ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

26

Ιούλ

Η εργασία από το σπίτι και η απομακρυσμένη πρόσβαση επιτάχυναν τον ψηφιακό μετασχηματισμό και τη μετάβαση της πληροφορικής (IT) στο Cloud. Τα προγράμματα ασφαλείας οφείλουν να είναι σε θέση να παρέχουν λύσεις σε ζητήματα όπως η ορατότητα, η συνεχής παρακολούθηση/ έλεγχος καθώς και ένα ενιαίο μοντέλο ταυτότητας και προνομίων για το σημερινό multicloud περιβάλλον.

Οι λύσεις διαχείρισης της προνομιακής πρόσβασης αποτελούν βασικό εργαλείο για τη στρατηγική ασφάλειας στο σύννεφο, επειδή μπορούν να προστατεύσουν τα βασικά εταιρικά περιουσιακά στοιχεία από τρωτότητες και ευπάθειες στα κεντρικά γραφεία στην περιφέρεια του δικτύου μειώνοντας σε μεγάλο βαθμό την ικανότητα των εισβολέων ή των επιτιθέμενων να αξιοποιήσουν σφάλματα ή κενά ασφαλείας που σχετίζονται με τη διαμόρφωση ή τη διαχείριση των διαπιστευτηρίων και των προνομίων.

Προχωρήστε με Σχέδιο

Καθώς οι επιχειρήσεις προχωρούν στην υλοποίηση ενός προγράμματος ψηφιακού μετασχηματισμού μέσω της επιταχυνόμενης υιοθέτησης του cloud, οι παραβιάσεις ασφαλείας και οι διακοπές της λειτουργίας τους αποτελούν τις μεγαλύτερες ανησυχίες τους. Και τέτοια πράγματα θα μπορούσαν να δείξουν το άσχημο πρόσωπο τους εν μέσω ενός κλίματος ανεξέλεγκτων και βιαστικών αλλαγών στο επιχειρησιακό περιβάλλον.

Μια Νέα Στρατηγική για την Ασφάλεια στο Cloud

Ο επιταχυνόμενος ψηφιακός μετασχηματισμός σημαίνει ταχεία υιοθέτηση του cloud. Όλοι εκείνοι οι χρήστες που βρίσκονταν στο γραφείο; Τώρα είναι στο cloud. Υπηρεσίες και εφαρμογές; Η μετάβαση τους στο cloud είναι ήδη στο cloud ή προχωράει η μετάβαση τους.

Μία γρήγορη ματιά  στην έρευνα της Cloud Security Alliance για τις μεγαλύτερες απειλές κάνει κατανοητό ότι η διασφάλιση της χρήσης του cloud αποτελεί τεράστια πρόκληση για όλους μας.

Αυτό που έχει ιδιαίτερο ενδιαφέρον από τις απειλές που κατονομάζονται στην μελέτη «Elegious 11» της CSA (Cloud Security Alliance) είναι ότι πολλές από αυτές – όπως η εσφαλμένη διαμόρφωση/ ρύθμιση, ο αδύναμος έλεγχος, η κακή ορατότητα και η απουσία αρχιτεκτονικής είναι αποτυχίες που προκύπτουν από την πλευρά του πελάτη. Πρόσφατα, σε άλλο άρθρο στο blog της BeyondTrust είχαμε αναφερθεί στην ανάγκη «Εξάλειψης των κινδύνων και Τεχνικού Χρέους» που προέκυψαν από την μη ελεγχόμενη, βιαστική υϊοθέτηση του cloud.

Το ευρύ πεδίο αυτών των απειλών και η βασική αιτία για το τεχνικό χρέος καθιστά ένα πράγμα σαφές: σχεδόν όλες οι επιχειρήσεις χρειάζονται μια νέα ή ανανεωμένη στρατηγική ασφάλειας cloud.

Πολλαπλές Αποτυχίες στην Προστασία της Προνομιακής Πρόσβασης

Πως λογαριασμοί Twitter σαν αυτοί των Jeff Bezos, Elon Musk και Bill Gates και άλλων πολλών άλλων διακεκριμένων προσωπικοτήτων από τον κλάδο της πληροφορικής παραβιάστηκαν πρόσφατα για να χρησιμοποιηθούν για την προώθηση μίας κακόβουλης εκστρατείας εξαπάτησης με bitcoin; Σε ένα άρθρο της ιστοσελίδας The Verge, υποδηλώνεται ότι οι εισβολείς «είτε βρήκαν ένα σοβαρό κενό ασφαλείας στη διαδικασία σύνδεσης στο Twitter είτε στη διαδικασία ανάκτησης λογαριασμού ή… βρήκαν ένα τρόπο να αποκτήσουν πρόσβαση στα δικαιώματα διαχειριστή ενός υπαλλήλου του Twitter».

Αυτή η πρόσφατη παραβίαση στο Twitter είναι ένα από τα τελευταία αντικειμενικά παραδείγματα σχετικά με τη σημασία της εξάλειψης των φορέων επίθεσης χρησιμοποιώντας προνομιακά διαπιστευτήρια. Λάβετε υπόψη σας ότι πολλές μελέτες δείχνουν ότι η κατάχρηση διαπιστευτηρίων είναι η # 1 αιτία παραβίασης. Πίσω από οποιαδήποτε παραβίαση διαπιστευτηρίων υπάρχει μια αποτυχία διαχείρισης της πρόσβασης (ή της προνομιακής πρόσβασης). Και αυτό είναι ιδιαίτερα ανησυχητικό αν ληφθεί υπόψη ότι ο τυπικός χρήστης δεν θα έπρεπε να έχει πρόσβαση σε κρίσιμης σημασίας «περιουσιακά στοιχεία» και οι προνομιακοί λογαριασμοί με περισσότερα δικαιώματα από τα συνηθισμένα δεν θα έπρεπε να πέφτουν στα χέρια των χάκερ εύκολα.

Κενά στο Cloud PAM

Καθώς το κέντρο βάρους της πληροφορικής μετατοπίστηκε, τα συστήματα PAM έπρεπε να εξελιχθούν. Εν μέσω της αναγκαστικής ψηφιοποίησης εξαιτίας της πανδημίας, αυτές οι αρχιτεκτονικές ελλείψεις δεν είναι πια μόνο περιοριστικές ή ενοχλητικές, αλλά εξαιρετικά επικίνδυνες.

Συνήθως, παρατηρούνται τα παρακάτω κενά στα παλαιότερα συστήματα PAM (Privileged Access Management, Συστήματα Διαχείρισης της Προνομιακής Πρόσβασης):

  • Περιορισμένη ενσωμάτωση με παρόχους υπηρεσιών cloud (CSP), με εγγενή frameworks ταυτότητας ή APIs
  • Κακή ορατότητα σε περιβάλλοντα cloud
  • Βαρύ λογισμικό από πλευράς διακομιστή σε περιβάλλοντα infrastructure-as-a-service (IaaS)
  • Η ύπαρξη στατικών ή πάντα ενεργών προνομιακών λογαριασμών (ονομάζονται επίσης και λογαριασμοί με πάγια δικαιώματα)

Ας επικεντρωθούμε στο τελευταίο από αυτά τα κενά, για να βεβαιωθούμε ότι όλοι κατανοούν την ανάγκη για…

… Just-in-Time (JIT) PAM

Παραδοσιακά, η προνομιακή πρόσβαση παρέχεται μέσω ενός συνδυασμού στατικών λογαριασμών και ρόλων. Για παράδειγμα, ο ισχυρός ρόλος του διαχειριστή τομέα Active Directory ανατίθεται σε στατικούς λογαριασμούς που είναι μέλη της ομάδας Domain Administrator. Όπως φαίνεται στο παρακάτω σχεδιάγραμμα, οι στατικοί λογαριασμοί μπορούν να παρασχεθούν μέσω συστήματος διαχείρισης ταυτότητας και πρόσβασης ή να δημιουργηθούν χειροκίνητα. Το παραδοσιακό σύστημα PAM καταγράφει τους προνομιούχους λογαριασμούς, διαχειρίζεται την πρόσβαση σε αυτούς και προχωράει στην εκτέλεση της λειτουργίας εναλλαγής των διαπιστευτηρίων.

Προνόμια Always-on (standing) και just-in-time (JIT) προνομιακή πρόσβαση

Το πρόβλημα είναι ότι οι διαρκώς ενεργοί (always-on), στατικοί (static) λογαριασμοί μπορούν να γίνουν οπορτουνιστικοί στόχοι. Είναι ένα από τα πρώτα πράγματα που αναζητούν οι επιτιθέμενοι σήμερα καθώς κινούνται laterally εντός της υποδομής που έχει πέσει θύμα τους.

Ευτυχώς, οι πάροχοι υπηρεσιών cloud (CSPs) παρέχουν έναν καλύτερο τρόπο διαχείρισης της προνομιακής πρόσβασης. Και αυτός είναι να συνδέουν προνομιούχους ρόλους σε λογαριασμούς μόνο προσωρινά, μετά την έγκριση ενός αιτήματος. Όπως φαίνεται στο σχήμα, το σύστημα IAM (ή PAM) μπορεί να επεξεργαστεί έγκυρα αιτήματα πρόσβασης και να δεσμεύσει δυναμικά προνομιούχους ρόλους στο λογαριασμό του αιτούντος χρήστη καλώντας ένα API όπως το AssumeRole στο Amazon Web Services (AWS). Η προνομιακή πρόσβαση καταργείται ή λήγει σύντομα με αποτέλεσμα να μειώνεται δραματικά η επιφάνεια επίθεσης για τους όποιους κακόβουλους φορείς στο περιβάλλον πληροφορικής.

Επιβάλλεται μία αλλαγή στην αντίληψη, και από τις στατικές να προχωρήσουμε σε δυναμικές παραχωρήσεις πρόσβασης: επομένως πρέπει να προχωρήσουμε στην Just-in-Time Διαχείριση της Προνομιακής Πρόσβασης (JIT PAM).

>>>>>>>>>Κατεβάστε τον Οδηγό Just-In-Time PAM

Κρίσιμες Δυνατότητες για την Διαχείριση της Προνομιακής Πρόσβασης (PAM) στο Cloud

Για να διασφαλιστούν αποτελεσματικά η προνομιακή πρόσβαση, τα διαπιστευτήρια και οι συνεδρίες (περίοδοι σύνδεσης) σε περιβάλλοντα cloud, τα συστήματα PAM οφείλουν να διαθέτουν πολλές από τις παραδοσιακές λειτουργίες PAM, όπως είναι το vault διαπιστευτηρίων, η δυνατότητα εναλλαγής διαπιστευτηρίων, η δυνατότητα τερματισμού και καταγραφής συνεδριών, η αξιολόγηση/ έλεγχος προνομιούχων χρηστών, η υποστήριξη υπηρεσιακών λογαριασμών και η υψηλή διαθεσιμότητα, μαζί με τα παρακάτω:

  • Υποστήριξη ενοποιημένης διαχείρισης βάσει προγράμματος περιήγησης και υποστήριξη πρωτοκόλλου απομακρυσμένων συνεδριών
  • Ευελιξία ελέγχου ταυτότητας και εξουσιοδότησης για περιπτώσεις πολλαπλών χρήσεων, τρίτα μέρη και περιβάλλοντα cloud
  • Ενσωμάτωση με cloud-native συστήματα πρόσβασης
  • Παροχή υποστήριξης σε πρόσβαση Just-in-Time

Παραγωγική και Ασφαλής Εργασία από το Σπίτι και Απομακρυσμένη Πρόσβαση

Η εργασία από το σπίτι και η απομακρυσμένη πρόσβαση επιτάχυναν τον ψηφιακό μετασχηματισμό, και την μετάβαση της πληροφορικής (IT) στο σύννεφο (cloud). Τα προγράμματα ασφαλείας οφείλουν να διευθετούν τα ζητήματα ορατότητας και διαρκούς παρακολούθησης/ ελέγχου και να προσφέρουν ένα ενοποιημένο μοντέλο ταυτοτήτων και προνομίων για το σημερινό multicloud περιβάλλον. Τα συστήματα PAM αποτελούν καταλύτη για τη στρατηγική ασφάλειας cloud, επειδή μπορούν να προστατεύσουν τα κρίσιμης σημασίας εταιρικά περιουσιακά στοιχεία από ολοένα αυξανόμενες ευπάθειες στα κεντρικά γραφεία στην περιφέρεια του δικτύου μειώνοντας δραματικά την ικανότητα του εισβολέα να εκμεταλλευτεί και να αξιοποιήσει για τους κακόβουλους σκοπούς του σφάλματα στη διαμόρφωση ή στη πιστοποίηση και στη διαχείριση δικαιωμάτων.

Για να μάθετε περισσότερα σχετικά με το πώς θα αναβαθμίσετε τη στρατηγική ασφαλείας σας στο cloud και να ανταποκριθείτε στις απαιτήσεις της νέας εποχής, ρίξτε μια ματιά σε αυτό το on-demand webinar.

24

Ιούλ

Η ανάλυση των δημόσιων λογαριασμών cloud σε Amazon Web Services, Microsoft Azure και Google Cloud Platform αποκαλύπτει μία θετική νότα όσον αφορά την προστασία των δεδομένων στο cloud.

Μία νέα έρευνα δείχνει ωστόσο ότι το τελευταίο έτος, το 70% των οργανισμών που χρησιμοποιούν δημόσιες υπηρεσίες cloud «έζησαν» κάποιο συμβάν ασφαλείας. Στα περιστατικά συμπεριλαμβάνονται επιθέσεις ransomware και malware (50%), εκτεθειμένα δεδομένα (29%), παραβιασμένοι λογαριασμοί (25%) και cryptojacking (17%).

Το 96% των οργανισμών δεν κρύβουν την ανησυχία τους για τα υφιστάμενα επίπεδα ασφάλειας στο cloud, με την ασφάλεια των δεδομένων να αποτελεί την μεγαλύτερη ανησυχία για το 44% εξ αυτών. Τώρα είναι η κατάλληλη στιγμή για να βρεθείτε αντιμέτωποι με τα βασικά των βέλτιστων πρακτικών ασφάλειας cloud όπως : η πρόσβαση σε περιβάλλοντα cloud και η προστασία των ευαίσθητων δεδομένων.

Εξασφαλίστε ποιος μπαίνει μέσα

Η ασφάλεια ταυτότητας αποτελεί τεράστια πρόκληση για οργανισμούς και εταιρείες. Σε μία έρευνα της υπηρεσίας διαχείρισης στάσης ασφάλειας cloud Sophos Cloud Optix που αφορούσε λογαριασμούς cloud, αποκαλύφθηκαν ανησυχητικές τάσεις στη στάση ασφάλειας πολλών οργανισμών (καθώς σχετίζεται με την πρόσβαση σε λογαριασμούς cloud) αφού το 91% εξ αυτών διαθέτουν υπερ-προνομιούχους ρόλους διαχείρισης ταυτοτήτων και πρόσβασης ενώ το 98% δεν είχαν ενεργοποιημένο τον Έλεγχο Ταυτότητας Πολλαπλών Παραγόντων ή MFA (Multi-factor Authentication) στους λογαριασμούς παροχής cloud.

Η διαχείριση της πρόσβασης σε λογαριασμούς cloud είναι μια τεράστια πρόκληση και όμως μόνο για το 25% περίπου των οργανισμών στην έρευνα της Sophos αποτέλεσε μεγάλο θέμα ανησυχίας όταν το 33% ανέφερε ότι οι κυβερνοεγκληματίες απέκτησαν πρόσβαση στα δεδομένα τους κλέβοντας τα διαπιστευτήρια από λογαριασμούς παροχής cloud.

Γιατί η διασφάλιση της πρόσβασης έχει σημασία

Η παροχή εκτεταμένων δικαιωμάτων πρόσβασης σε χρήστες, ομάδες και υπηρεσίες cloud ΙΑΜ (Identity Access Management) είναι μια επικίνδυνη πρακτική. Αν οι κυβερνοεγκληματίες αποκτήσουν πρόσβαση σε αυτά τα διαπιστευτήρια, ενδέχεται να αποκτήσουν πρόσβαση και σε οποιεσδήποτε υπηρεσίες και δεδομένα. Όλοι οι λογαριασμοί χρηστών θα πρέπει να έχουν ενεργοποιημένο το MFA, καθώς προσθέτει ένα επιπλέον επίπεδο προστασίας πάνω από ονόματα χρηστών και κωδικούς πρόσβασης.

Προστατεύστε ότι μπορεί να βγει προς τα έξω

Δεν χρειάζεται να κοιτάξετε μακριά για να βρείτε ιστορίες παραβιάσεων δεδομένων που σχετίζονται με κοινόχρηστο χώρο αποθήκευσης και ήταν το αποτέλεσμα μίας εσφαλμένης διαμόρφωσης/ ρύθμισης όπου είχαν ενεργοποιηθεί ρυθμίσεις ασφαλείας με δημόσια δικαιώματα read/list. Η Amazon Web Services (AWS) διέθεσε μάλιστα πρόσβαση μια ενημέρωση για να βοηθήσει τους πελάτες της να μην κάνουν αυτό το λάθος, που αποτελεί μια από τις μεγαλύτερες αιτίες παραβίασης δεδομένων στο σύννεφο.

Στην έρευνα της Sophos για τους λογαριασμούς cloud, ανακαλύφθηκε ότι η ακούσια έκθεση δεδομένων μέσω εσφαλμένων ρυθμίσεων του χώρου αποθήκευσης στο σύννεφο συνεχίζει να μαστίζει τους οργανισμούς, με το 60% μάλιστα να αφήνει τα δεδομένα του χωρίς κρυπτογράφηση. Από ότι φαίνεται λοιπόν, αρκετές εταιρείες και οργανισμοί διευκολύνουν τους επιτιθέμενους να αναζητήσουν και να αναγνωρίσουν νέους στόχους.

Το καλό της υπόθεσης σε όλα αυτά είναι ότι ο αριθμός των οργανισμών που εκθέτουν δεδομένα δημοσίως στο Internet φαίνεται να μειώνεται, με το Sophos Cloud Optix να αναγνωρίζει ότι μόνο το 13% εξ αυτών άφησαν θύρες βάσεων δεδομένων ανοιχτές στο Internet και μόνο το 18% των οργανισμών είχαν υπηρεσίες αποθήκευσης με ενεργοποιημένα δικαιώματα list/ read. Ευτυχώς, οι οργανισμοί και οι εταιρείες έχουν αρχίσει να λαμβάνουν σοβαρά τέτοια σφάλματα, που αποτελούν της πλέον κοινότυπες μεθόδους επίθεσης για την κλοπή ευαίσθητων εταιρικών δεδομένων ή δεδομένων πελατών.

Γιατί έχουν σημασία οι σωστές και ασφαλείς ρυθμίσεις/ διαμορφώσεις

Η κρυπτογράφηση είναι κρίσιμης σημασίας στην προσπάθεια μας να σταματήσουμε τους κυβερνοεγκληματίες από το να βλέπουν και να διαβάζουν αποθηκευμένες πληροφορίες ενώ αποτελεί απαίτηση για πολλά πρότυπα βέλτιστων πρακτικών συμμόρφωσης και ασφάλειας. Το «Public Mode» – μια ρύθμιση που μπορεί να εφαρμοστεί σε βάσεις δεδομένων, κοινόχρηστους χώρους αποθήκευσης και άλλες υπηρεσίες παροχής cloud – είναι η κύρια αιτία παραβίασης δεδομένων καθώς η εσφαλμένη διαμόρφωση/ ρύθμιση των υπηρεσιών cloud σε «Public Mode» επιτρέπει στους κυβερνοεγκληματίες να αυτοματοποιήσουν τις αναζητήσεις τους για αδύνατα σημεία στην ασφάλεια. Θα πρέπει να υπάρχουν δικλείδες ασφαλείας που είναι σε θέση να αποτρέψουν τέτοιες εσφαλμένες διαμορφώσεις.

