόρμα, οπουδήποτε και αν βρίσκεται στον κόσμο – και όλα μέσω μίας μόνο λύσης. Χάρη στις νέες δυνατότητες της λύσης της BeyondTrust, θα ενδυναμώσετε, θα ενισχύσετε την προστασία και θα επεκτείνεται το help desk σας αποτελεσματικά και εύκολα.

Αν είστε ήδη πελάτης, δείτε στον σύνδεσμο που ακολουθεί πως μπορείτε να ξεκινήσετε με την έκδοση 21.1: https://www.beyondtrust.com/docs/remote-support/getting-started/deployment/web/support-updates.htm

Πηγή: BeyondTrust

22

Ιαν

Η ανάπτυξη λογισμικού δεν σταματά ποτέ. Οι εταιρείες ανάπτυξης λογισμικού και οι προγραμματιστές – από τον μεγαλύτερο έως τον μικρότερο – κυκλοφορούν τακτικά ενημερώσεις για να ενισχύσουν την ασφάλεια, να προσθέσουν νέες δυνατότητες, να βελτιώσουν την σταθερότητα καθώς και να ικανοποιήσουν εντολές συμμόρφωσης. Οι ενημερώσεις αυτού του τύπου αναφέρονται συνήθως ως «ενημερώσεις κώδικα» (patches).

Πολλοί πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) αναγνωρίζουν τη διαχείριση ενημερωμένων εκδόσεων κώδικα ως μία από τις θεμελιώδεις υπηρεσίες στις προσφορές τους. Η διατήρηση των βέλτιστων πρακτικών διαχείρισης ενημερώσεων κώδικα διασφαλίζει ότι όλα τα σφάλματα ή οι αδυναμίες στο λογισμικό αντιμετωπίζονται κατάλληλα, για να εξασφαλιστεί ένα ασφαλές και όσο το δυνατόν αποδοτικότερο περιβάλλον υπολογιστών.

Καθώς οι MSPs αναπτύσσουν τις επιχειρήσεις τους, ο αριθμός των δικτύων που απαιτούν παρακολούθηση αυξάνεται ολοένα και περισσότερο ενώ παράλληλα ο αριθμός των λύσεων λογισμικού για clients που απαιτούν διαχείριση ενημερώσεων κώδικα ενδέχεται να αυξάνεται εκθετικά. Ο προσδιορισμός της πλατφόρμας που «τρέχει» κάθε μεμονωμένος client και η χειροκίνητη προώθηση ενημερώσεων κώδικα στη συνέχεια σε κάθε έναν από αυτούς, δημιουργεί νέα, απαιτητικά σε χρόνο, επίπεδα πολυπλοκότητας.

Το Datto RMM φέρνει την τάξη σε αυτήν την κρίσιμη διαδικασία με την αυτοματοποιημένη διαχείριση ενημερώσεων κώδικα. Το Datto RMM είναι μια cloud-based, πλήρως εξοπλισμένη και ασφαλής, πλατφόρμα απομακρυσμένης παρακολούθησης και διαχείρισης, η οποία επιτρέπει στους MSPs να παρακολουθούν, να διαχειρίζονται και να υποστηρίζουν απομακρυσμένα κάθε τερματική συσκευή (που υποδεικνύεται από την εκάστοτε σύμβαση) με πλεονεκτήματα τη μείωση του κόστους και την αύξηση της απόδοσης της παροχής υπηρεσιών.

Με τις αυτοματοποιημένες δυνατότητες διαχείρισης ενημερώσεων κώδικα του Datto RMM, οι MSPs μπορούν να προγραμματίσουν ώστε οι ενημερώσεις να «εγκαθίστανται» με τον βέλτιστο ρυθμό. Ο καθορισμός ενός χρονοδιαγράμματος είναι εξαιρετικά σημαντικός για την ασφάλεια, καθώς η διαχείριση ενημερώσεων κώδικα δεν είναι αφορά μόνο την εγκατάσταση τους τη στιγμή που θα γίνουν διαθέσιμες από έναν προμηθευτή. Οι ενημερώσεις κώδικα δεν είναι συχνά μόνο χρονοβόρες, αλλά ενδέχεται να οδηγήσουν και σε αστάθεια του συστήματος. Ακόμα χειρότερα, τα ίδια τα patches μπορούν να αποκαλυφθούν ότι έχουν κενά ασφαλείας ή σφάλματα – οι βέλτιστες πρακτικές διαχείρισης ενημερώσεων κώδικα (patch) απαιτούν συνήθως μία περίοδο χάριτος πριν από την εγκατάσταση τους, σε περίπτωση που ανακαλυφθεί κάποιο νέο σφάλμα.

Αναπτύσσοντας ανθεκτικότητα στον κυβερνοχώρο

Η ανθεκτικότητα στον κυβερνοχώρο, μια έννοια που συγκεντρώνει την ασφάλεια των πληροφοριών, την επιχειρησιακή συνέχεια και την οργανική ανθεκτικότητα, αντιπροσωπεύει την ικανότητα μιας επιχείρησης να συνεχίζει να επιτυγχάνει το επιδιωκόμενο αποτέλεσμα, παρά τα όσα ανεπιθύμητα συμβαίνουν στον κυβερνοχώρο.

«Η κυβερνο-ανθεκτικότητα είναι ο απώτερος σκοπός της δημιουργίας ενός προγράμματος ασφάλειας πληροφοριών για οποιαδήποτε επιχείρηση οποιουδήποτε μεγέθους», είπε ο Ryan Weeks, Chief Information Security Officer της Datto. «Προορίζεται για να διασφαλίσει τη διαθεσιμότητα, την ακεραιότητα και την εμπιστευτικότητα των συστημάτων και των δεδομένων στην περίπτωση κάποιου ανεπιθύμητου συμβάντος».

Σύμφωνα με τον κ. Weeks, η ανθεκτικότητα στον κυβερνοχώρο βασίζεται σε τρεις πυλώνες: Στους Ανθρώπους, στις Διαδικασίες και στην Τεχνολογία. Ένα από τα κλειδιά για την ενίσχυση του διαδικαστικού στοιχείου ενός προγράμματος ασφαλείας είναι η χρήση της τεχνολογίας για την αυτοματοποίηση των διεργασιών σε συστήματα σε μεγάλη κλίμακα, όπου βεβαίως έχει νόημα να γίνει.

«Η τεχνολογία βοηθά τους ανθρώπους και τις διαδικασίες σας να επεκταθούν όταν χρειαστεί» εξηγεί ο κ. Weeks.  «Η τεχνολογία πρέπει επίσης να υποστηρίζει και να βοηθάει όλους αυτούς τους ανθρώπους και όλες αυτές τις διαδικασίες από άποψη αυτοματισμού. Για πολλές από τις διαδικασίες ασφαλείας σας – ειδικά αν δεν θέλετε να προσλάβετε μια τεράστια ομάδα ασφαλείας – θα χρειαστεί να βασιστείτε πολύ στον αυτοματισμό. Προτού βγείτε έξω και αρχίσετε να αγοράζετε περισσότερη τεχνολογία, πρέπει να κοιτάξετε την υπάρχουσα τεχνολογία σας και πως μπορείτε να την αξιοποιήσετε καλύτερα για να αυξήσετε συνολικά την αποτελεσματικότητά σας».

Ενεργοποίηση αυτοματισμού με Datto RMM

Το Datto RMM επιτρέπει στους MSPs να αυξήσουν την κυβερνο-ανθεκτικότητα των πελατών τους. Χρησιμοποιώντας το Datto RMM, οι ενημερώσεις κώδικα μπορούν να προγραμματιστούν με ακρίβεια, με αποτέλεσμα οι MSPs να παρακολουθούν και να γνωρίζουν ακριβώς πότε εγκαταστάθηκε ένα patch (μια ενημέρωση κώδικα). Με τόσο μεγάλο επίπεδο ελέγχου μάλιστα, οι MSPs μπορούν να διασφαλίσουν ότι η εγκατάσταση των patches πραγματοποιείται μόνο αφότου έχουν ελεγχθεί και διορθωθεί οποιαδήποτε από τα σφάλματα που τα συνοδεύουν.

Το Datto RMM μπορεί επίσης να ενσωματωθεί στο Datto SIRIS, μια αξιόπιστη, όλα-σε-μία, λύση επιχειρησιακής συνέχειας και ανάκτησης από καταστροφές (BCDR) που έχει δημιουργηθεί για τους MSPs ώστε να προλαμβάνουν τις απώλειες δεδομένων και να ελαχιστοποιούν το downtime για τους πελάτες τους. Με το SIRIS, η αστάθεια του συστήματος που μπορεί να αποτελεί επακόλουθο μίας νέας εγκατάστασης patch μπορεί να διορθωθεί γρήγορα, καθώς γίνεται επαναφορά του συστήματος στην προηγούμενη -πριν την εγκατάσταση του patch- κατάσταση του.

Οι MSPs που έχουν την αυτοματοποιημένη διαχείριση ενημερώσεων κώδικα στο σύνολο των εργαλείων τους, μπορούν να κερδίσουν πολύτιμο χρόνο, και έχουν έναν πολύτιμο σύμμαχο στον αγώνα για να κρατήσουν την επαφή τους με τα τεκταινόμενα σε αυτό το ταχέως μεταβαλλόμενο τοπίο. «Δεν έχει σημασία πού βρίσκεστε στο φάσμα της κυβερνο-ανθεκτικότητας –  πρόκειται για μια διαδικασία συνεχούς βελτίωσης», καταλήγει ο Ryan Weeks. «Θα υπάρχει πάντα περισσότερη δουλειά να κάνουμε, γιατί τα πράγματα αλλάζουν συνεχώς και πρέπει να προσαρμοζόμαστε στις αλλαγές».

Για να μάθετε περισσότερα σχετικά με την αυτοματοποιημένη διαχείριση ενημερώσεων κώδικα και την ενίσχυση της «ανθεκτικότητας» σας στον κυβερνοχώρο με το Datto RMM ζητήστε μία επίδειξη.

Πηγή: Datto

20

Ιαν

Φέτος, περιμένουμε να είναι ακόμη μία χρονιά αυξημένων επιθέσεων στους παρόχους διαχειριζόμενων υπηρεσιών (MSPs), στις μικρομεσαίες επιχειρήσεις που είναι οι περισσότεροι πελάτες τους καθώς και στο οικοσύστημα των εργαλείων που χρησιμοποιούνται εντός της κοινότητας.

Ενόψει των παραπάνω γεγονότων, η κοινότητα των MSPs έδειξε την απαραίτητη αποφασιστικότητα να αντιμετωπίσει τις υποκείμενες προκλήσεις κλιμακώνοντας τις δράσεις τους, δημιουργώντας νέα φόρουμ και ενισχύοντας τις άμυνες των υπηρεσιών τους. Καθώς βρισκόμαστε ακόμα στις αρχές της χρονιάς, και περιμένουμε τις εξελίξεις, σήμερα είναι η καταλληλότερη ώρα για να αναπτύξετε ή για να αναβαθμίσετε τα σχέδια σας όσον αφορά την διαχείριση των κινδύνων στον κυβερνοχώρο.

Κατανοώντας τις απειλές

Αρχικά, είναι σημαντικό να εντοπίσετε που είναι καλύτερο να επενδύσετε τον χρόνο σας καθώς και ποιοι είναι οι τομείς που πρέπει να δώσετε προτεραιότητα όσον αφορά την κυβερνοασφάλεια. Αυτή είναι και η βασική ιδέα για να διαπρέψετε ως MSP το 2021 – πρόκειται για μία εξελισσόμενη διαδικασία και απαιτεί προσαρμοστικότητα καθώς παρουσιάζονται ολοένα νέες απειλές. Αν και σας ενδιαφέρει να γνωρίζετε τους πιθανούς φορείς (επιθέσεων, απειλών) που ενδέχεται να βρεθείτε αντιμέτωποι, όπως για παράδειγμα κυβερνοεγκληματικές οργανώσεις ή σενάρια απώλειας δεδομένων σε εταιρικές υποδομές εξαιτίας κάποιας επίθεσης ransomware, εντούτοις αυτό που πρέπει να σας ενδιαφέρει κατά πρώτο λόγο και που αξίζει να αναλύσετε, είναι ο τρόπος που εξελίσσονται. Σε αυτό το άρθρο, θα επικεντρωθούμε στην εφαρμογή μιας διαδικασίας για την αντιμετώπιση κάποιων λίγων τεχνικών που χρησιμοποιούνται από παράγοντες απειλών ή φορείς επιθέσεων, για τον μετριασμό της επιφάνειας (επίθεσης) ενώ θα παραθέσουμε ορισμένες προτάσεις και συμβουλές για να ιεραρχήσετε σωστά τις προτεραιότητες σας.

Ας ξεκινήσουμε με τρεις βασικές τεχνικές που διάφοροι παράγοντες απειλών χρησιμοποιούν με επιτυχία τα τελευταία χρόνια ως αφετηρία για τον προγραμματισμό του 2021. Προχωρώντας βήμα-βήμα σε αυτήν τη διαδικασία μπορείτε να εφαρμόσετε τον ίδιο τρόπο σκέψης σε οποιονδήποτε τεχνικές αναγνωρίζετε.

Ηλεκτρονικό ψάρεμα

Χρησιμοποιώντας διάφορα τεχνάσματα όπως συνημμένα αρχεία και κακόβουλους συνδέσμους, οι τεχνικές ηλεκτρονικού ψαρέματος (phishing) έχουν αποδειχτεί εξαιρετικά αποτελεσματικές για την επίτευξη των στόχων των διάφορων παραγόντων ή φορέων απειλής. Αυτό που πρέπει να κατανοήσετε εδώ, είναι ότι η βασική αδυναμία είναι ο τελικός χρήστης, καθώς μπορεί με μία απλή ενέργεια του να δημιουργήσει -άθελα του τις περισσότερες φορές- μία κατάσταση που οδηγεί σε κλοπές διαπιστευτηρίων ή σε παραβιάσεις.

Κλεμμένα διαπιστευτήρια

Συχνά, σε συνδυασμό με το ηλεκτρονικό ψάρεμα (phishing) ή με κάποια παραβίαση σε τρίτο μέρος, ο φορέας της επίθεσης χρησιμοποιεί έγκυρα διαπιστευτήρια για να αποκτήσει πρόσβαση σε ιστοτόπους και υπηρεσίες ή για να κλιμακώσει προνόμια εσωτερικά. Η αδυναμία σε αυτή την περίπτωση είναι η ταυτότητα και η διαχείριση της πρόσβασης.

Υπηρεσίες απομακρυσμένης πρόσβασης

Στο πλαίσιο ATT&CK του MITRE γίνεται σαφές ότι: «Οι απομακρυσμένες υπηρεσίες όπως τα VPN, Citrix και άλλοι μηχανισμοί πρόσβασης επιτρέπουν σε χρήστες να συνδέονται σε εταιρικούς δικτυακούς πόρους από εξωτερικές τοποθεσίες». Υπάρχουν δύο πιθανές αδυναμίες στις οποίες πρέπει να επικεντρωθείτε, στους λογαριασμούς χρήστη και σε ευπάθειες ή κενά ασφαλείας στις εκτεθειμένες υπηρεσίες.

Προσδιορισμός μέτρων και πρακτικών μετριασμού του κινδύνου

Τώρα που έχετε μία καλύτερη κατανόηση των υποκείμενων αδυναμιών και των τεχνικών που χρησιμοποιούνται από τους κακόβουλους παράγοντες, το επόμενο βήμα είναι η δημιουργία μιας λίστας με μέτρα αντιμετώπισης για να μειωθούν σημαντικά οι πιθανότητες επιτυχίας των παραπάνω τεχνικών. Η λίστα δεν είναι μεγάλη και στην πράξη, μπορείτε να επικεντρωθείτε μόνο σε όσα χρειάζεστε πραγματικά, λαμβάνοντας βεβαίως υπόψη τις ελλείψεις που υπάρχουν στο δικό σας περιβάλλον πληροφορικής.

Ηλεκτρονικό ψάρεμα

  • Υπηρεσίες ασφάλειας ηλεκτρονικού ταχυδρομείου – παρέχουν πρόσθετες δυνατότητες ασφάλειας πάνω από τις υπηρεσίες ηλεκτρονικού ταχυδρομείου (email) και πάνω από όσα παρέχουν τα Exchange και Gmail ως μέρος των βασικών τους υπηρεσιών.
  • Ευαισθητοποίηση και εκπαίδευση πάνω σε θέματα ασφαλείας – παρέχεται σε πολλές μορφές περιεχομένου, ακόμα και σε μορφές προσομοίωσης ηλεκτρονικού ψαρέματος (phishing).
  • Στοιχεία ελέγχου τερματικών συσκευών – αν τελικώς κάποιο κακόβουλο συνημμένο ή σύνδεσμος επιτύχει το στόχο του, είναι πολύ σημαντικό να έχετε εφαρμόσει πρόσθετα επίπεδα ασφάλειας, όπως ότι η συσκευή διαθέτει τα τελευταία patches, ότι οι υπηρεσίες και οι ρυθμίσεις σας (διαμόρφωση) είναι ενισχυμένες και ότι διαθέτετε μία ποιοτική λύση AV, EDR ή MDR.

