Νέα
Πάρα πολλοί οργανισμοί και οι εταιρείες κινήθηκαν γρήγορα για να βοηθήσουν στη μείωση της εξάπλωσης του κορωνοϊού SARS-CoV-2 προκαλεί τη νόσο COVID-19, και σήμερα περισσότεροι άνθρωποι από ποτέ εργάζονται εξ αποστάσεως.
Η CyberArk ανέλαβε άμεσα δράση για την προστασία της υγείας και της ασφάλειας της παγκόσμιας κοινότητας των πελατών της, των συνεργατών και των εργαζομένων της – συμπεριλαμβανομένου του να ζητήσει από τους εργαζόμενους της σε ολόκληρο τον κόσμο να εργαστούν από το σπίτι τους.
Η πλήρης μετάβαση στην απομακρυσμένη εργασία δεν είναι πάντα απλή υπόθεση για τους οργανισμούς και τις εταιρείες, ειδικά όταν απαιτείται μία ισορροπία μεταξύ της παραγωγικότητας και της ασφάλειας.
Οι απροσδόκητες, ξαφνικές αλλαγές στον όγκο της εργασίας που πραγματοποιείται από το σπίτι επηρεάζει τις ροές εργασίας των απομακρυσμένων χρηστών – και ειδικά εκείνων που απαιτούν προνομιακή πρόσβαση – και τις περισσότερες φορές, οι οργανισμοί δεν έχουν τη δυνατότητα να επεκταθούν καταλλήλως. Επιπλέον, οι επιτιθέμενοι καιροφυλακτούν και εργάζονται για να επωφεληθούν από τον φόβο και την επιθυμία των ανθρώπων για πληροφορία, γεγονός που υπογραμμίζει την ανάγκη διαφύλαξης των κρίσιμης σημασίας εταιρικών συστημάτων και περιουσιακών στοιχείων.
Η αξιοποίηση της τεχνολογίας για να ξεπεραστούν αυτές οι προκλήσεις μπορεί να σας βοηθήσει να περάσετε αυτή τη δοκιμασία λίγο πιο εύκολα. Είτε πρόκειται για την καλύτερη αξιοποίηση της βίντεοσυνομιλίας και της τηλεδιάσκεψης είτε για την εξασφάλιση ασφαλούς πρόσβασης σε εσωτερικά συστήματα από οπουδήποτε, η τεχνολογία μπορεί να βοηθήσει τις επιχειρήσεις να συνεχίσουν τη λειτουργία τους με όσο το δυνατόν λιγότερες διακοπές ή διαταραχές.
H CyberArk πρόσφατα λανσάρισε μία νέα περίπτωση χρήσης του εργαλείου CyberArk Alero για να καλύψει τις ανάγκες των απομακρυσμένων χρηστών (υπαλλήλων και πωλητών) για ασφαλή απομακρυσμένη πρόσβαση σε κρίσιμα συστήματα που διαχειρίζεται η CyberArk.
Από τις 18 Μαρτίου, η CyberArk παρέχει στους πελάτες της που πληρούν συγκεκριμένες προϋποθέσεις τη δυνατότητα να χρησιμοποιήσουν το CyberArk Alero χωρίς κόστος μέχρι το τέλος Μαΐου, με την ελπίδα ότι θα συμβάλει στη μείωση του φορτίου που σχετίζεται με το μεταβαλλόμενο περιβάλλον εργασίας. Υπάρχουν πολλοί τρόποι με τους οποίους εμείς, ως ιδιώτες και ως εταιρεία, εργαζόμαστε για να βοηθήσουμε τις κοινότητες μας κατά τη διάρκεια αυτής της δύσκολης χρονικής περιόδου. Καθώς αυτή τη περίοδο βρίσκονται σε δοκιμασία όλα τα σχέδια επιχειρησιακής συνέχειας, η CyberArk ευελπιστεί ότι θα βοηθήσει εταιρείες και οργανισμούς να διατηρήσουν σε λειτουργία την επιχείρηση τους, όταν την ίδια ώρα η υγεία και η ασφάλεια όλων αποτελεί πρώτη προτεραιότητα.
Sophos Mobile Control Architect Training (2 ημέρες εκπαίδευσης-κατάρτισης) – Τρίτη 31 Μαρτίου του 2020 με Τετάρτη 1 Απριλίου του 2020.
Requirement
Have completed and passed the Sophos Mobile Certified Engineer course and any subsequent delta modules up to version 8.5
Recommended Knowledge
- Knowledge of how setup a Windows Active Directory environment with servers and workstations
- Experience of Windows networking and the ability to troubleshoot issues
- Understand the principles of DMZs, proxies and reverse proxies
- Experience using Microsoft SQL Server and Microsoft Exchange Server
- Experience with webservers or another web facing infrastructure
- Be familiar with iOS, Android and Window mobile devices
Content
- Module 1: Solution Overview & Architecture
- Module 2: Installation
- Module 3: Configuration & Management
- Module 4: Containers
- Module 5: Sophos Mobile Security
- Module 6: EAS Proxy
- Module 7: Network Access Control
- Module 8: Server Maintenance
Certification
To become a Sophos Certified Architect, trainees must take and pass an online assessment. The assessment tests their knowledge of both the presented and practical content. The pass mark for the assessment is 80%, and is limited to 3 attempts
Duration 2 days
Lab Environment
Each student will be provided with a pre-configured environment which simulates a company network with two sites, a head office and a branch office and contains Windows Servers, a Windows Desktop and three XG Firewalls
Agenda
Trainer: Micheal Eleftheroglou
Day 1 Tuesday 31 March 2020
9:30-10:30 Module 1: Solution Overview & Architecture
- Review Sophos Mobile knowledge from the Engineer course
- Explore the architecture of Sophos Mobile and deployment options
- Understand communication protocols, clustering and sizing the solution
10:30-10:45 break
10:45-11:45 Module 2: Installation
- Understand the supported devices, servers and database versions for Sophos Mobile
- Understand the installation process
- Understand the installation pre-requisites and tools used to ensure these are met
- Configure an External Directory
- Configure post-installation settings
- Understand cluster configuration and user roles
- Explain the migration tool and troubleshooting steps during installation.
11:45-13:15 Lab 1 Installation
- Prepare the Sophos Mobile Server
- Create an SSL certificate using the Sophos Mobile SSL Certificate Wizard
- Install Sophos Mobile using an existing database and PKCS12 certificate file
- Create and install an APNs certificate
- Configure the internal EAS proxy
- Install the CA Certificate (for iOS devices only)
13:15-14:15 Lunch
14:15-16:15 Module 3: Configuration & Management
- Configure Super Admin settings and customer settings
- Understand configuration inheritance
- Configure SCEP and troubleshoot common issues
- Configure mobile devices
- Understand Device Profiles, Apple VPP, Apple DEP, Android for Work & Device Owner
- Configure Task Bundles and Device groups
- Configure the Self Service Portal
- Configure compliance policies
- Understand how to remove a device from Sophos Mobile
- Troubleshooting common issues
16:15-16:30 Break
16:30-17:30 Lab 2: Configuration & Management
- Configure Super Admin level settings
- Configure inheritance and view assigned configuration
- Create a customer and configure customer level settings
- Enroll a mobile device (Android or iOS)
Day 2 Wednesday 1 April 2020
9:30-10:00 Module 4: Containers
- Explain what Container-only Management is
- Describe which components are included in the Sophos Container
- Explain how document encryption works with Secure Workspace
- Describe the possible compliance actions available
- Explain Samsung KNOX
10:00-10:30 Lab 3: Sophos Container
- Manage documents in Sophos Mobile
- Create an encrypted file using the SafeGuard client
- Configure and test a Sophos Container Policy (Android and iOS)
10:30-10:45 Break
10:45-11:15 Module 5 Sophos Mobile Security
- Explain what Sophos Mobile Security is
- Describe how App Reputation works
- Understand how to manage Sophos Mobile Security
- Troubleshoot common issues
11:15-11:30 Lab 4: Sophos Mobile Security
- Configure a Sophos Mobile Security policy
- Test the Sophos Mobile Security policy (Android only)
11:30-12:00 Module 6: EAS Proxy
- Describe what EAS Proxy is used for
- Review use of EAS Proxy with Lotus Notes Traveler and O365 support
- Understand the deployment scenarios for EAS Proxy
- Explain clustering and certificate base authentication
- Work through an installation of EAS Proxy
- Troubleshoot common issues and understand the log files generated
12:00-12:20 Lab 5: EAS Proxy
- Install an External EAS Proxy
- Configure the UTM as a reverse proxy for the External EAS proxy
- Update the EAS settings to use the External EAS proxy (Android or iOS)
- Review the external EAS proxy log file
12:20-12:50 Module 7: Network Access Control
- Explain how NAC works
- Configuration NAC
- Describe device compliance options with NAC enabled
- Troubleshoot common issues and understand the log files generated
12:50-13:20 Lab 6: Network Access Control
- Enable Network Access Control
- Test Network Access Control (Android or iOS)
- Unenroll your device
- Remove lab configuration
13:20-14:20 Break – Lunch
14:20-15:00 Module 8:Server Maintenance
- Explain the daily maintenance schedule
- Describe when and how to update Sophos Mobile
- Understand what steps to take if changes are made to your environment
- Understand the deployment scenarios for Sophos Mobile
15:00-15:15 Lab 7: Cluster Configuration Simulation
- Complete the simulation
Το νέο XG Firewall v18 κατέφτασε και μαζί του φέρνει πλειάδα καταπληκτικών νέων χαρακτηριστικών και δυνατότητων που διευθετούν τα προβλήματα της ορατότητας, της προστασίας και της απόδοσης που οι οργανισμοί αντιμετωπίζουν καθημερινά.