Νομίζετε ότι ξέρετε τι έχετε στο σύννεφο;

Αποκτήστε τον έλεγχο της ασφάλειας σας στο cloud εκμεταλλευόμενοι τις δυνατότητες αξιολόγησης inventory και ελέγχου ασφαλείας που παρέχονται δωρεάν από το Sophos Cloud Optix. Προχωρήστε σε μια δωρεάν δοκιμή 30 ημερών του Sophos Cloud Optix χωρίς δεσμεύσεις και θα έχετε:

  • Μία πλήρης απογραφή όσων έχετε στο cloud: εικονικές μηχανές, αποθηκευτικούς χώρους, containers, ρόλοι IAM κ.λπ.
  • Οπτικοποιήστε τους ρόλους IAM όπως ποτέ άλλοτε και εντοπίστε και αποτρέψτε τους υπερβολικά προνομιακούς ρόλους πρόσβασης και τα κλεμμένα διαπιστευτήρια σε κυβερνοεπιθέσεις.
  • Ενισχύστε τα Amazon Web Services, Microsoft Azure, Google Cloud Platform, Kubernetes clusters και περιβάλλοντα Infrastructure-as-Code για να ελαχιστοποιήσετε την επιφάνεια επίθεσης.
  • Εντοπίστε αυτόματα ευπάθειες ασφάλειας και συμμόρφωσης, την ύποπτη πρόσβαση και την ύποπτη δικτυακή κίνηση καθώς και ανωμαλίες στις δαπάνες cloud.
  • Χωρίς agent, χωρίς εγκατάσταση, χωρίς δέσμευση

Ακολουθήστε τις οδηγίες βήμα-προς-βήμα που θα εμφανιστούν στην οθόνη σας μόλις ολοκληρώσετε την ρύθμιση του λογαριασμού Cloud Optix σας, οι οποίες θα σας καθοδηγήσουν στην προσθήκη των περιβαλλόντων AWS, Azure και GCP σας. Για περισσότερες πληροφορίες ανατρέξτε στον Οδηγό Εκκίνησης.

Αν χρειαστείτε βοήθεια σε οποιοδήποτε σημείο, ρίξτε μία ματιά στο φόρουμ της κοινότητας ή ζητήστε βοήθεια από την ομάδα τεχνικής υποστήριξης της Sophos.

21

Ιούλ

Στον σημερινό cloud-first κόσμο, η παραδοσιακή διαχωριστική γραμμή μεταξύ της ασφάλειας δικτύου και της ασφάλειας εφαρμογών έχει αρχίζει να «ξεθωριάζει». Η υποδομή πληροφορικής στη φυσική της μορφή μπορεί πλέον να κρύβεται πίσω από επίπεδα εικονικοποίησης και οι εφαρμογές Ιστού (διαδικτυακές εφαρμογές) συχνά σχεδιάζονται, αναπτύσσονται, δοκιμάζονται και αξιοποιούνται εξ ολοκλήρου στο cloud. Ταυτόχρονα, οι εφαρμογές Ιστού (web applications) έχουν γίνει βασικός στόχος των διαδικτυακών επιθέσεων και σήμερα αντιπροσωπεύουν τα τρία τέταρτα των παραβιάσεων δεδομένων παγκοσμίως. Η ασφάλεια των εφαρμογών Ιστού δεν ήταν ποτέ πιο σημαντική – παρόλα αυτά εξακολουθεί να υπάρχει σύγχυση ως προς τη θέση της στη συνολική στάση ασφαλείας μίας εταιρείας. Οι καταξιωμένοι οργανισμοί και εταιρείες συχνά διαθέτουν ώριμα προγράμματα ασφάλειας δικτύου. Παρόλα αυτά, η ασφάλεια εφαρμογών Ιστού τυγχάνει πολύ λιγότερης προσοχής και χρηματοδότησης από τους ίδιους οργανισμούς και εταιρείες.

Καθώς οι εταιρείες συνεχίζουν να μεταφέρουν δεδομένα και επιχειρηματική λογική στις διάφορες πλατφόρμες cloud και αρχίζουν να εξαρτώνται όλο και περισσότερο από τις τεχνολογίες Ιστού στις επιχειρήσεις τους, η ασφάλεια πληροφοριών αποτελεί πλέον κορυφαία προτεραιότητα.

Τα επιχειρηματικά δεδομένα, η πνευματική ιδιοκτησία (IP) και άλλες ευαίσθητες πληροφορίες είναι πλέον πολύτιμα προϊόντα. Ακριβώς για αυτό το λόγο οι κυβερνοεγκληματίες επικεντρώνουν ολοένα και περισσότερο τις επιθέσεις τους στις εφαρμογές Ιστού, για να εξαγάγουν τέτοια δεδομένα. Αυτό παράλληλα δείχνει την ανεπάρκεια της παραδοσιακής αμυντικής δικτυακής περιμέτρου που χρησιμοποιεί τείχη προστασίας να φιλτράρει την δικτυακή κίνηση για να διασφαλίσει την προστασία και την ακεραιότητα των δεδομένων και τον κατάλληλο έλεγχο πρόσβασης. Αν οι ευπάθειες εφαρμογών Ιστού αξιοποιηθούν κατάλληλα από τους κυβερνοεγκληματίες, όχι μόνο επιτρέπουν τη μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα αλλά μπορούν να επιτρέψουν τις επιθέσεις άρνησης υπηρεσιών ή ακόμη και τη διάδοση κακόβουλου λογισμικού σε επισκέπτες ιστοσελίδων.

Στα σημερινά web assets δεν περιλαμβάνονται μόνο ιστοσελίδες και εφαρμογές Ιστού, αλλά και υπηρεσίες διαδικτύου και διεπαφές προγραμματισμού εφαρμογών (APIs) που χρησιμοποιούνται για την ανταλλαγή δεδομένων μεταξύ συστημάτων και παρέχουν το back-end για αμέτρητες εφαρμογές για φορητές συσκευές και κινητά. Σε έναν μεγάλο οργανισμό, μπορεί να υπάρχουν χιλιάδες διαφορετικά web assets διαμοιρασμένα σε πολλά συστήματα και γεωγραφικές περιοχές. Σε αυτή την κλίμακα και επίπεδο της πολυπλοκότητας, η προστασία τους (των web assets) από κυβερνοαπειλές μπορεί να καταστεί δυνατή μόνο με εξειδικευμένες λύσεις ασφαλείας εφαρμογών Ιστού που παρέχουν ακριβή και αξιοποιήσιμα αποτελέσματα, όπως με σύγχρονα προϊόντα ή εργαλεία δυναμικών δοκιμών ασφαλείας εφαρμογών Ιστού (DAST).

Το whitepaper της Netsparker «Ασφάλεια Διαδικτυακών Εφαρμογών ή Ασφάλεια Δικτύου – Πρέπει να επιλέξετε;» εξετάζει την ιστορία της διαδικτυακής ασφάλειας και αναλύει τις τρέχουσες τάσεις για να βάλει τα πράγματα στη θέση τους σχετικά με τον τον ρόλο της ασφάλειας εφαρμογών Ιστού και της ασφάλειας δικτύου σε οποιοδήποτε ώριμο πρόγραμμα κυβερνοασφάλειας.

Προχωρήστε σε λήψη του whitepaper «Ασφάλεια Διαδικτυακών Εφαρμογών ή Ασφάλεια Δικτύου – Πρέπει να επιλέξετε;» σε μορφή PDF.

16

Ιούλ

Με τη πανδημία του κορωνοϊού σε εξέλιξη, η κρίση «χτύπησε» και τα εκπαιδευτικά ιδρύματα (σχολεία, κολέγια και πανεπιστήμια) σε ολόκληρο τον κόσμο.

Με τις φυσικές εγκαταστάσεις και τα κτίρια τους κλειστά, τα περισσότερα εκπαιδευτικά ιδρύματα αναγκάστηκαν να καταφύγουν στην απομακρυσμένη εκμάθηση και εργασία.

Για τα περισσότερα από αυτά, η μετάβαση από τα φυσικά στα διαδικτυακά μοντέλα έγινε πολύ γρήγορα. Χωρίς τον απαραίτητο χρόνο για να εκτιμήσουν ή να ελέγξουν τους πιθανούς κινδύνους, τα δίκτυά τους βρέθηκαν εκτεθειμένα από την ανάπτυξη και την χρήση νεών -όχι απαραίτητα δοκιμασμένων και ελεγμένων- τεχνολογιών και εφαρμογών. Οι κίνδυνοι επίσης είναι περισσότεροι, επειδή οι μαθητές και οι εκπαιδευτικοί δεν ήταν και δεν είναι κατάλληλα εκπαιδευμένοι για να χρησιμοποιούν τη νέα τεχνολογία.

Το ότι πολλά επίσης εκπαιδευτικά ιδρύματα στερούνται του προϋπολογισμού για να αναθεωρήσουν ολοκληρωτικά τις τεχνολογικές λύσεις τους ενόψει της άνευ προηγουμένου και απρόβλεπτης πανδημίας περιπλέκει ακόμα περισσότερο τα πράγματα. Το αποτέλεσμα είναι πολλά εκπαιδευτικά ιδρύματα και οργανισμοί να δελεάζονται από δωρεάν εφαρμογές και εργαλεία διαδικτυακής εκπαίδευσης, τα περισσότερα από τα οποία δεν παρέχουν επαρκή προστασία του απορρήτου και της ιδιωτικής ζωής, ενδέχεται να συμβάλουν στην παρακολούθηση των χρηστών, να προβάλλουν ακατάλληλο διαφημιστικό περιεχόμενο και μερικές φορές να εγκαθιστούν κακόβουλο λογισμικό. Το αποτέλεσμα είναι να διατρέχουν τον κίνδυνο να μην λειτουργούν σε συμμόρφωση με τους εκάστοτε κανονισμούς και τη νομοθεσία (π.χ FERPA κ.ά.).

Καθώς η εξ αποστάσεως εκπαίδευση έχει γίνει πλέον η νέα νόρμα, οι κυβερνοεγκληματίες προσπαθούν να βρουν νέους τρόπους για να αξιοποιήσουν τεχνικές όπως το ηλεκτρονικό ψάρεμα, το ransomware ή την κοινωνική μηχανική για να προχωρήσουν σε επιθέσεις. Παρακάτω, ακολουθούν μερικοί από τους μεγαλύτερους κινδύνους που πρέπει να αντιμετωπιστούν προκειμένου να προστατευθούν οι χρήστες και τα δεδομένα τους.

1. Ασφαλής απομακρυσμένη πρόσβαση

Με την εξ αποστάσεως εκπαίδευση να αποκτά σταδιακά το ρόλο της φυσικής εκπαίδευσης, οι μαθητές και οι εκπαιδευτικοί χρειάζονται πρόσβαση σε διαδικτυακά εργαλεία εκμάθησης που εδρεύουν κατά πρώτο λόγο στο cloud – εφαρμογές κοινόχρηστων αρχείων, email, apps – ενώ ορισμένες φορές χρειάζεται να έχουν απομακρυσμένη πρόσβαση σε πόρους στο σχολικό δίκτυο. Παράλληλα, το διοικητικό προσωπικό ή και το προσωπικό πληροφορικής που εργάζονται από το σπίτι ενδέχεται να χρειάζονται πρόσβαση σε συστήματα και έγγραφα που βρίσκονται στο σχολικό δίκτυο. Αν η απομακρυσμένη πρόσβαση όμως δεν είναι ασφαλής, τότε υπάρχει περίπτωση να εισέλθουν χάκερς και να καταλάβουν τον έλεγχο ολόκληρου του σχολικού δικτύου. Εφαρμόστε και χρησιμοποιήστε ένα εικονικό ιδιωτικό δίκτυο (VPN) που προσφέρει ασφαλή απομακρυσμένη πρόσβαση στους χρήστες σας και προστατεύει κρυπτογραφώντας όλα τα δεδομένα που εισέρχονται ή εξέρχονται.

Πολλές φορές, οι μαθητές και το προσωπικό του σχολείου χρησιμοποιούν δικές τους συσκευές για να συνδέονται στο σχολικό δίκτυο. Κάποιες ωστόσο ενδέχεται να μην έχουν τις τελευταίες ενημερώσεις και τα τελευταία patches ενώ μπορεί να «τρέχουν» ανάρμοστες ή επικίνδυνες εφαρμογές που θα μπορούσαν να παρέχουν εύκολη πρόσβαση στους εισβολείς. Για να αντιμετωπίσετε αποτελεσματικά την κατάσταση, βεβαιωθείτε ότι μόνοι οι εφαρμογές που βρίσκονται εντός της λίστας με τις επιτρεπόμενες «τρέχουν» στο δίκτυο και ότι μόνο εξουσιοδοτημένες συσκευές μπορούν να έχουν πρόσβαση στο δίκτυο.

Έχοντας πλήρη ορατότητα και έλεγχο εφαρμογής, μπορείτε να προσδιορίσετε όλες τις εφαρμογές στο δίκτυο σας – συμπεριλαμβανομένου του λεγόμενου «shadow IT» (μη εγκεκριμένων από το τμήμα IT για παράδειγμα συσκευών ή υπολογιστών που τρέχουν στο δίκτυο) και δεδομένων που διατρέχουν κίνδυνο. Με αυτό τον τρόπο, μπορείτε να έχετε τον έλεγχο των εφαρμογών και να εφαρμόσετε ελέγχους εφαρμογών βάσει χρήστη και διαμόρφωση κίνησης (traffic shaping). Συγχρονίζοντας το τείχος προστασίας με την ασφάλεια τερματικών συσκευών (endpoint security), μπορείτε να εντοπίσετε άμεσα παραβιασμένες τερματικές συσκευές, να τις απομονώσετε μέχρι να καθαριστούν και να αποτρέψετε την εξάπλωση των μολύνσεων σε άλλες συσκευές του δικτύου.

2. Ελέγξτε την πρόσβαση σε ευαίσθητα δεδομένα

Τα εκπαιδευτικά ιδρύματα αποτελούν θησαυρούς πολύτιμων πληροφοριών που μπορούν να πωληθούν στο dark web. Προσωπικά δεδομένα μαθητών, δασκάλων, αποφοίτων και μελών του διοικητικού προσωπικού, μαζί με ευαίσθητα δεδομένα που σχετίζονται με ερευνητικές πρωτοβουλίες και την πνευματική ιδιοκτησία ενός σχολείου θα μπορούσαν να κάνουν έναν χάκερ πολύ πλούσιο (από την πώληση τους στη μαύρη αγορά, από λύτρα). Είναι ζωτικής σημασίας λοιπόν να επιβάλετε τη πρόσβαση βάσει ταυτότητας χρήστη, επιτρέποντας στους εξουσιοδοτημένους χρήστες να έχουν πρόσβαση μόνο σε ότι χρειάζονται για να κάνουν την δουλειά τους. Μπορείτε να προστατέψετε ευαίσθητα δεδομένα, έρευνες και άλλους κρίσιμης σημασίας πόρους επιτρέποντας την πρόσβαση μόνο σε εκείνους που έχουν εξουσιοδότηση, με υποστήριξη ελέγχου ταυτότητας δύο παραγόντων (2FA) για πρόσβαση σε βασικές περιοχές του συστήματος, συμπεριλαμβανομένων των IPsec και SSL VPN, των user portals και των δικτυακών κονσολών διαχείρισης.

3. Προστασία από το κακόβουλο λογισμικό

Η μετάβαση στην εξ αποστάσεως μάθηση και διδασκαλία σημαίνει ότι πολλές από τις συσκευές που συνδέονται στο σχολικό δίκτυο είναι «BYOD» (Bring Your Own Device). Επομένως, είναι δύσκολο να γνωρίζει κάποιος αν οι συσκευές και οι εφαρμογές που χρησιμοποιούνται διαθέτουν εγκατεστημένα τα πιο πρόσφατα patches και τις τελευταίες ενημερώσεις κώδικα ή αν το antivirus είναι σύγχρονο και ενημερωμένο. Εκτός και αν τέτοιες απομακρυσμένες συσκευές συνδέονται στο δίκτυο μέσω VPN, θα πρέπει να διασφαλίσετε ότι είναι ασφαλείς πριν αποκτήσουν πρόσβαση σε πόρους του σχολικού δικτύου.

Είναι σημαντικό να αναπτύξετε και να εφαρμόσετε προηγμένες δυνατότητες προστασίας που μπορούν να εντοπίσουν και να αποκλείσουν τις πλέον σύγχρονες απειλές ιστού. Με αυτό τον τρόπο θα μπορέσετε να επιβάλλετε κανόνες φιλτραρίσματος ιστού για να κρατήσετε τους μαθητές ασφαλείς και μακριά από περιπτώσεις διαδικτυακού εκφοβισμού, ακατάλληλου περιεχομένου, κακοποίησης ή από άλλες διαδικτυακές απειλές. Και με το προσωπικό να εργάζεται από το σπίτι, τα «peripheral controls» σας δίνουν τη δυνατότητα να ελέγχετε τι μπορεί να συνδέσει το προσωπικό σας και τι όχι στις εταιρικές συσκευές.  Με αυτό τον τρόπο θα προστατεύσετε το δίκτυό σας από απροσδόκητες απειλές.

4. Προστασία από το ηλεκτρονικό ψάρεμα

Οι επιθέσεις ηλεκτρονικού ψαρέματος και κοινωνικής μηχανικής αποτελούν σημαντικούς κινδύνους για την ασφάλεια πληροφορικής στα σχολεία. Οι μαθητές, οι δάσκαλοι ή τα μέλη του προσωπικού που χειραγωγούνται και εξαπατώνται για να κάνουν κλικ σε κακόβουλους συνδέσμους μπορούν –άθελα τους- να δώσουν στους κυβερνοεγκληματίες πρόσβαση στο σχολικό δίκτυο και σε πολύτιμους πόρους. Ο καλύτερος τρόπος για την αντιμετώπιση επιθέσεων ηλεκτρονικού ψαρέματος και κοινωνικής μηχανικής είναι η ευαισθητοποίηση και η εκπαίδευση των χρηστών. Η εκπαίδευση και η συμμετοχή των χρηστών σας (των υπαλλήλων σας) σε δοκιμές που προσομοιώνουν τέτοιες επιθέσεις θα σας βοηθήσει να καλλιεργήσετε μια σωστή κουλτούρα ευαισθητοποίησης σχετικά με την ασφάλεια που θα τους καταστήσει λιγότερο επιρρεπείς στην εξαπάτηση. Βεβαιωθείτε ότι η ασφάλεια ηλεκτρονικού ταχυδρομείου είναι επίσης ενημερωμένη και ότι έχετε προηγμένη προστασία για όλες τις τερματικές συσκευές σας, ώστε να μπορείτε να τις προστατεύσετε τόσο από γνωστά όσο και από το άγνωστα κακόβουλα προγράμματα και λογισμικό, από το ransomware, τα exploits και τους ιούς.

5. Ασφάλεια στο mobile computing

Φορητές συσκευές, όπως είναι τα κινητά τηλέφωνα ή τα tablets, χρησιμοποιούνται ολοένα και περισσότερο στην εξ αποστάσεως μάθηση και διδασκαλία. Ειδικά σήμερα, που τα σχολεία έχουν χαμηλώσει τα «επίπεδα άμυνας» για τους μαθητές, μία και μόνο μη προστατευμένη συσκευή αυξάνει σημαντικά τον κίνδυνο παραβίασης ολόκληρου του σχολικού δικτύου και των συστημάτων του. Με τις περισσότερες συσκευές να είναι συνδεδεμένες στο Internet πια, η επιφάνεια επίθεσης παρουσιάζεται ιδιαίτερα αυξημένη για τα σχολεία. Μια αποτελεσματική λύση ασφάλειας για φορητές συσκευές μπορεί να σας βοηθήσει να διατηρήσετε ασφαλείς τους μαθητές και το προσωπικό σας στο Internet, εμποδίζοντας ή αποτρέποντας για παράδειγμα τις παρακινδυνευμένες λήψεις αρχείων ή και αποκλείοντας τη πρόσβαση σε ακατάλληλες ή επικίνδυνες ιστοσελίδες. Υπάρχουν δυνατότητες προστασίας από ιούς και ransomware ειδικά για φορητές συσκευές, που μπορούν να προστατεύσουν τους χρήστες σας και τις συσκευές σας από το κακόβουλο περιεχόμενο και τις κακόβουλες εφαρμογές.