Κλεμμένα διαπιστευτήρια

  • Έλεγχος ταυτότητας πολλαπλών παραγόντων – ακόμα και αν βρίσκεστε εντός δικτύου, διασφαλίστε ότι έχει ενεργοποιηθεί σε όλα τα συστήματα που τον υποστηρίζουν.
  • Διαχειριστής κωδικών πρόσβασης – στην αγορά υπάρχουν αρκετές ώριμες λύσεις, οι οποίες θα σας βοηθήσουν να επιτύχετε τα εξής: να δημιουργούνται με ασφάλεια κωδικοί πρόσβασης και μην χρησιμοποιούνται επανειλημμένως.
  • Ειδοποιήσεις – μια αρκετά νέα χρήση του ενσωματωμένου μηχανισμού και δωρεάν: να ειδοποιείται ο χρήστης για νέες συνδέσεις και νέες εγγραφές συσκευών. Είναι σαφές πια, ότι αυτός ήταν ο τρόπος που το FireEye εντόπισε την πιο πρόσφατη παραβίαση.

Εξωτερικές υπηρεσίες απομακρυσμένης πρόσβασης

  • Έλεγχος ταυτότητας πολλαπλών παραγόντων – αξίζει να επαναλάβουμε δύο φορές τη συγκεκριμένη πρακτική (να διασφαλίσετε ότι είναι ενεργοποιημένος σε όλα τα συστήματα που τον υποστηρίζουν) καθώς αποτελεί σημαντικό παράγοντα πολλών επιτυχημένων επιθέσεων σε εξωτερικές υπηρεσίες απομακρυσμένης πρόσβασης.
  • Βασικές διαμορφώσεις – ακολουθήστε την εξής τακτική: φροντίστε να παραμένει εκτεθειμένος ο απολύτως ελάχιστος απαιτούμενος αριθμός υπηρεσιών. Επιπλέον, βεβαιωθείτε ότι δεν διαθέτουν ευπάθειες και κενά ασφαλείας και ότι έχουν σχεδιαστεί για εξωτερική συνδεσιμότητα. Βλέπετε, μπορεί να έχουμε 2021, ωστόσο εξακολουθούμε να βλέπουμε μεγάλο αριθμό επιθέσεων να αποδίδονται στο γνωστό πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας της Microsoft (Remote Desktop) όταν διατίθεται εξωτερικά χωρίς gateway.
  • Σάρωση για ευπάθειες – Είτε πρόκειται για μια νέα ευπάθεια είτε για μια τεχνολογία που «ανοίγει» κατά λάθος κάποιο ευάλωτο web service, οι τακτικές σαρώσεις στην περίμετρο εξυπηρετούν ως μια συνεχής πηγή παρακολούθησης που βοηθά στην ελαχιστοποίηση του χρονικού παράθυρου που παραμένουν εκτεθειμένες ευπάθειες στο Internet.

Ιεράρχηση του σχεδίου δράσης

Αναμφισβήτητα το δυσκολότερο μέρος αυτής της άσκησης είναι να ιεραρχήσετε ή να προτεραιοποιήσετε τις δραστηριότητες σας σε ένα σχέδιο δράσεις καθώς και να βρείτε τον απαραίτητο χρόνο για να εργαστείτε με αυτές. Δεν χρειάζεται να ασχοληθείτε με ολόκληρη τη λίστα, αλλά επενδύστε λίγη σκέψη για να εντοπίσετε σε ποιες από τις δραστηριότητες αξίζει να επενδύσετε τον χρόνο σας. Την ώρα που οι παραδοσιακές πρακτικές διαχείρισης κινδύνου λαμβάνουν υπόψη τις οικονομικές απώλειες κατά προτεραιότητα, παρακάτω είναι μερικοί λιγότερο δομημένοι τρόποι προσέγγισης αυτού του προβλήματος.

  • Συχνότητα επιθέσεων – Πόσες φορές χρησιμοποιήθηκαν επιτυχώς οι τεχνικές στη λίστα σας ενάντια στην τεχνολογική στοίβα σας και τη βάση χρηστών σας; Όσο περισσότερες φορές έχει συμβεί κάτι στο παρελθόν, είναι πιθανότερο να ξανασυμβεί και στο μέλλον.
  • Κόστος – Όσον φορά στη λύση μετριασμού, αποτελεί κάποιο νέο εργαλείο ή χρησιμοποιεί αυτό που έχετε ήδη με νέους τρόπους; Το patching των τερματικών συσκευών, η ενίσχυση της διαμόρφωσης και η ενεργοποίηση του ελέγχου ταυτότητας πολλαπλών παραγόντων εξακολουθούν να αποτελούν τομείς βελτίωσης για τους MSPs. Ακόμη και η περισσότερο δημιουργική χρήση των ειδοποιήσεων μπορεί να οδηγήσει σε πολύ καλύτερα αποτελέσματα.
  • Επιχειρηματικό πλεονέκτημα – Η ποιότητα των διαχειριζόμενων υπηρεσιών και ο προσδιορισμός του αν η απαιτούμενη επένδυση θα αποτελούσε επιχειρηματικό πλεονέκτημα στο μάρκετινγκ αποτελούν μία χρήσιμη διάσταση. (Σημείωση: κάτι τέτοιο ισχύει σε όλες τις περιπτώσεις, ωστόσο σε ορισμένες είναι περισσότερο ορατό από άλλες).

Καθώς εξετάζετε τα παραπάνω βήματα, θα έχετε τα θεμέλια να δημιουργήσετε μια διαδικασία που μπορεί να χρησιμοποιηθεί και να επαναχρησιμοποιηθεί για να ενισχύσει την άμυνα της υποδομής πληροφορικής σας. Το καλύτερο θα ήταν να προγραμματίσετε μία τριμηνιαία αξιολόγηση -το λιγότερο- για να επαναξιολογήσετε την αποτελεσματικότητα του προγράμματος σας με βάσει ενδεχομένως τις νέες κυβερνοεπιθέσεις που εμφανίζονται αλλά και τις τάσεις στον χώρο της κυβερνοασφάλειας (π.χ. τυχόν νέες τεχνικές αποτροπής που χρησιμοποιούνται).

Οι λύσεις επιχειρησιακής συνέχειας και αποκατάστασης καταστροφών (BCDR) θα πρέπει να χρησιμεύσουν ως θεμελιώδες συστατικό στοιχείο στην τεχνολογική στοίβα κάθε συνεργάτη. Θα λέγαμε ότι αποτελεί επιτακτική ανάγκη για την κοινότητα των MSPs να συνεχιστεί αυτή η τάση «επένδυσης» στις πρακτικές ασφαλείας και για το 2021. Μόνο μέσω της συνεχούς αξιολόγησης και βελτίωσης της «ανθεκτικότητας» στον κυβερνοχώρο, θα μπορέσουν οι λύσεις BCDR να γίνουν το τελευταίο φύλλο που παίζεται, και όχι το μοναδικό φύλλο.

Πηγή: Datto

12

Ιαν

Η κυβερνοασφάλεια είναι μια εξαιρετικά ανταγωνιστική βιομηχανία. Αυτό που καθιστά τον τομέα της κυβερνοασφάλειας μοναδικό στον χώρο της πληροφορικής είναι ότι οι εταιρείες που δραστηριοποιούνται στον συγκεκριμένο κλάδο δεν έχουν να αντιμετωπίσουν μόνο τον ανταγωνισμό από τις άλλες εταιρείες και προμηθευτές, αλλά έχουν να αντιμετωπίσουν και ανθρώπινους αντιπάλους, τους φορείς απειλών, και οι τελευταίοι είναι ο πραγματικός ανταγωνισμός.

Παρόλα αυτά, την ώρα που τα προϊόντα και οι υπηρεσίες, όπως της Sophos για παράδειγμα, ανταγωνίζονται στην αγορά τα προϊόντα άλλων προμηθευτών, αυτό δεν πρέπει να πραγματοποιείται σε βάρος της ικανότητας της να προστατεύει τους πελάτες της.

Πρόσφατα, η Sophos εξέδωσε μια υπενθύμιση που ενθαρρύνει τη βιομηχανία της κυβερνοασφάλειας να ανταγωνίζεται πρωτίστως στον τεχνολογικό τομέα, και όχι σε αυτό που ονομάζουμε «threat intelligence» (με απλά λόγια, η συλλογή, οι συσχετισμοί και η ανάλυση εσωτερικών όσο και εξωτερικών πληροφοριών για την αντιμετώπιση απειλών, κενών ασφαλείας κ.ά.).

Όπως λέει ο Chief Technology Officer της Sophos, Joe Levy, «αν οι εταιρείες από τη βιομηχανία της κυβερνοασφάλειας καταφέρουν να ευθυγραμμιστούν για να διαμοιράζονται γρήγορα πληροφορίες – ιδανικά σε πραγματικό χρόνο – τότε οι επιχειρήσεις, οι κυβερνήσεις και οι άνθρωποι θα είναι σε θέση να αμυνθούν ενάντια σε απειλές με πιο αποτελεσματικό και αποδοτικό τρόπο. Κάτι τέτοιο θα μπορούσε να αλλάξει την οικονομία της άμυνας στον κυβερνοχώρο, δίνοντας σε εκείνους που αμύνονται το πλεονέκτημα έναντι των επιτιθέμενων».

«Τα τελευταία πέντε χρόνια» συνεχίζει ο Joe Levy «η Sophos έχει σημειώσει σημαντική πρόοδο στη βελτίωση των προϊόντων της τόσο από άποψη χρηστικότητας όσο και από άποψη  “προγνωστικής ικανότητας”, δύο διαστάσεις της τεχνολογίας που οφείλουν να ανταγωνίζονται οι προμηθευτές μεταξύ τους». Πιο συγκεκριμένα, η Sophos τελευταία έχει παραδώσει:

  • Μια σχεδιαστική προσέγγιση «API-first» σε όλα τα προϊόντα που λειτουργούν με το Sophos Central για την διευκόλυνση της αυτοματοποίησης και της ενσωμάτωσης τους με άλλα εργαλεία και πλατφόρμες που χρησιμοποιούν οι πελάτες και οι συνεργάτες της στις επιχειρήσεις τους.
  • Ροές εργασίας για την λειτουργία της ασφάλειας εντός των προϊόντων της που είναι εμπνευσμένες σε μεγάλο βαθμό από την ομάδα Managed Threat Response (MTR) της Sophos και οι οποίες, ως εκ τούτου, αρέσουν ιδιαίτερα στους επαγγελματίες
  • Τη διαδεδομένη χρήση, σε όλο το προϊοντικό χαρτοφυλάκιο της, των υψηλής ποιότητας μοντέλων μηχανικής εκμάθησης (ML) που δημιουργήθηκαν από κοινού από τις ομάδες Sophos AI και SophosLabs για να βοηθήσουν στη βελτίωση της αποτελεσματικότητας ανίχνευσης και για να βοηθήσουν τους φορείς ασφαλείας να εστιάσουν την προσοχή τους.

Η «προγνωστική ικανότητα» και η ευχρηστία είναι δύο μόνο σημαντικοί τομείς της τεχνολογίας, όπου ο ανταγωνισμός μεταξύ των προμηθευτών θα συμβάλει στο να ανέβει ο πήχης για όλη τη βιομηχανία, καθώς υπάρχουν, όπως είναι φυσικό και άλλοι τομείς. «Αν οι διάφορες εταιρείες και προμηθευτές του κλάδου ανταγωνίζονταν σε τεχνολογικά καινοτομικές βελτιώσεις σαν τις παραπάνω και μοιράζονταν τις πληροφορίες απειλών (threat intelligence)» λέει ο Joe Levy «συλλογικά θα μπορούσαμε με πολλούς τρόπους να δυσκολέψουμε τους αντιπάλους μας (τους φορείς απειλών, όπως π.χ. τους χάκερ) να επιτύχουν τους στόχους τους». Αν μοιραστούμε τη γνώση και τις πληροφορίες μας, όλοι μας θα μπορούσαμε να εφαρμόσουμε την κατάλληλη άμυνα για να προστατέψουμε τους πελάτες μας από τις επαναλαμβανόμενες ή/ και παρόμοιες επιθέσεις, πράγμα που σημαίνει ότι οι επιτιθέμενοι δεν θα μπορούσαν να τις χρησιμοποιούν ξανά και ξανά – καθώς θα αναγκάζονταν να αλλάξουν υποδομές ή τακτικές, κάτι ιδιαίτερα δαπανηρό για αυτούς (ένα τρόπος αποτροπής είναι και το κόστος).

«Σε μια πρόσφατη ομιλία μου, στο “TIPS track at Virus Bulletin 2020” της Cyber Threat Alliance» λέει ο Joe Levy, «πρότεινα ορισμένους τρόπους με τους οποίους μπορούμε να παρακινήσουμε τις επιχειρήσεις, τις κυβερνήσεις και τους προμηθευτές λύσεων ασφάλειας να ξεπεράσουν τα εμπόδια που τους χωρίζουν και να ξεκινήσουν να διαμοιράζονται πληροφορίες για τις απειλές στον κυβερνοχώρο. Η βιομηχανία έχει βελτιωθεί, αλλά υπάρχουν εμπόδια που πρέπει να ξεπεραστούν. Ένα από αυτά τα εμπόδια είναι η ιδιωτικότητα, ένα πολύ πραγματικό ζήτημα που λειτουργεί σαν τροχοπέδη για πολλούς εδώ και δεκαετίες. Είναι καιρός να σταματήσουμε να είμαστε εσωστρεφείς και να αρχίσουμε να εξετάζουμε τις εξελίξεις στις τεχνολογίες προστασίας της ιδιωτικής ζωής που μπορούν να εξαλείψουν τις ανησυχίες μας και να μας βοηθήσουν να προχωρήσουμε. Αυτός είναι ένας σημαντικός τομέας έρευνας για εμάς καθώς συνεχίζουμε να αναζητούμε νέους τρόπους για να καταστήσουμε τη λειτουργία τέτοιων, κακόβουλων επιχειρήσεων περισσότερο δαπανηρή και δύσκολη για τους επιτιθέμενους, ξεπερνώντας τα εμπόδια που υπάρχουν στη βιομηχανία της κυβερνοασφάλειας όσον αφορά των διαμοιρασμό πληροφοριών».

«Όσο πιο κοντά βρίσκεται η βιομηχανία ασφάλειας στο να ξεκινήσει να διαμοιράζεται και να καθιστά επιχειρησιακό, σε πραγματικό χρόνο, το threat intelligence, τόσο πιο πιθανό θα είναι να προκαλέσουμε ουσιαστική ζημία στους αντιπάλους μας» είπε μεταξύ άλλων ο Joe Levy, Chief Technology Officer της Sophos στην ομιλία του.

«Παραπάνω» συνεχίζει ο Joe Levy, αναφέρθηκα στην προγνωστική ικανότητα ως ένα πρωταρχικό παράδειγμα μιας τεχνολογίας στην οποία οι προμηθευτές θα έπρεπε να ανταγωνίζονται. Μία από τις βασικές μεθόδους βελτίωσης της προγνωστικότητας προέρχεται από την εξαντλητική κατανόηση του τοπίου των απειλών, και αυτό είναι συχνά συνάρτηση της πρόσβασης σε δεδομένα, είτε πρόκειται για δείγματα κακόβουλου λογισμικού, για εκστρατείες ηλεκτρονικού ψαρέματος, για χαρακτηριστικά ransomware, συμπεριφορές επιτιθέμενων ή εργαλεία επίθεσης».

Η Sophos έχει πολύ μεγάλη επιφάνεια, επομένως υπάρχει άφθονη πρόσβαση σε τέτοια δεδομένα. Μάλιστα, οι SophosLabs και Sophos AI έχουν τεράστια processing pipelines για να κατανοήσουν όλα τα δεδομένα που εμφανίζονται σε καθημερινή βάση και η υπηρεσία MTR της Sophos συχνά προσφέρει μία πρώιμη ματιά σε νέες απειλές καθώς βρίσκονται στα αρχικά (ακόμη και στα αναπτυξιακά) στάδια τους.