Μια από τις συναρπαστικότερες βελτιώσεις της έκδοσης v18 είναι ότι προσθέτει το Central Firewall Reporting (CFR), το νέο cloud-based εργαλείο αναφορών της Sophos.
Το Sophos CFR δίνει τη δυνατότητα δημιουργίας ιστορικών αναφορών στους πελάτες της εταιρείας σχετικά με τη δραστηριότητα του δικτύου και με μεγάλη προσαρμοστικότητα. Είναι εξαιρετικά ευέλικτο και συμπεριλαμβάνεται δωρεάν σε οποιοδήποτε XG Firewall μπορεί να «τρέξει» το υλικολογισμικό v18.
Καλύτερη πληροφόρηση μέσω των αναλυτικών στοιχείων
Αν είστε με οποιοδήποτε τρόπο υπεύθυνος για το δίκτυο του οργανισμού σας, παρακάτω είναι μια απλή ερώτηση που μπορείτε να κάνετε στον εαυτό σας:
Έχω καλή γνώση των δραστηριοτήτων των χρηστών, των εφαρμογών, των συμβάντων δικτύου, των κινδύνων και της απόδοσης στο περιβάλλον ασφαλείας μας;
Αν δεν έχετε, τότε η λύση που χρησιμοποιείτε είναι απλώς «επιφανειακή», και ένα εργαλείο αναφορών που παρέχει βαθύτερη γνώση στους παραπάνω τομείς μπορεί να είναι ακριβώς αυτό που χρειάζεστε. Οπλισμένοι με βαθύτερα αναλυτικά στοιχεία, μπορείτε να προχωρήσετε στην εφαρμογή αλλαγών στην πολιτική με απώτερο σκοπό την αύξηση της παραγωγικότητας και ταυτόχρονα την προστασία απέναντι στις κυβερνοαπειλές.
Ευέλικτο, προσαρμόσιμο reporting
Η δημιουργία αναφορών σχετικά με τα ζητήματα που είναι σημαντικά για εσάς πρέπει να είναι μία απλή και εύκολη διαδικασία και με το CFR είναι.
Αποτελώντας αναπόσπαστο στοιχείο του Sophos Central, το Central Firewall Reporting παρέχει στους οργανισμούς ένα ευέλικτο σύνολο επιλογών για την καταγραφή της δικτυακής δραστηριότητας μέσω του Sophos Central λογαριασμού σας και του XG Firewall.
Χρησιμοποιώντας την διαδραστική κονσόλα ελέγχου, μπορείτε να ανατρέξετε στα δεδομένα του syslog για μια λεπτομερή προβολή που απεικονίζεται με οπτικά στοιχεία για την εύκολη κατανόηση τους. Στη συνέχεια, τα δεδομένα μπορούν να αναλυθούν για να εντοπίσετε τυχόν τάσεις που θα μπορούσαν να οδηγήσουν σε κενά ασφαλείας και απαιτούν αλλαγές στην πολιτική.
Βασικά χαρακτηριστικά του Central Firewall Reporting
Με το Central Firewall Reporting μπορείτε να δημιουργήσετε αναφορές που ταιριάζουν στις ιδιαίτερες ανάγκες σας ξεκινώντας με κάποιο από τα προκαθορισμένα πρότυπα αναφοράς που μπορείτε να προσαρμόσετε όπως ακριβώς θέλετε. Παρακάτω είναι μερικά από τα βασικά χαρακτηριστικά:
- Ιστορικές αναφορές έως και επτά ημερών
- Πλούσια, λεπτομερή δεδομένα, οργανωμένα σε εύκολες στην κατανόηση αναφορές
- Προκαθορισμένα, out-of-the-box πρότυπα αναφορών
- Ευέλικτοι πίνακες και γραφήματα που σάς επιτρέπουν να προσαρμόσετε κάθε αναφορά.
- Το «Report Dashboard» παρέχει μία άμεση εικόνα της λειτουργικής υγείας του δικτύου, των συμβάντων ελέγχου πολιτικής και όλα των συμβάντων ασφαλείας από το XG Firewall.
- Οπτική αναπαράσταση των δεδομένων που εμφανίζονται με μορφή γραφήματος
- Αναζήτηση και ανάκτηση όλων των δεδομένων καταγραφής από το XG Firewall.
Τι έπεται για το CFR;
Επειδή το Central Firewall Reporting είναι cloud-based, η Sophos πρόκειται να διαθέσει πρόσθετα χαρακτηριστικά και λειτουργίες, όπως και πρότυπα αναφορών χωρίς να απαιτείται κάποια αναβάθμιση του firmware του XG Firewall σας. Ακόμα μεγαλύτερα νέα ωστόσο, είναι η διαθεσιμότητα μιας νέας υπηρεσίας reporting με περισσότερα χαρακτηριστικά και ενσωματωμένες αναφορές.
Συμπληρώνοντας την δωρεάν έκδοση του Central Firewall Reporting, η CFR Premium είναι μία επί πληρωμή υπηρεσία (pay for) που ξεκλειδώνει περισσότερες δυνατότητες και ενσωματωμένα πρότυπα αναφορών προσφέροντας ιστορικές αναφορές έως και ενός έτους.
Το CFR Premium σχεδιάστηκε για οργανισμούς με περισσότερες συνδεδεμένες συσκευές που παράγουν μεγαλύτερο όγκο δεδομένων syslog και θέλουν την ευελιξία να προσθέτουν χωρητικότητα αποθήκευσης όπως απαιτείται. Το λανσάρισμα της υπηρεσίας θα πραγματοποιηθεί μέσα στους επόμενους μήνες.
Στο μεσοδιάστημα μπορείτε να δοκιμάσετε τη δωρεάν έκδοση για να δείτε τους τύπους προσαρμοσμένων αναφορών που μπορείτε να δημιουργήσετε αλλά και να δείτε την πληροφόρηση που μπορείτε να έχετε πάνω στη δραστηριότητα δικτύου. Για περισσότερες πληροφορίες, ανατρέξτε στην ιστοσελίδα Central Firewall Reporting (CFR).
Η Sophos ανακοίνωσε την διάθεση του ΧG Firewall v18 το οποίο έχει ενισχυθεί με τη νέα αρχιτεκτονική Xstream που προσφέρει απαράμιλλα επίπεδα ορατότητας, προστασίας και πρωτόγνωρα επίπεδα απόδοσης.
Η νέα έκδοση του XG Firewall συμπεριλαμβάνει πολλά νέα χαρακτηριστικά και λειτουργίες όπως:
- Επιθεώρηση Xstream SSL. Αποκτήστε πρωτοφανούς επιπέδου ορατότητα στις κρυπτογραφημένες ροές κίνησης, υποστήριξη για TLS 1.3 χωρίς υποβάθμιση, ισχυρά εργαλεία πολιτικών και εκπληκτική απόδοση.
- Υπηρεσία πληροφοριών απειλών με τη βοήθεια της τεχνητής νοημοσύνης (AI-powered). Επεκτείνετε την προστασία σας απέναντι στις «zero-day» απειλές και τις ανερχόμενες παραλλαγές ransomware με τα καλύτερα στην κλάση τους πολλαπλά μοντέλα μηχανικής εκμάθησης καθώς και πληροφόρηση για τα ύποπτα αρχεία που εισέρχονται στο δίκτυό σας.