Η Sophos μπορεί να σας βοηθήσει

Οι μοναδικές δυνατότητες ασφαλείας πληροφορικής της Sophos προσφέρουν βραβευμένη προστασία για σχολεία όλων των μεγεθών. Μπορείτε να διασφαλίσετε ότι η εκμάθηση δεν σταματά σε περιόδους που οι μαθητές δεν μπορούν να έχουν φυσική πρόσβαση σε εκπαιδευτικούς πόρους και δεν μπορούν να έρθουν σε επαφή με τους δασκάλους και τους καθηγητές τους. Διαβάστε αυτό το έγγραφο της Sophos για την ασφαλή εξ αποστάσεως εκπαίδευση για να μάθετε περισσότερα. Μπορείτε επίσης να επισκεφθείτε την ειδική για την προστασία της εκπαίδευσης ιστοσελίδα της Sophos ώστε να βρείτε λύσεις που θα σας βοηθήσουν στην ασφάλεια εκπαιδευτικών ιδρυμάτων.

14

Ιούλ

Σήμερα είναι η καταλληλότερη εποχή για να «αλλάξετε» σε Intercept X.

Τελευταία, η Sophos προχώρησε στη διάθεση νέων, βελτιωμένων δυνατοτήτων EDR (Endpoint Detection and Response), οι οποίες παρέχουν στους χρήστες τη δυνατότητα να υποβάλλουν λεπτομερή ερωτήματα που σχετίζονται με το κυνήγι απειλών και τις λειτουργίες πληροφορικής και να λαμβάνουν άμεσα τις απαντήσεις που χρειάζονται. Παράλληλα, η κορυφαία εταιρεία ασφάλειας πληροφορικής ανακοίνωσε και άλλες δυνατότητες, όπως τη τεχνολογία AMSI (Antimalware Scan Interface), που διαπρέπει στην ανίχνευση κακόβουλων obfuscated scripts (π.χ. PowerShell) καθώς και την λειτουργικότητα Intrusion Prevention System που αποτρέπει τις network-based επιθέσεις (επί του παρόντος είναι διαθέσιμη μέσω του προγράμματος πρώιμης πρόσβασης).

Όμως τα παραπάνω δεν είναι τα μοναδικά οφέλη από τη μετάβαση στο Intercept X και το Sophos Central, την cloud-based πλατφόρμα διαχείρισης της Sophos. Παρακάτω, ακολουθούν πέντε λόγοι για προχωρήσετε στην μετάβαση στο Intercept X:

1. Προηγμένη προστασία που σταματά τις τελευταίες απειλές

Το Intercept X διαπρέπει στο να σταματά τις πιο πρόσφατες απειλές, όπως το ransomware, τις fileless επιθέσεις που βασίζονται σε scripts, το άγνωστο κακόβουλο λογισμικό και όλους όσους προσπαθούν ενεργά να θέσουν σε κίνδυνο τα συστήματα σας. Η τεχνολογία Deep Learning AI, οι δυνατότητες anti-ransomware και οι τεχνικές μετριασμού των exploits συνδυάζονται και παρέχουν απαράμιλλο επίπεδο ασφάλειας.

2. H διαχείριση γίνεται απλή υπόθεση

Η διαχείριση του Intercept X πραγματοποιείται μέσω της cloud-based κονσόλας Sophos Central. Το Sophos Central σας δίνει τη δυνατότητα να διαχειρίζεστε όλα τα προϊόντα της Sophos που έχετε στη διάθεση σας από ένα μέρος, ανά πάσα στιγμή και από οπουδήποτε. Όλα όσα έχετε στην κατοχή σας είναι διαχειριζόμενα μέσω μίας κονσόλας, με την ίδια διαισθητική εμφάνιση και αίσθηση. Τώρα, η ενεργοποίηση χαρακτηριστικών και δυνατοτήτων αλλά και εναλλαγή μεταξύ προϊόντων είναι απλούστατη διαδικασία.

3. Εξοικονομήστε χρόνο, δαπανήστε λιγότερα

Χάρη στο «cloud management» δεν υπάρχει ανάγκη συντήρησης φυσικών διακομιστών στην υποδομή σας (on-premises) και έχετε πρόσβαση σε μία μόνο κονσόλα διαχείρισης με αποτέλεσμα να μειώνεται σημαντικά ο χρόνος διαχείρισης.

4. Ασφάλεια που «μεγαλώνει μαζί σας»

Το Sophos Central καθιστά απλή υπόθεση την επέκταση της προστασίας σας καθώς αναπτύσσεται η επιχείρησή σας. Θέλετε να δοκιμάσετε την πανίσχυρη νέα λειτουργικότητα EDR που σας βοηθά να εντοπίσετε ανεπιθύμητες εφαρμογές ή χρήστες που έκαναν κλικ σε ένα κακόβουλο μήνυμα ηλεκτρονικού ψαρέματος (phishing) σε όλη την υποδομή σας; Ξεκινήστε μια δοκιμή με το πάτημα ενός κουμπιού.

5. Επωφεληθείτε από την πιο έξυπνη, ταχύτερη προστασία

Τα προϊόντα της Sophos έχουν σχεδιαστεί εξολοκλήρου με γνώμονα τη διαλειτουργικότητα, και επομένως λειτουργούν καλύτερα μαζί. Για παράδειγμα, τα Intercept X και XG Firewall συνεργάζονται για να απομονώσουν μια παραβιασμένη συσκευή, να την «καθαρίσουν» και να επαναφέρουν την πρόσβαση της στο δίκτυο χωρίς τη παρέμβαση του διαχειριστή – μέσα σε λίγα δευτερόλεπτα.

Το να δοκιμάσετε το Intercept X δεν ήταν ποτέ πιο απλό, ακόμα κι αν δεν χρησιμοποιείτε το Sophos Central. Μπορείτε είτε να ξεκινήσετε μια δοκιμή χωρίς τη παραμικρή υποχρέωση είτε να ρίξετε μια ματιά στο online demo για να αποκτήσετε μια αίσθηση για το interface και την ισχυρή λειτουργικότητα που προσφέρει.

10

Ιούλ

Η διαχείριση της ασφάλειας πληροφορικής (ΙΤ) απαιτεί πολύ χρόνο. Για την ακρίβεια, το 26% του χρόνου μίας ομάδας IT σύμφωνα με τα σχόλια 3.100 διαχειριστών που συμμετείχαν σε έρευνα της Sophos.

Με τον χρόνο να γίνεται ολοένα και πιο πολύτιμος, τα καλά νέα για τους χρήστες XG Firewall είναι ότι μπορείτε να διπλασιάσετε την αποδοτικότητα της ομάδας ασφάλειας πληροφορικής σας ενώ ταυτόχρονα μπορείτε να αυξήσετε την προστασία σας. Πως; Με το Intercept X with EDR να αναλαμβάνει την προστασία των τερματικών συσκευών σας (Endpoint Protection).

Διπλασιάστε την αποδοτικότητα της ομάδας IT σας

Όπως και το XG Firewall, έτσι και το Intercept X αποτελεί μέρος του συστήματος κυβερνοασφάλειας της Sophos και μπορείτε να διαχειριστείτε και τις δύο λύσεις μέσω της πλατφόρμας Sophos Central.

Με αυτό τον τρόπο εξαλείφεται η ανάγκη να μεταβαίνετε από κονσόλα σε κονσόλα για να έχετε εικόνα των τεκταινόμενων στην υποδομή σας. Και αυτό σημαίνει ότι δεν θα πασχίζετε να διατηρήσετε την επαφή σας με πληροφορίες και δεδομένα σε όλες τις πλατφόρμες. Αντ’ αυτού, έχετε στη διάθεση σας μία και μοναδική κονσόλα ασφαλείας και ενοποιημένες ειδοποιήσεις από όλα τα προϊόντα για να έχετε ολοκληρωμένη εικόνα στον πίνακα ελέγχου.

To Sophos Central Dashboard ομαδοποιεί όλες τις ειδοποιήσεις από όλα τα προϊόντα για άμεση προβολή

Τα XG Firewall και Intercept X μοιράζονται επίσης δεδομένα απειλών, κατάστασης της υγείας και χρηστών, ώστε να είστε σε θέση να διερευνήσετε άμεσα τυχόν συμβάντα.

Η ζωή σας γίνεται απλούστερη όταν το τείχος προστασίας εμφανίζει το όνομα της συσκευής και οι απλώς μία διεύθυνση IP.

Δείτε την ονομασία καθώς και τη διεύθυνση IP των συσκευών που έχουν επηρεαστεί

 

Μάλιστα, πολλοί πελάτες της Sophos δήλωσαν στην εταιρεία ότι τα καθημερινά καθήκοντα διαχείρισης της ασφάλειας πληροφορικής μειώθηκαν κατά 90% από τότε που ξεκίνησαν να χρησιμοποιούν παράλληλα τα XG Firewall και Intercept X, τα οποία διαχειρίζονται μέσω του Sophos Central.

Αλλάξτε επίπεδο προστασίας

Το Intercept X with EDR σας δίνει τη δυνατότητα να ανεβάσετε επίπεδο στην ασφάλεια σας, συνδυάζοντας τις κορυφαίες τεχνολογίες της αγοράς με τη δυνατότητα εντοπισμού όλων των βασικών αιτιών πίσω από τα περιστατικά και συμβάντα διαχείρισης και ασφάλειας πληροφορικής.

Όπως συμβαίνει και με το XG Firewall, το Intercept X «τροφοδοτείται» και ενισχύεται από τη μηχανή βαθιάς εκμάθησης της Sophos. Σας παρέχει επίσης την πλέον ολοκληρωμένη προστασία απέναντι στα exploits και στο ransomware.

Επιπλέον, οι νέες δυνατότητες EDR σας επιτρέπουν να βλέπετε τι συμβαίνει πραγματικά στο περιβάλλον σας.

Πλήρως προσαρμόσιμα queries παρέχουν άμεσες απαντήσεις σε ερωτήματα όπως:

  • Γιατί μια συσκευή «τρέχει» αργά;
  • Εκκρεμούν επανεκκινήσεις μηχανημάτων;
  • Που είναι ενεργοποιημένο το RDP;
  • Υπάρχουν προγράμματα που προσπαθούν να συνδεθούν σε κάποια μη τυπική θύρα;

Οπλισμένοι με τέτοιες πληροφορίες, μπορείτε να σταματήσετε πιθανά συμβάντα προτού συμβούν και να αντιμετωπίσετε υποκείμενα ζητήματα.

Δοκιμάστε το από μόνοι σας

Αν διαχειρίζεστε το XG Firewall σας μέσω του Sophos Central, μπορείτε να ξεκινήσετε μία δωρεάν δοκιμή του Intercept X with EDR χωρίς δεσμεύσεις μέσα σε τρία μόλις κλικ.

Απλώς επιλέξτε «Free Trials» στο αριστερό μενού και ακολουθήστε τις οδηγίες που παρέχονται.

Αν δεν χρησιμοποιείτε ακόμα το Sophos Central, ξεκινήστε μία δωρεάν δοκιμή από την ιστοσελίδα της Sophos. Μέσα σε λίγα λεπτά θα είστε έτοιμοι.

Ακούστε τους ίδιους τους πελάτες

Για να μάθετε περισσότερα σχετικά με τα οφέλη της παράλληλης λειτουργίας των XG Firewall και Intercept X, διαβάστε την αναφορά Sophos Business Impact.

Πέντε πελάτες της Sophos στη Β. Αμερική, στην Ευρώπη και στην Ασία μοιράζονται τις εμπειρίες τους ποσοτικοποιώντας τον αντίκτυπο της ταυτόχρονης χρήσης των εν λόγω προϊόντων στην ομάδα και στην εταιρεία τους.

6

Ιούλ

Think you know what you’ve got in the cloud? Think again.

The accessibility of the public cloud is a double-edged sword: while it enables teams to spin up new resources in minutes, it also makes it hard for IT teams to keep track of everything that needs to be secured.

Take control of your cloud security with a free inventory assessment and security check, powered by Sophos Cloud Optix.  Activate a free trial to get to get 30 days commitment-free usage:

  • Comprehensive inventory of everything you’ve got in the cloud: virtual machines, storage, containers, IAM Users etc.
  • Covers Amazon Web Services, Microsoft Azure, Google Cloud Platform, Kubernetes clusters, and Infrastructure-as-Code environments
  • Automatically scans for security gaps so you can address areas of weakness
  • No agent, no install, no tie-in

Νομίζετε ότι γνωρίζετε τι έχετε στο cloud; Ξανασκεφτείτε το. Η προσβασιμότητα στο δημόσιο cloud είναι δίκοπο μαχαίρι: αν και παρέχει τη δυνατότητα σε ομάδες να «δημιουργούν» πόρους σε λίγα λεπτά (π.χ μία νέα εικονική μηχανή), δυσκολεύει από την άλλη τις ομάδες IT να διατηρούν την επαφή τους και να παρακολουθήσουν όλα όσα χρειάζονται προστασία.

Πάρτε τον έλεγχο της ασφάλειας σας στο cloud με το νέο, δωρεάν εργαλείο εκτίμησης inventory και ασφάλειας της Sophos που έχει την υποστήριξη του Cloud Optix. Μπορείτε να το κατεβάσετε, να το ενεργοποιήσετε και να το δοκιμάσετε για 30 ημέρες χωρίς κάποια δέσμευση:

  • Προσφέρει δυνατότητα πλήρους απογραφής όλων των στοιχείων που έχετε στο cloud: εικονικές μηχανές, αποθηκευτικό χώρο, container, IAM Users κ.λπ.
  • Καλύπτει Amazon Web Services, Microsoft Azure, Google Cloud Platform, clusters Kubernetes και περιβάλλοντα Infrastructure-as-Code
  • Προσφέρει αυτόματη σάρωση για κενά ασφαλείας, ώστε να μπορείτε να αντιμετωπίσετε αδύνατα σημεία
  • Χωρίς agent, χωρίς εγκατάσταση, χωρίς σύνδεση

Οι ειδοποιήσεις ασφαλείας σε πραγματικό χρόνο σας επιτρέπουν να λάβετε μέτρα άμεσα

Εντοπίστε και αποτρέψτε κενά ασφάλειας και συμμόρφωσης στο cloud

Το Cloud Optix είναι μια agent-less λύση SaaS που ενσωματώνεται με τους λογαριασμούς cloud της υποδομής σας χρησιμοποιώντας τα εγγενή APIs, αρχεία καταγραφής και τις υπηρεσίες cloud του παρόχου σας.

Το προϊόν, χρησιμοποιεί πληροφορίες από όλες αυτές τις πηγές για να προσφέρει μια λεπτομερή απογραφή των «περιουσιακών σας στοιχείων» στους λογαριασμούς cloud σας καθώς και μια διαισθητική τοπολογική εικόνα των ροών κίνησης και της αρχιτεκτονικής του περιβάλλοντος σας.

Το inventory όλων των πόρων σας

Τοπολογική εικόνα των ροών κίνησης και της αρχιτεκτονικής

Το Cloud Optix παρέχει επίσης ενημερωμένες, up-to-the-minute αναφορές. Οι αναφορές διευκολύνουν να διατηρήσετε τη συμμόρφωση με τις κανονιστικές απαιτήσεις και τις εσωτερικές πολιτικές ασφάλειας, συμπεριλαμβανομένης της παρακολούθησης των δαπανών σας σε καθημερινή βάση.

Διατηρήστε τη συμμόρφωση με αναφορές πραγματικού χρόνου

Θα είστε έτοιμοι μέσα σε λίγα λεπτά

Η διαχείριση του Cloud Optix πραγματοποιείται μέσω της πλατφόρμας ασφαλείας Sophos Central. Υπάρχουν δύο τρόποι για να ενεργοποιήσετε την δωρεάν περίοδο χρήσης:

  • Αν χρησιμοποιείτε ήδη το Sophos Central: Κάντε κλικ στον σύνδεσμο Free Trials στο κάτω μέρος του αριστερού μενού στην κονσόλα διαχείρισης Central.

 

Στη συνέχεια, ακολουθήστε τις οδηγίες βήμα προς βήμα που εμφανίζονται στην οθόνη σας, οι οποίες θα σας καθοδηγήσουν να προσθέσετε τα AWS, Azure και GCP περιβάλλοντα σας. Για περισσότερες πληροφορίες, διαβάστε τον σχετικό γρήγορο οδηγό εκκίνησης.

Αν οποιαδήποτε στιγμή χρειαστείτε βοήθεια, ρίξτε μια ματιά στο φόρουμ της κοινότητας ή επικοινωνήστε με την ομάδα τεχνικής υποστήριξης.

Τι θα συμβεί όταν τελειώσει η δοκιμαστική περίοδος;

Αν θέλετε να συνεχίσετε να χρησιμοποιείτε το Cloud Optix μετά το πέρας της περιόδου δωρεάν χρήσης, απλώς αγοράστε μια συνδρομή. Διαφορετικά, μπορείτε απλώς να σταματήσετε να χρησιμοποιείτε την υπηρεσία. Δεν υπάρχει κάποια δέσμευση, δεν υπάρχουν ψιλά γράμματα και καμία υποχρέωση.

30

Ιούν

To XG Firewall v18 είχε μία καταπληκτική εκκίνηση όσον αφορά την εμπορική του σταδιοδρομία, καθώς χιλιάδες πελάτες της Sophos προχώρησαν σε αναβάθμιση από την πρώτη ημέρα της διάθεσης του για να επωφεληθούν από τη νέα αρχιτεκτονική Xstream αλλά και άλλες πολύ σημαντικές βελτιώσεις.

Πρόσφατα, η ομάδα της Sophos ανακοίνωσε τη νέα έκδοση MR1 (maintenance release 1) του XG Firewall v18, η οποία είναι διαθέσιμη για όλες τις συσκευές XG Firewall.

H τελευταία έκδοση περιλαμβάνει διάφορες επιδιορθώσεις ασφαλείας, καθώς και πάνω από πενήντα βελτιώσεις απόδοσης, αξιοπιστίας και σταθερότητας ενώ παρέχει υποστήριξη για νέες συσκευές SD-RED.

Η αναβάθμιση σε v18 MR1 πραγματοποιείται απρόσκοπτα πάνω από την έκδοση v17.5 MR6 καθώς και πάνω από οποιαδήποτε άλλη έκδοση v18. Το πιθανότερο είναι να έχει εμφανιστεί ήδη η νέα έκδοση στην κονσόλα σας μαζί με την συνοδευτική ειδοποίηση αναβάθμισης υλικολογισμικού, ωστόσο δεν χρειάζεται να περιμένετε, αν δεν έχει εμφανιστεί ήδη: μπορείτε να αποκτήσετε τη νέα έκδοση ανά πάσα στιγμή από το MySophos Licensing Portal. Προχωρήσετε στην αναβάθμιση σήμερα!