Δεν έχουν όλοι οι προμηθευτές ασφάλειας τόσο ομοιόμορφη και ισορροπημένη πρόσβαση σε τέτοια δεδομένα, ακόμη και αν έχουν πρόσβαση σε κάποιες γνωστές στη βιομηχανία, πηγές πληροφοριών, όπως το VirusTotal. Και επειδή οι άλλοι προμηθευτές λύσεων ασφαλείας ή οι ανεξάρτητοι ερευνητές δεν έχουν πρόσβαση σε τέτοια δεδομένα, καθώς υπάρχουν σημαντικά εμπόδια (όπως στον διαμοιρασμό πληροφοριών) είναι αδύνατον να δημιουργήσουν τεχνολογικές καινοτομίες όπως είναι τα υψηλής ποιότητας προγνωστικά μοντέλα μηχανικής εκμάθησης (ML).

«Ως ένα μέτρο για να ξεπεράσουμε τα εμπόδια» γράφει ο Joe Levy «είμαι ενθουσιασμένος που ανακοινώνω μια κοινή προσπάθεια μεταξύ των SophosAI και ReversingLabs, που ονομάζεται SOREL-20M, για την παροχή του πρώτου συνόλου ερευνητικών δεδομένων για κακόβουλα προγράμματα με μοναδικό στόχο την επίτευξη βελτιώσεων στην ασφάλεια σε ολόκληρη τη βιομηχανία».

Ορισμένοι αναγνώστες μπορεί να αναρωτηθούν για ποιο λόγο μία εταιρεία ασφαλείας «απελευθερώνει» ένα κακόβουλο λογισμικό. Να είστε βέβαιοι ότι όλα τα δείγματα αφοπλίστηκαν για να αποφευχθεί η τυχαία εκτέλεση τους και ότι οι επιτιθέμενοι θα προτιμούσαν να ασχοληθούν με λιγότερο δαπανηρές λύσεις, από ότι είναι ο οπλισμός των συγκεκριμένων στοιχείων. Σε γενικές γραμμές, είναι σημαντικό για όσους αμύνονται να έχουν πρόσβαση σε τέτοιους τύπους επιθετικών εργαλείων, είτε με τη μορφή δειγμάτων κακόβουλου λογισμικού, είτε με τη μορφή των εργαλείων που μπορούν να χρησιμοποιήσουν οι εισβολείς για να προχωρήσουν σε επιθέσεις. Μπορείτε να διαβάσετε περισσότερα σχετικά με αυτήν την κοινή επιχείρηση και τα οφέλη που θα αποφέρει, στην ειδική σελίδα SophosAI που δημιουργήθηκε για να χρησιμεύσει, εν μέρει, ως πλατφόρμα για τέτοιου τύπου εγχειρήματα διαμοιρασμού δεδομένων όπως το SOREL-20M.

«Αυτή είναι μόνο η αρχή» λέει ο Joe Levy, «καθώς σχεδιάζονται περισσότερες πρωτοβουλίες και ανακοινώσεις σχετικά με τον διαμοιρασμό του threat intelligence και την ανταλλαγή εργαλείων, καθώς και για την εξελισσόμενη φιλοσοφία που βρίσκονται πίσω από τις συγκεκριμένες προσπάθειες, για να μεταμορφωθούμε σε μία βιομηχανία διαφάνειας και ειλικρίνειας για να οπλίσουμε καλύτερα όσους υπερασπίζονται τις επιχειρήσεις τους και για να οδηγήσουμε τη βιομηχανία προς τα εμπρός. Μείνετε συντονισμένοι.

Πηγή: Sophos

8

Ιαν

Σε όλους τους κλάδους, οι οργανισμοί αντιμετωπίζουν τελευταία σαρωτικές τεχνολογικές αλλαγές.

Αν και πολλές επιχειρήσεις, έχουν φροντίσει και έχουν πάρει τα μέτρα τους για τέτοιες σαρωτικές αλλαγές και disruptions, με κάποιες μάλιστα να αγκαλιάζουν στρατηγικά τέτοιες αλλαγές, εντούτοις υπάρχουν και περιπτώσεις που πιάνονται απροετοίμαστες. Ο ξαφνικός και δυναμικός ψηφιακός μετασχηματισμός (DX) που προκλήθηκε από την πανδημία COVID-19 είναι ένα παράδειγμα.

Σε μια προσπάθεια να συμβαδίσουν με τη νέα κανονικότητα, όπως την ονομάζουμε, αρκετές επιχειρήσεις – ιδίως εκείνες στην υγειονομική περίθαλψη, στην εκπαίδευση και στο λιανικό εμπόριο – αγκάλιασαν την απομακρυσμένη εργασία και τα βασισμένα στο cloud επιχειρηματικά μοντέλα, μετατοπίζοντας τους επιχειρησιακούς φόρτους εργασίας τους σε πολλαπλά clouds και υιοθετώντας εφαρμογές SaaS για να εμφανιστούν περισσότερο ανταγωνιστικές και πελατοκεντρικές.

Ως αποτέλεσμα, οι ηγέτες της πληροφορικής και οι CXOs πολλών επιχειρήσεων ξεκίνησαν να εικονικοποιούν (virtualize) κέντρα δεδομένων, εταιρικά γραφεία και απομακρυσμένες ιστοσελίδες, προκειμένου να υιοθετήσουν και να αναπτύξουν το κατανεμημένο επιχειρηματικό μοντέλο, το οποίο αποτελεί και την πρώτη απαίτηση για μια επιτυχημένη στρατηγική ψηφιακού μετασχηματισμού.

Παρόλα αυτά, και καθώς οι οργανισμοί ξεκίνησαν να εφαρμόζουν τέτοιες θεμελιώδεις βελτιώσεις, δεν είναι λίγοι εκείνοι που θεωρούν ότι η παραδοσιακή αρχιτεκτονική δικτύωσης αποτελεί μία σημαντική πρόκληση για τον ψηφιακό μετασχηματισμό. Και με το παραδοσιακό πλεονέκτημα του δικτύου να εξαφανίζεται γρήγορα – δίνοντας τη θέση του στο καθοριζόμενο από το λογισμικό Wide Area Networking (SD-WAN)- η παραδοσιακή κυβερνοασφάλεια χρειάζεται να επανεξεταστεί εκ νέου.

Με την αξιοποίηση των λύσεων SD-WAN ως μέρος ενός διασυνδεδεμένου συστήματος κυβερνοασφάλειας, ο οργανισμός σας μπορεί να εκμεταλλευτεί πλήρως τον ψηφιακό μετασχηματισμό για να επιδείξει μία ανθεκτική και στιβαρή στάση κυβερνοασφάλειας που θα ανταποκριθεί στις προκλήσεις αυτών των ευμετάβλητων καιρών.

Δείτε πως ο οργανισμός σας μπορεί να επωφεληθεί από την ασφαλή εφαρμογή του SD-WAN:

1.Αυξήστε την απόδοση και βελτιώστε την ορατότητα στη δικτυακή κίνηση για να αποκομίσετε οφέλη πέρα ​​από την εξοικονόμηση χρημάτων.

Τις πρώτες μέρες του SD-WAN, τα επιχειρήματα υπέρ της τεχνολογίας επικεντρώθηκαν σε μεγάλο βαθμό στην αντικατάσταση των δικτύων MPLS για την μείωση του λειτουργικού κόστους και τους κόστους συνδεσιμότητας.

Στην πραγματικότητα, το ασφαλές SD-WAN προσφέρει πολλά περισσότερα από τα παραπάνω. Βοηθά στην καλύτερη προτεραιοποίηση των κρίσιμης σημασίας επιχειρηματικών εφαρμογών και διατηρεί την ποιότητα των συνεδριών, όσον αφορά την κίνηση, για υψηλής προτεραιότητας λύσεις όπως το ηλεκτρονικό ταχυδρομείο Office 365, το CRM, το βίντεο και το VoIP.

Και αυτός είναι ένας τομέας όπου τα XG Firewall και Sophos Synchronized Security προσφέρουν ένα εκπληκτικό πλεονέκτημα χάρη στην ορατότητα εφαρμογών, στη δρομολόγηση και στο quality-of-service για κρίσιμες εφαρμογές.

Το Synchronized Application Control παρέχει 100% ορατότητα στις δικτυακές εφαρμογές, παρέχοντας ένα σημαντικό πλεονέκτημα στον εντοπισμό κρίσιμης σημασίας εφαρμογών σε κατανεμημένα δίκτυα. Το Synchronized SD-WAN, ένα χαρακτηριστικό της «συγχρονισμένης ασφάλειας» (Synchronized Security) της Sophos, αξιοποιεί την πρόσθετη σαφήνεια και αξιοπιστία της ταυτοποίησης εφαρμογών που έρχεται με την κοινή χρήση πληροφοριών από το Synchronized Application Control μεταξύ των διαχειριζομένων (από το Sophos) τερματικών συσκευών (endpoints) και του XG Firewall.

2.Υιοθετήστε το multi-cloud

Με το ασφαλές SD-WAN, μια ψηφιακή επιχείρηση μπορεί να υιοθετήσει μια στρατηγική multi-cloud για να βελτιώσει την απόδοση και την διαθεσιμότητα των εφαρμογών καθώς και την εμπειρία των τελικών χρηστών.

Για παράδειγμα, τα εκπαιδευτικά ιδρύματα μπορούν να συμβαδίζουν με τις μεταβαλλόμενες εκπαιδευτικές τεχνολογίες και να αναπτύσσουν πλούσιους πόρους κατάρτισης και μάθησης σε πολλαπλά σύννεφα ή νέφη. Ομοίως, ένας οργανισμός υγειονομικής περίθαλψης μπορεί εύκολα να επιτρέψει τη χρήση νέων τεχνολογιών και εφαρμογών υγειονομικής περίθαλψης, όπως η ηλεκτρονική υγεία ή τηλευγεία, τηλενοσηλευτική, η τηλεϊατρική και οι cloud-based διαγνωστικές λύσεις.

Την ώρα που υπάρχουν πολλές περιπτώσεις χρήσης του SD-WAN στον κλάδο όσον αφορά τις εφαρμογές multi-cloud, πρέπει να σημειωθεί ότι οποιαδήποτε πρωτοβουλία ψηφιακού μετασχηματισμού απαιτεί την εφαρμογή της σωστής ασφάλειας cloud. Σύμφωνα με την έρευνα The State of Cloud Security 2020, το 70% των οργανισμών που χρησιμοποιούν το δημόσιο σύννεφο πέφτουν θύματα περιστατικών κυβερνοασφάλειας, που περιλαμβάνουν ransomware, επιθέσεις κακόβουλου λογισμικού, κλοπές προσωπικών δεδομένων, παραβιασμένους λογαριασμούς και απόπειρες κρυπτογράφησης.

Αν και οι λύσεις δικτύωσης SD-WAN προσφέρουν κάποια ενσωματωμένη ασφάλεια, τελευταία αυξάνονται οι οργανισμοί που επιδιώκουν να ενσωματώσουν προηγμένα χαρακτηριστικά ασφαλείας SD-WAN. Και σε αυτό το σημείο είναι που το Sophos XG firewall υπερέχει, καθώς προσφέρει μία ισχυρή και ευέλικτη λύση συνδεσιμότητας και ασφάλειας για κάθε τύπο δικτύου – συμπεριλαμβανομένων δημόσιων, ιδιωτικών και υβριδικών clouds για ένα γεωγραφικά κατανεμημένο σενάριο SD-WAN.

3.Κάντε το δίκτυo σας πιο ευέλικτο

Το μεγαλύτερο κίνητρο για τις περισσότερες πρωτοβουλίες ψηφιακού μετασχηματισμού είναι η δημιουργία δικτύων που μπορούν να επεκταθούν ή να κλιμακωθούν γρήγορα για να καλύψουν τις μεταβαλλόμενες ανάγκες ενός οργανισμού. Ακριβώς για αυτόν τον λόγο, το παραδοσιακό μοντέλο «hub-and-spoke» είναι αδύνατο να λειτουργήσει πλέον. Πολλές επιχειρήσεις δεν βλέπουν πλέον την ανάγκη για μονολιθικά κέντρα δεδομένων και περισσότερη συνδεσιμότητα για τη δημιουργία ενός ενιαίου κομβικού εταιρικού δικτύου που περιλαμβάνει απομακρυσμένες τοποθεσίες και υποκαταστήματα.

Αντ’ αυτού, οι οργανισμοί στρέφονται ολοένα και περισσότερο σε εγγενείς εφαρμογές cloud και αναπτύσσονται σε περιβάλλοντα πολλαπλών cloud όπως το Amazon AWS, το Microsoft Azure και το Google Cloud Platform για να καταστήσουν τους πόρους τους εύκολα προσβάσιμους σε απομακρυσμένους εργαζόμενους, υποκαταστήματα, συνεργάτες και πελάτες χωρίς να χρειάζεται να «κατευθύνουν» την κίνηση προς ένα κεντρικό data center.

Απομακρύνοντας λοιπόν το λογισμικό και τις εικονικές υπηρεσίες από την υποκείμενη φυσική υποδομή, το SD-WAN παρέχει περισσότερη ευελιξία και αυτοματισμούς και παράλληλα μειωμένη πολυπλοκότητα για την πραγματοποίηση αλλαγών στο δίκτυο. Οι συσκευές Sophos XG Firewall και SD-RED επιτρέπουν στις βιομηχανίες να συνδέουν απομακρυσμένα γραφεία, συσκευές και πόρους στο cloud εύκολα και με ασφάλεια.

Η λύση ασφαλείας Sophos SD-WAN μάλιστα διευκολύνει με zero-touch συνδεσιμότητα σε υποκαταστήματα και στην περιφέρεια του δικτύου, με ασφαλείς συνδέσεις VPN και κρυπτογράφηση επαγγελματικού επιπέδου για την ασφαλή σύνδεση απομακρυσμένων τοποθεσιών και υποκαταστημάτων σε μια κατανεμημένη εγκατάσταση δικτύου.

Συμπέρασμα

Μια εξαιρετικά ευέλικτη και επεκτάσιμη υποδομή δικτύου είναι ζωτικής σημασίας για την κάλυψη των απαιτήσεων οποιασδήποτε πρωτοβουλίας ψηφιακού μετασχηματισμού (DX) – και για τη διαχείριση των αναγκών της επιχείρησης και των πελατών της μελλοντικά. Καθώς όλο και περισσότεροι οργανισμοί ετοιμάζονται να επωφεληθούν από τις υποδομές SD-WAN, η προστασία του δικτύου, των εφαρμογών SaaS και των ροών εργασίας στο σύννεφο αποτελούν προτεραιότητα για την ασφάλεια. Η Sophos έχει δεσμευτεί να προσφέρει όσο χρειάζονται οι πελάτες της για να προχωρήσουν με τον καθοδηγούμενο από το SD-WAN ψηφιακό μετασχηματισμό τους και συνεχίζει να επενδύει στις δυνατότητες ασφάλειας, ενορχήστρωσης και συνδεσιμότητας SD-WAN.

Επισκεφτείτε τη διεύθυνση Sophos.com/SD-WAN για να μάθετε περισσότερα.

Πηγή: Sophos

4

Ιαν

Νέα κανονικότητα. Πρωτόγνωρες καταστάσεις.

Αν και ενδεχομένως είναι οι λέξεις που χρησιμοποιήθηκαν περισσότερο το 2020, οι παραπάνω όροι αντιπροσωπεύουν και τις προκλήσεις που κάθε οργανισμός και εταιρεία ήρθε αντιμέτωπη εξαιτίας της πανδημίας του νέου κορωνοϊού. 

Ως ηγέτης στον κλάδο της κυβερνοασφαλείας, η BeyondTrust είναι συνηθισμένη στους γρήγορους ρυθμούς και συχνά αναπροσαρμόζεται για να αντιμετωπίσει τις νέες προκλήσεις. Το 2020 ωστόσο απαιτούσε να εξελιχθεί με νέους τρόπους. Από τις πρώτες μέρες της πανδημίας, η BeyondTrust δεσμεύτηκε για την παροχή ενός υποστηρικτικού, ευέλικτου και ασφαλούς περιβάλλοντος εργασίας για περισσότερους από 1.000 υπαλλήλους παγκοσμίως. Και αυτό, την υποχρέωσε να επανεξετάσει τους τρόπους που οι υπάλληλοι συνδέονται, συνεργάζονται και υποστηρίζει ο ένας τον άλλον, ενώ παράλληλα συνέχισε να εξυπηρετεί τους πελάτες της.