- Επιτάχυνση εφαρμογής. Βελτιστοποιήστε την απόδοση του δικτύου τοποθετώντας την σημαντική κίνηση (δεδομένων) των εφαρμογών σας στη γρήγορη διαδρομή μέσω του τείχους προστασίας και δρομολογώντας την αξιόπιστα μέσω της προτιμώμενης σύνδεσης WAN.
Παρακολουθήστε το παρακάτω βίντεο για να αποκτήσετε μία συνοπτική εικόνα των καινούριων χαρακτηριστικών που διαθέτει το XG Firewall v18:
Sophos Central
Το XG Firewall v18 περιλαμβάνει επίσης υποστήριξη για όλες τις νέες επιλογές κεντρικής διαχείρισης, αναφορών και εφαρμογής που λανσάρονται στο Sophos Central:
- Ομαδοποιημένη διαχείριση τειχών προστασίας. Διατηρήστε τη «συνέπεια» μεταξύ όλων των τειχών προστασίας που έχετε στη δικαιοδοσία σας με τη χρήση ομάδων που διατηρούν αυτόματα τις πολιτικές, τα αντικείμενα και τις ρυθμίσεις συγχρονισμένες.
- Κεντρική αναφορά. Η δραστηριότητα του δικτύου και η πληροφόρηση για όλα τα τείχη προστασία σας είναι τώρα διαθέσιμα στο Sophos Central, ενώ για την διευκόλυνση σας υπάρχουν διαθέσιμες αρκετές pre-packaged αναφορές αλλά και ευέλικτα εργαλεία αναφοράς για να δημιουργήσετε τις δικές σας.
- Εφαρμογή «zero touch». «Στήστε» με εύκολο και βολικό τρόπο ένα νέο τείχος προστασίας στο Sophos Central, εξαγάγετε το config, φορτώστε το σε μια μονάδα μνήμης (ένα flash drive) και θα έχετε αυτόματα συνδεδεμένο το νέο firewall στο Sophos Central δίχως να είναι απαραίτητο να το αγγίξετε.
Σαν να μην έφταναν τα παραπάνω…
Επιπροσθέτως, υπάρχουν πολλά ακόμα νέα χαρακτηριστικά που βελτιώνουν σε μεγάλο βαθμό την προστασία, την ορατότητα, την εμπειρία διαχείρισης και την ευελιξία του δικτύου:
- Το συγχρονισμένο SD–WAN προσφέρει τη δύναμη της Συγχρονισμένης Ασφάλειας της Sophos για την αξιόπιστη και ακριβή δρομολόγηση της κίνησης εφαρμογής και της user-centric κίνησης μέσω των προτιμώμενων συνδέσεων WAN.
- Οι πολιτικές επιθεώρησης και οι κανόνες Firewall, NAT και SSL είναι περισσότερο ισχυροί, ευέλικτοι και πιο απλοί στη χρήση τους από ποτέ.
- Η υψηλή διαθεσιμότητα plug–and–play (HA) καθιστά απλή υπόθεση την επιχειρησιακή συνέχεια και χαρίζει πολύτιμη ηρεμία – απλώς συνδέστε δύο συσκευές της σειράς XG μαζί και θα είστε έτοιμοι σε ελάχιστο χρόνο.
- Η παρακολούθηση της ροής σε πραγματικό χρόνο παρέχει άμεση πληροφόρηση για τους hosts, τις εφαρμογές και τους χρήστες που καταναλώνουν ενεργά εύρος ζώνης
- Οι εκτεταμένες ειδοποιήσεις και συναγερμοί εξασφαλίζουν ότι δεν θα χάσετε ποτέ ένα σημαντικό συμβάν ασφάλειας δικτύου, είτε αυτό σχετίζεται με κάποια απειλή, υπηρεσία ή κάποια σημαντική μέτρηση απόδοσης.
Πώς να αποκτήσετε το XG Firewall
Ως συνήθως, η συγκεκριμένη ενημέρωση του firmware είναι διαθέσιμη χωρίς χρέωση σε όσους πελάτες έχουν άδεια XG Firewall. Το firmware θα διατεθεί αυτόματα σε όλα τα συστήματα μέσα στις επόμενες εβδομάδες, ωστόσο όσοι το επιθυμούν μπορούν να προχωρήσουν στην αναβάθμιση χειροκίνητα οποτεδήποτε το επιθυμούν μέσω του MySophos.
Επισκεφτείτε το XG Firewall Community Blog για να λάβετε τις πλήρεις σημειώσεις έκδοσης.
Επίσης ελέγξτε ότι η υπάρχουσα συσκευή hardware σας υποστηρίζει την έκδοση v18.
Αξιοποιήστε στο έπακρο τα νέα χαρακτηριστικά του XG Firewall
Δωρεάν online εκπαίδευση – Διαθέσιμο σε όλους τους πελάτες XG Firewall, το εκπαιδευτικό πρόγραμμα delta θα σας βοηθήσει να αξιοποιήσετε στο έπακρο τα νέα χαρακτηριστικά του XG Firewall v18. Το πρόγραμμα σας δείχνει τις βασικές βελτιώσεις από την έκδοση v17.5 και μετά και διαρκεί περίπου 90 λεπτά για να ολοκληρωθεί. Ξεκινήστε το πρόγραμμα εκπαίδευσης XG Firewall.
Πόροι για τους πελάτες και εκπαιδευτικά βίντεο με οδηγίες (how-to) – φροντίστε να επισκεφθείτε το Customer Resource Center για τα πιο πρόσφατα βίντεο και συνδέσμους για την τεκμηρίωση, τα φόρουμ της κοινότητας, την κατάρτιση και άλλους πόρους.
Επωφεληθείτε από τις υπηρεσίες Partner και Sophos Professional – Για να ενισχύσετε τις υπηρεσίες τοπικού συνεργάτη της Sophos, προσφέρουμε υπηρεσίες που θα σας βοηθήσουν να ξεκινήσετε και να αξιοποιήσετε στο έπακρο το XG Firewall, συμπεριλαμβανομένων των τελευταίων δυνατοτήτων της έκδοσης v18.
Αν και οι Sophos Professional Services μπορούν να σας βοηθήσουν με οποιαδήποτε εργασία, παρακάτω θα βρείτε τις πιο κοινές υπηρεσίες που παρέχουν:
- Εγκατάσταση και εφαρμογή XG Firewall
- Βελτιστοποίηση XG Firewall v18 DPI, FastPath και SSL Engine
- Έλεγχοι υγείας XG Firewall
Ακολουθούν ορισμένοι απευθείας σύνδεσμοι σε χρήσιμους πόρους:
- Πύλη κατάρτισης πελατών (δωρεάν εκπαίδευση delta)
- Κέντρο πόρων πελατών (με βίντεο με οδηγίες)
- Συνιστώμενα κείμενα προς μελέτη από το φόρουμ της κοινότητας
- Τι νέο υπάρχει και σημειώσεις έκδοσης
- Πλήρης τεκμηρίωση για το XG Firewall v18
Δεν έχετε εμπειρία με το XG Firewall;
Αν συναντάτε για πρώτη φορά το XG Firewall, δείτε πως προσφέρει την καλύτερη στον κόσμο δικτυακή ορατότητα, προστασία και ανταπόκριση στη νέα ιστοσελίδα της Sophos για το XG Firewall.
Όλοι μας έχουμε δει ταινίες που διαδραματίζονται στον Μεσαίωνα, με μάχες, πολιορκίες και απόρθητα κάστρα να σταματούν λεγεώνες. Σε ένα τέτοιο υποτιθέμενο σενάριο, οι κάτοικοι παραμένουν ασφαλείς, καθώς οι άμυνες του κάστρου αποτρέπουν την είσοδο των εισβολέων στο εσωτερικό του – τέτοιες άμυνες είναι μία βαθιά τάφρος περιμετρικά, τοίχοι που αποτρέπουν το σκαρφάλωμα ή διάφορες σιδεριές σε συγκεκριμένα σημεία. Μέσα στο κάστρο, οι αμυνόμενοι χρησιμοποιώντας φλεγόμενα βέλη, βραστό λάδι ή άλλες τεχνικές καταφέρουν να προστατευτούν ωσότου η πολιορκία σταματήσει.
Από πολλές απόψεις, πολλές υπηρεσίες πληροφοριών και άμυνας ή ακόμα και εμπορικοί οργανισμοί αντιμετωπίζουν τα δίκτυά τους με τον ίδιο τρόπο – προστατεύουν την περίμετρο ώστε οι πληροφορίες στο εσωτερικό να παραμείνουν ασφαλείς.