Τι νέο διαθέτει για εσάς

Παρακολουθήστε το σύντομο, 5 λεπτών video παρακάτω, για να δείτε ποια νέα χαρακτηριστικά φέρνει το XG Firewall v18:

Παρακάτω είναι οι κορυφαίες νέες βελτιστοποιήσεις:

  • Xstream Architecture: Νέα μηχανή συνεχούς ροής DPI, υψηλής απόδοσης επιθεώρηση TLS 1.3, threat intelligence με τεχνολογία AI με εις βάθος αναφορές και επιτάχυνση εφαρμογής FastPath.
  • Sophos Central: H ομαδική διαχείριση των τειχών προστασίας και οι αναφορές στο cloud διευκολύνουν τη διαχείριση και παρέχουν βαθύτερη και λεπτομερέστερη πληροφόρηση για τη δραστηριότητα του δικτύου με τη χρήση ευέλικτων εργαλείων προσαρμογής αναφορών και μια νέα άδεια για την επέκταση του χώρου αποθήκευσης των δεδομένων του τείχους προστασίας σας στο cloud.
  • Synchronized SDWAN: φέρνει τη δύναμη της Συγχρονισμένης Ασφάλειας της Sophos (Synchronized Security) για να δρομολογήσει με αξιοπιστία και ακρίβεια την application-based και user-based κίνηση δεδομένων στους προτιμώμενους συνδέσμους WAN.
  • Υψηλή διαθεσιμότητα PlugandPlay (HA): διευκολύνει την επιχειρησιακή συνέχεια και χαρίζει πολύτιμη ηρεμία – απλώς συνδέστε δύο συσκευές της σειράς XG μεταξύ τους και θα είστε έτοιμοι να ξεκινήσετε σε χρόνο μηδέν, ενώ αξίζει να αναφέρουμε ότι το Sophos Central τώρα υποστηρίζει και ζεύγη HA.
  • Παρακολούθηση ροής σε πραγματικό χρόνο: Αποκτήστε άμεση (με μια ματιά) πληροφόρηση για τους εν ενεργεία υπολογιστές, τις εφαρμογές και τους χρήστες που καταναλώνουν bandwidth – πρόκειται για μια αγαπημένη λειτουργία των φίλων της Sophos που προέρχεται από τη πλατφόρμα UTM 9.
  • Διευρυμένες ειδοποιήσεις και συναγερμοί: Δεν πρόκειται ποτέ να χάσετε κάποιο σημαντικό συμβάν ασφαλείας δικτύου, είτε αυτό σχετίζεται με κάποια απειλή, υπηρεσία ή ενδεχομένως με κάποια σημαντική μέτρηση απόδοσης.
  • Υποστήριξη νέων μοντέλων SDRED: Με την έκδοση MR1, μπορείτε να επωφεληθείτε από τα ολοκαίνουργια μοντέλα SD-RED 20 και SD-RED 60 της Sophos που παρέχουν υψηλότερη απόδοση, αρθρωτή συνδεσιμότητα και «redundant power» αποτελώντας την απόλυτη λύση για remote branch και συνδεσιμότητα συσκευών.

Διαβάστε: «Τι νέο υπάρχει στο XG Firewall v18» ►

Η αναβάθμιση του firmware του XG Firewall είναι απλή υπόθεση. Παρακολουθήστε αυτό το βίντεο για να φρεσκάρετε τη μνήμη σας.

Ξεκινήστε να απολαμβάνετε τα οφέλη της πρόσθετης ορατότητας, της αυξημένης προστασίας και της υψηλότερης απόδοσης με το XG Firewall v18 MR1 από σήμερα κιόλας!

Η μετάβαση από το SG UTM

Οι πελάτες των προϊόντων Sophos SG UTM που ενδιαφέρονται να επωφεληθούν από τις νέες και καταπληκτικές βελτιώσεις του XG Firewall μπορούν να το εγκαταστήσουν δωρεάν – ανά πάσα στιγμή. Μία έγκυρη άδεια, μπορεί να μεταβιβαστεί χωρίς επιπλέον χρεώσεις, και το τμήμα Sophos Professional Services θα χαρεί να σας εξυπηρετήσει και να σας βοηθήσει με την μετάβαση στο νέο σύστημα. Το υφιστάμενο hardware SG Series υποστηρίζεται πλήρως (εκτός από την συσκευή SG 105 που στερείται της ελάχιστης απαιτούμενης μνήμης που είναι 4GB). Παρόλα αυτά, μπορείτε να αδράξετε την ευκαιρία να ανανεώσετε το hardware σας για να εκμεταλλευτείτε πλήρως όλες τις νέες δυνατότητες όπως την επιθεώρηση TLS. Δείτε αυτό το πρόσφατα άρθρο για όλες τις λεπτομέρειες.

Η μετάβαση από το Cyberoam

Συνίσταται ιδιαίτερα η μετάβαση από το Cyberoam σε XG Firewall v18 για να αποκτήσετε όλα τα πρόσθετα οφέλη χρηστικότητας, ασφάλειας και απόδοσης του XG Firewall. Επικοινωνήστε με την NSS για να ενημερωθείτε σχετικά με την αναβάθμιση στο τελευταίας γενιάς και υψηλότατης απόδοσης hardware τα σειράς XG Firewall.

Αν δεν γνωρίζετε το XG Firewall, μπορείτε σε αυτή την ιστοσελίδα να δείτε για ποιους λόγους προσφέρει την καλύτερη ορατότητα, προστασία και ανταπόκριση στον κόσμο.

25

Ιούν

Στις αρχές της χρονιάς, το Ινστιτούτο Ponemon δημοσίευσε την έκθεση Cost of Insider Threats 2020. Στην έκθεση υπογραμμίζεται ο αριθμός των περιστατικών κυβερνοασφάλειας που προκλήθηκαν από μέλη του προσωπικού, από γνώστες ή υπαλλήλους σε εταιρείες, και που παρουσιάζεται αυξημένος κατά 47% σε σύγκριση με το 2018. Η αύξηση στον αριθμό των περιστατικών είχε ως συνέπεια μέσα σε δύο μόλις χρόνια να εκτοξευθεί κατά 32% και το μέσο ετήσιο κόστος των «εσωτερικών απειλών» (από υπαλλήλους, κατόχους εμπιστευτικών πληροφοριών κ.ά) φτάνοντας τις £12,2 εκατομμύρια (λίρες Αγγλίας).

Και ενώ ο χαρακτηρισμός «insider threat» (εσωτερική απειλή) μοιάζει κακόβουλος, η έκθεση επισημαίνει ότι τα εσωτερικά περιστατικά είναι πιθανότερο να προκαλούνται από αμελείς εργολάβους ή υπάλληλους. Από την έκθεση του Ponemon Institute, γίνεται γνωστό ότι η βασικότερη αιτία της πλειονότητας των περιστατικών (63%) ήταν η αμέλεια που έδειξαν υπάλληλοι ή κάτοχοι εταιρικών εμπιστευτικών πληροφοριών (π.χ εργολάβοι).

Σύμφωνα με την έκθεση του Ινστιτούτου Ponemon, ένας αμελής ή απρόσεκτος υπάλληλος ή εργολάβος ήταν η βασική αιτία στα 2.962 από τα συνολικά 4.716 περιστατικά που αναφέρθηκαν ενώ ο αριθμός των περιστατικών ή των συμβάντων που προκλήθηκαν από κυβερνοεγκληματίες ή κακόβουλα άτομα ήταν 1.105.

Μη υπεύθυνη συμπεριφορά

Αν και υπάρχουν διάφοροι τύποι «εσωτερικών απειλών», οι κακόβουλοι υπάλληλοι ή εμπιστευτικοί έχουν βασικό στόχο το οικονομικό κέρδος ή αναζητούν εκδίκηση (π.χ επειδή δεν έλαβαν προαγωγή ή αύξηση στο μισθό τους). Οι ακούσιες ή μη εσκεμμένες εσωτερικές απειλές από την άλλη πλευρά μπορεί να μην είναι κακόβουλες, αυτό όμως δεν σημαίνει ότι είναι και λιγότερο επικίνδυνες. Αυτοί οι απρόσεκτοι υπάλληλοι πιθανότατα θα πέσουν θύματα τεχνικών κοινωνικής μηχανικής (π.χ κάποιος στο τηλέφωνο θα παριστάνει τον προϊστάμενο τους) ή μηνυμάτων ηλεκτρονικού «ψαρέματος» (phishing).

Η άγνοια αποτελεί μεγάλο πρόβλημα όταν πρόκειται για υπαλλήλους που διαχειρίζονται δεδομένα και κυρίως ευαίσθητα δεδομένα. Αρκετά από αυτά τα άτομα δεν είχαν την κατάλληλη εκπαίδευση που θα τους βοηθούσε να κατανοήσουν και να αναπτύξουν προσωπική ευθύνη έναντι των εταιρικών δεδομένων και έχουν ελάχιστες γνώστες σχετικά με τις εταιρικές πρακτικές ασφάλειας. Ως εκ τούτου, είναι ιδιαίτερα επιρρεπή στο να πέσουν θύματα απειλών σαν αυτών που αναφέρθηκαν παραπάνω.

Γιατί είναι επικίνδυνοι;

Εκτός από τον οικονομικό παράγοντα, τέτοιες απειλές είναι δύσκολο να προσδιοριστούν και μπορούν να δημιουργήσουν προβλήματα στη λειτουργία της επιχείρησης. Ο προσδιορισμός αυτών των απειλών εσωτερικά μπορεί να προκαλέσει προβλήματα, δεδομένου ότι υπάλληλοι που είναι κάτοχοι εμπιστευτικών πληροφοριών έχουν ήδη πρόσβαση στο εταιρικό δίκτυο με εξουσιοδοτημένα διαπιστευτήρια και αυτή η πρόσβαση δεν επισημαίνεται από τα παραδοσιακά συστήματα παρακολούθησης. Συχνά, έχουν ήδη πρόσβαση σε ευαίσθητα δεδομένα, έχουν επίγνωση των υφιστάμενων μέτρων ασφαλείας καθώς και πώς να τα παρακάμψουν ή να τα ξεπεράσουν. Συνδυάστε όλα τα παραπάνω με την έλλειψη ορατότητας στην πρόσβαση χρήστη και στη δραστηριότητα των δεδομένων, και ο προσδιορισμός τέτοιων παραγόντων απειλής μπορεί να είναι εξαιρετικά δύσκολος και απαιτητικός.

Μετριάζοντας την απειλή

Ένας από τους καλύτερους τρόπους για την αντιμετώπιση αυτού του προβλήματος από ένα οργανισμό είναι η εκπλήρωση των υποχρεώσεων συμμόρφωσης μέσω της υϊοθέτησης μιας προσέγγισης απορρήτου εκ κατασκευής (privacy by design). Πρόκειται για μια προσέγγιση που λαμβάνει υπόψη το απόρρητο σε όλους τους τομείς της διαδικασίας, διασφαλίζοντας ότι λογίζονται όλα τα συστήματα, οι πολιτικές, οι διαδικασίες και οι τεχνολογίες μιας επιχείρησης. Το απόρρητο εκ κατασκευής ωστόσο ξεκινάει με την διαβάθμιση δεδομένων.

Ο τεράστιος όγκος των αδόμητων δεδομένων εντός του οργανισμού, σε συνδυασμό με τις συνεχώς εξελισσόμενες τεχνικές δεξιότητες των χάκερ και τις αδυναμίες των υπαλλήλων (π.χ αμέλεια) καθιστά αδύνατο το να βασίζεσαι μόνο άτομα και διαδικασίες για να διασφαλίσεις ότι η διαχείριση των ευαίσθητων δεδομένων είναι πάντοτε η κατάλληλη και ενδεδειγμένη. Η διαβάθμιση δεδομένων φέρνει μαζί της μια κουλτούρα συμμόρφωσης, καθώς προϋποθέτει τη συμμετοχή των χρηστών στον προσδιορισμό, στη διαχείριση και στον έλεγχο των ευαίσθητων δεδομένων που χρησιμοποιούν και εργάζονται, ενώ αυτοματοποιεί τμήματα της διαδικασίας προστασίας για να επιβάλει κανόνες και πολιτικές με συνέπεια. Τα δεδομένα ταξινομούνται στην πηγή, ώστε οι κανόνες του οργανισμού να εφαρμόζονται εξαρχής.

Το πρώτο βήμα ενός οργανισμού είναι να κατανοήσει ποια δεδομένα έχει, ποιος τα χρησιμοποιεί, πως αποθηκεύονται, ταξινομούνται και διαμοιράζονται και κατά πόσο είναι «ευαίσθητα» για την εταιρεία. Αυτό είναι και το κλειδί για οποιαδήποτε στρατηγική προστασίας δεδομένων. Μόλις ο οργανισμός καθορίσει ποια δεδομένα έχει, το επόμενο βήμα είναι να τα ταξινομήσει. Η διαβάθμιση δεδομένων είναι η κατηγοριοποίηση των δεδομένων σύμφωνα με το επίπεδο ευαισθησίας ή αξίας τους με την χρήση ετικετών. Οι ετικέτες επισυνάπτονται ως οπτικές σημάνσεις και μεταδεδομένα εντός του αρχείου. Με την εφαρμογή της διαβάθμισης, τα μεταδεδομένα θα διασφαλίσουν ότι οι πληροφορίες ή τα δεδομένα είναι προσβάσιμα και μπορούν να χρησιμοποιηθούν μόνο σε συνάρτηση με τους κανόνες που αντιστοιχούν στην ετικέτα του. Αυτό σημαίνει ότι ο οργανισμός θα πρέπει πρώτα να καθορίσει την πολιτική διαβάθμισης και να αποφασίσει ποιος έχει πρόσβαση και σε ποιο τύπο δεδομένων. Μόλις γίνει αυτό, το επόμενο βήμα είναι η επιλογή του κατάλληλου εργαλείου διαβάθμισης. Η σωστή τεχνολογία θα βοηθήσει τους χρήστες να εφαρμόζουν με συνέπεια και ευκολία το σύστημα διαβάθμισης. Τα πιο αποτελεσματικά εργαλεία καθιστούν τη διαβάθμιση αναπόσπαστο και απρόσκοπτο στοιχείο της καθημερινότητας της επιχείρησης. Μόλις τα δεδομένα διαβαθμιστούν καταλλήλως, η αποτελεσματικότητα των εργαλείων ασφαλείας όπως του DLP (Data Loss Prevention), της κρυπτογράφησης μηνυμάτων ηλεκτρονικού ταχυδρομείου βάσει-πολιτικής καθώς και των εργαλείων ελέγχου πρόσβασης και διαχείρισης δεδομένων  αυξάνεται εκθετικά. Πως; Με την πρόσβαση τους σε πληροφορίες που παρέχονται από τις ετικέτες διαβάθμισης και τα μεταδεδομένα, οι οποίες ορίζουν και τον τρόπο που θα διαχειρίζονται και θα προστατεύουν τα δεδομένα.

Με το ρυθμιστικό και νομοθετικό πλαίσιο να αυξάνεται ρίχνοντας μεγαλύτερο βάρος στην ευθύνη των επιχειρήσεων –πάνω στα δεδομένα των χρηστών για παράδειγμα που διαχειρίζονται- οι οργανισμοί είναι υποχρεωμένοι να επενδύσουν σε τεχνολογία και πολιτικές που θα τους βοηθήσουν να ανταποκριθούν αλλά και να αποτρέψουν τις όποιες εσωτερικές απειλές από το να εξωτερικευθούν. Αυτό σημαίνει ότι οι οργανισμοί θα πρέπει είναι σε θέση να προσδιορίζουν ποια δεδομένα απομακρύνθηκαν από το δίκτυο τους και πως να αποτρέψουν κάποια μελλοντική απομάκρυνση τους, αναζητώντας για παρόμοιες πληροφορίες σε όλα τα υπόλοιπα στοιχεία δεδομένων.

 

24

Ιούν

Στην αρχή της πανδημίας του κορωνοϊού SARS-CoV-2 και της νόσου COVID19 στην Ευρώπη και βλέποντας τα συγκλονιστικά μέτρα περιορισμού που ελήφθησαν από διάφορες χώρες όπως η Ιταλία ή η Ισπανία, πολλές εταιρείες ετοιμάστηκαν για να υιοθετήσουν το μοντέλο της απομακρυσμένης εργασίας, επιτρέποντας στους υπαλλήλους τους να εργαστούν από το σπίτι.

Πολλές ωστόσο από αυτές τις εταιρείες υιοθέτησαν το συγκεκριμένο μοντέλο χωρίς να λάβουν υπόψη τους κινδύνους που εγκυμονούν για την ασφάλεια των ευαίσθητων εταιρικών δεδομένων και των περιουσιακών τους στοιχείων.

Τα πλεονεκτήματα της απομακρυσμένης εργασίας και οι κίνδυνοι

Σύμφωνα με την εταιρεία συμβουλευτικών υπηρεσιών Gallup Human Resources, το 54% των Αμερικανών αυτή τη περίοδο εργάζεται εξ αποστάσεως είτε πλήρως απασχολούμενο είτε μερικώς. Πολλές μελέτες επίσης δείχνουν ότι οι υπάλληλοι που εργάζονται εξ αποστάσεως είναι πιο παραγωγικοί και κερδοφόροι από τους υπαλλήλους που εργάζονται στο γραφείο.

Στην Ευρώπη, οι αριθμοί για τους υπαλλήλους που εργάζονται περιστασιακά εξ αποστάσεως είναι πολύ χαμηλότερα, αν και παρουσιάζονται σημαντικές διαφορές ανά χώρα.

Μεταξύ των πλεονεκτημάτων που οδήγησαν τις εταιρείες να υιοθετήσουν το μοντέλο της απομακρυσμένης εργασίας ήταν ο συνδυασμός της επαγγελματικής και οικογενειακής ζωής, η αυξημένη παραγωγικότητα, η αποφυγή άγχους όταν ταξιδεύουν προς την εργασία και η μείωση του κόστους.

Σε σύντομο χρονικό διάστημα, ο κορωνοϊός SARS-CoV-2 που προκαλεί τη νόσο COVID19 υποσκελίζοντας τα όποια πλεονεκτήματα, ανάγκασε πολλές εταιρείες να λάβουν τα μέτρα τους τοποθετώντας στο κέντρο των επιχειρήσεων τους την απομακρυσμένη εργασία ώστε επιπλέον να ελαχιστοποιήσουν το χρόνο διακοπής (downtime).

Παρόλα αυτά, η απομακρυσμένη εργασία δεν έχει μόνο πλεονεκτήματα. Ανάμεσα στα εμπόδια για την υιοθέτηση αυτού του μοντέλου εργασίας είναι η απομόνωση και η αποσύνδεση από τον οργανισμό και την κουλτούρα της εταιρείας, η απουσία ορατότητας (π.χ από άποψη διαχείρισης της επιχείρησης) και η απουσία ελέγχου και επαλήθευσης της υπευθυνότητας/ ευθύνης των εργαζομένων (κάνει πράγματι αυτό που του έχει ζητηθεί να κάνει;). Εμπόδια επίσης είναι οι δυσκολίες στην επικοινωνία (συμπεριλαμβανομένων των διαφορετικών ζωνών ώρας), το να διατηρηθούν τα όρια ανάμεσα στην προσωπική και επαγγελματική ζωής και βεβαίως η κυβερνοασφάλεια (διατήρηση της ασφάλειας των δεδομένων των εργαζομένων και των εταιρικών δεδομένων).