Η «κουλτούρα BeyondTrust» έχεις τις ρίζες της στις βασικές αξίες της εταιρείας, οι οποίες προϋπήρχαν του 2020 και της πανδημίας και τη βοήθησαν να αντιμετωπίσει τις όποιες προκλήσεις συνάντησε για να προχωρήσει προς τα εμπρός. Η ενεργοποίηση της εξ αποστάσεως εργασίας ήταν μόνο η αρχή της επιδίωξης της να διατηρήσει εξαιρετική την εμπειρία των εργαζομένων της, παρά τις προκλήσεις.

Έτος νέων ιδεών

 Η Επιτροπή Πολιτισμού της BeyondTrust (Culture Committee) είναι μια διαλειτουργική, καθοδηγούμενη από εργαζόμενους ομάδα, η οποία επιφορτίστηκε με το έργο της δημιουργίας θετικών εμπειριών για τους υπαλλήλους της εταιρείας και την ενίσχυση της συμμετοχικότητας, του «engagement». Όπως συνέβη και στον κλάδο της κυβερνοασφάλειας στον οποίο δραστηριοποιείται η εταιρεία, το 2020 ήταν ένα έτος αναπροσαρμογής. Κατά τη διάρκεια της πανδημίας, η ομάδα παρέμεινε επικεντρωμένη στην παροχή όλων των δυνατοτήτων και εργαλείων στους εργαζομένους για να παραμείνουν συνδεδεμένοι.

 Φέτος, η BeyondTrust ξεκίνησε τις ακόλουθες πρωτοβουλίες:

  • Πρόγραμμα φίλων: Όλες οι νέες προσλήψεις συνδυάζονται με έναν «φίλο» για να βοηθήσει με την προσαρμογή τους στον νέο τους ρόλο, για να υπάρχει ένα οικείο πρόσωπο σε ψηφιακές εκδηλώσεις ή συνεδρίες και μία πηγή που θα βοηθήσει στην προώθηση και την ενίσχυση των προσωπικών διασυνδέσεων.
  • Προγράμματα ενσυνειδητότητας και φυσικής κατάστασης: Αυτές οι εικονικές συνεδρίες περιελάμβαναν διαλογισμό και γιόγκα, ομιλητές ευεξίας, εξ αποστάσεως προπονήσεις και εφαρμογή υπενθυμίσεων «διάλειμμα για καφέ» για την προώθηση της ευεξίας και την αποφυγή της εξουθένωσης στο σπίτι.
  • Διαμοιρασμός «πραγματικών εμπειριών» εργαζομένων: Μέσω των προσπαθειών «Ποικιλομορφίας» και «Ένταξης», η εταιρεία βρήκε ότι είναι εξαιρετικά σημαντικό και ευεργετικό να προσφέρει τη δυνατότητα στους υπαλλήλους της να συνδέονται και να μοιράζονται τις προσωπικές τους ιστορίες που σχετίζονται με τη φυλή, το φύλο και πολλά άλλα.

Σε έναν κοινωνικά απομακρυσμένο κόσμο, αυτές οι πρωτοβουλίες έδωσαν τη δυνατότητα στους εργαζομένους της εταιρείας να μην νιώθουν απομακρυσμένοι ο ένας από τον άλλον, παρά την φυσική απόσταση που υπάρχει μεταξύ των συναδέλφων.

Διαβάστε περισσότερα σχετικά με την επέκταση του προγράμματος BeyondTrust Diversity & Inclusion, συμπεριλαμβανομένου του 1ου ετήσιου συνεδρίου BeyondDiversity, το 2020 

Ευκαιρίες ανάπτυξης σταδιοδρομίας

Οι υπάλληλοι της BeyondTrust εξακολουθούσαν να αναζητούν ευκαιρίες για να αναπτύξουν το σύνολο των επαγγελματικών δεξιοτήτων τους, αλλά με τις προσωπικές επαφές και τις εκπαιδευτικές εκδηλώσεις εκτός της εικόνας, η ομάδα Ανθρώπινου Δυναμικού και η Επιτροπή Πολιτισμού συνεργάστηκαν για να προσφέρουν εικονικές ή online εναλλακτικές λύσεις. Έτσι, το 2020 ξεκίνησαν τα ακόλουθα προγράμματα:

  • Πρόγραμμα καθοδήγησης: Το πιλοτικό πρόγραμμα που έλαβε χώρα τον περασμένο Ιούλιο περιλάμβανε 12 ζευγάρια υπαλλήλων από όλα τα επίπεδα και τις γεωγραφικές τοποθεσίες, συμπεριλαμβανομένου και του Διευθύνοντος Συμβούλου μας, Matt Dircks, ο οποίος επί του παρόντος έχει αναλάβει ρόλο μέντορα ενός από τους Sales Development Representative Managers για την αγορά των ΗΠΑ. Το πρόγραμμα θα συνεχιστεί επίσημα τον Ιανουάριο του 2021, με πάνω από το 10% των εργαζομένων της εταιρείας να ενδιαφέρεται να αναλάβει τον ρόλο του μέντορα ή του καθοδηγούμενου.
  • BeyondLearning: Πρόκειται για μία διαδικτυακή πλατφόρμα μάθησης διαθέσιμη σε όλους τους υπαλλήλους της BeyondTrust παγκοσμίως, με πρόσβαση σε χιλιάδες μαθήματα. Από το Microsoft Excel έως τα εικονικά περιβάλλοντα εργασίας, το BeyondLearning παρέχει ευκαιρίες στους υπαλλήλους μας να αναπτυχθούν εντός του ρόλου τους και να αναζητήσουν γνώσεις σε άλλους τομείς ενδιαφέροντος.
  • Μάθημα ανάπτυξης ηγετικών δεξιοτήτων: Ανεπτυγμένο σε συνεργασία με το Κέντρο Δημιουργικής Ηγεσίας (CCL), το μάθημα Frontline Leadership Impact αρχικά δοκιμάστηκε στα τέλη του 2019 και επρόκειτο να ξεκινήσει επίσημα τον Απρίλιο του 2020. Παρά τις προκλήσεις που αντιμετώπισαν οι υπάλληλοί μας το 2020, περισσότεροι από 160 εργαζόμενοι συμμετείχαν παγκοσμίως στο πρόγραμμα. Διαβάστε σχετικά εδώ.
  • Πρόγραμμα ηγεσίας Mastermind: Χρησιμοποιώντας καινοτόμες τεχνικές ηγεσίας σε συνεργασία με την εταιρεία Adaptive Growth, η BeyondTrust ενσωμάτωσε τη μέθοδο της Καταξιωτικής Διερεύνησης (Κ.Δ.) και του «design thinking» σε ένα πιλοτικό εκπαιδευτικό πρόγραμμα ανάπτυξης ηγετικών δεξιοτήτων.

Εργασιακή δέσμευση

Ο πρώτος πυλώνας της Επιτροπής Πολιτισμού της BeyondTrust είναι η συμμετοχή των εργαζομένων, όπου η εταιρεία δίνει βάρος και εστιάζει στη δημιουργία ενός περιβάλλοντος ένταξης και συμμετοχής. Το 2020, αυτή η ομάδα:

  • Δημιούργησε μια ομάδα Microsoft Teams για ολόκληρο τον οργανισμό με την ονομασία «BT Universe» με διάφορα κανάλια όπου οι εργαζόμενοι μπορούν να συνδεθούν ανεπίσημα σε διάφορα θέματα
  • Κυκλοφόρησε το ενημερωτικό δελτίο «Culture Chronicle» για την παροχή ενημερώσεων σχετικά με το τι συμβαίνει στην επιχείρηση και που μπορούν οι εργαζόμενοι να εμπλακούν σε πολιτιστικές πρωτοβουλίες.
  • Ξεκίνησε μια τριμηνιαία λέσχη βιβλίου, με τον CEO της εταιρείας να αναλαμβάνει το πρώτο βιβλίο και τις πρώτες συζητήσεις. Αυτές οι συναντήσεις παρείχαν σημαντικές ευκαιρίες για άτυπη δικτύωση και ανταλλαγή ιδεών.

BeyondGiving

Η Επιτροπή Πολιτισμού ηγείται επίσης του προγράμματος BeyondGiving, παρέχοντας ευκαιρίες για εθελοντισμό και άλλους τρόπους για να προσφέρουν οι εργαζόμενοι της εταιρείας. Το 2020, ανάμεσα στους παραλήπτες του προγράμματος BeyondGiving ήταν:

  • CALM – Οργανισμός πρόληψης αυτοκτονιών στο Ηνωμένο Βασίλειο
  • Φιλανθρωπικά ιδρύματα ανακούφισης από πυρκαγιές στην Αυστραλία
  • Εταιρεία Λευχαιμίας και Λεμφώματος
  • «Movember» για την υποστήριξη της ψυχικής υγείας των ανδρών
  • Μια ποικιλία τραπεζών τροφίμων στις τοπικές κοινότητες όπου έχουμε γραφεία

Ποικιλομορφία και ένταξη (D&I)

Η Επιτροπή Πολιτισμού ξεκίνησε το πρόγραμμα D&I στα τέλη του 2019 και επιτάχυνε τις προσπάθειες της μετά το θάνατο του George Floyd που οδήγησε σε διαμαρτυρίες και πορείες τόσο στις ΗΠΑ όσο και στον υπόλοιπο κόσμο φέτος. Οι προσπάθειες και τα επιτεύγματά της BeyondTrust με το πρόγραμμα D&I περιλάμβαναν:

  • Ομιλίες σε τριμηνιαία βάση από ειδικούς στην κοινωνική και φυλετική δικαιοσύνη
  • Μηνιαία ανταλλαγή εμπειριών μεταξύ των εργαζομένων της εταιρείας
  • Αναγνώριση για τις προσπάθειες ως ένας από τους τεχνολογικούς εργοδότες της χρονιάς από το WomenTech Network.
  • Η ανάπτυξη μιας Ειδικής Ομάδας κατά του Ρατσισμού επιφορτισμένη με την αξιολόγηση των ευκαιριών για την προώθηση του αντιρατσισμού και την οικοδόμηση μεγαλύτερων ευκαιριών ένταξης στην εταιρεία και στις κοινότητες της

Διαβάστε περισσότερα για την ανάπτυξη του προγράμματος BeyondTrust Diversity & Inclusion, συμπεριλαμβανομένου του 1ου ετήσιου συνεδρίου BeyondDiversity, το 2020.

Με βάση όλες αυτές τις επιτυχίες, η ανάπτυξη νέων πρωτοβουλιών ή η επέκταση των υπαρχόντων αποτελεί προτεραιότητα για την εταιρεία τόσο το 2021 όσο και τα επόμενα χρόνια, καθώς ο οργανισμός συνεχίζει να αναζητά νέους τρόπους για να ενισχύσει την εμπειρία των εργαζομένων της.

Πηγή: BeyondTrust

28

Δεκ

Στη σημερινή παγκόσμια οικονομία, οι επιχειρήσεις οφείλουν να συμμορφώνονται με τους κανονισμούς, τη νομοθεσία και τα πρότυπα που καθορίζονται από διάφορες χώρες, ώστε να μπορούν να εξυπηρετούν πελάτες από όλο τον κόσμο.

Ένας κανονισμός που δεν μπορείτε να αγνοήσετε είναι ο GDPR (ο Γενικός Κανονισμός για την Προστασία Δεδομένων) καθώς αποτελεί τον πυρήνα της Ευρωπαϊκής νομοθεσίας σχετικά με το ψηφιακό απόρρητο.

Ο GDPR ισχύει για κάθε οργανισμό που λειτουργεί εντός της Ευρωπαϊκής Ένωσης ή προσφέρει αγαθά ή υπηρεσίες σε πελάτες που βρίσκονται σε χώρες της Ευρωπαϊκής Ένωσης.

Οι εταιρείες οφείλουν να διασφαλίσουν ότι τα προσωπικά δεδομένα συλλέγονται νόμιμα και υπό αυστηρές συνθήκες καθώς και ότι είναι προστατευμένα από την κακομεταχείριση και την εκμετάλλευση.

Η παραβίαση των κανόνων του GDPR μπορεί να οδηγήσει σε μεγάλα πρόστιμα, τα οποία επί του παρόντος ανέρχονται σε €20 εκατομμύρια (23,3 εκατομμύρια δολάρια) ή ακόμα και στο 4% του ετήσιου τζίρου μιας εταιρείας από το προηγούμενο οικονομικό έτος, όποιο ποσό είναι υψηλότερο.

Για να διασφαλίσετε ότι η επιχείρηση σας βρίσκεται σε συμμόρφωση με τις οδηγίες και τους κανόνες του GDPR οφείλετε να προστατεύσετε τα δεδομένα και τις πληροφορίες των πελατών σας.  Ακολουθούν επτά τεχνολογίες που μπορούν να σας βοηθήσουν να παραμείνετε σε συμμόρφωση:

1.Διαχειριζόμενη Μεταφορά Αρχείων (MFT)

Οι λύσεις Διαχειριζόμενης Μεταφοράς Αρχείων (MFT) χρησιμοποιούν βιομηχανικής κλάσης δικτυακά πρωτόκολλα και μεθόδους κρυπτογράφησης για την απλοποίηση και τον εξορθολογισμό της διαχείρισης των δεδομένων της εταιρείας.

Τέτοιες λύσεις αυτοματοποιούν τη μεταφορά δεδομένων σε ολόκληρο τον οργανισμό, στο δίκτυο, στα συστήματα, στις εφαρμογές, στους συνεργάτες και στα περιβάλλοντα cloud χρησιμοποιώντας ένα κεντρικό interface.

Για να χρησιμοποιήσετε μια λύση MFT, θα πρέπει πρώτα να στείλετε με ασφάλεια ένα αρχείο μέσω ενός προγράμματος MFT ή μέσω κάποιου email plugin. Το λογισμικό αναλαμβάνει να κρυπτογραφήσει το αρχείο πριν το παραδώσει στους παραλήπτες που έχουν οριστεί. Στη συνέχεια, για να δουν ή για να διαβάσουν το περιεχόμενο, οι παραλήπτες θα πρέπει πρώτα να αποκρυπτογραφήσουν το αρχείο ή τα αρχεία.

Οι εφαρμογές MFT συμβάλλουν στη διασφάλιση της ασφαλούς συλλογής, μεταφοράς και χρήσης δεδομένων προσωπικής ταυτοποίησης με το να παρέχουν στους οργανισμούς μια ολιστική εικόνα για τις διαδικασίες κίνησης δεδομένων. Ορισμένες βασικές δυνατότητες που μπορείτε να αναζητήσετε για την ενίσχυση της ασφάλειας της είναι η κρυπτογράφηση δεδομένων, η διαχείριση δικαιωμάτων πρόσβασης καθώς και οι λύσεις πλήρους ιχνηλάτησης.

Σχετική ανάγνωση: Τι είναι το Managed File Transfer (MFT);

2.Αυτοματοποιημένες διαδικασίες προστασίας δεδομένων

Μπορείτε να χρησιμοποιήσετε τέτοιες λύσεις για να αυτοματοποιήσετε τις διαδικασίες προστασίας δεδομένων και να αποκτήσετε καλύτερη εικόνα για την κίνηση των ευαίσθητων πληροφοριών εντός και εκτός του οργανισμού σας. Επιπλέον, θα σας βοηθήσουν να εξαλείψετε την αναποτελεσματικότητα, τα σφάλματα και τις καθυστερήσεις που προκαλούνται από τις χειροκίνητες διαδικασίες.

Πολλές από αυτές τις λύσεις προσφέρουν επίσης προστασία έναντι της απώλειας και της κλοπής δεδομένων, παρέχοντας παράλληλα βελτιωμένη ορατότητα σε παραβιάσεις δεδομένων.

Όμως για να λειτουργήσει η αυτοματοποίηση για την επιχείρησή σας, θα πρέπει πρώτα να ορίσετε και να τυποποιήσετε διαδικαστικούς και τεχνολογικούς ελέγχους για την προστασία των προσωπικών δεδομένων.

Στη συνέχεια, και με βάση το επιχειρηματικό μοντέλο και τα κριτήρια σας, μπορείτε να επιλέξετε μια λύση που σας προσφέρει τα σωστά χαρακτηριστικά και δυνατότητες, όπως είναι η κρυπτογράφηση, ο έλεγχος ταυτότητας πολλαπλών παραγόντων και η ψευδωνυμοποίηση.

Σχετική ανάγνωση: Τα 5 οφέλη του αυτοματισμού

3.Αξιολόγηση επιπτώσεων στην ιδιωτικότητα

Αυτού του τύπου οι τεχνολογίες βοηθούν τους οργανισμούς να αξιολογήσουν τον πιθανό αντίκτυπο που ενδέχεται να έχουν οι επιχειρηματικές τους αποφάσεις στο απόρρητο των δεδομένων των χρηστών. Με αυτό το τρόπο, οι εταιρείες μπορούν να γνωρίζουν για τυχόν παραβιάσεις από νωρίς, ώστε να αποφύγουν προβλήματα στη συνέχεια.