Δυστυχώς, σήμερα αυτό δεν ισχύει, καθώς η περίμετρος που προστατεύει τις πληροφορίες και τα δεδομένα έχει διευρυνθεί. Με την έκρηξη των υπηρεσιών cloud, με το εργατικό δυναμικό να γίνεται όλο και περισσότερο κινητό (mobile) και τις αυξημένες ανάγκες ανταλλαγής πληροφοριών, η προστασία της περιμέτρου είναι ακόμα πιο δύσκολη υπόθεση όταν δεν είμαστε σίγουροι πού ξεκινάει και που τελειώνει. Παράλληλα, όσες περισσότερες πόρτες ανοίγουμε στην περίμετρό, τόσο δυσκολότερη γίνεται η προστασία της.
Εξακολουθεί να απαιτείται η προστασία της περιμέτρου χρησιμοποιώντας τα υπάρχοντα δικτυοκεντρικά (network-centric) εργαλεία ασφαλείας μας, αλλά παράλληλα πρέπει να προστατεύσουμε και τις πληροφορίες που αποθηκεύουμε στο δίκτυό μας. Μια πληροφοριοκεντρική (information-centric) προσέγγιση χρησιμοποιεί τη διαβάθμιση και την κρυπτογράφηση για να προστατεύει τις πληροφορίες οποτεδήποτε μετακινούνται, δίνοντας λιγότερη σημασία στο χώρο που βρίσκονται οι πληροφορίες.
Η διαβάθμιση των πληροφοριών σας στο σημείο δημιουργίας τους είναι το κλειδί για την επιτυχία της πληροφοριοκεντρικής ασφάλειας σας. Το παραπάνω είναι κάτι παραπάνω από γνωστό στις κοινότητες πληροφοριών και άμυνας αλλά μπορεί να απαιτεί σημαντικές αλλαγές στη νοοτροπία μερικών εμπορικών οργανισμών. Μόλις οι πληροφορίες σας ταξινομηθούν σωστά, τότε αρχίζετε να κατανοείτε πόσο ευαίσθητες είναι οι πληροφορίες σας και μπορείτε να τις διαχειριστείτε/ αντιμετωπίσετε αναλόγως – ένα έγγραφο για παράδειγμα που περιέχει σχέδια διάφορων πρότζεκτ είναι πιο ευαίσθητο από ένα έγγραφο με το μενού του εστιατορίου, για παράδειγμα.
Η συνήθης μέθοδος για την αποθήκευση της ταξινόμησης με τις πληροφορίες σας είναι τα μεταδεδομένα, ωστόσο για λόγους που αφορούν την προστασία τους, η ταξινόμηση πρέπει να είναι δεσμευμένη κρυπτογραφικά με τις πληροφορίες σας (αυτό εμποδίζει ένα ευαίσθητο έγγραφο σας από το να γίνει μη ευαίσθητο). Επίσης, για να διευκολυνθεί η ανταλλαγή πληροφοριών, τα μεταδεδομένα δεν μπορεί να είναι προσαρμοσμένα μόνο στον οργανισμό σας, διαφορετικά η ανταλλαγή πληροφοριών ενδέχεται να καταστεί δύσκολη ή αδύνατη καθώς τα μεταδεδομένα ταξινόμησης δεν θα είναι δυνατόν να διαβαστούν (από άλλους).
Με τις πληροφορίες να ταξινομούνται και να προστατεύονται χρησιμοποιώντας ένα κοινό φορμά, ο οργανισμός σας μπορεί στο εφεξής να εφαρμόζει πολιτικές ελέγχου πρόσβασης για τον έλεγχο της ροής πληροφοριών σε όλο το δίκτυο. Ποιος χρήστης χρειάζεται πρόσβαση στη πληροφορία, η τοποθεσία του ή ο τύπος της συσκευής που χρησιμοποιεί, όλα αυτά, αποτελούν παράγοντες που μπορεί να επηρεάσουν κατά πόσο έχει ο χρήστης πρόσβαση ή όχι στο έγγραφο με το ευαίσθητο σχέδιο του πρότζεκτ (στο οποίο αναφερθήκαμε παραπάνω).
Η ικανότητα ελέγχου της ανταλλαγής πληροφοριών διευκολύνεται με την πληροφοριοκεντρική ασφάλεια. Στη συνέχεια, μπορεί να εφαρμοστεί μία τεχνολογία διαχείρισης δικαιωμάτων (χρησιμοποιώντας ένα ανοικτό πρότυπο) για τον έλεγχο και τη διαχείριση της πρόσβασης στις πληροφορίες αφού κοινοποιηθούν, καθώς ενδέχεται να θέλουμε οι ευαίσθητες πληροφορίες να είναι προσβάσιμες ή διαθέσιμες για περιορισμένο χρονικό διάστημα.
Τα δεδομένα είναι τα δομικά στοιχεία για την πληροφορία, και είναι πληροφορία αυτή που χρησιμοποιούμε στη καθημερινότητά μας. Με την υιοθέτηση μιας πληροφοριοκεντρικής προσέγγισης στην ασφάλεια, μπορούμε να αρχίσουμε να ελέγχουμε, να προστατεύουμε και να παρακολουθούμε τα δεδομένα μας όπου και αν βρίσκονται.
Αυτό το τριήμερο πρόγραμμα εκπαίδευσης σχεδιάστηκε και προορίζεται για έμπειρους τεχνικούς που θέλουν να εγκαθιστούν, αναπτύσσουν, διαμορφώνουν και να υποστηρίζουν το XG Firewall σε παραγωγικά περιβάλλοντα και είναι το αποτέλεσμα βαθιάς μελέτης πάνω στο τείχος προστασίας επόμενης γενιάς της Sophos.
Το πρόγραμμα αποτελείται από παρουσιάσεις και πρακτικές ασκήσεις εργαστηρίων για την ενίσχυση του διδακτικού περιεχομένου. Λόγω της φύσης της παράδοσης και της ποικίλης εμπειρίας των εκπαιδευομένων, ενθαρρύνεται η ανοικτή συζήτηση κατά τη διάρκεια της εκπαίδευσης/ κατάρτισης.
(3 days Training)
Τρίτη 17 Μαρτίου 2020– Πέμπτη 19 Μαρτίου 2020
Προαπαιτούμενα
XG Firewall _ Certified Engineer course and delta modules up to version 18.0
Συνιστώμενες γνώσεις
Knowledge of networking to a CompTIA N+ level
Knowledge of IT security to a CompTIA S+ level
Experience configuring network security devices
Be able to troubleshoot and resolve issues in Windows networked environments
Experience configuring and administering Linux/UNIX systems
Περιεχόμενο της εκπαίδευσης
Module 1: Deployment
Module 2: Base Firewall
Module 3: Network Protection
Module 4: Synchronized security
Module 5: Web server Protection
Module 6: Site to site connections
Module 7: Authentications
Module 8: Web Protection
Module 9: Wireless
Module 10: Remote Access
Module 11: High Availability
Module 12: Public Cloud
Certification
+ exam: Sophos XG Architect
Διάρκεια: 3 ημέρες
Πρόγραμμα
Εκπαιδευτής: Μιχάλης Ελευθέρογλου
Ημέρα 1η 17 Μαρτίου 2020
9:30-10:45 Module 1: Module 1: Deployment and Lab
- Recall important information from Engineer courses
- Deployment modes supported by the XG Firewall
- Understand a range of scenarios where each deployment mode would commonly be used
- Use built-in tools to troubleshoot issues
- Labs
10:45-11:00 Διάλειμμα
11:00-13:00 Module 2: Base Firewall
- Explain how the XG firewal can be accessed
- Understand the types fo interfaces that can be created
- Understand the benefits of Fast Path Technology
- Configure routing per firewall rule
- Understand best practice for ordering firewall rules
- Explain what Local NAT policy is and known how to configure it.