Εργαλεία για τη διευκόλυνση της απομακρυσμένης εργασίας

Λόγω της απειλής της νόσου COVID19, πολλές εταιρείες έσπευσαν να κάνουν τη την εργασία ευκολότερη για τους υπαλλήλους τους. Οι εταιρείες χρησιμοποίησαν και χρησιμοποιούν, μεταξύ άλλων, τις ακόλουθες τεχνολογίες για να διευκολύνουν την απομακρυσμένη εργασία:

  • Εργαλεία παραγωγικότητας: Πρόσβαση σε σουίτες εφαρμογών γραφείου όπως το Microsoft Office, η σουίτα Creative Cloud της Adobe και άλλες, έτσι ώστε οι εργαζόμενοι να μπορούν να συνεχίσουν τις καθημερινές τους δραστηριότητες.
  • Εργαλεία τηλεδιάσκεψης: εργαλεία όπως τα WebEx, Microsoft Teams, Zoom, GoToMeeting κ.λπ. για τη διεξαγωγή ομαδικών τηλεδιασκέψεων και τη βελτίωση της επικοινωνίας μεταξύ απομακρυσμένων ομάδων.
  • Εφαρμογές συνεργασίας/ επικοινωνίας: Εφαρμογές όπως το Microsoft Teams ή το Slack και άλλα παρόμοια εργαλεία διευκολύνουν την απομακρυσμένη συνεργασία.
  • Πρόσβαση σε εργαλεία BackOffice: Η πρόσβαση σε εταιρικά εργαλεία τύπου ERP, CRM και άλλων μέσω cloud ή μέσω VPN/ RDP είναι κρίσιμης σημασίας.
  • Συστήματα αποθήκευσης cloud: Η πρόσβαση σε εταιρικά έγγραφα ή αρχεία μέσω συστημάτων cloud ή η απομακρυσμένη πρόσβαση σε εταιρικούς διακομιστές αρχείων είναι σημαντική.

Είναι προστατευμένες οι ευαίσθητες πληροφορίες με την απομακρυσμένη εργασία;

Τι γίνεται όμως με την ασφάλεια των δεδομένων; Αν και η χρήση εργαλείων παραγωγικότητας και επικοινωνίας είναι απολύτως απαραίτητη, δεν πρέπει να παραμελούμε την ασφάλεια: χρήση ασφαλών συστημάτων ελέγχου ταυτότητας, χρήση VPN για την ασφαλή και προστατευμένη απομακρυσμένη πρόσβαση σε εταιρικούς διακομιστές κ.ά.

Πολλές εταιρείες αναγκάστηκαν να προχωρήσουν στην κατεπείγουσα εφαρμογή του μοντέλου της απομακρυσμένης προστασίας και αυτό για παράδειγμα, οδήγησε στη δημιουργία μη ασφαλών καναλιών επικοινωνίας από τα σπίτια των εργαζομένων μέχρι τα εταιρικά συστήματα (π.χ πρόσβαση σε εταιρικούς διακομιστές μέσω RDP και όχι μέσω μίας ασφαλούς σύνδεσης VPN).

Ένα πράγμα είναι ξεκάθαρο: χωρίς να παρθούν τα απαραίτητα μέτρα, οι ευαίσθητες πληροφορίες του οργανισμού θα φτάσουν να είναι περισσότερο διασκορπισμένες και διαμοιρασμένες από ποτέ άλλοτε. Για παράδειγμα, κρίσιμης σημασίας δεδομένα, θα μεταφερθούν από τις εταιρικούς διακομιστές και τα εταιρικά συστήματα στους οικιακούς υπολογιστές, με αυτοσχέδια, ελάχιστα μέτρα ασφαλείας που όπως είναι κατανοητό δεν μπορούν να βρίσκονται στο επίπεδο των εταιρικών συστημάτων ασφαλείας.

Προστατεύστε ευαίσθητα έγγραφα και διατηρήστε τα υπό έλεγχο

Οι ευαίσθητες πληροφορίες τώρα έχουν μεταφερθεί στο cloud, σε οικιακούς υπολογιστές κ.λπ. Ποια μέτρα μπορώ να λάβω με εύκολο και βολικό τρόπο για να τα προστατεύσω και να τα διατηρήσω υπό έλεγχο, ακόμα και αν εδρεύουν σε υπολογιστές εκτός του οργανισμού;

Το εργαλείο «SealPath, Protection and Control» σας δίνει τη δυνατότητα να κρυπτογραφείτε τα δεδομένα σας, ακόμα κι αν βρίσκονται σε κάποιον απομακρυσμένο υπολογιστή, να διατηρείτε υπό τον έλεγχο σας τα δικαιώματα πρόσβασης (μόνο προβολή, επεξεργασία, αντιγραφή και επικόλληση κ.λπ.) και να αξιολογείτε/ ελέγχετε την πρόσβαση σε πληροφορίες. Επιπλέον, μπορείτε να ανακαλέσετε την πρόσβαση σε ορισμένες προστατευμένες πληροφορίες, εφόσον κριθεί απαραίτητο ώστε να αποφύγετε πιθανές διαρροές δεδομένων.

Ακολουθώντας τα παραπάνω βήματα με το SealPath μπορείτε να προστατεύσετε τα δεδομένα σας μέσα σε λίγα λεπτά και να θέσετε υπό έλεγχο όλους τους υπολογιστές των εργαζομένων στην επιχείρηση, ακόμα κι αν βρίσκονται στο σπίτι:

  1. Καταχωρήστε τους χρήστες σας στο SealPath από την κονσόλα διαχείρισης στο Internet. Οι χρήστες στη συνέχεια θα λάβουν μία επιβεβαίωση εγγραφής και οδηγίες για την εγκατάσταση του λογισμικού SealPath.
  2. Δημιουργήστε μια εταιρική πολιτική με το SealPath, ώστε να επιτρέπετε την πρόσβαση μόνο στο προσωπικό που εργάζεται στο εσωτερικό της εταιρείας (χρήστες του domain της εταιρείας).
  3. Προστατεύστε ευαίσθητα έγγραφα που είναι προσβάσιμα από χρήστες που εργάζονται στο σπίτι μέσω file servers, cloud apps κ.λπ. Με το εργαλείο Sealpath for File Servers αυτή η προστασία των δεδομένων από file servers, από το Office 365 και SharePoint και λοιπά γίνεται αυτόματα και χωρίς να χρειάζεται την προσοχή σας.

Μόλις οι χρήστες αποκτήσουν πρόσβαση στις εταιρικές πληροφορίες από τον οικιακό υπολογιστή τους, μπορούν να το κάνουν με τα δικαιώματα που τους έχουν εκχωρηθεί μέσω αυτής της πολιτικής. Τα έγγραφα θα κρυπτογραφηθούν και συνολικά η πρόσβαση θα πιστοποιηθεί.

Με το SealPath, η μετακίνηση των εταιρικών δεδομένων με την απαραίτητη ασφάλεια που χρειάζεται η επιχείρησή σας, καθίσταται απλή υπόθεση. Τα ευαίσθητα έγγραφα σας μπορεί να βρίσκονται εκτός εταιρείας, όμως διαθέτουν «επισυναπτόμενη» την εταιρική ασφάλεια. Μπορεί το περιβάλλον εργασίας –εκτός εταιρείας- να μην είναι τόσο ασφαλές όσο είναι συνήθως, ωστόσο με το Sealpath εξαλείφονται οι κίνδυνοι και η ασφάλεια βελτιώνεται δραματικά.

Ποια άλλα πλεονεκτήματα προσφέρει το SealPath για την ασφάλεια πληροφοριών σε αυτό το νέο απομακρυσμένο περιβάλλον εργασίας;

  • Είναι γεγονός ότι αν ένας εργαζόμενος δεν βρίσκεται στο γραφείο ο κίνδυνος να πέσει θύμα ηλεκτρονικού ψαρέματος και κλοπής ταυτότητας είναι αυξημένος. Παρόλα αυτά, αν κάποιος κυβερνοεγκληματίας που ενδεχομένως παριστάνοντας κάποιον συνάδερφο ή προϊστάμενο καταφέρει να αποσπάσει εταιρικές πληροφορίες, τότε είναι δυνατόν να μπλοκαριστεί εντελώς αν ανιχνευθεί ότι αυτές οι πληροφορίες έπεσαν σε λάθος χέρια.
  • Σήμερα, οι εταιρείες θα παρατηρούν ότι άγνωστες συσκευές έχουν πρόσβαση στο εταιρικό δίκτυο και στα αποθετήρια πληροφοριών. Και είναι δύσκολο να προσδιοριστεί αν αυτές οι συσκευές είναι νόμιμες ή όχι. Αν οι ευαίσθητες, κρίσιμης σημασίας πληροφορίες προστατεύονται με το SealPath στα αποθετήρια δεδομένων, μια μη εξουσιοδοτημένη συσκευή μπορεί να αποκτήσει πρόσβαση και να αποθηκεύσει μόνο κρυπτογραφημένες πληροφορίες που δεν θα είναι προσβάσιμες μετά τη κλοπή τους.

Θέλετε να μάθετε περισσότερα; Επικοινωνήστε μαζί μας και οι ειδικοί μας θα σας συμβουλέψουν άμεσα για το πως να ασφαλίσετε τις πληροφορίες σας με το SealPath μέσα σε λίγες ώρες, έτσι ώστε οι υπάλληλοί σας να μπορούν να εργάζονται με άνεση και με ασφάλεια από το σπίτι.

21

Ιούν

Το Sophos Connect είναι ο δωρεάν VPN client της εταιρείας, ο οποίος σχεδιάστηκε ειδικά για να παρέχει τη δυνατότητα σε απομακρυσμένους χρήστες/ υπαλλήλους να έχουν πρόσβαση σε ένα προστατευμένο από το XG Firewall εταιρικό δίκτυο από οπουδήποτε στον κόσμο.

Σήμερα, το Sophos Connect 2.0 διαθέτει ακόμα περισσότερα νέα χαρακτηριστικά, και μπορείτε να ξεκινήσετε να το χρησιμοποιείτε άμεσα.

Να γνωρίζετε επίσης, ότι ως νόμιμος πελάτης XG Firewall, δεν θα επωμιστείτε με πρόσθετα κόστη για τις απομακρυσμένες συνδέσεις VPN – μπορείτε να χρησιμοποιήσετε όσες επιθυμείτε (όσες έχε δυνατότητα να προσφέρει το firewall σας) για να υποστηρίξετε το απομακρυσμένο προσωπικό σας – καθώς προσφέρονται δωρεάν ως μέρος της βασικής άδειας χρήσης.

Τι νέο φέρνει το Sophos Connect 2.0

Το πρόγραμμα πρώιμης πρόσβασης για το Sophos Connect 2.0 βρίσκεται σε εξέλιξη, το οποίο προσφέρει υποστήριξη για SSL VPN στα Windows καθώς και μια σειρά από άλλες βελτιώσεις.

  • Υποστήριξη SSL VPN στα Windows
  • Υποστήριξη μαζικής εφαρμογής διαμορφώσεων SSL ή / και IPSec VPN μέσω ενός provisioning αρχείου
    • Η ίδια, βολική εφαρμογή όπως στην περίπτωση του Sophos Connect v1 για IPSec
    • Υποστήριξη για κωδικούς μίας χρήσης (OTP)
    • Βελτιωμένη υποστήριξη ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) τύπου DUO (κατά τη σύνδεση στο XG Firewall v18)
    • Επιλογή Auto-Connect
    • Επιλογή εκτέλεσης ενός logon script κατά τη σύνδεση
    • Έλεγχος διαθεσιμότητας remote gateway
  • Αυτόματος συγχρονισμός της πιο πρόσφατης πολιτικής χρήστη, αν η πολιτική SSL ενημερώνεται στο τείχος προστασίας (κατά τη χρήση του provisioning αρχείου), καθώς και χειροκίνητος επανασυγχρονισμός της τελευταίας πολιτικής
  • Αυτόματη μετάβαση στον επόμενο σύνδεσμο WAN του τείχους προστασίας στην περίπτωση αποτυχίας ενός συνδέσμου
  • Συσχέτιση επέκτασης αρχείου για αρχεία πολιτικής – εισάγετε ένα αρχείο πολιτικής στο Sophos Connect κάνοντας απλώς διπλό κλικ πάνω του στον Windows Explorer ή ανοίγοντας το αρχείο που επισυνάπτεται σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου.

Ξεκινώντας

Μπορείτε να ξεκινήσετε άμεσα με το πρόγραμμα πρώιμης πρόσβασης, επισκεπτόμενοι τη κοινότητα XG Firewall της Sophos. Εκεί θα βρείτε την πλήρη λίστα με τις αλλαγές και τα νέα χαρακτηριστικά, οδηγίες σχετικά με τον τρόπο χρήσης του provisioning αρχείου καθώς και το ίδιο το αρχείο για να το κατεβάσετε. Η λίστα με όλες τις οδηγίες βρίσκεται επίσης και στο Internet.

SSL vs IPSec

Με το Sophos Connect 2 να υποστηρίζει πλέον τόσο τη τεχνολογία SSL όσο και τη τεχνολογία IPSec VPN, ενδεχομένως να αναρωτηθείτε για τα πλεονεκτήματα και τα μειονεκτήματα καθεμιάς καθώς και ποια είναι καλύτερη για να χρησιμοποιήσετε.

Σε γενικές γραμμές, το SSL VPN, που μπορεί να λειτουργήσει μέσω της θύρας 443, όπως κάθε κρυπτογραφημένη σύνδεση ιστοσελίδας, θα παρουσιάσει λιγότερα εμπόδια και θα λειτουργεί από μεγαλύτερη ποικιλία τοποθεσιών, όπως από δημόσια σημεία πρόσβασης WiFi και δίκτυα ξενοδοχείων.

Το IPSec συνήθως είναι αποτελεσματικότερο, αλλά χρησιμοποιεί τις θύρες UDP 500 και 4500 με αποτέλεσμα οι συνδέσεις να αποκλείονται από ορισμένα τείχη προστασίας τρίτων. Αν ωστόσο ο χρήστης έχει τον πλήρη έλεγχο του τείχους προστασίας ή του δρομολογητή και μπορεί να ανοίξει αυτές τις θύρες, τότε θα διαπιστώσει ότι το IPSec προσφέρει περισσότερο προβλέψιμη απόδοση.

Ένα από τα μεγαλύτερα πλεονεκτήματα του Sophos Connect 2 είναι ότι μπορείτε πλέον να προσφέρετε και τις δύο τεχνολογίες με ένα μοναδικό client. Παρόλα αυτά, από τη Sophos ενθαρρύνουν τους πελάτες τους να εκμεταλλευτούν τη νέα δυνατότητα SSL VPN για την πρόσθετη ευελιξία που προσφέρει.

14

Ιούν

Φανταστείτε τον αριθμό των συμβάντων ασφαλείας που απαιτούν διερεύνηση να μειώνεται κατά 85% και φανταστείτε τον χρόνο που ξοδεύετε καθημερινά στη διαχείριση ασφαλείας να μειώνεται κατά 90%. Σχεδόν ακούγεται πολύ καλό για να είναι αληθινό, έτσι δεν είναι;

Σχεδόν. Επειδή αυτά είναι και τα πραγματικά οφέλη που βλέπουν οι οργανισμοί από τη λειτουργία ενός συστήματος κυβερνοασφάλειας της Sophos, όπως αποκαλύπτεται στην έκθεση Sophos Business Impact.

Με το Sophos Intercept X να προστατεύει τις τερματικές συσκευές, το Sophos XG Firewall να βρίσκεται  στη πύλη δικτύου (gateway) και τη διαχείριση τους να πραγματοποιείται μέσω του Sophos Central, οι πελάτες της Sophos βλέπουν ποσοτικοποιημένες βελτιώσεις τόσο στην προστασία όσο και στην αποδοτικότητα της πληροφορικής. 

Ο αντίκτυπος στον πελάτη

Η Sophos πήρε συνέντευξη από πέντε πελάτες της, στη Βόρεια Αμερική, την Ευρώπη και την Ασία για να κατανοήσει τον αντίκτυπο που είχε το σύστημα κυβερνοασφάλειας στην επιχείρηση/ δουλειά τους.

Κάθε περίπτωση-πελάτη ήταν διαφορετική, με διαφορετικές οργανωτικές δομές, προκλήσεις και επιχειρηματικές απαιτήσεις. Παρόλα αυτά, ένα σημαντικό εύρημα ήταν κοινό για όλους:

Όλοι λοιπόν οι πελάτες δήλωσαν, ότι για να διατηρήσουν το ίδιο επίπεδο προστασίας που έχουν με το σύστημα κυβερνοασφαλείας νέας γενιάς της Sophos, θα έπρεπε να διπλασιάσουν το προσωπικό που εργάζεται στο τμήμα ασφαλείας τους.

Επίσης δήλωσαν ότι αντιμετωπίζουν λιγότερα συμβάντα ασφαλείας και μπορούν να εντοπίσουν και να ανταποκριθούν ταχύτερα σε περιστατικά.

Πελάτης Α: Πάροχος υγειονομικής περίθαλψης, ΗΠΑ

Ο Πελάτης Α είναι ένας πάροχος υγειονομικής περίθαλψης που προσφέρει υπηρεσίες που περιλαμβάνουν τη περίθαλψη εσωτερικών και εξωτερικών ασθενών, ιατρικές πρακτικές, γηροκομεία και μια σειρά εξειδικευμένες υπηρεσίες. Ο Πελάτης Α διαθέτει 4.500 υπαλλήλους, συμπεριλαμβανομένων 80 υπαλλήλων πληροφορικής, εκ των οποίων οι τρεις είναι αφιερωμένοι στην κυβερνοασφάλεια. Τα οφέλη που διαπίστωσαν από τότε που ξεκίνησαν να «τρέχουν» Sophos περιλαμβάνουν:

  • 50% μείωση στις απαιτήσεις πόρων ασφάλειας πληροφορικής
    Ο πελάτης απασχολεί επί του παρόντος τρεις υπαλλήλους στο τμήμα κυβερνοασφαλείας. Η εταιρεία υπολόγισε ότι χωρίς το προϊόν της Sophos, θα ήταν απαραίτητη η πρόσληψη τριών επιπλέον αναλυτών ασφαλείας πλήρους απασχόλησης μόνο και μόνο για να ανταποκριθούν καταλλήλως στα περιστατικά ασφαλείας.
  • 90%+ μείωση στην καθημερινή διαχείριση ασφαλείας
    Ο διαχειριστής ασφάλειας IT αφιερώνει 30 λεπτά κάθε μέρα εξετάζοντας αρχεία καταγραφής συμβάντων (log files) και διερευνώντας οτιδήποτε μπορεί να είναι ανησυχητικό. Πριν από τη Sophos, χρειαζόταν μια ολόκληρη μέρα για να λάβει το ίδιο επίπεδο πληροφοριών και εμπιστοσύνης.
  • 85%  μείωση στα συμβάντα ασφαλείαςdents
    Πριν από τη Sophos, στην εταιρεία βίωναν κατά μέσο όρο σε καθημερινή βάση τρία περιστατικά που έχρηζαν περαιτέρω έρευνας.
  • 90%+ μείωση στο χρόνο διερεύνησης ενός περιστατικού
    Πριν από τη Sophos χρειάζονταν περίπου τρεις ώρες για την διεξαγωγή διεξοδικής έρευνας για ένα περιστατικό, που απαιτούσε μάλιστα και τοπική πρόσβαση στον υπολογιστή που επηρεάστηκε. Τώρα, αυτή η διαδικασία διαρκεί το πολύ 15 λεπτά καθώς όλα γίνονται εξ αποστάσεως μέσω της πλατφόρμας Sophos Central.