Τέτοιες εκτιμήσεις είναι ιδιαίτερα χρήσιμες για την υποστήριξη του λανσαρίσματος νέων προϊόντων, για την γεωγραφική επέκταση μίας επιχείρησης, για την περίπτωση κάποιας συγχώνευσης ή για δραστηριότητες που σχετίζονται με εξαγορές άλλων εταιρειών κ.ά.

Οι οργανισμοί μπορούν να εντοπίσουν δεδομένα που συλλέγονται και τα οποία είναι υψηλής επικινδυνότητας, να εκτιμήσουν τυχόν κενά στις προσπάθειες τους για συμμόρφωση, να διευθετήσουν ζητήματα και να δημιουργήσουν ένα ίχνος ελέγχου για να παραμείνουν συμμορφωμένοι.

4.Συμμόρφωση με τα ατομικά δικαιώματα

Δεδομένου ότι ο GDPR δίνει σε κάθε χρήστη το δικαίωμα να γνωρίζει και να ελέγχει τον τρόπο που οι επιχειρήσεις χρησιμοποιούν τα δεδομένα του, είναι απαραίτητο να έχετε τα εργαλεία που δίνουν το δικαίωμα στους πελάτες σας να έχουν πρόσβαση στα δεδομένα τους, να μπορούν να περιορίσουν ή ακόμα και να αντιταχθούν στην επεξεργασία των δεδομένων τους και βεβαίως να έχουν δικαίωμα στη φορητότητα των δεδομένων τους (π.χ. τη μεταφορά τους σε άλλη εταιρεία).

Οι λύσεις αυτού του τύπου σας επιτρέπουν να δημιουργείτε προσαρμοσμένες φόρμες για μεμονωμένα δικαιώματα, να παρέχετε ειδοποιήσεις και να ορίζετε αυτόματες αναφορές για να ικανοποιείτε τις απαιτήσεις κάθε χρήστη ξεχωριστά.

Μπορείτε να προσδιορίσετε τις θέσεις αποθήκευσης των δεδομένων που ζητούνται από τους χρήστες και να ικανοποιήσετε τα αιτήματα εντός του απαιτούμενου χρονικού πλαισίου των 30 ημερών χωρίς μάλιστα τη παραμικρή παρέμβαση στις υπάρχουσες επιχειρηματικές διαδικασίες.

Σχετική ανάγνωση: Τι πρέπει να γνωρίζετε για να είστε προετοιμασμένοι για τη συμμόρφωση με τον GDPR

5.Χαρτογράφηση δεδομένων

Το να παραμείνετε σε συμμόρφωση με τον Γενικό Κανονισμό για την Προστασία των Δεδομένων (GDPR) μπορεί να είναι ιδιαίτερα δύσκολη για οργανισμούς που δεν έχουν ορίσει μία ακριβή πρακτική διαχείρισης των δεδομένων.

Σημαντικό ρόλο σε αυτό παίζει ότι ένα μεγάλο μέρος του GDPR επικεντρώνεται στην αιτιολόγηση του τύπου και του εύρους των δεδομένων που συλλέγονται και στην έγκαιρη  απόδειξη της συμμόρφωσης. Αντί λοιπόν για επεξεργαστές δεδομένων, οι εταιρείες και οι διάφοροι οργανισμοί πρέπει να ενεργούν ως υπεύθυνοι επεξεργασίας δεδομένων.

Οι λύσεις χαρτογράφησης δεδομένων σας βοηθούν να κατανοήσετε ποια δεδομένα συλλέγει ο οργανισμός σας, που αποθηκεύονται οι πληροφορίες και ποιος έχει πρόσβαση σε αυτές.

Με αυτή τη γνώση, μπορείτε να καθορίσετε ποιες πρόσθετες υποχρεώσεις ενδέχεται να ισχύουν για τα δεδομένα βάσει ευαισθησίας, γεωγραφίας ή άλλων παραγόντων.

6.Τεχνολογίες ψευδωνυμοποίησης

Οι τεχνολογίες αυτού του τύπου (ψευδωνυμοποίησης ή ανωνυμοποίησης) σας επιτρέπουν να εφαρμόσετε μια τακτική συγκάλυψης-δεδομένων, η οποία αναφέρεται στο πραγματικό κείμενο του κανονισμού.

Οι τεχνολογίες λειτουργούν αποθηκεύοντας τις πληροφορίες ενός ατόμου σε πολλά ξεχωριστά αρχεία και με πολλά διαφορετικά ονόματα.

Το αποτέλεσμα είναι οι χάκερ να μην μπορούν να πάρουν τα χέρια τους τις πλήρεις πληροφορίες των πελατών σας με την κλοπή ενός αρχείου ή με τη συγκέντρωση  πληροφοριών από πολλές πηγές που μπορούν να οδηγήσουν στην ταυτοποίηση του υποκειμένου.

7.Διαβάθμιση δεδομένων

Το πρώτο βήμα για μια ισχυρή στάση προστασίας δεδομένων είναι η διαβάθμιση δεδομένων. Παρέχει μια σταθερή βάση για συμμόρφωση για το μέλλον, ενώ η ενσωμάτωση της με άλλα απαραίτητα εργαλεία προστασίας δεδομένων όπως είναι τα εργαλεία DLP, τα εργαλεία διαχείρισης δικαιωμάτων, η κρυπτογράφηση και πολλά άλλα, θα αναβαθμίσει και θα ενισχύσει τη συνολική στρατηγική προστασίας δεδομένων σας.

Η κορυφαία στον κλάδο λύση «Boldon James Classifier» αποτελεί το κλειδί για τη συμμόρφωση με τον GDPR, καθώς έχει σχεδιαστεί για να ελαχιστοποιεί τα περιστατικά απώλειας δεδομένων και να βελτιώνει την αποτελεσματικότητα των εργαλείων DLP. Οι οπτικές σημάνσεις βελτιώνουν την ευαισθητοποίηση του εργατικού δυναμικού σας για την αξία των δεδομένων που χρησιμοποιούν, ενώ οι ετικέτες μεταδεδομένων διευκολύνουν την αποτελεσματικότερη εφαρμογή των πολιτικών ασφάλειας δεδομένων, διαχείρισης δεδομένων και της διατήρησης.

Σχετική ανάγνωση: Classification By Design: The Foundation Of Effective Data Protection Compliance

Ολοκληρώνοντας

Μια παραβίαση δεδομένων δεν θα σας κοστίσει μόνο ένα βαρύ πρόστιμο, αλλά θα αμαυρώσει τη φήμη σας, θα διαβρώσει την εμπιστοσύνη των πελατών στην εταιρεία σας και θα επηρεάσει τη κερδοφορία σας μακροπρόθεσμα.

Η επένδυση στις σωστές τεχνολογίες για τη συμμόρφωση με τον GDPR θα σας αποζημιώσει με τη παροχή της απαραίτητης βοήθειας για να εφαρμόσετε τα σωστά μέτρα στη διαχείριση κινδύνων και στα αναλυτικά στοιχεία, στη συμμόρφωση με τους κανονισμούς, στον έλεγχο και στις αναφορές, για να παραμείνετε ασφαλείς και συμμορφωμένοι.

Πηγή: Boldon James

26

Δεκ

Και οι MSPs (Managed Service Providers) χρειάζονται… δώρα! H Datto δημοσίευσε μία λίστα με #giftgoals για αυτή τη περίοδο των εορτών για να βοηθήσει τους MSPs να μεγιστοποιήσουν την αποδοτικότητα τους, να προσφέρουν όσο το δυνατόν καλύτερες υπηρεσίες εξυπηρέτησης πελατών, να προστατεύσουν τους πελάτες τους από κινδύνους και να εργάζονται αποδοτικότερα και εξυπνότερα, όχι περισσότερο ή σκληρότερα, για το 2021 και παραπέρα…

  1. Ο έλεγχος ταυτότητας δύο παραγόντων (2FA) φέρνει τη χαρά στον κόσμο. Ειδικά σήμερα, που πολλοί παράγοντες απειλών βρίσκουν τρόπους να παρακάμψουν τα αποτρεπτικά και προληπτικά μέτρα, το «2FA» είναι κρίσιμης σημασίας. Για ακόμα μεγαλύτερη αποτελεσματικότητα, όσοι πελάτες υιοθετούν τον έλεγχο ταυτότητας δύο παραγόντων τόσο στις συνδέσεις σε σταθμούς εργασίας όσο και στις συνδέσεις σε διακομιστές αποκτούν ένα επιπλέον επίπεδο προστασίας.
  2. Ανάπτυξη, ανάπτυξη, ανάπτυξη! Οι MSPs που συνεργάζονται με τη Datto γίνονται μέλη μιας αυξανόμενης κοινότητας από Managed Service Providers. Εκτός από αξιόπιστη τεχνολογία, η Datto παρέχει πρόσβαση στους καλύτερους πόρους της βιομηχανίας, σε εκπαιδευτικά εργαλεία και μάρκετινγκ για την ανάπτυξη και την επέκταση της επιχείρησής τους.
  3. Το παιχνίδι της αποδοτικότητας. Η αποδοτικότητα αποτελεί ότι σπουδαιότερο για έναν MSP. Αποκτήστε πρόσβαση σε πολύτιμα εργαλεία και πληροφορίες με τα Autotask PSA και Datto RMM, για να βελτιστοποιήσετε τη παροχή υπηρεσιών, να αυξήσετε την παραγωγικότητα και να βρείτε περισσότερο χρόνο για να αναλάβετε περισσότερα καθήκοντα που θα χρεώνετε.
  4. Όνειρα για έναν κόσμο χωρίς διακοπές. Η φετινή χρονιά ήταν πολύ δύσκολη για όλες τις επιχειρήσεις και ποιος καλύτερος τρόπος από το να διασφαλίσουμε ότι το 2021 δεν θα χρειαστεί να «ζήσουν» ούτε στιγμή χωρίς να έχουν πρόσβαση στα πλέον κρίσιμα συστήματα και δεδομένα τους; Δώστε στους πελάτες σας σιγουριά με μια λύση επιχειρησιακής συνέχειας που θα τους επαναφέρει άμεσα σε λειτουργία στην περίπτωση ενός downtime.
  5. Ασήμι και χρυσός. Η οικοδόμηση ισχυρών, αξιόπιστων σχέσεων με πελάτες είναι ένα από τα καλύτερα δώρα που μπορείτε να κάνετε στον εαυτό σας. Οι MSPs μπορούν να δείξουν στους πελάτες ότι προσφέρουν εξαιρετική αξία με τριμηνιαίες αναφορές αξιολόγησης της επιχείρησης τους και λεπτομερείς αναφορές απόδοσης.
  6. Οι πελάτες που «πιστεύουν» στη δύναμη του backup. Οι MSPs γνωρίζουν πόσο σημαντική είναι η δημιουργία αντιγράφων ασφαλείας όταν μας χτυπάει την πόρτα η… καταστροφή. Ο καλύτερος τρόπος για την προστασία των διακομιστών, των αρχείων, των υπολογιστών και των εφαρμογών SaaS, όλα προσαρμοσμένα στις ιδιαίτερες ανάγκες του πελάτη, είναι οι λύσεις Datto Unified Continuity.
  7. Τώρα είναι η πλέον υπέροχη εποχή του έτους για τις μικρομεσαίες επιχειρήσεις για να μεταναστεύσουν στο cloud. Οι πελάτες που μεταναστεύουν στο cloud βλέπουν αυξημένη απόδοση, περισσότερη παραγωγικότητα και εξοικονομούν χρήματα. Συνδυάστε το παραπάνω με τη λύση Datto SaaS Protection για τη δημιουργία αντιγράφων ασφαλείας και μόλις αυξήσατε το περιθώριό σας σε μια επαναλαμβανόμενη υπηρεσία.
  8. Όλα είναι ήρεμα, όλα είναι φωτεινά. Οι μικρομεσαίες επιχειρήσεις που επενδύουν στην προστασία δεδομένων και ακολουθούν τις συστάσεις ασφαλείας των MSPs φέρνουν επίσης ηρεμία και στους ίδιους τους MSPa. Η Datto μπορεί να βοηθήσει τους MSPs να εκπαιδεύσουν τους πελάτες τους για τη σημασία των λύσεων επιχειρησιακής συνέχειας ώστε να ενισχύσουν περαιτέρω τα μέτρα ασφαλείας τους.
  9. Το μόνο που θέλω για τα Χριστούγεννα είναι μια σαφή σειρά tickets. Το 2020 ήταν μία ιδιαίτερα πολυάσχολη και πολύπλοκη χρονιά για τους MSPs εξαιτίας της σχεδόν πλήρης μετάβασης στην απομακρυσμένη εργασία. Δώστε το δώρο μιας οργανωμένης και σαφούς σειράς εισιτηρίων με ένα διαισθητικό περιβάλλον χρήσης για τη διαχείριση τους που επιτρέπει την άμεση δράση και επιλύει γρήγορα τα όποια ζητήματα με το Autotask PSA.
  10. Θα είμαι σπίτι μου για τα Χριστούγεννα. Όπου και αν είναι το σπίτι, οι απλές χαρές του να γιορτάζουμε με τους αγαπημένους μας βρίσκονται στη λίστα επιθυμιών όλων.

Πηγή: Datto

22

Δεκ

Σε ανακοίνωση προχώρησαν οι Acunetix και Invicti, μετά το «χτύπημα hacking» στη SolarWinds που επηρέασε τουλάχιστον 18.000 οργανισμούς μερικές ημέρες πριν τα Χριστούγεννα.

Πιο συγκεκριμένα, στις 13 Δεκεμβρίου του 2020, η SolarWinds ενημέρωσε τους περίπου 33.000 ενεργούς πελάτες των προϊόντων Orion για το παραβιασμένο-trojanized λογισμικό, παρέχοντας μία ενημέρωση-διόρθωση (hotfix update) και παροτρύνοντας τους οργανισμούς/ εταιρείες να λάβουν συγκεκριμένα μέτρα ώστε να διατηρήσουν ασφαλή τα περιβάλλοντα τους. Αν και η εταιρεία επικοινώνησε με περίπου 33.000 οργανισμούς, εκείνοι που χρησιμοποιούσαν -σύμφωνα με τη SolarWinds- το λογισμικό με τη συγκεκριμένη ευπάθεια-backdoor ήταν λιγότεροι από 18.000.

Η ευπάθεια (λέγεται, όπως είχε συμβεί και στην περίπτωση της FireEye, ότι χρησιμοποιήθηκαν «trojanized» ενημερώσεις για το λογισμικό Orion που διανείμαν κάποιο backdoor) θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να παραβιάσει και να καταλάβει τον διακομιστή στον οποίον «τρέχουν» τα προϊόντα παρακολούθησης και διαχείρισης δικτύου Orion. Η SolarWinds, μεταξύ άλλων, παρέχει τα προϊόντα της σε διάφορες Αμερικάνικες κυβερνητικές και στρατιωτικές υπηρεσίες καθώς και σε γραφεία πληροφοριών.  Μετά τα γεγονότα, και την ώρα που πραγματοποιείται σχετική έρευνα για να εντοπιστούν οι κυβερνοεγκληματίες, πολλές εταιρείες εξέδωσαν σχετικές ανακοινώσεις, καθώς η συγκεκριμένη παραβίαση θεωρείται από τις σοβαρότερες των τελευταίων ετών (οι επιτιθέμενοι μπορούσαν να κατασκοπεύουν εσωτερικά μηνύματα ηλεκτρονικού ταχυδρομείου κ.ά.).

Όπως ήταν φυσικό, σχετική ανακοίνωση εξέδωσαν και οι Acunetix και Invicti. Στην ανακοίνωση τους, διαβάζουμε:

«Εμείς στις Acunetix και Invicti, είμαστε ιδιαίτερα θορυβημένοι με τα επακόλουθα της παραβίασης της SolarWinds και θα θέλαμε να προσφέρουμε τη συμπαράσταση μας σε όλο το προσωπικό ασφαλείας που αναγκάζεται να αντιμετωπίσει μία τέτοια κατάσταση λίγο πριν από τα Χριστούγεννα καθώς και στην ίδια την SolarWinds, η οποία άθελα της αποτέλεσε τον φορέα για την παραβίαση 18.000 οργανισμών.