13:00-14:00 Διάλειμμα
14:00-16:00 Base Firewall
- Activate the Sophos XG Firewalls
- Post installation Configuration
- Bridge interfaces
- Create a NAT rule to load balance access to servers
- Create a local NAT policy
- Configure routing using multiple WAN links
- Configure policy-based routing for an MPLS scenario
- Install Sophos Central
16:00-16:15 Διάλειμμα
16:15-17:15 Module 3: Network Protection and Lab
- Explain what IPS is and how traffic can be offloaded to Fastpath
- Demonstrate how to optimize workload y configuring IPS policies
- Examine advanced Intrusion Prevention and optimize policies
- Configure advanced DOS Protection rules
- Demonstrate how the strict policy can be used to protect networks
- Labs- Create Advanced DoS Rules
Ημέρα 2η Τετάρτη 18 Μαρτίου 2020
9:30-11:00: Module 4: Synchronized Security and Labs
- Explain how Security Heartbeat works
- Configure Synchronized Security
- Deploy Synchronized Security in discover and inline modes
- Understand the advantages and disadvantages of deploying
- Synchronizes Security in different scenarios
- Labs
- Configure source-Based Security
- Hearteat firewall rules
- Destination based Security Heartbeat
- Missing Security Heartbeat
- Lateral Movement Protection
11:00-11:15 Διάλειμμα
11:15-13:45 Module 5 Webserver Protection and Labs
- Explain how Websever Protection works
- Describe protection features for a web application
- Configure Web Server authentication
- Publish a web service using the Web Application Firewall
- Use the preconfigured templates to configure Web Server Protection for common purposes
- Configure SlowHTTP protection
- Labs (Web Application Firewall)
- Labs (Load balancing with Web Server Protection)
- Labs (Web Server Authentication and path-specific routing)
13:45-14:45 Διάλειμμα και Γεύμα
14:45-17:45 Module 5: Red Management
- Configure and deploy site to site VPNs in a wide range of environment
- Implement IPsec NATing and failover
- Check and modify route precedence
- Create RED tunnels between XG firewalls
- Understand when to use RED
- Labs ( Create an IPsec site to site VPN
- Labs ( Configure VPN network NATing )
- Labs (Configure VPN failover)
- Labs (Enable RED on the XG firewall)
- Labs (Create a RED tunnel between two XG Firewalls
- Labs (Configure routing for the RED tunnel)
- Labs (Configure route-based VPN)
Ημέρα 3η Πέμπτη 19 Μαρτίου 2020
9:00-10:00 Module 7: Authentications and Labs
- Demonstrate how to configure and use RADIUS accounting
- Deploy STAS in large and complex environment
- Configure SATC and STAS together
- Configure Secure LDAP and identify the different secure connections available
- Labs (configure an Active Directory Authentication server)
- Labs (configure single sing-on using STAS
- Labs (Authenticate users over a site to site VPN)
10:00-11:15 Module 8: Web Protection
- Choose the most appropriate type for web protection in different deployment scenarios
- Enable web filtering using the DPI engine or legacy web proxy
- Configure TLS inspection using the DLP engine or legacy web proxy
- Labs (Install the SSL CA certificate)
- Labs (Configure TLS inspection rules)
- Labs (Create a custom web policy for users)
11:15-11:30 Διάλειμμα
11:30-12:15 Module 9: Wireless
- Explain how Sophos Access Points are deployed and identify some common issues
- Configure RADIUS authentication
- Configure a mesh network
12:15-13:05 Module 10: Remote Access
- Configure Sophos Connect and manage the configuration using Sophos Connect Admin
- Configure an IPsec remote access VPN
- Configure an L2TP remote access VPN for mobile devices
- Labs (Sophos Connect)
13:05-14:25 Module 11: High Availability
- Explain what HA is and how it operates
- Demonstrate how to configure HA and explain the difference between quick and manual configuration
- List the prerequisites for high availability
- Perform troubleshooting steps andc heck the logs to ensure that HA is set up correctly.
- Explain the packet flow in high availability
- Demonstrate how to disable HA
- Labs (Create an Active-Passive cluster)
- Labs (Disable High Availability)
14:25-15:05 Διάλειμμα και Γεύμα
15:05-16-15 Public Cloud and Labs
- Deploy XG firewall in complex network enviroments
- Explain how XG firewall process traffic and use this information to inform the configuration
- Configure advanced networking and protection features
- Deploy XG firewall on public cloud infrastructure
- Labs (Put a service in debug mode to gather logs)
- Labs (Retrieving log files)
- Labs (Troubleshoot an issue from an imported configuration file)
- Labs (Deploy an XG Firewall on Azure (simulation)
16:15 (Εξετάσεις)
The new Xstream Architecture in XG Firewall v18 includes an all-new, high-performance SSL Inspection solution that delivers the industry’s best visibility into encrypted traffic flows, support for TLS 1.3 without downgrading, and extreme levels of performance.
With the volume of encrypted traffic now at about 80% and growing steadily, SSL inspection is a top issue for many organizations. And, rightly so.
This volume of encryption is not only creating an enormous blind spot that hackers are leveraging, but it has also pushed most firewalls past their breakpoint. Many organizations are powerless to do much about it and so their firewalls are effectively being rendered obsolete.
XG Firewall’s new Xstream Architecture, however, is designed for the modern encrypted internet.
Extreme visibility into encrypted traffic flows
XG Firewall is unique in providing unprecedented visibility into encrypted traffic flows. As soon as you login, you can see at a glance the volume of encrypted traffic on your network, how much is actively being decrypted and if there are any compatibility issues.
And with just a couple of clicks, you can resolve any potential issues to ensure an outstanding user experience.
An extreme focus on security and support for TLS 1.3 (without downgrading)
Most Firewall and UTM vendors will claim support for TLS 1.3 but they are actually downgrading the encrypted session to TLS 1.2. XG Firewall has been designed to deal with our modern encrypted internet, with full support for TLS 1.3.
TLS 1.3 is the latest standard for good reasons, it resolves important security and performance issues with TLS 1.2. Downgrading creates an opening for attacks and degrades performance.
With TLS 1.3 support quickly increasing amongst major web servers and hosting organizations, no one should even consider a new firewall purchase today without proper support for TLS 1.3.
XG Firewall also offers among the best controls in the industry for handling insecure and legacy cipher suites thanks to comprehensive options as part of new Decryption Profiles that can be used in your TLS inspection rules.
You have full enterprise-grade controls to strike the perfect balance between security, privacy, performance, and compliance for your organization.
Extreme Performance
The new Xstream Architecture in XG Firewall v18 delivers outstanding performance across all firewall functions, including SSL Inspection.
The new packet processing architecture includes an all-new streaming, deep-packet-inspection engine that not only provides high-performance SSL decryption but also hands-off decrypted content for IPS, web protection, AV, and application identification and control all in a single engine.
Utilizing the latest machine learning models, our new threat intelligence also analyzes incoming files with active code in real-time to identify threats that haven’t even been seen before, to keep the latest ransomware payloads and other threats off your network in the first place.
With the new Xstream SSL Inspection in XG Firewall v18, encrypted files can no longer harbour threats that might be going undetected through your network firewall.
Where to learn more
For further insights into the challenges most firewalls have with properly inspecting TLS encrypted traffic, the enormous blind spot this creates, and how hackers are increasingly utilizing encryption to their advantage, read our latest report: Has encryption made your current firewall irrelevant?
If you’re new to XG Firewall, check out all the other great advantages XG Firewall provides when it comes to your network visibility, protection and performance and start an instant online demo.
Το CRN, ένα brand της The Channel Company, αποκάλυψε πρόσφατα τη λίστα με τις «100 Coolest Cloud Companies» για το 2020, και η Sophos ήταν στην λίστα ως ο κορυφαίος πάροχος λύσεων ασφαλείας cloud.
H Sophos επιλέχθηκε για τις καινοτομίες της στην ανάπτυξη προϊόντων, την ποιότητα των υπηρεσιών και των προγραμμάτων συνεργατών της, καθώς και για την επιτυχία της στο να παρέχει στους πελάτες της όλα όσα χρειάζονται για να εξοικονομούν χρήματα και πόρους και παράλληλα να μεγιστοποιούν τον αντίκτυπο της τεχνολογίας υπολογιστικού νέφους τους.
Η Sophos επίσης αναγνωρίστηκε επειδή δίνει τη δυνατότητα στους οργανισμούς να διαχειρίζονται μία πολυεπίπεδη στρατηγική ασφαλείας στα γραφεία τους, στα κέντρα δεδομένων και στο σύννεφο (cloud) από μία ενιαία, και μοναδική κονσόλα, το Sophos Cloud.
Με τα εργαλεία cloud της Sophos, μπορείτε να προστατεύσετε τα περιβάλλοντα AWS, Azure, GCP (Google Cloud Platform), Kubernetes και IaC (Infrastructure as code) σας από το κακόβουλο λογισμικό (malware), το ransomware και διάφορες ευπάθειες και κενά ασφαλείας.
Η Sophos παρέχει προστασία φόρτου εργασίας διακομιστή (server workload) επόμενης γενιάς, σειρά εικονικών τειχών προστασίας (virtual firewall) και το Sophos Cloud Optix, ένα ιδιαίτερα ισχυρό εργαλείο που αυτοματοποιεί και απλοποιεί την διερεύνηση και την ανταπόκριση σε ευπάθειες ή λανθασμένες ρυθμίσεις της ασφάλειας cloud για την μείωση της έκθεσης σε κινδύνους.