ΔΙΑΒΑΣΤΕ την έκθεση “Sophos Business Impact Report” για να μάθετε και τις πέντε περιπτώσεις ►

Πελάτης Β: Πάροχος εκπαιδευτικών υπηρεσιών, Ινδία

Ο Πελάτης Β παρέχει εκπαιδευτικές υπηρεσίες σε κολέγια και πανεπιστήμια σε ολόκληρη την Ινδία και στην ευρύτερη περιοχή της Νοτιοανατολικής Ασίας. Η εταιρεία προστατεύει δεκάδες χιλιάδες μαθητές έχοντας μία κεντρική ομάδα IT που εδρεύει στα κεντρικά γραφεία της στο Bangalore, η οποία συνεργάζεται με μια ομάδα τοπικών διαχειριστών ΙΤ στις εγκαταστάσεις της. Ο αντίκτυπος της λειτουργίας του συστήματος κυβερνοασφάλειας της Sophos περιλαμβάνει:

  • 50% μείωση στο προσωπικό που απαιτείται για τα καθημερινά καθήκοντα διαχείρισης της ασφάλειαςcurity management
    Προηγουμένως, στην εταιρεία απασχολούνταν τέσσερις μηχανικοί για τη διαχείριση της ασφάλειας σε καθημερινή βάση. Από τη μετάβαση στη Sophos και μετά χρειάζονταν μόνο δύο μηχανικούς για την κάλυψη της ασφάλειας σε όλη την εταιρεία.
  • 94% μείωση στο χρόνο που απαιτείται για τον εντοπισμό περιοχών υψηλού κινδύνου που απαιτούν διερεύνηση
    Πριν από τη Sophos, ο πελάτης χρειαζόταν τρεις έως τέσσερις ώρες για να εντοπίσει κρίσιμης σημασίας ζητήματα στα οποία έπρεπε να επικεντρωθεί για περαιτέρω έρευνα. Τώρα, δεν απαιτούνται παρά μόνο 10 με 15 λεπτά για να προσδιοριστούν οι προτεραιότητες ασφαλείας σε ολόκληρο τον οργανισμό μέσω του Sophos Central.
  • 98% μείωση στο χρόνο που απαιτείται για τον εντοπισμό της πηγής της κακόβουλης κίνησης στο δίκτυο
    Με την προηγούμενη υλοποίηση ασφάλειας δικτύου, χρειάζονταν δύο ημέρες (και μερικές φορές και περισσότερο) για τον προσδιορισμό της δικτυακής συσκευής που προκαλούσε προβλήματα ασφάλειας ή απόδοσης. Τώρα, δεν απαιτούνται περισσότερα από 15 λεπτά για να προσδιοριστεί το ζήτημα, και να ξεκινήσει η διαδικασία αντιμετώπισης/ διευθέτησης του.
  • 95% μείωση του χρόνου που απαιτείται για τη διαχείριση ενημερώσεων υλικολογισμικού
    Πριν από τη Sophos, κάθε ενημέρωση υλικολογισμικού διαρκούσε από τρεις έως τέσσερις ώρες. Τώρα χρειάζονται μόνο 10 λεπτά για κάθε ενημέρωση, και λαμβάνοντας υπόψη ότι έχουμε να κάνουμε με 20 έως 25 ενημερώσεις το χρόνο περίπου, κάτι τέτοιο ισοδυναμεί με εξοικονόμηση 75 ωρών το χρόνο.

Για να μάθετε περισσότερα και να διαβάσετε και για τις πέντε περιπτώσεις πελατών, διαβάστε την μελέτη Cybersecurity Evolved: The Sophos Business Impact.

Αν θέλετε να δοκιμάσετε τις λύσεις Sophos, μπορείτε να ξεκινήσετε άμεσα στην ιστοσελίδα www.sophos.com/demo.

11

Ιούν

Η Sophos ανακοίνωσε πρόσφατα ότι η τελευταία έκδοση του Sophos EDR (Endpoint Detection and Response) είναι τώρα διαθέσιμη στα Intercept X Advanced with EDR και Intercept X Advanced for Server with EDR.

Η νέα έκδοση έρχεται με νέες, ισχυρές δυνατότητες και χαρακτηριστικά που επιτρέπουν τόσο στους διαχειριστές πληροφορικής όσο και στους αναλυτές ασφαλείας να υποβάλλουν λεπτομερή ερωτήματα για λειτουργίες πληροφορικής και κυνηγιού απειλών σε ολόκληρο το περιβάλλον της επιχείρησης. Επίσης παρέχει νέες λειτουργίες για εξ αποστάσεως ανταπόκριση με ακρίβεια.

Οι υπάρχοντες πελάτες EDR θα δουν τα νέα χαρακτηριστικά και τις νέες λειτουργίες να εμφανίζονται στην κονσόλα Sophos Central τους καθ’ όλη τη διάρκεια του Ιουνίου (δείτε παρακάτω για πρόσθετες λεπτομέρειες σχετικά με τη διαθεσιμότητα).

Αναβαθμίστε τις λειτουργίες ασφαλείας IT

Η διατήρηση μίας σωστής υγιεινής της πληροφορικής μπορεί να απαιτεί από τους διαχειριστές πληροφορικής να επενδύσουν αρκετό χρόνο. Το να μπορείτε να αναγνωρίσετε ποιες συσκευές απαιτούν προσοχή και ποια μέτρα πρέπει να λάβετε επίσης, είναι κάτι που ενδέχεται να προσθέσει ένα ακόμη επίπεδο πολυπλοκότητας.

Και εδώ, εισέρχεται το Sophos EDR, με τη βοήθεια του οποίου μπορείτε να κάνετε όλα τα παραπάνω, απλά και γρήγορα. Για παράδειγμα:

  • Μπορείτε να εντοπίζετε συσκευές με ευπάθειες ή κενά ασφαλείας στο λογισμικό, να εντοπίζετε άγνωστες υπηρεσίες που εκτελούνται ή μη εξουσιοδοτημένες επεκτάσεις σε προγράμματα περιήγησης
  • Έχετε τη δυνατότητα να προσδιορίζετε τερματικές συσκευές και διακομιστές που εξακολουθούν να έχουν λογαριασμούς guest και RDP ενεργοποιημένους
  • Μπορείτε να δείτε αν έχει εγκατασταθεί ή εφαρμοστεί λογισμικό σε συσκευές, π.χ. για να βεβαιωθείτε ότι έχει διανεμηθεί το λογισμικό πλήρως
  • Σας παρέχετε απομακρυσμένη πρόσβαση σε συσκευές για να ψάξετε βαθύτερα (για τυχόν απειλές) και να αναλάβετε δράση, όπως να εγκαταστήσετε λογισμικό, να προχωρήσετε στην επεξεργασία αρχείων διαμόρφωσης και στην επανεκκίνηση μιας συσκευής

Κυνηγήστε και εξουδετερώστε απειλές

Για τον εντοπισμό «διακριτικών», evasive απειλών (που αποφεύγουν την ανίχνευση από τις παραδοσιακές λύσεις) απαιτείται ένα εργαλείο που είναι αρκετά ευαίσθητο και ικανό να ανιχνεύσει ακόμη και τον μικρότερο δείκτη απειλής ή παραβίασης.

Στη νέα του έκδοση, το Sophos EDR διαθέτει σημαντικές ενισχυμένες τις δυνατότητες κυνηγιού απειλών (threat hunting). Για παράδειγμα:

  • Παρέχει την δυνατότητα εντοπισμού διεργασιών που προσπαθούν να συνδεθούν σε ασυνήθιστες ή μη τυπικές θύρες
  • Προσφέρει λεπτομερή εικόνα σχετικά με απρόσμενες εκτελέσεις PowerShell
  • Σας δίνει τη δυνατότητα να προσδιορίσετε διεργασίες που έχουν πρόσφατα τροποποιήσει αρχεία ή κλειδιά μητρώου (registry keys)
  • Προσφέρει απομακρυσμένη πρόσβαση σε συσκευές για την εγκατάσταση/ εφαρμογή πρόσθετων εργαλείων εγκληματολογικής έρευνας, τον τερματισμό ύποπτων διεργασιών και την εκτέλεση scripts ή προγραμμάτων

Νέα χαρακτηριστικά Live Discover και Live Response

Τα χαρακτηριστικά που προσφέρουν τη λύση σε όλα τα παραπάνω σπουδαία παραδείγματα είναι τα Live Discover και Live Response.

Το Live Discover σας επιτρέπει να εξετάζετε τα δεδομένα σας για σχεδόν κάθε ερώτημα (query) που μπορείτε να σκεφτείτε, προχωρώντας σε αναζητήσεις σε τερματικές συσκευές και διακομιστές με SQL queries. Μπορείτε να επιλέξετε από μία σειρά «έτοιμων» queries , τα οποία μπορούν να προσαρμοστούν πλήρως ώστε να αντλούν με ακρίβεια τις πληροφορίες που χρειάζεστε τόσο κατά την εκτέλεση εργασιών που σχετίζονται με την υγιεινή της ασφάλειας πληροφορικής σας όσο και των εργασιών που αφορούν το κυνήγι απειλών. Τα δεδομένα αποθηκεύονται τοπικά (σε δίσκο) για έως και 90 ημέρες, πράγμα που σημαίνει ότι οι χρόνοι απόκρισης των queries είναι μικροί προσφέροντας αποτελεσματικότητα και αποδοτικότητα.

Το Live Response είναι ένα command line interface, το οποίο σας προσφέρει πρόσβαση σε απομακρυσμένες συσκευές προκειμένου να πραγματοποιήσετε περαιτέρω έρευνα ή να λάβετε κατάλληλα μέτρα. Για παράδειγμα:

  • Μπορείτε να επανεκκινήσετε συσκευές με ενημερώσεις σε εκκρεμότητα
  • Μπορείτε να τερματίσετε ύποπτες διεργασίες
  • Προσφέρει δυνατότητα περιήγησης στο σύστημα αρχείων
  • Σας δίνει δυνατότητα επεξεργασίας αρχείων διαμόρφωσης
  • Επιτρέπει την εκτέλεση scripts και προγραμμάτων

Και όλα τα παραπάνω, εξ αποστάσεως, οπότε είναι ιδανικό για καταστάσεις που ενδέχεται να μην έχετε φυσική πρόσβαση σε μια συσκευή που χρειάζεται προσοχή.

Δοκιμάστε τα νέα αυτά ισχυρά χαρακτηριστικά

Ρίξτε μια ματιά στο παρακάτω βίντεο για να δείτε τις νέες λειτουργίες σε δράση αλλά και να διαπιστώσετε πως μπορούν να σας βοηθήσουν να εξοικονομήσετε χρόνο και να λάβετε τις απαντήσεις που χρειάζεστε.

Οι πελάτες Intercept X και Intercept X for Server, καθώς και οι πελάτες άλλων προϊόντων της Sophos που διαχειρίζονται μέσω του Sophos Central που θέλουν να δοκιμάσουν τη νέα λειτουργικότητα EDR, έχουν την δυνατότητα να το πράξουν από τις 23 Ιουνίου. Μεταβείτε στη κονσόλα Sophos Central, επιλέξτε «Free Trials» στο αριστερό μενού και επιλέξτε τις δοκιμές «Intercept X Advanced with EDR» ή «Intercept X Advanced for Server with EDR».

Αν είστε νέοι στο Sophos Central μπορείτε να δοκιμάσετε σήμερα κιόλας –και χωρίς δεσμεύσεις – το Intercept X Advanced με EDR. Έτσι, πέρα από τις εκπληκτικές δυνατότητες EDR θα λάβετε και παγκόσμιας κλάσης προστασία από τις τελευταίες κυβερνοαπειλές. Ξεκινήστε σήμερα κιόλας!

Χρονοδιάγραμμα διάθεσης προϊόντων

Όλοι οι πελάτες Sophos EDR θα δουν να προστίθενται όλες αυτές οι νέες δυνατότητες αυτόματα στις κονσόλες Sophos Central τους κατά τη διάρκεια του Ιουνίου. Οι πελάτες που έχουν συμμετάσχει στο Πρόγραμμα πρώιμης πρόσβασης θα λάβουν τη νέα έκδοση σύντομα. Όλοι οι άλλοι πελάτες θα λάβουν τη νέα έκδοση μέχρι τις 23 Ιουνίου.

Το Live Discover επί του παρόντος είναι διαθέσιμο για Windows και Linux ωστόσο σύντομα θα προστεθεί υποστήριξη και για macOS. Το Live Response είναι διαθέσιμο σήμερα για Windows και σύντομα θα προστεθεί υποστήριξη και για Linux και macOS.

5

Ιούν

Γνωρίζατε ότι οι πελάτες του Microsoft Office 365 δεν προστατεύονται αυτόματα από την απώλεια δεδομένων; Αυτό σημαίνει λοιπόν ότι οι επιχειρήσεις οφείλουν να αναλάβουν δράση αν θέλουν να διατηρήσουν τα μηνύματα ηλεκτρονικού ταχυδρομείου τους μακροπρόθεσμα.

Μια λύση αρχειοθέτησης email αποτελεί βασικό εργαλείο για την προστασία και τη διατήρηση των κρίσιμης σημασίας εταιρικών μηνυμάτων ηλεκτρονικού ταχυδρομείου σε μακροπρόθεσμη βάση. Όμως συχνά, η σωστή απόφαση για το ποια λύση ταιριάζει καλύτερα στις ανάγκες της εταιρείας σας δεν είναι απλή υπόθεση.

Προκειμένου να βοηθήσει τις εταιρείες να λάβουν τη σωστή απόφαση σχετικά με αυτό το ζήτημα, το ινστιτούτο Osterman Research εξέδωσε μία αναφορά/ whitepaper που επισημαίνει τους τρόπους που οι μικρομεσαίες επιχειρήσεις μπορούν να προστατεύσουν επαρκώς τα κρίσιμα για την επιχείρησή τους δεδομένα. Το whitepaper εξετάζει ποια χαρακτηριστικά και δυνατότητες είναι απαραίτητα για την εταιρεία σας και αν είναι δυνατόν να εξυπηρετηθεί η επιχείρησή σας από μια λύση τρίτου μέρους, όπως είναι η λύση MailStore Server ή οι ενσωματωμένες και εγγενείς επιλογές αρχειοθέτησης που προσφέρει Microsoft Office 365.

Κύρια σημεία συζήτησης στο whitepaper

Στο whitepaper συγκρίνονται διάφορες επιλογές αρχειοθέτησης που διατίθενται μέσω του Microsoft Office 365:

  • Exchange Online Archiving (EOA)
  • In-Place Archiving
  • AutoArchive (επίσης γνωστό ως “archive to .PST”) και
  • το κουμπί “Archive” στο Microsoft Outlook

Επιπλέον, εξετάζει τα ακόλουθα βασικά σημεία συζήτησης:

Αναλαμβάνοντας την ευθύνη για τα δικά σας δεδομένα

Η ευθύνη για την προστασία και τη διατήρηση δεδομένων βαραίνει τον πελάτη και όχι τη Microsoft (βάσει του μοντέλου κοινής ευθύνης).

Κίνδυνος απώλειας δεδομένων

Τα μηνύματα ηλεκτρονικού ταχυδρομείου (email) πρέπει να προστατεύονται από την τυχαία ή την κακόβουλη διαγραφή. Σε διαφορετική περίπτωση, ενδέχεται να καταστεί πολύ δύσκολη η ικανοποίηση ή η εκπλήρωση των νομικών και κανονιστικών υποχρεώσεων καθώς και των υποχρεώσεων που αφορούν τις βέλτιστες πρακτικές. Ακόμα και αν το Microsoft Office 365 έχει ουσιαστικά την ικανότητα να αποκαθιστά τυχαίως διαγραμμένα δεδομένα, ενδέχεται να προκύψουν καταστάσεις που είναι πιθανό να εμποδίσουν ή ακόμη και να θέσουν σε κίνδυνο σοβαρές καθημερινές δραστηριότητες της επιχείρησης σας.

Διαφορά μεταξύ λύσεων δημιουργίας αντιγράφων ασφαλείας και αρχειοθέτησης

Οι λύσεις δημιουργίας αντιγράφων ασφαλείας και οι λύσεις αρχειοθέτησης έχουν διαφορετικούς στόχους: τα αντίγραφα ασφαλείας είναι η διατήρηση ενός στιγμιότυπου μιας συγκεκριμένης στιγμής στον χρόνο. Τα αντίγραφα ασφαλείας είναι απαραίτητα για λόγους τακτικής, έτσι ώστε σε περίπτωση απώλειας δεδομένων από βλάβη ή δυσλειτουργία του συστήματος να είναι άμεσα ανακτήσιμα. Αντίθετα, η αρχειοθέτηση χρησιμοποιείται για στρατηγικούς λόγους, ώστε τα δεδομένα να μπορούν να διατηρηθούν για μεγάλα χρονικά διαστήματα, να μπορούν να αναζητηθούν και να είναι ευκόλως προσβάσιμα.

Αυτοεξυπηρέτηση για τελικούς χρήστες

Μια λύση αρχειοθέτησης email τρίτου μέρους επιτρέπει στους τελικούς χρήστες να αναζητούν δεδομένα τους γρήγορα και αποτελεσματικά καθώς και να επαναφέρουν μηνύματα ηλεκτρονικού ταχυδρομείου, αποφορτίζοντας από πρόσθετη πίεση το προσωπικό ασφάλειας πληροφορικής της εταιρείας.

Ανεξαρτησία από τη Microsoft

Χωρίς κάποια τρίτη λύση αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου, οι χρήστες δεν θα μπορούσαν να έχουν πρόσβαση στα μηνύματα ηλεκτρονικού ταχυδρομείου τους αν υπήρχε κάποια δυσλειτουργία ή αστοχία της υπηρεσίας Microsoft Office 365. Μία λύση τρίτου μέρους μπορεί να βοηθήσει λοιπόν στην αποφυγή του κλειδώματος ενός προμηθευτή, διατηρώντας παράλληλα τη φορητότητα των αρχειοθετημένων μηνυμάτων ηλεκτρονικού ταχυδρομείου σας.

Συνολικό κόστος ιδιοκτησίας (TCO)

Καθώς το Exchange Online Archiving της Microsoft διατίθεται μόνο στα σχέδια E3 και E5, μια λύση τρίτου μέρους ενδέχεται να αποδειχτεί πολύ πιο προσιτή πρόταση.

Ενδιαφέρεστε να μάθετε περισσότερα σχετικά με τα αποτελέσματα και τις οδηγίες που περιέχονται στο whitepaper; Αν ναι, μπορείτε να κατεβάσετε το whitepaper της Osterman Research τώρα!

31

Μάι

Το ξέρετε; Το χρησιμοποιείτε; Το πατήσατε ποτέ κατά λάθος όταν προσπαθήσατε να διαγράψετε ένα email; Αναφερόμαστε σε αυτό το μυστηριώδες κουμπί αρχειοθέτησης στο Microsoft Outlook. Μερικοί το βρίσκουν χρήσιμο. Εμείς πιστεύουμε ότι ενδέχεται να είναι παραπλανητικό. Δεν χρειάζεται να είστε ειδικός στην αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου για να γνωρίζετε ότι το συγκεκριμένο πλήκτρο αρχειοθέτησης δεν πληροί τις απαιτήσεις ενός επαγγελματικού προϊόντος αρχειοθέτησης όταν πρόκειται για την επεξεργασία μηνυμάτων ηλεκτρονικού ταχυδρομείου (email).

Το κουμπί αρχειοθέτησης μετακινεί μηνύματα ηλεκτρονικού ταχυδρομείου

Τι κάνει λοιπόν αυτό το κουμπί (στο Microsoft Outlook); Βασικά, σας επιτρέπει να μεταφέρετε ένα email από τα εισερχόμενά σας σε ένα φάκελο αρχειοθέτησης, που εξακολουθεί να αποτελεί μέρος των προσωπικών σας εισερχομένων. Αν και συνοδεύεται από το όνομα της αρχειοθέτησης, αυτή η κίνηση δεν αντιπροσωπεύει τίποτα περισσότερο από την μετακίνηση των μηνυμάτων ηλεκτρονικού ταχυδρομείου από τα εισερχόμενα σε έναν ξεχωριστό φάκελο που ονομάζεται “Αρχειοθέτηση” αντί να τα διαγράφονται. Τα μηνύματα λοιπόν δεν αρχειοθετούνται στην πραγματικότητα και δεν μεταφέρονται πραγματικά στο αρχείο. Εξ ορισμού, ένα αρχείο είναι ο τελικός χώρος αποθήκευσης των εγγράφων στο τέλος μιας αλυσίδας προηγούμενων χρήσεων τους και επομένως θα πρέπει να είναι ικανός να διατηρεί αυτό το υλικό μόνιμα, π.χ. με την εφαρμογή ειδικών δικλείδων ασφαλείας (special safeguards). Ο ερχομός του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας των Προσωπικών Δεδομένων (GDPR) και άλλων παρόμοιων ρυθμιστικών και κανονιστικών απαιτήσεων περιέπλεξαν τα πράγματα στην αρχειοθέτηση email για τις καθημερινές εταιρικές πρακτικές. Ταυτόχρονα, η δουλειά ενός αρχείου είναι να διασφαλίσει ότι όλα τα έγγραφα/ φάκελοι – στην συγκεκριμένη περίπτωση τα μηνύματα ηλεκτρονικού ταχυδρομείου – διατηρούνται και παραμένουν διαθέσιμα και ανακτήσιμα ανά πάσα στιγμή.