Ταυτόχρονα, θα θέλαμε να διαβεβαιώσουμε τους πελάτες, τους συνεργάτες και τους εταίρους μας ότι δεν είμαστε πελάτες της SolarWinds και επομένως δεν επηρεαζόμαστε με κανέναν τρόπο από αυτή την παραβίαση-hack. Όπως πάντα, εξακολουθούμε να καταβάλλουμε κάθε δυνατή προσπάθεια για να διασφαλίσουμε ότι οι online και on-premises εκδόσεις του λογισμικού μας καθώς και οι διακομιστές λήψης ενημερώσεων είναι απολύτως ασφαλείς.

Τι συνέβη στη SolarWinds;

Αν δεν έχετε ενημερωθεί σχετικά: Το λογισμικό παρακολούθησης και διαχείρισης δικτύου SolarWinds Orion, που χρησιμοποιείται από περισσότερους από 18.000 οργανισμούς σε όλο τον κόσμο φαίνεται πως είχε «παραβιαστεί» πριν από αρκετούς μήνες. Μια ενημέρωση, με δυνατότητα λήψης από τον διακομιστή λήψης ενημερώσεων της SolarWinds, φαίνεται να είχε «δηλητηριαστεί» με κάποιο κακόβουλο backdoor. Η «κερκόπορτα» επέτρεψε σε άγνωστους παράγοντες να κατασκοπεύουν τους πελάτες της SolarWinds που χρησιμοποιούσαν το λογισμικό Orion και ενδεχομένως να ελέγχουν τα συστήματά τους από απόσταση ή να παρακολουθούν τα δίκτυα τους.

Αν και ο αρχικός φορέας παραμένει άγνωστος, υπάρχουν ορισμένα ίχνη ή στοιχεία που θα μπορούσαν να μας δώσουν μία ιδέα για το πως ξεκίνησαν όλα. Από ότι φαίνεται, τα πρώτα ίχνη χρήσης του backdoor χρονολογούνται από τον Μάρτιο του 2020, και επομένως είναι πολύ πιθανό η SolarWinds να είχε παραβιαστεί από τις αρχές του 2020 ή από τα τέλη του 2019. Το παραπάνω συνάδει με ορισμένα Tweets που υποδηλώνουν ότι η SolarWinds είχε ένα ανοιχτό αποθετήριο στο GitHub και χρησιμοποιούσε αδύναμους κωδικούς πρόσβασης. Επομένως, δεν αποτελεί έκπληξη. Τα ελευθέρως προσβάσιμα αποθετήρια και οι εκτεθειμένες βάσεις δεδομένων έχουν οδηγήσει σε μερικές από τις μεγαλύτερες παραβιάσεις των τελευταίων ετών και οι κοινότυπες ευπάθειες κωδικών πρόσβασης αποτελούν συχνά την αιτία για μεγάλες παραβιάσεις.

Ένας άλλος πιθανός φορέας είναι ο λογαριασμός SolarWinds Office 365. Σύμφωνα με πληροφορίες που έλαβε η SolarWinds από τη Microsoft, ο παραπάνω λογαριασμός ενδέχεται να παραβιάστηκε. Η SolarWinds πιστεύει ότι δεδομένα που βρίσκονταν σε μηνύματα ηλεκτρονικού ταχυδρομείου ενδέχεται να έδωσαν τη δυνατότητα στους εισβολείς να αποκτήσουν πρόσβαση σε άλλα συστήματα (αυτό υποδηλώνει επιπλέον κακή κουλτούρα ηλεκτρονικού ταχυδρομείου, καθώς το email δεν πρέπει να χρησιμοποιείται για την αποστολή ευαίσθητων δεδομένων). Το παραπάνω επιπλέον ενδέχεται να υποδηλώνει ότι μίας αδύναμη πολιτική όσον αφορά στους κωδικούς πρόσβασης ήταν η βασική αιτία της παραβίασης. Λάβετε υπόψη σας, ότι αρκεί ένας χρήστης με αδύναμο κωδικό πρόσβασης για την εισβολή ενός κακόβουλου χάκερ.

Συμπεράσματα από το hack στη SolarWinds

Αν και το ίδιο το «hack» ή αν θέλετε, η παραβίαση, είναι κάτι συνηθισμένο, αυτό που είναι εξαιρετικά ασυνήθιστο στη συγκεκριμένη περίπτωση είναι το μεγάλο χρονικό διάστημα που είχε παραμείνει ανεξερεύνητο και απαρατήρητο. Επομένως, αν και η ευπάθεια ήταν μικρή και ασήμαντη, η διάρκεια της επίθεσης ή της εκμετάλλευσης ήταν το αντίθετο. Οι επιτιθέμενοι, όποιοι και αν ήταν, πρόσεξαν ιδιαίτερα ώστε να μην γίνουν αντιληπτοί σε όλα τα δίκτυα που παρεισφρήσαν. Ακριβώς για αυτό τον λόγο δεν είναι λίγοι εκείνοι που πιστεύουν ότι ήταν μία μεγάλη επιχείρηση αντικατασκοπείας.

Αυτό οδηγεί στο συμπέρασμα ότι όσο και αν θεωρείτε μια ευπάθεια ή ένα περιουσιακό στοιχείο μικρό, μπορεί να χρησιμοποιηθεί από τον εισβολέα για να εισέλθει βαθύτερα στα συστήματά σας – για παράδειγμα, ένα απλό SQL injection σε μια βάση δεδομένων που δεν περιέχει προσωπικά δεδομένα μπορεί να οδηγεί στην ολοκληρωτική παραβίαση του δικτύου ή του συστήματος σας. Στη συνέχεια, ο εισβολέας μπορεί να χρησιμοποιήσει τα παραβιασμένα συστήματά σας για να εκτελέσει μια επίθεση σε άλλους – και μια τέτοια επίθεση ενδέχεται να είναι ακόμη πιο δύσκολο να εντοπιστεί, όπως συνέβη και στην περίπτωση της SolarWinds.

Αν το SolarWinds Orion ήταν προϊόν cloud, δεν θα ήταν δυνατό να πραγματοποιηθεί μία τέτοια παραβίαση ή hack αφού οι λήψεις ενημερώσεων λογισμικού δεν θα ήταν απαραίτητες. Ένα ακόμη συμπέρασμα από την παραβίαση είναι ότι ένα προϊόν σαν το Orion δεν θα ήταν απαραίτητο σε οργανισμούς χωρίς εσωτερικά δίκτυα (αν για παράδειγμα είχαν όλες τις εφαρμογές τους στο cloud) και επομένως ένα hack σαν αυτό στη SolarWinds δεν θα ήταν δυνατό να γίνει. Τα παραπάνω, είναι ακόμη μερικά κίνητρα για τους οργανισμούς για να μεταφέρουν τα δεδομένα και τα περιουσιακά στοιχεία τους στο cloud. Ωστόσο, δεν πρέπει να ξεχνάμε ότι το σύννεφο έχει και αυτό τους κινδύνους του και τα ζητήματα ασφαλείας του. Ένα από αυτά τα ζητήματα ασφάλειας είναι ότι όλες οι εφαρμογές cloud είναι εφαρμογές Ιστού.

Πως μπορεί να βοηθήσει η Acunetix;

Δεδομένου ότι το Acunetix εξειδικεύεται στην ασφάλεια εφαρμογών ιστού, δεν μπορεί να βοηθήσει τους οργανισμούς να προστατεύσουν εφαρμογές παλαιού τύπου και εσωτερικά δίκτυα σαν εκείνα που παραβιάστηκαν μέσω της «κερκόπορτας» στο SolarWinds Orion. Παρόλα αυτά, το Acunetix είναι ένα απολύτως απαραίτητο εργαλείο για τη μεταφορά αυτών των εφαρμογών στο cloud – επιπλέον γίνεται έλεγχος για εκτεθειμένες βάσεις δεδομένων και αδύναμους κωδικούς πρόσβασης. Για να διατηρήσετε όλα τα web assets σας ασφαλή, δεν υπάρχει κάτι καλύτερο από το να ξεκινήσετε με έναν σαρωτή ευπαθειών Ιστού».

11

Δεκ

Πρόσφατα, η Sophos δημοσίευσε τη νέα της έκθεση απειλών για τη χρονιά που έρχεται. Η έκθεση αποτελεί έργο πολλών ομάδων της Sophos, συμπεριλαμβανομένων των SophosLabs, Cloud Security, Data Science και Rapid Response. Αυτές οι ομάδες, αλλά και άλλες στο εσωτερικό της εταιρείας, εργαζόμενες ανελλιπώς κάθε μέρα, βοηθούν στην προστασία των πελατών της Sophos από τις ολοένα αυξανόμενες, τόσο σε ποικιλία όσο και σε ένταση, απειλές, που έχουν βάλει στόχο τα συστήματα και τα δεδομένα των υπολογιστών τους.

Τις προκλήσεις για την ανθρωπότητα που έφερε η περασμένη χρονιά είχαμε να τις αντιμετωπίσουμε από τις αρχές του περασμένου αιώνα. Αν και το Διαδίκτυο μας έδωσε τη δυνατότητα να αντιμετωπίσουμε την παγκόσμια πανδημία καλύτερα από ότι ήταν δυνατό το 1918 (με την Ισπανική γρίπη), το 2020 είχαμε να αντιμετωπίσουμε και διάφορες επιπλοκές από το ransomware, τους cryptojackers και τις ψηφιακές απάτες/ κλοπές που στόχευαν -και συνεχίζουν να στοχεύουν κάθε πιθανή πλατφόρμα – ακόμη και συσκευές ασφαλείας (security appliances).

Στη νέα έκθεση απειλών της Sophos (την οποία μπορείτε να κατεβάσετε από εδώ), η εταιρεία προσπάθησε να βάλει μία τάξη στο χάος που έφερε η περασμένη χρονιά. Ακριβώς για αυτόν τον λόγο, η δομή της έκθεσης χωρίζεται σε τέσσερις βασικούς τομείς, στους οποίους και επικεντρώθηκαν οι προσπάθειες της στον τομέα της ασφάλειας το 2020 και οι οποίοι αναμένεται να καθοδηγήσουν τον σχεδιασμό της έως στο 2021:

  • Η ολοένα και μεγαλύτερη απειλή του ransomware σε όλες τις νέες μορφές του.
  • Κοινό ή συμβατικό malware των Windows, συμπεριλαμβανομένων και των εργαλείων που χρησιμοποιούν οι κυβερνοεγκληματίες για να κλέψουν δεδομένα ή να αποστείλουν/ παραδώσουν κακόβουλα «φορτία».
  • Μη κοινό ή συμβατικό malware που στοχεύει πλατφόρμες που δεν θεωρούνται παραδοσιακά μέρος της επιφάνειας επίθεσης ενός οργανισμού.
  • Πως η πανδημία επηρέασε τη συμπεριφορά των επιτιθέμενων όσο και τον τρόπο που εργαζόμαστε, παίζουμε, αγοράζουμε, πηγαίνουμε στο σχολείο και συναναστρεφόμαστε – και τις προκλήσεις που συνεπάγεται η προστασία αυτών των λειτουργιών.

Η περασμένη, ήταν η χρονιά που για παράδειγμα το ransomware «αποφάσισε» ότι η απλή κρυπτογράφηση των δεδομένων μας και η ομηρεία τους δεν έκαναν και πολύ κακό. Οι διάφοροι φορείς απειλών φαίνεται πως ανακάλυψαν ότι ακόμη και οργανισμοί με τα καλύτερα αντίγραφα ασφαλείας εξακολουθούσαν να είναι διατεθειμένοι να πληρώσουν μεγάλα χρηματικά ποσά για να αποτρέψουν τη διαρροή ευαίσθητων δεδομένων, μετατρέποντας τις επιθέσεις ransomware σε μια υβριδική κρίση ομήρων-εκβιασμών.

Το 2020 ήταν επίσης μία χρονιά που οι φορείς απειλών πήγαν το ζήτημα του ransomware σε άλλο επίπεδο: Οι αρχικές απαιτήσεις τους για λύτρα έφταναν μερικές φορές εκατομμύρια δολάρια ανά περιστατικό, αν και ορισμένοι εγκληματίες, φρόντιζαν να καταστήσουν σαφές ότι ήταν πρόθυμοι να διαπραγματευτούν με τα θύματά τους.

Καθώς οι υπάλληλοι γραφείου βρέθηκαν από την μία στιγμή στην άλλη υπό «καθεστώς καραντίνας» και τηλεργασίας (work-from-home), οι επιχειρήσεις έπρεπε να επινοήσουν νέους τρόπους για να παράσχουν στους υπαλλήλους τους ασφαλή πρόσβαση στο εταιρικό δίκτυο και στα εσωτερικά υπολογιστικά συστήματα, επεκτείνοντας στην ουσία την περίμετρο της επιχείρησης ώστε να περιλαμβάνει χιλιάδες οικίες. Και καθώς οι οργανισμοί ανέπτυξαν γρήγορα αυτές τις δυνατότητες απομακρυσμένης πρόσβασης, οι εισβολείς επινόησαν νέους τρόπους να τους χρησιμοποιήσουν εναντίον μας, στοχεύοντας τα VPN μας και άλλες υπηρεσίες και διαδικτυακές συσκευές.

Για παράδειγμα, σε περιστατικά όπου ζητήθηκε από τη Sophos να ερευνήσει, η εταιρεία ανακάλυψε ότι το ενσωματωμένο στα Windows πρωτόκολλο απομακρυσμένης πρόσβασης που ανέπτυξε η Microsoft γνωστό και ως RDP δεν αποτελούσε στόχο μόνο ως ένα αρχικό σημείο πρόσβασης, αλλά μόλις οι διάφοροι φορείς απειλών αποκτούσαν πρόσβαση εντός της περιμέτρου, άρχισαν να εκμεταλλεύονται το RDP για εσωτερική μετακίνηση (lateral movement) στους υπολογιστές του οργανισμού.

 

Όταν η ομάδα ταχείας αντίδρασης της Sophos (Rapid Response team) ερευνά περιστατικά, προσπαθεί να προσδιορίσει τη βασική αιτία των επιθέσεων. Πέρα από το RDP, η ομάδα Rapid Response διαπίστωσε ότι εκτός από το πρωτόκολλο απομακρυσμένης πρόσβασης των Windows, οι επιτιθέμενοι χρησιμοποιούν όλο και περισσότερο το κοινό, τυπικό και συμβατικό κακόβουλο λογισμικό (malware) για να παραδώσουν ransomware και άλλα πιο σοβαρά φορτία (payloads). Οποιαδήποτε ανίχνευση, ανεξάρτητα από το πόσο κοινότυπη ή συνηθισμένη είναι, μπορεί να αποτελέσει πρόδρομο μιας καταστροφικής επίθεσης.

Επίσης, οι επιτιθέμενοι φαίνεται να επιχειρούν στοχεύοντας τεχνολογία που παραδοσιακά δεν αποτελούσε μέρος της τυπικής επιφάνειας επίθεσης, όπως για παράδειγμα είναι οι συσκευές IoT, τα τείχη προστασίας, οι διακομιστές Linux και οι υπολογιστές Mac, οι οποίοι δεν φαίνεται να αποτέλεσαν εξαίρεση, με τους διάφορους κυβερνοεγκληματίες να αξιοποιούν ευπάθειες για την εγκατάσταση cryptojackers ή άλλου τύπου κακόβουλο λογισμικό. Και οι επιτιθέμενοι που στοχεύουν διακομιστές Windows και σταθμούς εργασίας χρησιμοποιούν όλο και περισσότερο τα εργαλεία που δημιουργήθηκαν από τη βιομηχανία ασφαλείας για να διερευνήσουν ή να εκμεταλλευτούν αδυναμίες, χρησιμοποιώντας τα εργαλεία ανάλυσης εναντίον μας. «Και όσοι κυβερνοεγκληματίες έβαλαν στόχο διακομιστές και σταθμούς εργασίας με Windows, φαίνεται πως έχουν αρχίσει να χρησιμοποιούν όλο και περισσότερο εργαλεία που δημιουργήθηκαν από τη βιομηχανία ασφαλείας για να διερευνήσουν ή και να εκμεταλλευτούν αδυναμίες και κενά ασφαλείας, χρησιμοποιώντας τα εργαλεία ανάλυσης εναντίον μας» διαβάζουμε στην έκθεση της Sophos.

Η πανδημία διαδραμάτισε σημαντικό ρόλο και συνυπολογίστηκε σε ότι κάναμε στην ασφάλεια των πληροφοριών φέτος, και όπως λένε στη Sophos μας έδειξε ότι «σε περιόδους κρίσης, όταν τα συστήματα γύρω μας βρίσκονται υπό πίεση, η προστασία εκείνων που εξακολουθούν να λειτουργούν είναι ζωτικής σημασίας για να διατηρήσουμε την ικανότητα μας να επιβιώνουμε και να ευδοκιμούμε. Υπό επίθεση από όλες τις πλευρές, η βιομηχανία ασφάλειας πληροφοριών και πολλές χιλιάδες επαγγελματίες άφησαν στην άκρη τους ανταγωνισμούς, και ξεκίνησαν να εργαστούν μαζί, ως κοινότητα, για να επικρατήσουμε ενάντια στο κακό.