Μεταξύ των πολλών σημείων που διαφοροποιείται η σουίτα ασφαλείας cloud της Sophos από τα ανταγωνιστικά προϊόντα, είναι η Τεχνητή Νοημοσύνη (AI) που βρίσκεται στην καρδιά του Cloud Optix. Αντί να «υπερφορτώσει» τις ομάδες ασφάλειας πληροφορικής με τεράστιο αριθμό μη διαφοροποιούμενων προειδοποιήσεων/ συναγερμών, το Sophos Cloud Optix χρησιμοποιεί την Τεχνητή Νοημοσύνη (AI) για να μειώσει σε μεγάλο βαθμό τις επαναλαμβανόμενες κουραστικές προειδοποιήσεις/ συναγερμούς και να ελαχιστοποιήσει τους χρόνους ανταπόκρισης και τους χρόνους ανάλυσης.
Το Sophos Cloud Optix επιτυγχάνει το παραπάνω με την αναγνώριση κινδύνων ασφάλειας και συμμόρφωσης που ταιριάζουν με συγκεκριμένα προφίλ κινδύνου, παρέχοντας συναφείς προειδοποιήσεις που ομαδοποιούν τους επηρεαζόμενους πόρους και λεπτομερή βήματα αποκατάστασης, συμπεριλαμβανομένων και των άμεσων συνδέσεων με την κονσόλα του πάροχου cloud. Αυτό εξασφαλίζει ότι οι ομάδες επικεντρώνονται στις κρισιμότερες ευπάθειες ασφαλείας για να τις διορθώσουν γρήγορα.
Επιπροσθέτως, το Sophos Cloud Optix καθιστά την ανάπτυξη λογισμικού γρήγορη και ασφαλή καθώς η API-driven αρχιτεκτονική ενσωματώνεται απρόσκοπτα στα υπάρχοντα εργαλεία και στις διαδικασίες DevOps.
Το Cloud Optix αυτόματα ή κατ’ απαίτηση αναλύει την υποδομή ως πρότυπα κώδικα σε οποιοδήποτε στάδιο της διαδικασίας ανάπτυξης και διασφαλίζει ότι τα πρότυπα δεν δημιουργούν ευπάθειες ή δεν αφήνουν κενά ασφαλείας που θα μπορούσαν να αξιοποιηθούν σε μία κυβερνοεπίθεση. Αυτή η προενεργητική προσέγγιση βοηθά τους οργανισμούς να πληρούν τα πρότυπα ασφάλειας και συμμόρφωσης.
Ο Bob Skelley, Διευθύνων Σύμβουλος της The Channel Company, δήλωσε για τα βραβεία:
«Το κανάλι πληροφορικής βασίζεται στις υπηρεσίες cloud ως βάση για την οικοδόμηση σύγχρονων λύσεων μετασχηματισμού. Ο ετήσιος κατάλογος “100 Coolest Cloud Companies” του CRN επιδιώκει να τιμήσει τους κορυφαίους παρόχους cloud, η αποστολή και οι δράσεις των οποίων υποστηρίζουν την καινοτομία στις τεχνολογίες που βασίζονται στο cloud. Η ομάδα μας συγχαίρει όσους τιμήθηκαν και τους ευχαριστεί για τη δέσμευσή τους να προχωρήσουν σε θετικές αλλαγές στην τεχνολογία cloud».
Οι έπαινοι και τα βραβεία από αξιόπιστους τρίτους στην ασφάλεια cloud δεν είναι κάτι νέο για την Sophos. Το περιοδικό Cloud Computing ανακοίνωσε πρόσφατα ότι η Sophos ήταν ο μεγάλος νικητής και έλαβε το Cloud Computing Security Excellence Award για το 2019 ενώ τίμησε το Cloud Optix σε δύο κατηγορίες: εκείνες που εκμεταλλεύονται αποτελεσματικότερα τις πλατφόρμες cloud για να προσφέρουν ασφάλεια δικτύου και εκείνες που παρέχουν ασφάλεια για τις εφαρμογές cloud.
Η Sophos παρέχει δωρεάν λογισμικό για να είστε πάντα ασφαλείς. Μπορείτε να ελέγχετε για απειλές και κινδύνους για την ασφάλεια, να απομακρύνετε ιούς και να προστατέψετε το δίκτυο σας. Δοκιμάστε τα δωρεάν εργαλεία της Sophos.
Sophos Home για PCs και Macs
Προστατεύστε όλους τους υπολογιστές σας στο σπίτι με το δωρεάν εργαλείο Sophos Home. Η ίδια τεχνολογία προστασίας από τους ιούς και το κακόβουλο λογισμικό (malware) και η ίδια τεχνολογία web filtering (φιλτράρισμα ιστού) που χρησιμοποιείται από εκατοντάδες χιλιάδες επιχειρήσεις σε όλο τον κόσμο τώρα είναι και δική σας στο σπίτι.
- Αποκλείει το malware, τους ιούς, το ransomware και τις κακόβουλες εφαρμογές
- Αποκλείει ανεπιθύμητο περιεχόμενο στο Internet και επιθέσεις ηλεκτρονικού ψαρέματος (phishing)
- Προσφέρει δυνατότητα εύκολης διαχείρισης απομακρυσμένων υπολογιστών σχεδόν από οπουδήποτε
- Λειτουργεί τόσο σε υπολογιστές Windows όσο και σε Mac (macOS)
Download
Intercept X for Mobile

Συσκευές
Το Intercept X for Mobile παρακολουθεί συνεχώς και προειδοποιεί τους χρήστες και τους διαχειριστές πληροφορικής για ενδείξεις ή σημάδια ενδεχόμενης παραβίασης, ώστε να μπορέσουν να αντιμετωπίσουν γρήγορα τα ζητήματα και να ανακαλέσουν αυτόματα την πρόσβαση σε εταιρικούς πόρους. Οι έλεγχοι συμμόρφωσης εντοπίζουν το jailbreaking, το rooting των συσκευών, την κατάσταση κρυπτογράφησης και πολλά άλλα, και φροντίζουν να ενημερώσουν τους χρήστες και τους διαχειριστές πληροφορικής για τις απαραίτητες ενημερώσεις του λειτουργικού συστήματος. Συστάσεις επίσης που προέρχονται μετά από τον έλεγχο της υγείας των συσκευών θα σας καθοδηγήσουν για περαιτέρω τις ρυθμίσεις ασφαλείας.
Δίκτυο
Το Intercept X for Mobile παρακολουθεί τις συνδέσεις δικτύου σε πραγματικό χρόνο για ύποπτη δραστηριότητα, προειδοποιώντας τους χρήστες και τους διαχειριστές πληροφορικής για πιθανές επιθέσεις Man-in-Middle (MitM). Το web filtering (φιλτράρισμα ιστού) και ο έλεγχος διευθύνσεων URL διακόπτουν επίσης την πρόσβαση σε γνωστές κακόβουλες ιστοσελίδες και το χαρακτηριστικό ανίχνευσης SMS ηλεκτρονικού “ψαρέματος” (phishing) εντοπίζει κακόβουλες διευθύνσεις URL.
Εφαρμογές
Το Intercept X for Mobile εντοπίζει κακόβουλες και δυνητικά ανεπιθύμητες εφαρμογές που είναι εγκατεστημένες στις συσκευές, προστατεύοντας τες από κακόβουλο λογισμικό, από το ransomware και το fleeceware.
Download Google Play | Apple App Store

HitmanPro – Malware Removal Tool
Το εργαλείο αφαίρεσης κακόβουλου λογισμικού για υπολογιστές Windows σαρώνει ολόκληρο τον υπολογιστή σας για τυχόν προβλήματα και εφόσον εντοπίσει κάτι κακόβουλο, σας παρέχει τη δυνατότητα να αφαιρέσετε ή να απομακρύνετε την απειλή χάρη στην δωρεάν άδεια 30 ημερών. Μην περιμένετε μέχρι να μολυνθεί ο υπολογιστής σας πάντως για να το δοκιμάσετε. Μπορείτε να το τρέξετε οποτεδήποτε για να δείτε πόσο καλά «αποδίδει» το τωρινό antivirus ή το τωρινό λογισμικό προστασίας endpoint σας.