Ο όγκος του γραμματοκιβωτίου δεν μειώθηκε

Επίσης, επειδή αυτή η μορφή “αρχειοθέτησης” δεν μειώνει τον συνολικό όγκο δεδομένων στο γραμματοκιβώτιο σας (και στον διακομιστή ηλεκτρονικής αλληλογραφίας) και δεν βοηθά στην επίλυση ζητημάτων που σχετίζονται με τα όρια του μεγέθους του γραμματοκιβωτίου κ.ά. Αν είστε το είδος του ατόμου που του αρέσει να δημιουργεί ατελείωτους υποφακέλους στα εισερχόμενά σας και να αφιερώνετε πολύ χρόνο μεταφέροντας εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου σε αυτούς τους φακέλους, τότε το κουμπί αρχειοθέτησης θα σας βοηθήσει να εξοικονομήσετε χρόνο. Επειδή με αυτόν τον τρόπο, κρατάτε τα εισερχόμενά σας τακτοποιημένα, ΟΛΑ τα email σας διατηρούνται στον ίδιο φάκελο αρχειοθέτησης και μπορείτε να χρησιμοποιήσετε τη λειτουργία αναζήτησης του Outlook για να βρείτε τα μηνύματα ηλεκτρονικού ταχυδρομείου που θέλετε. Τώρα, σε ποιο βαθμό αυτές οι μακροχρόνιες αναζητήσεις τρώνε από τον χρόνο που προσπαθείτε να εξοικονομήσετε με το πλήκτρο αρχειοθέτησης στο Microsoft Outlook είναι κάτι που μόνο εσείς γνωρίζετε.

Τι σημαίνει ο όρος «Αρχείο» για την Microsoft;

Η έννοια της αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου δεν είναι πάντα ξεκάθαρη και μπορεί να ερμηνευτεί διαφορετικά ανάλογα με τους στόχους, τις εφαρμογές και τις λειτουργίες. Η Microsoft, για παράδειγμα, χρησιμοποιεί τη λέξη “αρχειοθέτηση” για άλλες λειτουργίες στα προϊόντα Outlook, Exchange Server και Microsoft 365:

  1. AutoArchive (Microsoft Outlook): Το AutoArchive είναι μια παρωχημένη έκδοση ενσωματωμένη στο Microsoft Outlook που σας επιτρέπει να μεταφέρετε μηνύματα ηλεκτρονικού ταχυδρομείου σε ένα ξεχωριστό αρχείο PST που είναι αποθηκευμένο στον σκληρό δίσκο του υπολογιστή σας. Αν και παραμένει διαθέσιμη στις μέρες μας (File / Info / Tools / Mailbox Cleanup / AutoArchive), δεν συνιστάται η χρήση της: είναι γνωστό ότι τα αρχεία PST είναι δύσκολα στην επεξεργασία τους, δύσκολο να γίνουν back up και επιρρεπή στις φθορές – θα πρέπει να τα απαλλαγείτε από αυτά μια και καλή!
  2. In-Place Archive (Exchange Server, Microsoft 365): Οι εταιρείες που χρησιμοποιούν Microsoft Exchange Server είτε εσωτερικά είτε ως μέρος του Microsoft 365 μπορούν να χρησιμοποιήσουν τη διαθέσιμη επιλογή αρχειοθέτησης email για να δημιουργήσουν ένα «προσωπικό αρχείο» (personal archive) ή ένα «In-Place Archive» για κάθε γραμματοκιβώτιο χρήστη, επιτυγχάνοντας έτσι τη μέγιστη δυνατή ενσωμάτωση της λειτουργίας αρχειοθέτησης στον Exchange Server και στο Microsoft Outlook. Αυτός ο τύπος αρχειοθέτησης μπορεί ωστόσο να δημιουργήσει τεράστιες απαιτήσεις στην υποδομή πληροφορικής. Ειδικά στην περίπτωση των μικρών και μεσαίων επιχειρήσεων, αυτές οι πρόσθετες απαιτήσεις και η πρόσθετη οικονομική επένδυση ενδέχεται να αποτελέσουν πρόκληση. H εφαρμογή του MailStore Server αποτελεί σημαντική βοήθεια σε τέτοιες περιπτώσεις.
  3. Exchange Online Archiving (Microsoft 365): Το Microsoft 365 παρέχει ένα online αρχείο για τη μακροπρόθεσμη αποθήκευση μηνυμάτων ηλεκτρονικού ταχυδρομείου και ειδικά για την περίπτωση των υπερχειλισμένων, μεγάλου όγκου γραμματοκιβωτίων. Το online αρχείο εμφανίζεται ως ξεχωριστό γραμματοκιβώτιο στο αριστερό pane του Outlook. Μόλις ολοκληρωθεί η ρύθμιση, τα παλαιότερα μηνύματα μεταφέρονται αυτόματα στο online αρχείο έτσι ώστε να διατηρείται το μέγεθος του κύριου γραμματοκιβωτίου του Outlook υπό έλεγχο. Οι επιχειρήσεις πρέπει να λάβουν υπόψη ωστόσο, ότι το Exchange Online Archiving (EOA) περιλαμβάνεται μόνο σε συγκεκριμένα προγράμματα της υπηρεσίας Microsoft 365, και επομένως θα χρειαστεί να προσθέσετε το Exchange Online Archiving ως μία πρόσθετη, επί πληρωμή υπηρεσία στο υπάρχον πρόγραμμα σας Microsoft 365.

Ένα whitepaper ρίχνει φως στην αρχειοθέτηση email με το Microsoft 365

Η αρχειοθέτηση email στο Microsoft 365, ειδικότερα, παρέχει σε μια εταιρεία ατελείωτες επιλογές. Ένα whitepaper που εκπονήθηκε από το Ινστιτούτο Ερευνών Αγοράς Osterman Research για λογαριασμό της MailStore προσφέρει μια εικόνα σε βάθος για τα οφέλη και τους περιορισμούς των εγγενών χαρακτηριστικών του προϊόντος.

Το έγγραφο εξετάζει, μεταξύ άλλων, τα χαρακτηριστικά που πραγματικά χρειάζεται η εταιρεία σας και αν θα εξυπηρετούσε καλύτερα την επιχείρηση σας μια τρίτη λύση όπως το MailStore Server ή οι εγγενείς επιλογές αρχειοθέτησης που παρέχονται από το Microsoft 365.

«Σε γενικές γραμμές, πιστεύουμε ότι οι επιχειρήσεις επωφελούνται από το λογισμικό αρχειοθέτησης email της MailStore με έξι τρόπους» λέει ο Björn Meyn, Product Manager της MailStore. «Εκτός από τη δυνατότητα εκπλήρωσης των κανονιστικών ρυθμίσεων και των απαιτήσεων συμμόρφωσης, την προστασία από την απώλεια δεδομένων και την κατάργηση των ορίων γραμματοκιβωτίου, οι εταιρείες μπορούν να αυξήσουν την παραγωγικότητα και την αποδοτικότητά τους, λέγοντας «αντίο» στα αρχεία PST μια για πάντα. Υπάρχει επίσης το πλεονέκτημα της ανεξαρτησίας από τους παρόχους υπηρεσιών email! Και αν το σύστημα email αστοχήσει ή χαθούν δεδομένα, οι εξουσιοδοτημένοι χρήστες εντός της εταιρείας μπορούν απλώς να έχουν πρόσβαση στα email τους μέσω του αρχείου».

Ολοκληρώνοντας, λοιπόν: Το κουμπί αρχειοθέτησης υπόσχεται περισσότερα από όσα πραγματικά προσφέρει. Σε ορισμένες περιπτώσεις, μπορεί να εξοικονομήσει χρόνο με την εξάλειψη της ανάγκης διαχείρισης αμέτρητων υποφακέλων στα εισερχόμενα. αλλά δεν μπορεί να ικανοποιήσει τις απαιτήσεις μιας επαγγελματικής λύσης αρχειοθέτησης email.

29

Μάι

Σύμφωνα με στοιχεία του «Γραφείου Στατιστικών για την αγορά Εργασίας» των ΗΠΑ (US Bureau of Labor Statistics) περίπου 3 εκατομμύρια Αμερικανοί εγκαταλείπουν τη δουλειά τους εθελοντικά, και σύμφωνα με μια άλλη μελέτη από το BambooHR, το ένα τρίτο, σε μια έρευνα όπου ερωτήθηκαν 1000 εργαζόμενοι, παραδέχτηκε ότι είχε περάσει λιγότερο από 6 μήνες σε μια εργασία πριν αλλάξει ξανά εργασία.

Οι αριθμοί αυτοί αφορούν τις Ηνωμένες Πολιτείες, αλλά στην Ευρώπη ο αριθμός των εργαζομένων που εγκαταλείπουν την εργασία τους είναι παρόμοιοι. Σύμφωνα με μία μελέτη της ADP, το ένα τρίτο των Ευρωπαίων εργαζομένων σχεδιάζει να αλλάξει θέσεις εργασίας τα επόμενα τρία χρόνια. Σε μία άλλη έκθεση της Glassdoor σχετικά με τις τάσεις απασχόλησης για το 2020, γίνεται επίσης λόγος για έναν πόλεμο που μαίνεται για την πρόσληψη ταλέντου σε διάφορους τομείς όπως η τεχνολογία, οι υπηρεσίες υγείας και οι επαγγελματικές υπηρεσίες.

Χωρίς να αναφερθούμε στους λόγους, τα πλεονεκτήματα ή τα μειονεκτήματα των παραπάνω ρυθμών αλλαγής εργασίας, οι εταιρείες έρχονται διαρκώς αντιμέτωπες με την πραγματικότητα που θέλει τους εργαζομένους να μετακινούνται σε άλλες εταιρείες που ενδέχεται (ή όχι) να είναι ανταγωνιστικές. Στο διάστημα που οι εργαζόμενοι ήταν στην εταιρεία είχαν πρόσβαση σε ιδιωτικές ή εμπιστευτικές πληροφορίες σε μεγαλύτερο ή μικρότερο βαθμό ανάλογα με το είδος της θέσης ή της εταιρείας.

Οι πρώην υπάλληλοι συχνά παίρνουν εμπιστευτικά δεδομένα και πληροφορίες μαζί τους

Σύμφωνα με μια μελέτη που διεξήγαγε η εταιρεία Osterman Reasearch, το 69% των οργανισμών που ερωτήθηκαν διαπίστωσε ότι υπέστη απώλεια δεδομένων ή πληροφοριών ως αποτέλεσμα της αποχώρησης των εργαζομένων τους: Είτε σκόπιμα είτε ακούσια, οι εργαζόμενοι ενδέχεται να πάρουν οικονομικά και εμπιστευτικά δεδομένα, στοιχεία πελατών, δεδομένα προϊόντων, δεδομένα μάρκετινγκ, roadmaps καθώς και πνευματική ιδιοκτησία μαζί τους σε άλλες εταιρείες.

Αυτή η κατάσταση προκαλεί ανησυχία στα υψηλόβαθμα στελέχη των εταιρειών οποιουδήποτε μεγέθους: Εργαζόμενοι που πηγαίνουν σε άλλες εταιρείες ή στον ανταγωνισμό και ενδέχεται να έχουν τεχνογνωσία μαζί τους που μπορεί να οδηγήσει σε απώλεια ανταγωνιστικού πλεονεκτήματος. Βρίσκουμε επίσης στον Τύπο συνεχώς εντυπωσιακές περιπτώσεις, αλλά η πραγματικότητα είναι ότι συμβαίνει καθημερινά σε διαφορετικούς τομείς και μεγέθη εταιρειών.

Μερικές φορές, όταν ένας εργαζόμενος φεύγει από την εταιρεία, συνήθως δεν βλέπει κάτι λάθος στο να πάρει μαζί του δεδομένα με τα οποία εργάστηκε κατά τη διάρκεια της θητείας του στην εταιρεία. Αυτό ισχύει σε οποιονδήποτε τομέα και για οποιονδήποτε τύπο εργασίας.

Για παράδειγμα, ένας πωλητής μπορεί να το θεωρεί ότι είναι φυσιολογικό να πάρει μαζί του όλα τα δεδομένα επαφών των πελατών του οργανισμού μαζί του, μαζί με τις διευθύνσεις email, τις θέσεις τους, τους τηλεφωνικούς αριθμούς κ.λπ. Ή εάν κάποιος εργάζεται στον τομέα της μηχανικής, μπορεί να θεωρήσει ότι είναι δίκαιο να πάρει δεδομένα και πληροφορίες σχετικές με τα έργα, τις διαδικασίες, τους οδηγούς ποιότητας, την υποστήριξη, τα σχέδια και άλλα που εργαζόντουσαν. Το ίδιο ισχύει και για το λογισμικό: πηγαίος κώδικας των εφαρμογών στις οποίες εργαζόταν, τεκμηρίωση, projects κ.λπ.

Το άτομο που παίρνει μαζί του τέτοιες πληροφορίες συνήθως δεν έχει κάποια κακόβουλη πρόθεση. Απλώς πηγαίνει σε άλλη θέση σε άλλη εταιρεία, και για να κάνει τη δουλειά του καλά και για να ανταποκριθεί στις προσδοκίες, θεωρεί ότι σε κάποιο σημείο μπορεί να χρησιμοποιήσει αυτές τις πληροφορίες που είχε στην προηγούμενη θέση του.

Πώς να αποτρέψετε τους πρώην υπαλλήλους σας από το να μεταφέρουν έγγραφα και ευαίσθητες πληροφορίες;

Το πρόβλημα είναι ότι ένα μεγάλο μέρος των εταιρειών αντιμετωπίζουν τέτοιου είδους καταστάσεις όταν είναι ήδη πολύ αργά. Όταν ο υπάλληλος φύγει, είναι δύσκολο να ξέρεις ότι έχει ήδη πάρει μαζί του ευαίσθητη τεκμηρίωση, κάτι που είναι επίσης δύσκολο να αποδειχθεί.

Πέρα από ηθικά ζητήματα, αυτή είναι μια πραγματικότητα που αντιμετωπίζουν πολλές εταιρείες σε καθημερινή βάση. Τι μπορεί να γίνει για να αποφευχθεί αυτή η κατάσταση; Υπάρχουν διαφορετικά είδη προσέγγισης στο θέμα:

  • Να ειδοποιούνται οι υπάλληλοι σχετικά με την ιδιοκτησία των πληροφοριών: Αυτό γίνεται συνήθως όταν ένα άτομο εντάσσεται στο εργατικό δυναμικό και λαμβάνει κατάλληλες οδηγίες ή πολιτικές ή υπογράφει ρήτρες στη σύμβαση με την εταιρεία. Η πραγματικότητα είναι ότι αυτά δεν διαβάζονται πάντα και με την πάροδο του χρόνου ξεχνιούνται.
  • Εφαρμογή εργαλείων ελέγχου συσκευών: Τα οποία εμποδίζουν την αντιγραφή σε USB κ.λπ. Αυτά τα συστήματα έχουν ήδη ξεπεραστεί με την έκρηξη του cloud, την πρόσβαση σε φορητές συσκευές και λοιπά καθώς οι πληροφορίες μπορούν να βρίσκονται οπουδήποτε.
  • Με πολιτικές για την αποφυγή της διαρροής των πληροφοριών μέσω συστημάτων DLP, CASB, κ.λπ.: Παρόλα αυτά, πολλές φορές οι υπάλληλοι χρειάζονται να εργαστούν στο σπίτι με ευαίσθητες πληροφορίες ή να τις μεταφέρουν σε μη διαχειριζόμενες συσκευές, και επομένως είναι δυνατό ευαίσθητες πληροφορίες να παραμείνουν εκτός του ελέγχου αυτών των τύπων εργαλείων.
  • Παρακολούθηση της συμπεριφοράς των χρηστών (εργαλεία UEBA, User Entity Behavior Analytics) που υποδεικνύουν αν ένας χρήστης έχει περίεργα μοτίβα συμπεριφοράς σχετικά με τη διαχείριση ευαίσθητων εγγράφων. Ενδεχομένως να φανεί χρήσιμο αν εντοπιστούν πολλές λήψεις αρχείων την εβδομάδα πριν φύγει από την εταιρεία, αλλά πολλές φορές οι πληροφορίες λαμβάνονται εκτός του ελέγχου της εταιρείας μήνες πριν, συνήθως, επειδή οι εργαζόμενοι πρέπει να τις χρησιμοποιούν στο σπίτι κ.λπ.

Αυτές οι μέθοδοι ή τα συστήματα είναι περιορισμένα και συχνά οι οργανισμοί προσπαθούν να τα χρησιμοποιήσουν όταν είναι πολύ αργά και η ζημιά έχει ήδη γίνει. Ωστόσο, σε ακραίες καταστάσεις, δεν υπάρχει άλλη επιλογή από τη χρήση της νομικής οδού, μαζί και με το υψηλό κόστος που μπορεί να συνεπάγεται για τον οργανισμό.

Η πιο αποτελεσματική λύση: Προστασία με τα δεδομένα στο επίκεντρο

Οι πληροφορίες μπορούν να είναι οπουδήποτε και αν είναι πολύτιμες για την εταιρεία, πρέπει να προστατεύονται όπου κι αν είναι. Η προστασία αυτών των πληροφοριών και δεδομένων είναι δυνατή μέσω «data-centric» τεχνολογιών προστασίας, όπως το SealPath. Πως και έτσι;

  • Διατηρήστε τις πληροφορίες ασφαλείς και υπό έλεγχο εάν βρίσκονται εντός της εταιρείας ή εάν ένας υπάλληλος τις μεταφέρει στο σπίτι για να εργαστεί, σε άλλες συσκευές κ.λπ.
  • Περιορίστε τι μπορούν να κάνουν οι άλλοι με τα έγγραφα: Μόνο να τα προβάλλουν/ βλέπουν, μόνο να τα βλέπουν και να τα επεξεργάζονται αλλά όχι και να τα αντιγράψουν, να τα επικολλήσουν ή να τα εκτυπώσουν κ.λπ.
  • Έχετε πλήρη έλεγχο προσβασιμότητας: Ποιος έχει πρόσβαση σε αυτά τα δεδομένα, πότε ή αν κάποιος προσπαθεί να τα ανοίξει χωρίς άδεια.
  • Έχετε τη δυνατότητα να αποκλείσετε τη πρόσβαση σε πληροφορίες σε πραγματικό χρόνο, ακόμη και αν δεν είναι πλέον στα χέρια σας και βρίσκεται σε άλλους υπολογιστές ή δίκτυα.

[Μάθετε περισσότερα: ΚΑΤΕΒΑΣΤΕ ΤΟ SEALPATH DATASHEET]

Προστατεύστε τις ευαίσθητες πληροφορίες σας τώρα και χωρίς να περιμένετε κάποιον να φύγει παίρνοντας πολύτιμα εταιρικά δεδομένα μαζί του. Επικοινωνήστε με την NSS και θα σας δείξει πως μπορείτε να ξεκινήσετε με το SealPath και πως μπορεί να σας βοηθήσει.