Πηγή: Sophos

10

Δεκ

Το Sophos Home παρέχει την καλύτερη στον κλάδο προστασία από το ransomware, τους ιούς, τα κακόβουλα προγράμματα, τα exploits κ.ά.

Πρόκειται για την ίδια ακριβώς προστασία επαγγελματικής κλάσης που προσφέρεται και στα προϊόντα της εταιρείας που απευθύνονται σε μεγάλες επιχείρησης και προστατεύουν εκατομμύρια υπολογιστές στους πλέον γνωστούς οργανισμούς του κόσμου.

Τώρα, το νέο app διαχείρισης φορητών συσκευών Sophos Home – το app είναι διαθέσιμο τόσο για συσκευές iOS όσο και για Android – καθιστά την απομακρυσμένη παρακολούθηση και την διαχείριση των συσκευών των υπολογιστών ή των συσκευών των μελών της οικογένειας σας ακόμη πιο εύκολη και αποτελεσματική. Τώρα, αποκτάτε πρόσβαση στον πίνακα ελέγχου του Sophos Home από τη φορητή συσκευή σας (το κινητό ή το tablet) χωρίς να είναι απαραίτητο να καταφύγετε στον υπολογιστή σας για να κάνετε ακριβώς την ίδια δουλειά.

Ανάμεσα στα χαρακτηριστικά του app περιλαμβάνονται:

  • Άμεσα notifications και alerts για νέες απειλές.
  • Απομακρυσμένη σάρωση υπολογιστών, ανεξάρτητα από την τοποθεσία τους.
  • Εύκολη διαχείριση των ρυθμίσεων προστασίας συσκευής.
  • Ενσωματωμένες δυνατότητες ασφάλειας τηλεφώνου όπως Face ID, σάρωση δακτυλικών αποτυπωμάτων και κωδικοί πρόσβασης.
  • Προαιρετικός έλεγχος ταυτότητας δύο παραγόντων για ένα πρόσθετο επίπεδο ασφάλειας.
  • Δυνατότητα ζωντανής συνομιλίας με την υποστήριξη πελατών ώστε να έχετε την απαραίτητη βοήθεια για να αντιμετωπίσετε πιο δύσκολες προκλήσεις.

Η εφαρμογή διαχείρισης για φορητές συσκευές Sophos Home είναι διαθέσιμη για όλους τους πελάτες του Sophos Home Premium και για τους χρήστες της δοκιμαστικής έκδοσης 30 ημερών του Sophos Home.

Είστε έτοιμοι να ξεκινήσετε; Μπορείτε να κάνετε λήψη της εφαρμογής Sophos Home Mobile Management από το Apple App Store ή από το Google Play Store.

Δεν έχετε λογαριασμό στο Sophos Home Premium; Μεταβείτε στο https://home.sophos.com/ για να το δοκιμάσετε δωρεάν για μία χρονική περίοδο 30 ημερών.

Πηγή: Sophos

6

Δεκ

Η έκθεση Forrester Wave αποτελεί μια αξιολόγηση των προμηθευτών στις αγορές λογισμικού, hardware και υπηρεσιών, με γνώμονα την ανάλυση των δεδομένων που συλλέγονται από την αγορά και την εμπειρία των αναλυτών που συμμετέχουν στην αξιολόγηση.

Η BeyondTrust ήταν ένας από τους 10 πιο σημαντικούς προμηθευτές Privileged Identity Management που προσκάλεσε η εταιρεία Forrester για να συμμετάσχουν στην αξιολόγηση Forrester Wave για το 40 τρίμηνο του 2020.

Το BeyondTrust έλαβε τις υψηλότερες δυνατές βαθμολογίες στις παρακάτω κατηγορίες:

  • Διαχείριση Διαπιστευτηρίων και Μυστικών
  • Παρακολούθηση και Εγγραφή Συνεδρίας
  • Απομακρυσμένη Πρόσβαση και Υποστήριξη
  • Deployment
  • Πληροφόρηση και Αναφορές

Μπορείτε, όσοι το επιθυμείτε, να κατεβάσετε ένα αντίγραφο της έκθεσης από εδώ (απαιτείται εγγραφή).

Πηγή: BeyondTrust

18

Νοέ

Η Gartner τοποθέτησε την εταιρεία Sophos σε περίοπτη θέση στο Magic Quadrant 2020 για Network Firewalls. Η Sophos ήταν η μία από τις δύο -μόνο- εταιρείες που αναγνωρίστηκαν ως «Visionary» στην τριμηνιαία έκθεση της μεταξύ 18 προμηθευτών που συμμετείχαν. Αυτή η τελευταία διάκριση ουσιαστικά υπογραμμίζει την ηγετική της θέση στην αγορά και την συνεχιζόμενη δέσμευση της για καινοτομία.

Το βασικό και καθοριστικό πλεονέκτημα του Sophos XG Firewall έναντι των ανταγωνιστικών προϊόντων είναι η συγχρονισμένη ασφάλεια και η τύπου XDR ενσωμάτωση, που επιτρέπει στα endpoint, firewall και άλλες λύσεις ασφαλείας επόμενης γενιάς, να μοιράζονται πληροφορίες και να αυτοματοποιούν τον εντοπισμό και την ανταπόκριση με τρόπους που οι μεμονωμένες λύσεις «point» αδυνατούν να κάνουν. Πελάτες λένε ότι θα έπρεπε να διπλασιάσουν τον αριθμό των εργαζομένων τους στον τομέα της ασφάλειας για να διατηρήσουν το ίδιο επίπεδο προστασίας χωρίς το πλεονέκτημα της συγχρονισμένης ασφάλειας. Λένε επίσης ότι αντιμετωπίζουν λιγότερα περιστατικά ασφαλείας και μπορούν να εντοπίσουν και να ανταποκριθούν ταχύτερα στα όποια ζητήματα προκύπτουν.

Οι δυνατότητες Εκτεταμένης Ανίχνευσης και Ανταπόκρισης (XDR) που μειώνουν την πολυπλοκότητα της διαμόρφωσης ασφαλείας, της ανίχνευσης απειλών και της ανταπόκρισης, έχουν αναδειχθεί ως οι πλέον κρίσιμες σημερινές ανάγκες καθώς όσοι εργάζονται στους τομείς ασφάλειας και διαχείρισης κινδύνων αγωνίζονται με πολλά εργαλεία ασφαλείας από διαφορετικούς προμηθευτές, με μηδαμινή ενσωμάτωση δεδομένων και χωρίς οργανωμένη ανταπόκριση.

«Τα βασικά στοιχεία που αποκαλύπτουν την αξία ενός προϊόντος XDR είναι η βελτίωση της παραγωγικότητας των λειτουργιών ασφαλείας και η ενίσχυση των δυνατοτήτων ανίχνευσης και ανταπόκρισης, με το να ενσωματώνει περισσότερα στοιχεία ασφαλείας σε ένα ενοποιημένο σύνολο που προσφέρει πολλαπλές ροές τηλεμετρίας, διάφορες επιλογές για πολλαπλές μορφές ανίχνευσης ενώ ταυτόχρονα ενεργοποιεί πολλαπλές μεθόδους ανταπόκρισης. Gartner, “Innovation Insight for Extended Detection and Response” (2020)»

Αυτή η αναγνώριση από την Gartner καταδεικνύει την καινοτομία της Sophos στο XDR και τη σαφή κατανόηση του τι χρειάζονται οι διαχειριστές και οι υπεύθυνοι ασφαλείας για να επιτύχουν μεγαλύτερη ορατότητα, ευκολότερη διαχείριση και καλύτερη ανίχνευση απειλών και ανταπόκριση σε ολόκληρο το οικοσύστημα τους.

Μείνετε μπροστά από το εξελισσόμενο τοπίο των απειλών

Οι προηγμένες απειλές και οι εξελιγμένοι εχθροί (π.χ. χάκερ) αλλάζουν διαρκώς και κλιμακώνουν τις τακτικές, τις τεχνικές και τις διαδικασίες τους (TTP) για να παρακάμψουν τους ελέγχους ασφαλείας παλαιού τύπου, να παρατείνουν ή να αποφύγουν τον εντοπισμό και να εκτελέσουν επιτυχείς επιθέσεις. Το 2020 συγκεκριμένα, οι ομάδες κυβερνοεγκληματιών και τα στελέχη του κακόβουλου λογισμικού φαίνεται πως εξελίχθηκαν, όπως αποδεικνύεται και από τις επιθέσεθς Maze, WastedLocker και άλλες σύγχρονες επιθέσεις ransomware.

Για να διατηρηθεί η επαφή με τέτοιους εξελιγμένους εισβολείς και επιτιθέμενους απαιτείται συνεχής καινοτομία. Νωρίτερα φέτος, η Sophos παρουσίασε τη νέα αρχιτεκτονική “Xstream” για το Sophos XG Firewall εισάγοντας μια σειρά από νέες και βελτιωμένες δυνατότητες, όπως:

  • Επιθεώρηση TLS 1.3 για την ανίχνευση κακόβουλου λογισμικού: Η νέα μηχανή TLS που είναι port-agnostic διπλασιάζει την απόδοση της κρυπτογράφησης σε σχέση με τις προηγούμενες εκδόσεις XG
  • Βελτιστοποιημένη απόδοση κρίσιμης σημασίας εφαρμογών: Τα νέα στοιχεία ελέγχου πολιτικής FastPath βελτιώνουν την απόδοση των εφαρμογών SD-WAN και της κίνησης, συμπεριλαμβανομένων των Voice over IP, SaaS και άλλων.
  • Ανάλυση απειλών με την ευφυΐα της SophosLabs: Παρέχεται προστασία από zero-day απειλές και νέες παραλλαγές ransomware με πολλαπλά, κορυφαία στην κλάση τους, μοντέλα μηχανικής εκμάθησης και ασυναγώνιστη πληροφόρηση για ύποπτα αρχεία που εισέρχονται στο δίκτυό σας.
  • Προσαρμοσμένη σάρωση κίνησης: Η πρόσφατα αναβαθμισμένη μηχανή Deep Packet Inspection (DPI) αξιολογεί δυναμικά βάσει κινδύνου τις ροές κυκλοφορίας και τις αντιστοιχεί στο κατάλληλο επίπεδο σάρωσης απειλών, αυξάνοντας την απόδοση έως και κατά 33% στα περισσότερα περιβάλλοντα δικτύου.
  • Ολοκληρωμένη διαχείριση και αναφορές cloud στο Sophos Central: Οι συγκεντρωτικές δυνατότητες διαχείρισης και δημιουργίας αναφορών του Sophos Central παρέχουν στους πελάτες δυνατότητες διαχείρισης πολλαπλών firewalls και ευέλικτο cloud reporting σε ολόκληρη την έκταση της υποδομής σας χωρίς πρόσθετη χρέωση.

Επισκεφθείτε την ιστοσελίδα της Sophos για περισσότερες πληροφορίες σχετικά με το XG Firewall και την αρχιτεκτονική Xstream.

16

Νοέ

Στον κόσμο της ασφάλειας πληροφορικής γενικότερα, το έτος 2020 μέχρι σήμερα θα μπορούσε να ονομαστεί και έτος ransomware. Οι ειδήσεις είναι γεμάτες αναφορές για νέες επιθέσεις ransomware και λαμβάνοντας υπόψη της τάση που κυριαρχεί μέχρι στιγμής, δεν αναμένεται να καλυτερεύσει η κατάσταση.

Πολλοί οργανισμοί, έχοντας επίγνωση αυτής της κατάστασης, επικεντρώνουν τις προσπάθειές τους στην προστασία τους από τις επιθέσεις ransomware. Και αυτό συχνά σημαίνει ότι μετατοπίζουν τους προϋπολογισμούς τους μακριά από την ασφάλεια Ιστού. Δυστυχώς για αυτούς, αυτό σημαίνει ότι καθιστούν τα συστήματα πληροφορικής τους λιγότερο ασφαλή έναντι του ransomware.

Παρακάτω θα βρείτε τους 5 λόγους που αποδεικνύουν ότι η φροντίδα της ασφάλειας ιστού(web security) είναι πολύ σημαντική για να αποφύγετε το ransomware.

1. Το ransomware είναι το αποτέλεσμα επίθεσης που κλιμακώθηκε

Το ransomware δεν είναι η ίδια η επίθεση, είναι το αποτέλεσμα της κανονικής επίθεσης.

Αν επρόκειτο να συγκρίνουμε το αποτέλεσμα του ransomware με μια ασθένεια, το λογισμικό ransomware αντιπροσωπεύει τον ιό ή κάποιο βακτήριο. Μόλις ο ιός ή το βακτήριο εισέλθουν στο σώμα του ξενιστή, είναι σε θέση να πολλαπλασιαστεί και να μολύνει ολόκληρο το σύστημα, συχνά με θανατηφόρα αποτελέσματα. Έτσι είναι και το ransomware, μόλις εισέλθει στο σύστημα, ενδέχεται να καταστεί αδύνατη η αποτροπή του.

Ακριβώς λοιπόν όπως ένα βακτήριο ή ιός δεν μεταπηδά απλώς από τον ένα ξενιστή στον άλλο, το ίδιο συμβαίνει και με το ransomware. Πρέπει με κάποιο τρόπο να εισαχθεί στο σύστημα. Και το πιο αποτελεσματικό μέτρο άμυνας βρίσκεται σε αυτό το στάδιο – στο στάδιο δηλαδή που μπορούμε να αποτρέψουμε την είσοδο του ransomware στο σύστημα.

Όπως συμβαίνει και με τα βακτήρια και τους ιούς, τα στελέχη του ransomware μπορούν να προσβάλλουν ένα σύστημα με διαφορετικούς τρόπους και διάφορες μεθόδους. Για παράδειγμα, ένα βακτήριο ή ένας ιός μπορεί να εξαπλωθεί με ένα άγγιγμα ή με σταγονίδια σάλιου. Παρομοίως, το ransomware μπορεί εξίσου εύκολα να προσβάλει ένα σύστημα μέσω ηλεκτρονικού ψαρέματος (phishing) και κοινωνικής μηχανικής ή χρησιμοποιώντας exploits σε ένα σύστημα. Και στις μέρες μας, οι περισσότερες από αυτές τις ευπάθειες είναι ευπάθειες Ιστού (για μια εξήγηση του γιατί – βλ. το 3 παρακάτω).

Συμπέρασμα: Για να προστατευτείτε από το ransomware, πρέπει να εστιάσετε πλήρως στην προστασία σας ενάντια σε επιθέσεις που μπορούν να χρησιμοποιηθούν ως μέσα για την παράδοση του ransomware στα συστήματά σας. Μόλις το ransomware βρεθεί στο σύστημά σας, θα είναι πολύ αργά.

2. Οι διαδικτυακές επιθέσεις χρησιμοποιούνται για την εξάπλωση του ransomware

Το ηλεκτρονικό ψάρεμα και η κοινωνική μηχανική είναι οι συνηθέστεροι τρόποι παράδοσης ransomware. Ωστόσο, το ηλεκτρονικό ψάρεμα (phishing) συχνά ενισχύεται από κοινές διαδικτυακές ευπάθειες, όπως είναι το cross-site scripting (XSS). Τέτοιες ευπάθειες επιτρέπουν στους εισβολείς να χρησιμοποιούν γνωστά domain names, όπως για παράδειγμα είναι το όνομα της επιχείρησης σας, για να προχωρούν σε επιθέσεις σε υπαλλήλους σας και σε άλλους.

Ας υποθέσουμε ότι η εφαρμογή Ιστού της επιχείρησης σας έχει μία ευπάθεια XSS. Αυτό επιτρέπει στον επιτιθέμενο να αποστείλει στους υπαλλήλους σας μια διεύθυνση URL με το όνομα τομέα σας, κάτι που βεβαίως καθιστά την διεύθυνση ιδιαίτερα πειστική. Όταν όμως ο υπάλληλος σας επισκεφτεί την συγκεκριμένη διεύθυνση, θα μεταφερθεί αυτόματα σε μια κακόβουλη τοποθεσία και σχεδόν αμέσως θα προχωρήσει στη λήψη ενός προγράμματος εγκατάστασης ransomware. Πιστεύετε ότι οι υπάλληλοί σας δεν θα πέσουν θύματα ενός τέτοιου τεχνάσματος; Ξανασκεφτείτε το!