- Καταργεί ιούς, trojans, rootkits, spyware και άλλα κακόβουλα προγράμματα
- Δεν απαιτείται ρύθμιση ή εγκατάσταση
- Ένα δωρεάν εργαλείο σάρωσης «δεύτερης γνώμης» σας λέει τι χάσατε
Download Business | Home
Sophos XG Firewall Home Edition

Δώστε στο οικιακό σας δίκτυο μία ιδιαίτερα απαραίτητη ενίσχυση στην ασφάλεια. Η Home Edition του Sophos XG Firewall προσφέρει πλήρη προστασία για το οικιακό σας δίκτυο, συμπεριλαμβάνοντας προστασίας anti-malware, ασφάλεια ιστού και URL filtering, έλεγχο εφαρμογών, IPS, δυνατότητα traffic shaping (διαμόρφωση κίνησης δεδομένων), VPN, reporting, monitoring και άλλα πολλά.
- Παρέχει πλήρη προστασία για οικιακούς χρήστες και οικιακά δίκτυα
- Ενσωματώνει ενισχυμένο λειτουργικό σύστημα Linux
- Τρέχει σε hardware συμβατό με Intel
Download

Virus Removal Tool
To δωρεάν Εργαλείο Αφαίρεσης Ιών είναι ένας εύκολος και γρήγορος τρόπος να ξεφορτωθείτε οποιεσδήποτε απειλές παραμονεύουν στον υπολογιστή σας. Το εργαλείο αναγνωρίζει και καθαρίζει μολύνσεις που το antivirus σας μπορεί να έχει χάσει, παραλείψει ή αγνοήσει.
- Καταργεί ιούς, rootkits, Conficker και πλαστά antivirus
- Υποστηρίζει Windows XP SP2 ή νεότερες εκδόσεις Windows
- Λειτουργεί παράλληλα με το υπάρχον antivirus σας
Download
Sophos UTM Home Edition

Η έκδοση λογισμικού του Sophos UTM Firewall προσφέρει πλήρη ασφάλεια δικτύου, web, mail και web εφαρμογών, με λειτουργίες VPN, για έως και 50 διευθύνσεις IP. Το Sophos UTM Home Edition διαθέτει το δικό του λειτουργικό σύστημα και αντικαθιστά όλα τα δεδομένα στον υπολογιστή κατά τη διάρκεια της διαδικασίας εγκατάστασης. Επομένως, απαιτείται ένας ξεχωριστός, εξειδικευμένος υπολογιστής για την λειτουργία του.
- Πλήρως εξοπλισμένη έκδοση software της συσκευής Sophos UTM (appliance)
- Πλήρης ασφάλεια web εφαρμογών με VPN
- Προστατεύει έως και 50 διευθύνσεις IP
Download

Sophos Antivirus for Linux Free Edition
Προστατεύει κρίσιμης σημασίας διακομιστές Linux και σταματά όλες τις απειλές – ακόμα και εκείνες που έχουν σχεδιαστεί για Windows. Το antivirus είναι ελαφρύ και εύκολο στη χρήση, ώστε οι διακομιστές Linux να παραμένουν εξαιρετικά γρήγοροι. Λειτουργεί αθόρυβα στο παρασκήνιο και σας παρέχει επιλογές για σάρωση on-access, on-demand (κατ’ απαίτηση) ή με χρονοδιάγραμμα (schedule).
- Εντοπίζει και αποκλείει το κακόβουλο λογισμικό
- Εγκαθίσταται εύκολα και τρέχει αθόρυβα
- Υποστηρίζει τις πιο δημοφιλείς διανομές Linux
- Είναι αναβαθμίσιμο για υποστήριξη και κεντρική διαχείριση
Download
Τα μηνύματα email ηλεκτρονικού “ψαρέματος” (phishing) που παριστάνουν γνωστά brands (μάρκες, εμπορικά σήματα) ή στελέχη εντός του οργανισμού είναι ένα μεγάλο πρόβλημα που οι ομάδες ασφαλείας σε κάθε οργανισμό καλούνται να αντιμετωπίσουν.
Οι ομάδες ασφαλείας ωστόσο έχουν πια μία τεράστια βοήθεια, καθώς η Sophos ανακοίνωσε ότι θα μπορούν εύκολα να εντοπίζουν και να αποκλείουν τέτοιες επιθέσεις πλαστοπροσωπίας χάρη στο εργαλείο Sophos Email Advanced.
Οι επιθέσεις ηλεκτρονικού “ψαρέματος” σε δράση
Στην τελευταία έκθεση της Sophos, διαπιστώθηκε ότι πέντε στους δέκα οργανισμούς βλέπουν τα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου ως την κορυφαία ανησυχία τους για την ασφάλεια, καθώς το 53% εξ αυτών αντιμετώπισε μια επίθεση ηλεκτρονικού ψαρέματος το τελευταίο δωδεκάμηνο.
Οι επιθέσεις πλαστοπροσωπίας πολλές φορές είναι οι δυσκολότερες στην καταπολέμηση τους και συνήθως δεν «κρύβουν» κάποιο κακόβουλο φορτίο που θα μπορούσε να ανιχνευτεί. Σε αυτού του τύπου τις επιθέσεις, χρησιμοποιώντας το όνομα ενός αξιόπιστου αποστολέα, οι κυβερνοεγκληματίες προσπαθούν τακτικά να εξαπατήσουν τους υπαλλήλους μίας εταιρείας, για να τους ενθαρρύνουν να απαντήσουν στο μήνυμα ηλεκτρονικού ταχυδρομείου, να κάνουν κλικ σε ένα σύνδεσμο, να ανοίξουν κάποιο συνημμένο αρχείο κ.ο.κ.
Βασιζόμενες σε χρήστες που σπάνια σαρώνουν τις διευθύνσεις ηλεκτρονικού ταχυδρομείου των αποστολέων, οι επιθέσεις του τύπου χρησιμοποιούν την απλή πλαστογραφία/ πλαστοπροσωπία για να αλλάξουν το ορατό τμήμα της διεύθυνσης ηλεκτρονικού ταχυδρομείου που βλέπουμε σε πολλά κοινά προγράμματα λήψης και αποστολής μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Η αλλαγή του ονόματος που εμφανίζεται με το όνομα ενός αξιόπιστου εμπορικού σήματος ή κάποιου ανώτερου στελέχους εντός του οργανισμού, αποδεικνύεται ότι είναι μια απλή αλλά παράλληλα αποτελεσματική τεχνική για τους επιτιθέμενους.
Οι συγκεκριμένες επιθέσεις χρησιμοποιούν δωρεάν λογαριασμούς ηλεκτρονικού ταχυδρομείου ενώ είναι γνωστό ότι σε πιο στοχευμένες επιθέσεις χρησιμοποιούν ονόματα τομέων όπως την ονομασία του εταιρικού τομέα.
Οι πιο πρόσφατες βασικές βελτιώσεις
Η πιο πρόσφατη βελτιστοποίηση για το Sophos Email Advanced προσφέρει κρίσιμης σημασίας προστασία από τέτοιες επιθέσεις πλαστοπροσωπίας ηλεκτρονικού «ψαρέματος» καθώς και πολλές άλλες σημαντικές βελτιώσεις:
- Συγκρίνει το εμφανιζόμενο όνομα των εισερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου, με το εμφανιζόμενο όνομα συχνά καταχρώμενων εμπορικών επωνυμιών υπηρεσιών cloud καθώς και με τo εμφανιζόμενα ονόματα ανώτερων στελεχών (VIPs) εντός του οργανισμού για να ελέγξει για ομοιότητες. Τα ανώτερα στελέχη θα μπορούσαν να είναι ο Διευθύνων Σύμβουλος, ο Διευθυντής Οικονομικών Υπηρεσιών και ο Διευθυντής Ανθρωπίνων Πόρων κ.ά.
- Παρέχει έναν απλό οδηγό (wizard) για την ανίχνευση και την προσθήκη VIPs από τον οργανισμό στην πολιτική σας για ανάλυση με όλα τα εισερχόμενα μηνύματα.
- Συγκρίνει τις πληροφορίες επικεφαλίδας, αναλύοντας το όνομα που εμφανίζεται σε σχέση με την πλήρη διεύθυνση ηλεκτρονικού ταχυδρομείου και το όνομα τομέα (domain) που χρησιμοποιείται, με στόχο τον εντοπισμό δωρεάν τομέων ηλεκτρονικού ταχυδρομείου, τον εντοπισμό παρόμοιων τομέων (domains) από δημοφιλείς υπηρεσίες cloud όπως των Microsoft, Amazon αλλά και επιχειρήσεις/ προσπάθειες πλαστοπροσωπίας ανώτερων στελεχών (VIPs).
Προσδιορισμός VIPs
Οι VIPs είναι υπάλληλοι του οργανισμού, οι οποίοι είναι το πιθανότερο να πέσουν θύματα πλαστοπροσωπίας από τους επιτιθέμενους ηλεκτρονικού «ψαρέματος».