27

Μάι

Οργάνωση… είναι κάτι που χρειαζόμαστε οι άνθρωποι στη ζωή μας για να λειτουργήσουμε και να επιβιώσουμε. Βασιζόμαστε σε ρουτίνες και στην οργάνωση για να φέρουμε ένα στοιχείο προβλεψιμότητας στη ζωή μας, το οποίο με τη σειρά του μας κάνει να νιώθουμε ασφαλείς. Είναι αρκετά ασφαλές να πούμε ότι οι καταστάσεις που εξελίχθηκαν τάχιστα γύρω μας τις τελευταίες εβδομάδες λόγω των επιπτώσεων του Covid-19 έχουν κλονίσει σε μεγάλο ποσοστό το πλαίσιο και τη δομή της καθημερινότητας των ανθρώπων. Οι περισσότεροι οργανισμοί, εξαιτίας των αλλαγών στην οργάνωση και στη δομή, είδαν τη πλειονότητα του εργατικού δυναμικού τους, να μεταβαίνει από την εργασία στο γραφείο στην απομακρυσμένη εργασία, στο σπίτι.

Για πολλούς χρήστες, πρόκειται για μια σημαντική αλλαγή και οι οργανισμοί βρέθηκαν να εργάζονται σκληρά για να προετοιμάσουν τους χρήστες τους όσο το δυνατόν καλύτερα για να τους προσφέρουν όσο το δυνατόν καλύτερη οργάνωση και το σωστό πλαίσιο λειτουργίας εν μέσω των τωρινών, δύσκολων συνθηκών. Ωστόσο, ένα πράγμα σε αυτή τη περίπτωση που οι οργανισμοί δεν έχουν την πολυτέλεια να διακινδυνεύσουν είναι το απαραίτητο σχέδιο για την προστασία των δεδομένων τους.

Η οργάνωση είναι όλο και πιο σημαντική όταν ασχολείστε με απομακρυσμένους χρήστες, ειδικά όταν κάτι τέτοιο έχει επιβληθεί και δεν αποτελεί επιλογή του χρήστη. Η μετάβαση σε ένα οικιακό περιβάλλον σημαίνει ότι μπορούμε να χάσουμε μεγάλο μέρος της οργάνωσης ή της δομής που παρέχεται σε ένα γραφείο. Μακριά από τις κοινές εργασιακές πρακτικές και τις διαδικασίες σκέψης ενός περιβάλλοντος γραφείου, η απομακρυσμένη εργασία δημιουργεί περισσότερες προκλήσεις και αυτό σημαίνει ότι ενδέχεται να ξεχαστούν πράγματα που στην καθημερινή εργασία στο γραφείο ήταν φυσιολογικά ή θεωρούνταν δεδομένα. Για παράδειγμα, οι χρήστες ενδέχεται να αντιμετωπίσουν άγνωστους περισπασμούς και να βρεθούν να αντιμετωπίζουν διαφορετικές νοοτροπίες και λειτουργίες. Η αντιμετώπιση όλων αυτών των παραγόντων στην απομακρυσμένη εργασία είναι ένα διαφορετικό θηρίο από την ασφάλεια και την οργάνωση ενός γραφείου.

Επομένως, ενδέχεται οι χρήστες να αποσπώνται περιστασιακά από την εκτέλεση εργασιών που είχαν συνηθίσει, και η ασφάλεια μπορεί να μην είναι η κορυφή της ατζέντας τους. Οι οργανισμοί θα πρέπει να βεβαιωθούν ότι παρέχουν στους χρήστες τα εργαλεία για να διασφαλίσουν ότι οι άμυνες τους βρίσκονται σε εγρήγορση και πως δεν έχουν «πέσει» λόγω των αλλαγών στην τοποθεσία και στην εστίαση – στην ουσία θα πρέπει να διατηρήσουν όσο το δυνατόν τα ίδια πρότυπα και την ίδια οργάνωση που παρέχεται και στο περιβάλλον του γραφείου.

Είτε εργάζεστε στο σπίτι είτε στο γραφείο, μια οργανωμένη πολιτική προστασίας δεδομένων, χρησιμοποιώντας λύσεις όπως η ταξινόμηση δεδομένων και το DLP, ενισχύει την ανάγκη ελέγχου του τρόπου διαχείρισης των δεδομένων. Χρησιμοποιώντας αυτά τα εργαλεία, υπενθυμίζεται στους υπαλλήλους και τους παρέχεται η εξουσιοδότηση να εφαρμόζουν την πολιτική ασφαλείας μέσω της διαβάθμισης όλων των εγγράφων και των μηνυμάτων ηλεκτρονικού ταχυδρομείου την ώρα που δημιουργούνται. Με αυτό τον τρόπο, τα έγγραφα και τα δεδομένα προστατεύονται, ακολουθείται η πολιτική ασφάλειας και πληρούνται τα πρότυπα εταιρικής συμμόρφωσης.

Το Boldon James Classifier παρέχει στους υπαλλήλους σας την απαραίτητη οργάνωση και το σχέδιο για την προστασία δεδομένων. Η διαδικασία ξεκινά με τον καθορισμό μιας πολιτικής ταξινόμησης σύμφωνα με τις απαιτήσεις της επιχείρησης σας και κάθε νέο έγγραφο που δημιουργείται πρέπει να ταξινομηθεί σύμφωνα με αυτήν την πολιτική, ένα οργανωτικό πλαίσιο το οποίο μπορούν να ακολουθήσουν εύκολα. Αφαιρεί την πίεση από τη λήψη αποφάσεων για τον χρήστη, καθώς θα μπορεί να ακολουθήσει το σωστό δρόμο χρησιμοποιώντας προσαρμοσμένες προτροπές προκειμένου να ταξινομήσει καλύτερα το έγγραφο και όπως απαιτείται. Μπορεί να φαίνεται ένα ασήμαντο βήμα για την παροχή ενός οργανωτικού πλαισίου για τους υπαλλήλους σας, αλλά αυτές οι ρουτίνες επιτρέπουν στους χρήστες να αισθάνονται ασφάλεια ότι πράττουν σωστά για τη προστασία ευαίσθητων δεδομένων, δίνοντάς τους ένα λιγότερο πράγμα να ανησυχούν.

Εξουσιοδοτώντας τους χρήστες σας κατά αυτό τον τρόπο, είναι λιγότερο πιθανό να κάνουν λάθη και επομένως, οι οργανισμοί θα είναι σε θέση να γνωρίζουν ότι ανεξάρτητα από το που βρίσκονται οι χρήστες τους, θα εξακολουθήσουν να διασφαλίζουν ότι τα ευαίσθητα δεδομένα προστατεύονται σύμφωνα με την κανονιστική συμμόρφωση, πράγμα που σημαίνει ότι μπορείτε να επιδείξετε συμμόρφωση, ότι είστε ασφαλείς και ότι εξακολουθείτε να έχετε τα πράγματα υπό έλεγχο.

22

Μάι

Ένα νέο στέλεχος ransomware με την ονομασία «ColdLock» έκανε την εμφάνιση του στην Ταϊβάν και σπέρνει την καταστροφή προκαλώντας ζημιές σε διάφορους οργανισμούς και εταιρείες.

Ευτυχώς, το Sophos Intercept X αντιμετωπίζει με επιτυχία το ColdLock, και εμποδίζει την επίθεση προτού σας κρατήσει όμηρο για λύτρα.

Σταματήστε το ColdLock με το Intercept X

Το ColdLock είναι μια file-less επίθεση (χωρίς αρχεία). Τρέχει από ένα PowerShell script όπου ο κώδικας του ransomware φορτώνεται απευθείας στη μνήμη και στη συνέχεια εκτελείται, χωρίς να εγγράψει κάποιο εκτελέσιμο αρχείο στο δίσκο.

Το Intercept X είναι εξοπλισμένο με τεχνολογίες που προστατεύουν τον οργανισμό σας από το ColdLock και άλλες παραλλαγές ransomware:

  • Η προστασία από exploits σταματά τις τεχνικές που χρησιμοποιούνται σε file-less επιθέσεις και σε επιθέσεις που βασίζονται σε exploits.
  • Η τεχνολογία CryptoGuard σταματά τη μη εξουσιοδοτημένη κρυπτογράφηση αρχείων από το ransomware, επαναφέροντας τυχόν αρχεία που επηρεάστηκαν στην αρχική τους κατάσταση.
  • Η μηχανή βαθιάς εκμάθησης χρησιμοποιεί προηγμένη μηχανική εκμάθηση για τον εντοπισμό και τον αποκλεισμό του never-seen-before ransomware πριν εκτελεστεί.
  • Η τεχνολογία Credential Theft απαγορεύει την κλιμάκωση προνομίων, εμποδίζοντας την κίνηση των χάκερ στο σύστημά σας

Επιπλέον, τα ενσωματωμένα εργαλεία EDR σάς παρέχουν λεπτομερείς πληροφορίες σχετικά με το τι συνέβη, ώστε να μπορείτε να δείτε από που εισήλθε η απειλή, τι επηρέασε και πότε μπλοκαρίστηκε.

Δείτε το Intercept X σε δράση

Δοκιμάστε το demo!

Δοκιμάστε το Intercept X από μόνοι σας. Χωρίς δέσμευση, χωρίς αναμονή, χωρίς εγκατάσταση. Πρόκειται για ένα ready-to-go demo.

18

Μάι

Ιστορίες οργανισμών που επλήγησαν από το ransomware τακτικά κυριαρχούν στα πρωτοσέλιδα των ιστοσελίδων με ειδησεογραφία που σχετίζεται με την πληροφορική και οι απαιτήσεις λύτρων που φτάνουν εξαψήφια ή και επταψήφια νούμερα είναι συνηθισμένοι. Λένε όμως οι ειδήσεις όλη την ιστορία;

Για να κατανοήσει την πραγματικότητα πίσω από τα πρωτοσέλιδα, η Sophos ανέθεσε σε μια ανεξάρτητη εταιρεία να πραγματοποιήσει μία έρευνα με τη συμμετοχή σχεδόν 5.000 διευθυντών τμημάτων πληροφορικής σε 26 χώρες. Τα ευρήματα αποκαλύπτουν μία εντελώς νέα εικόνα για το τι πραγματικά συμβαίνει όταν μία επιχείρηση ή οργανισμός χτυπηθεί από το ransomware. Να είστε έτοιμοι να εκπλαγείτε.

Η πραγματικότητα του ransomware το 2020

Η έρευνα αποκαλύπτει μία νέα εικόνα για την εμπειρία των οργανισμών που επλήγησαν από ransomware, όπως:

  • Σχεδόν τα τρία τέταρτα των επιθέσεων ransomware είχαν ως αποτέλεσμα την κρυπτογράφηση των δεδομένων. Το 51% των οργανισμών επλήγη από ransomware τον τελευταίο χρόνο. Οι κυβερνοεγκληματίες κατάφεραν να κρυπτογραφήσουν τα δεδομένα στο 73% αυτών των επιθέσεων.
  • To 26% των θυμάτων τα δεδομένα των οποίων κρυπτογραφήθηκαν πήραν τα δεδομένα τους πίσω πληρώνοντας λύτρα. Ένα επιπλέον 1% πλήρωσε τα λύτρα, αλλά δεν πήρε τα δεδομένα του πίσω. Συνολικά, το 95% των οργανισμών που πλήρωσαν λύτρα αποκατέστησε τα δεδομένα του.
  • Το 94% των οργανισμών των οποίων τα δεδομένα κρυπτογραφήθηκαν κατάφερε να τα πάρει πίσω. Οι οργανισμοί που αποκατέστησαν τα δεδομένα τους μέσω αντιγράφων ασφαλείας ήταν λίγο πάνω από το διπλάσιο (56%) σε σύγκριση με εκείνους που πλήρωσαν λύτρα (26%).
  • Η πληρωμή των λύτρων διπλασιάζει το κόστος αντιμετώπισης μιας επίθεσης ransomware. Το μέσο κόστος για την αντιμετώπιση των επιπτώσεων της πιο πρόσφατης επίθεσης ransomware (λαμβάνοντας υπόψη τον χρόνο διακοπής λειτουργίας, τις εργατοώρες που χάθηκαν, το κόστος συσκευών, το κόστος δικτύου, τις χαμένες ευκαιρίες, τα πληρωμένα λύτρα κ.λπ.) ήταν $732.520 για τους οργανισμούς που δεν πλήρωσαν τα λύτρα, ενώ το μέσο κόστος για τους οργανισμούς που πλήρωσαν τα λύτρα έφτασε τα $1.448.458.
  • Παρά τους τίτλους ειδήσεων, ο δημόσιος τομέας επηρεάζεται λιγότερο από το ransomware σε σύγκριση με τον ιδιωτικό.Το 45% των οργανισμών του δημόσιου τομέα επλήγησαν από το ransomware πέρυσι, όταν ο παγκόσμιος μέσος όρος είναι 51% και το υψηλότερο ποσοστό, 60%, το συναντούμε στους τομείς των μέσων ενημέρωσης και της ψυχαγωγίας.
  • Ένας στους πέντε οργανισμούς έχει ένα σημαντικό κενό κυβερνοασφαλείας.  Το 84% των ερωτηθέντων έχουν ασφάλιση κυβερνοασφάλειας, αλλά μόνο το 64% έχει ασφάλιση που να καλύπτει το ransomware.
  • Η ασφάλεια κυβερνοασφάλειας πληρώνει τα λύτρα.Στην περίπτωση των οργανισμών που έχουν ασφάλεια έναντι του ransomware, στο 94% των περιπτώσεων που πληρώνονται λύτρα για την ανάκτηση των δεδομένων, είναι η ασφαλιστική εταιρεία που τα πληρώνει.
  • Οι περισσότερες επιτυχημένες επιθέσεις ransomware περιλαμβάνουν δεδομένα στο δημόσιο σύννεφο. Στο 59% των επιθέσεων όπου τα δεδομένα ήταν κρυπτογραφημένα, αφορούσαν δεδομένα στο δημόσιο σύννεφο. Αν και είναι πιθανό οι ερωτηθέντες στην έρευνα να εξέλαβαν το δημόσιο σύννεφο με την ευρύτερη έννοια, και να συμπεριέλαβαν και υπηρεσίες που βασίζονται σε cloud όπως το Google Drive και το Dropbox και υπηρεσίες cloud backup όπως το Veeam, είναι σαφές ότι οι κυβερνοεγκληματίες στοχεύουν σε δεδομένα όπου κι αν είναι αποθηκευμένα.

Για λεπτομέρειες πίσω από τέτοια πρωτοσέλιδα, διαβάστε την έκθεση The State of Ransomware 2020.

Sophos Intercept X: Προστασία ενάντια στο ransomware

Οι παράγοντες ransomware συνδυάζουν εξελιγμένες τεχνικές επίθεσης με πρακτικό hacking. Η προστασία τερματικών συσκευών Sophos Intercept X σάς παρέχει τις προηγμένες τεχνολογίες προστασίας που χρειάζεστε για να διασπάσετε το σύνολο της αλυσίδας επίθεσης, όπως: 

  • Encryption rollback. Η τεχνολογία CryptoGuard αποκλείει την μη εξουσιοδοτημένη κρυπτογράφηση αρχείων και τα επαναφέρει στην προηγούμενη, ασφαλή τους κατάσταση σε δευτερόλεπτα.
  • Exploit protection. Αποτρέψτε τους εισβολείς αποκλείοντας τα exploits και τις τεχνικές που χρησιμοποιούνται για τη διανομή κακόβουλου λογισμικού, την κλοπή διαπιστευτηρίων και την αποφυγή του εντοπισμού τους.
  • Προστασία από απειλές με τεχνολογία AI. Η τεχνητή νοημοσύνη εντοπίζει τόσο το γνωστό όσο και το άγνωστο κακόβουλο λογισμικό χωρίς να βασίζεται σε υπογραφές.

Ξεκινήστε το άμεσο online demo για να δείτε πώς λειτουργεί το Intercept X σε ένα πλήρες περιβάλλον. Θα είστε πανέτοιμοι σε λιγότερο από ένα λεπτό.

10

Μάι

H Sophos ανακοίνωσε το Intercept X έλαβε συνολική βαθμολογία 100% (total accuracy rating) για την προστασία που προσφέρει σε επιχειρήσεις, μικρομεσαίες εταιρείες και απλούς καταναλωτές στις πρόσφατες δοκιμές της ανεξάρτητης εταιρείας SE Labs.

Είτε προστατεύετε τους υπαλλήλους σας στο εργασιακό περιβάλλον, είτε τους δικούς σας και τις οικογένειές σας στο σπίτι, η προστασία που προσφέρει η τεχνολογία Intercept X είναι εξαιρετική.

Η καλύτερη προστασία τερματικών συσκευών στον κόσμο

Το Intercept X είναι η ισχυρότερη ασφάλεια τερματικών συσκευών στην αγορά, παρέχοντας την πιο προηγμένη προστασία σε μία λύση που δεν συγκρίνεται με οτιδήποτε άλλο υπάρχει εκεί έξω.

Η τεχνητή νοημοσύνη (ΑΙ) βαθιάς εκμάθησης υπερέχει στον εντοπισμό και στην εξουδετέρωση απειλών που δεν έχουμε ξαναδεί. Η προστασία που προσφέρει επίσης κατά του ransomware αποκλείει τις όποιες κακόβουλες διαδικασίες κρυπτογράφησης επιστρέφοντας τα επηρεαζόμενα αρχεία στις ασφαλείς, προηγούμενες μη κρυπτογραφημένες καταστάσεις τους. Οι προηγμένες άμυνες του ενάντια στις fileless, memory-based επιθέσεις διατηρούν την επιχείρηση και τον οργανισμό σας ασφαλή έναντι των τελευταίων και πιο σύγχρονων «obfuscated», script-based επιθέσεων.

Το Intercept X περιλαμβάνει επίσης δυνατότητες ανίχνευσης και ανταπόκρισης για τερματικές συσκευές (Endpoint Detection and Response, EDR), ώστε να μπορείτε να εκτελείτε λεπτομερές «threat hunting» και να διατηρείτε την υγεία της ασφάλειας πληροφορικής σας σε όλες τις τερματικές συσκευές και στους διακομιστές σας ενώ από τα χαρακτηριστικά του δεν απουσιάζει μια διαχειριζόμενη υπηρεσία (MTR) που σας δίνει πρόσβαση σε μια ομάδα ειδικών σε θέματα κυβερνοασφάλειας της Sophos που θα κυνηγήσει απειλές και θα λάβει τα κατάλληλα μέτρα για λογαριασμό σας.

Συνεχής καινοτομία

Η ομάδα εμπειρογνωμόνων στον τομέα της κυβερνοασφάλειας βελτιώνει συνεχώς τα ισχυρά χαρακτηριστικά του Intercept X.

Μόνο φέτος οι ειδικοί της Sophos έχουν ενσωματώσει:

  • Προστασία AMSI – βελτιωμένη προστασία από fileless επιθέσεις (χωρίς αρχεία), όπως obfuscated PowerShell scripts
  • Σύστημα πρόληψης εισβολών – προστατεύει τις συσκευές από επιθέσεις που βασίζονται στο δίκτυο (επί του παρόντος βρίσκεται σε πρώιμη πρόσβαση)
  • EFSGuard, CTFGuard και άλλα

Δοκιμάστε το Intercept X δωρεάν

Αν θέλετε να δοκιμάσετε τα ισχυρά χαρακτηριστικά και τις λειτουργίες του Intercept X, μπορείτε να το κάνετε με τον πιο απλό τρόπο. Λαμβάνοντας και εγκαθιστώντας την δωρεάν δοκιμαστική έκδοση του (για μία περίοδο 30 ημερών) ή διαβάζοντας περισσότερα στην επίσημη ιστοσελίδα της Sophos

Για περιορισμένο χρονικό διάστημα, οι πελάτες της Sophos μπορούν να προσθέσουν και την έκδοση Sophos Home χωρίς επιπλέον κόστος.

Για να δείτε τα αναλυτικά αποτελέσματα από SE Labs πατήστε: Enterprise | SMB | Consumer