Ακόμα χειρότερα, ο εισβολέας μπορεί να χρησιμοποιήσει την ευάλωτη διαδικτυακή σας εφαρμογή για να επιτεθεί σε επιχειρηματικούς συνεργάτες σας, σε πελάτες σας ή ακόμα και στο ευρύτερο κοινό, εκθέτοντας την αδυναμία των συστημάτων σας και βλάπτοντας ανεπανόρθωτα τη φήμη σας. Για να αποφύγετε κάτι τέτοιο, πρέπει να βεβαιωθείτε ότι κανένα από τα συστήματά σας που χρησιμοποιούν τα domain name σας δεν έχουν τέτοιες ευπάθειες XSS.

Συμπέρασμα: Οι ευπάθειες ιστού σας μπορεί να επιτρέψουν επιθέσεις ηλεκτρονικού ψαρέματος (phishing) εναντίον του ίδιου σας του οργανισμού, των συνεργατών σας, των πελατών σας ή ακόμα και του ευρύτερου κοινού. Και αυτό ενδέχεται να βλάψει ανεπανόρθωτα το όνομα και τη φήμη της επιχείρησης σας.

3. Η μετάβαση στο cloud σημαίνει ότι περισσότεροι κυβερνοεγκληματίες έχουν βάλει στόχο το cloud

Όπως αναφέρουμε στον 1ο λόγο, το ransomware μπορεί να παραδοθεί στο σύστημα προορισμού από τους κυβερνοεγκληματίες χρησιμοποιώντας διάφορες τεχνικές και μεθόδους που πολύ συχνά εκμεταλλεύονται ευπάθειες και κενά ασφαλείας. Πριν από λίγο καιρό, οι περισσότερες από αυτές τις ευπάθειες βρίσκονταν σε συστήματα υποδομής, στις εγκαταστάσεις των επιχειρήσεων, και αναφερόμαστε για παράδειγμα σε δικτυακά κενά ασφαλείας που οφείλονται σε ξεπερασμένο λογισμικό ή σε εσφαλμένη διαμόρφωση των τοπικών δικτύων κ.ά. Σήμερα, και ειδικά φέτος που οι περισσότερες επιχειρήσεις υιοθέτησαν την τηλεργασία, τα εταιρικά δίκτυα χάνουν ακόμη περισσότερο έδαφος.

Τέτοια εσωτερικά δίκτυα αντικαθίστανται από το cloud. Και το cloud βασίζεται πλήρως σε τεχνολογίες Ιστού. Επομένως, η μετάβαση στο cloud σχετίζεται με την αυξανόμενη σημασία των τρωτών σημείων ιστού. Ένα θέμα ευπάθειας που πιθανότατα επηρέαζε μόνο ιστότοπους μάρκετινγκ τώρα μπορεί να επηρεάσει επιχειρηματικά κρίσιμα συστήματα και επιχειρηματικά δεδομένα.

Οι δημιουργοί του ransomware μένουν επίσης μπροστά από την εποχή. Γνωρίζουν ότι δεν αρκεί πλέον ένας κακόβουλος κρυπτογράφος να ανιχνεύει μέσω ενός τοπικού δικτύου και να μολύνει τοπικούς επιτραπέζιους υπολογιστές και διακομιστές. Γνωρίζουν ότι σήμερα, όλο και περισσότερα δυνητικά θύματα χρησιμοποιούν λεπτούς πελάτες (προγράμματα περιήγησης) και έχουν πρόσβαση σε δεδομένα που αποθηκεύονται στο cloud. Επομένως, συνειδητοποιούν ότι πρέπει να εκμεταλλευτούν όλο και περισσότερες ευπάθειες στο web / cloud για να διασφαλίσουν ότι το λογισμικό ransomware είναι το πιο αποτελεσματικό.

Συμπέρασμα: Οι περισσότεροι οργανισμοί είτε χρησιμοποιούν ήδη το cloud είτε μετακινούνται σε αυτό, καθιστώντας την ασφάλεια δικτύου ξεπερασμένη. Η εστίαση στην ασφάλεια του δικτύου αντί της ασφάλειας του διαδικτύου σε αυτήν την ημέρα και εποχή κάνει τις προσπάθειες ασφάλειας μάταιες.

4. Οι οργανισμοί δεν αναφέρουν λεπτομέρειες για την επίθεση

Επειδή άλλοι οργανισμοί που έχουν πέσει θύματα του ransomware δεν μοιράζονται λεπτομέρειες για την εμπειρία τους, είναι δύσκολο να μάθετε πως να υπερασπιστείτε την επιχείρησή σας από το ransomware. Δυστυχώς, συνηθίζουν να ενημερώνουν απλώς το κοινό ότι έπεσαν θύματα μιας επίθεσης ransomware και τίποτα περισσότερο.

Παρόλα αυτά, είναι μάλλον κατανοητή αυτή η συμπεριφορά. Καταρχήν, οι οργανισμοί που δέχτηκαν την επίθεση, ενδέχεται να μην είναι σε θέση να διορθώσουν άμεσα τις αδυναμίες της ασφάλειας τους. Δεύτερον, για να μην πέσουν ενδεχομένως ξανά θύματα τέτοιων επιθέσεων, οι οργανισμοί φοβούνται να μοιραστούν λεπτομέρειες για τον φορέα της επίθεσης. Τρίτον, πολλοί οργανισμοί πιστεύουν, και λανθασμένα, ότι το να αναγνωρίσουν τα λάθη τους ενδέχεται να βλάψει το όνομα και τη φήμη τους.

Δυστυχώς, αυτή η συμπεριφορά επιβραδύνει την ανάπτυξη αποτελεσματικών μεθόδων προστασίας και έχει συνολικά αρνητικό αντίκτυπο στην ασφάλεια της πληροφορικής σε παγκόσμιο επίπεδο. Και αυτή η κατάσταση, ειδικά τώρα που ζούμε εν μέσω πανδημίας, θα μπορούσε να συγκριθεί με την περίπτωση μίας χώρας που επηρεάστηκε από έναν θανατηφόρο ιό αλλά δεν κοινοποιούσε λεπτομέρειες σχετικά για πολιτικούς λόγους.

Συμπέρασμα: Η μη κοινοποίηση στοιχείων και λεπτομερειών που αφορούν τους φορείς επίθεσης για την παράδοση του ransomware στα συστήματα των θυμάτων δυσκολεύει τις άλλες επιχειρήσεις να αποφύγουν το ransomware.

5. Τα μέσα εστιάζουν στο πρόβλημα και όχι στη λύση

Αυτό που κάνει όμως την κατάσταση ακόμη χειρότερη είναι το γεγονός ότι στις σπάνιες περιπτώσεις που γίνονται γνωστές οι λεπτομέρειες μίας επίθεσης, τα περισσότερα μέσα μαζικής ενημέρωσης αποφασίζουν να μην τις αναφέρουν τελικά. Και αυτό ισχύει στην περίπτωση όλων των παραβιάσεων ασφαλείας. Αντ ‘αυτού, τα μέσα ενημέρωσης επικεντρώνονται στα περισσότερο δημοφιλή ζητήματα, όπως στον αντίκτυπο που έχει η επίθεση ransomware.

Για παράδειγμα, για να μάθετε ότι η παραβίαση δεδομένων της Capital One το 2019 προκλήθηκε server-side request forgery (SSRF) θα πρέπει να προχωρήσετε σε ενδελεχή έρευνα και να «σκάψετε» πολύ βαθιά στις μηχανές αναζήτησης. Στη συντριπτική τους πλειονότητα, τα μέσα μαζικής ενημέρωσης δεν ανέφεραν τέτοιες κρίσιμης σημασίας πληροφορίες.

Λαμβάνοντας υπόψη την συμπεριφορά των μέσων ενημέρωσης και των επιχειρήσεων που έχει ως αποτέλεσμα το ransomware να αποτελεί ακόμα μεγαλύτερο πρόβλημα για τις επιχειρήσεις σε όλο τον κόσμο, αποτελεί ευχάριστη έκπληξη να βλέπουμε μεγάλες επιχειρήσεις να ακολουθούν τις βέλτιστες πρακτικές. Δεν υπάρχει πιθανώς καλύτερο παράδειγμα από αυτό της εταιρείας Cloudflare. Όταν το 2019 για παράδειγμα η Cloudflare αντιμετώπισε μια σημαντική διακοπή στις υπηρεσίες της που προκλήθηκε από ανθρώπινο σφάλμα και τη χρήση ενός web application firewall (WAF), περιέγραψε με εντυπωσιακό επίπεδο λεπτομέρειας ολόκληρο το συμβάν – και κάτι τέτοιο αποτελεί μόνιμη πρακτική τους.

Συμπέρασμα: Συνιστούμε θερμά τα μέσα ενημέρωσης να μοιράζονται τις λεπτομέρειες της επίθεσης. Αν γίνουν γνωστές οι πληροφορίες και μάθουμε για τα πρώτα βήματα μιας επίθεσης ransomware, όλοι μας θα έχουμε περισσότερες πιθανότητες  να προστατευθούμε από τέτοιες επιθέσεις μελλοντικά.

15

Νοέ

Αν είστε ένας από τους πολλούς οργανισμούς που διαχειρίζονται το δίκτυό τους μέσω του Sophos Central, τότε γνωρίζετε πολύ καλά τα οφέλη που παρέχει στη διαχείριση και στο reporting.

Αν εξακολουθείτε να διαχειρίζεστε τα δίκτυα XG Firewall των πελατών σας μέσω του Sophos Firewall Manager (SFM) ή μέσω του iView για συγκεντρωτικές αναφορές, τότε πιθανότατα θα έχετε αντιληφθεί ότι οι παραπάνω πλατφόρμες έχουν γεράσει και αγωνίζονται να παραμείνουν ενημερωμένες ενώ είναι δύσκολες στην εκμάθηση και χρήση τους.

Αυτές οι πλατφόρμες παλαιού τύπου πρόκειται σύντομα να αποσυρθούν καθώς σύντομα πρόκειται να φτάσουν στο τέλος του κύκλου ζωής τους. Οι συγκεκριμένες, γερασμένες πια πλατφόρμες, δεν είναι επεκτάσιμες, δεν πληρούν τα πρότυπα ασφαλείας της Sophos είναι εξαιρετικά δύσκολο και δαπανηρό να συντηρηθούν. 

Τώρα είναι η ώρα να μεταβείτε στο Sophos Central για όλες τις ανάγκες διαχείρισης και reporting του τείχους προστασίας σας (firewall). Το Sophos Central αποτελεί τη πλέον σύγχρονη πλατφόρμα με την απόλυτη ασφάλεια, επεκτασιμότητα και απόδοση, ενώ παράλληλα επιτρέπει στη Sophos να επιταχύνει την ανάπτυξη χαρακτηριστικών για να επιτύχει τη μεγαλύτερη εξοικονόμηση χρόνου για εσάς και την ομάδα σας. 

Γιατί το Sophos Central;

Ρίξτε μια γρήγορη ματιά σε όλες τις δυνατότητες κεντρικής διαχείρισης που προσφέρει σε αυτό το σύντομο βίντεο:

Γιατί οι πελάτες λατρεύουν το Sophos Central: 

  • Καλύτερη χρηστικότητα – οι ροές εργασίας είναι πιο διαισθητικές, εξορθολογισμένες, αποτελεσματικές και προσανατολισμένες στις εργασίες
  • Καλύτερη προσβασιμότητα – ελέγξτε το δίκτυό σας από οπουδήποτε, οποτεδήποτε
  • Καλύτερες δυνατότητες – με μια σύγχρονη πλατφόρμα ανάπτυξης και αρχιτεκτονικής, η Sophos είναι σε θέση να επιταχύνει το roadmap της για να προσφέρει περισσότερες δυνατότητες πιο γρήγορα
  • Καλύτερη ενσωμάτωση – όχι μόνο μπορείτε να διαχειριστείτε από ένα κεντρικό σημείο όλα τα τείχη προστασίας σας αλλά και όλα τα υπόλοιπα προϊόντα της Sophos από ένα κοινό περιβάλλον χρήσης – και αυτή η ενσωμάτωση είναι απαραίτητη για τη συγχρονισμένη ασφάλεια, τα XDR, MTR και ZTNA και γενικότερα για το μέλλον της κυβερνοασφάλειας.

Χαρακτηριστικά και δυνατότητες που αποκτάτε σήμερα με το Sophos Central: 

  • Ομαδική διαχείριση firewalls – διευκολύνει τη διαχείριση πολλαπλών τειχών προστασίας, συμπεριλαμβανομένης της υποστήριξης για ζεύγη HA που προστέθηκε πρόσφατα
  • Ανάπτυξη zero-touch – εξοικονομεί χρόνο και χρήμα κατά την ανάπτυξη νέων συσκευών τείχους προστασίας
  • Διαχείριση αντιγράφων ασφαλείας – ένα κεντρικό αποθετήριο για όλα τα αντίγραφα ασφαλείας του τείχους προστασίας
  • Κεντρικό inventory – δείτε όλες τις συσκευές firewall που βρίσκονται υπό διαχείριση με μια ματιά
  • Κεντρική ασφαλής πρόσβαση – με πλήρη έλεγχο στο ποιοι διαχειριστές μπορούν να έχουν πρόσβαση σε ποια τείχη προστασίας, δεν είναι απαραίτητο να εκθέσετε την πρόσβαση web admin σας στο WAN
  • Ενημερώσεις firmware και προγραμματισμός – με ευκολία one-click και νέες επιλογές προγραμματισμού
  • Έλεγχος καταγραφής και παρακολούθηση- με πλήρες ιστορικό καταγραφής αλλαγών και κατάσταση συγχρονισμού
  • Διαχείριση υψηλής διαθεσιμότητας – υποστηρίζεται από την έκδοση v18 MR3 και μετά για τη διαχείριση ζευγών HA μαζί
  • Κεντρικές αναφορές τείχους προστασίας – με χρήσιμες ενσωματωμένες αναφορές, ευέλικτα εργαλεία δημιουργίας προσαρμοσμένων αναφορών, επιλογές εξαγωγής και προγραμματισμού και αναφορές πολλαπλών firewalls

Τι να περιμένετε; 

Προγραμματισμός ενημερώσεων firmware – ο προγραμματισμός ενημερώσεων υλικολογισμικού – που είναι εξαιρετικά χρήσιμος για την επόμενη φορά που θα κάνετε αναβάθμιση- περιλαμβάνεται ήδη στο Sophos Central αλλά είναι απαραίτητο να τρέχετε την έκδοση v18 MR3 στα τείχη προστασίας σας για να τον εκμεταλλευτείτε. 

Ενορχήστρωση SDWAN – σας παρέχει point-and-click επιλογές για τη δημιουργία πολλαπλών, site-to-site δικτύων VPN.

Παρακάτω, μπορείτε να δείτε τη πλήρη λίστα των χαρακτηριστικών που περιλαμβάνονται στο Sophos Central σήμερα. Επίσης μπορείτε να δείτε ορισμένα από τα χαρακτηριστικά που πρόκειται σύντομα να υποστηρίζονται από την πλατφόρμα ενώ μπορείτε να δείτε και πως συγκρίνεται με τις παλαιότερες πλατφόρμες CFM/ SFM. Το Sophos Central περιλαμβάνει ήδη πολλές λειτουργίες που απαιτούνται σήμερα και απουσιάζουν από τις παλαιότερες πλατφόρμες. Σύντομα αναμένεται να ενσωματωθούν πολλές περισσότερες βελτιώσεις και χαρακτηριστικά.

Κάνοντας τη μετάβαση

Αν δεν το έχετε κάνει ήδη, τώρα είναι η ώρα για να κάνετε την αλλαγή. Η μετεγκατάσταση της διαχείρισης και του reporting για τα XG Firewall σας στο Sophos Central είναι τόσο εύκολη όσο το να πείτε 1-2-3…

  • Καταχωρήστε το τείχος προστασίας στο Sophos Central
  • Ενεργοποιήστε τα Management και Reporting
  • Εγκρίνεται τη διαχείριση στο Sophos Central

Λεπτομερείς Οδηγίες

Αν έχετε πολλά τείχη προστασίας για μετεγκατάσταση, υπάρχει ένα εργαλείο ανοικτού κώδικα για να αυτοματοποιήσετε τη διαδικασία.

Αν χρειάζεστε βοήθεια με τη μετεγκατάσταση, ο πλησιέστερος συνεργάτης της Sophos μπορεί να παράσχει όλη τη βοήθεια που χρειάζεστε . Διαφορετικά μπορείτε να επικοινωνήσετε με την ομάδα Professional Services της Sophos.

Αν θέλετε να μάθετε περισσότερα για το Sophos Central και τι μπορεί να κάνει για σας, ανατρέξτε στην ιστοσελίδα της Sophos για περισσότερες πληροφορίες.