Αν και όλοι οι χρήστες εντός του οργανισμού λαμβάνουν το ίδιο επίπεδο προστασίας, το σύστημα θα ψάξει για εξωτερικούς αποστολείς που μιμούνται τους VIPs σας ενώ σας δίνει την δυνατότητα να προσθέσετε έως και 200 VIPs στη λίστα.
Η δημιουργία μιας λίστας VIP στο Sophos Central δεν θα μπορούσε να είναι απλούστερη. Μπορείτε να επιλέξετε “Προσθήκη VIP” αναζητώντας από τη λίστα χρηστών σας τα άτομα που γνωρίζετε.
Εναλλακτικά, αν έχει ενεργοποιηθεί ο συγχρονισμός ενεργών καταλόγων, επιλέξτε το “Βοήθησε με να βρω VIP” (Help me find VIPs) και το Sophos Email θα αναζητήσει χρήστες με τίτλους που βρίσκονται σε συνάρτηση με ρόλους εργασίας που είναι πιο πιθανό να χρησιμοποιηθούν για πλαστοπροσωπία:
- Γενικός Διευθυντής
- Πρόεδρος
- Επικεφαλής των οικονομικών υπηρεσιών
- CFO
- Οικονομικός Διευθυντής
- Διευθυντής Ανθρωπίνων Πόρων
- Διευθυντής HR
Λήψη μέτρων ενάντια στην απειλή
Αυτή η νέα υπηρεσία επιτρέπει στους διαχειριστές ηλεκτρονικού ταχυδρομείου να λαμβάνουν μέτρα ενάντια σε πιθανές απειλές χρησιμοποιώντας ελέγχους πολιτικής για να θέτουν σε καραντίνα ύποπτα μηνύματα, να τα επισημάνουν από τη γραμμή θέματος, να τα διαγράφουν ή να προειδοποιήσουν τους χρήστες με ένα banner που θα προσθέσουν στα εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου.
Η ενισχυμένη αναφορά “Χρήστες σε κίνδυνο” προσφέρει ένα βαθύτερο επίπεδο ορατότητας σε τέτοιες απειλές ηλεκτρονικού “ψαρέματος”. Παρέχει μια ανάλυση των επιχειρήσεων ή προσπαθειών μίμησης και πλαστοπροσωπίας ηλεκτρονικού ψαρέματος που λαμβάνονται, καθώς και των χρηστών που έχουν προειδοποιηθεί ή έχουν αποκλειστεί από το να επισκεφθούν διευθύνσεις URL με κακόβουλο περιεχόμενο. Τα επίπεδα «drill-down» παρέχουν περαιτέρω πληροφορίες, όπως:
- Ο αριθμός των πλαστών μηνυμάτων ηλεκτρονικού ταχυδρομείου που λαμβάνει ο χρήστης σας δίνει τη δυνατότητα να δείτε ευκολότερα ποιους έχουν περισσότερο στόχο
- Τύπος πλαστοπροσωπίας: VIP ή μάρκας (εμπορικού σήματος)
- Συνοπτικές πληροφορίες για κάθε μήνυμα ηλεκτρονικού “ψαρέματος” (phishing), συμπεριλαμβανομένου του εμφανιζόμενου ονόματος και της διεύθυνσης ηλεκτρονικού ταχυδρομείου που χρησιμοποιήθηκε, καθώς και αν ο αποδέκτης απάντησε
- Πλήρης προβολή/ ορατότητα της επικεφαλίδας του μηνύματος, του περιεχομένου του μηνύματος και των τύπων των συνημμένων αρχείων
Ανώτερη προστασία από το ηλεκτρονικό «ψάρεμα»
Το επίπεδο προστασίας phishing που προστέθηκε στην τελευταία έκδοση του Sophos Email προσφέρει απίστευτη πρόσθετη αξία, με απλά στοιχεία ελέγχου που θα σας βοηθήσουν να διασφαλίσετε ότι η προστασία είναι έτοιμη και στη θέση της γρήγορα και απλά.
Κοινωνική μηχανική
Τα ύποπτα μηνύματα μπορούν να μπλοκαριστούν, να τεθούν σε καραντίνα, να επισημανθούν με μια γραμμή θέματος ή να διαθέτουν ένα banner ως προειδοποίηση προς τους χρήστες.
Παράλληλα με τη νέα προστασία πλαστοπροσωπίας, το Sophos Email σαρώνει όλα τα εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου σε πραγματικό χρόνο, ψάχνοντας για βασικούς δείκτες phishing με τεχνικές ελέγχου ταυτότητας SPF, DKIM και DMARC και ανάλυση ανωμαλιών στην επικεφαλίδα των μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Κακόβουλες διευθύνσεις URL και συνημμένα
Ανίχνευση κακόβουλων διευθύνσεων URL σε πραγματικό χρόνο και sandboxing με την δύναμη της AI.
Για να παρέχει προστασία phishing ενάντια στις κακόβουλες διευθύνσεις URL ή στα συνημμένα που ενδέχεται να περιέχουν κακόβουλα προγράμματα, το Sophos Email παρέχει δυνατότητα σάρωσης URL σε πραγματικό χρόνο και επανεγγραφή Time of Click URL για την ανάλυση των διευθύνσεων URL προτού κάποιος κάνει κλικ. Στη συνέχεια, το Sophos Sandstorm, η τεχνολογία sandbox της Sophos που λειτουργεί με την βοήθεια της Τεχνητής Νοημοσύνης (AI), «πυροδοτεί» ύποπτα αρχεία για να διασφαλίσει ότι το κακόβουλο λογισμικό δεν θα φτάσει ποτέ στα εισερχόμενα.
Εκπαίδευση χρηστών
Έξυπνη εκπαίδευση ευαισθητοποίησης για τις κυβερνοεπιθέσεις.
Η τεχνολογία Sophos Synchronized Security συνδέει το Sophos Email με το Phish Threat, την πλατφόρμας εκπαίδευσης και προσομοίωσης phishing της Sophos.
Οι χρήστες που έχουν προειδοποιηθεί ή αποκλειστεί από το να επισκεφθούν έναν επικίνδυνο ιστότοπο ή έχουν απαντήσει σε ένα μήνυμα email ηλεκτρονικού ψαρέματος εντοπίζονται και στη συνέχεια εγγράφονται/ καταχωρούνται απρόσκοπτα σε στοχευμένες προσομοιώσεις επίθεσης ηλεκτρονικού ψαρέματος και σε εκπαιδευτικά μαθήματα για τη βελτίωση της ευαισθητοποίησης. Για τη συγκεκριμένη δυνατότητα απαιτείται άδεια χρήσης για το Phish Threat.
Για να μάθετε περισσότερα, επισκεφθείτε τηn ιστοσελίδα Sophos Email Security.
Ο όρος «ταξινόμηση» με τον καιρό άρχισε να χρησιμοποιείται περισσότερο από εταιρείες λογισμικού που προσφέρουν συναφή προϊόντα όπως προϊόντα διακυβέρνησης δεδομένων και DLP (Data Loss Prevention). Σε ορισμένες περιπτώσεις, ο προμηθευτής θα ορίσει τη «ταξινόμηση» ως την ικανότητα εντοπισμού και προστασίας δεδομένων, κάτι που είναι μια αρκετά καινούρια και παραπλανητική χρήση του όρου.
Παραδοσιακά, η «ταξινόμηση» σχετίζεται με οπτικές σημάνσεις και σημάνσεις μεταδεδομένων, όπως είναι οι σημάνσεις ελέγχου που χρησιμοποιούνται από την κοινότητα πληροφοριών. Εκτός της κοινότητας, ένα πλήρες φάσμα τυποποιημένων ταξινομήσεων και οι σχετικές σημάνσεις τους βρίσκονται στο εγχειρίδιο CUI (ελεγχόμενη μη ταξινομημένη πληροφορία). Το CUI είναι ένα από τα πολλά συστήματα ταξινόμησης που περιλαμβάνουν σημάνσεις. Με άλλα λόγια, αυτά τα συστήματα απαιτούν τα δεδομένα να είναι κατά κάποιον τρόπο «επισημασμένα». Η προστασία ενός αρχείου με DLP ή κρυπτογράφηση δεν είναι το ίδιο πράγμα με την «επισήμανση» του αρχείου ως εμπιστευτικό.
Η χρήση λοιπόν ορισμένων όρων αδικαιολόγητα ή εκτός πλαισίου, μπορεί να προκαλέσει σύγχυση σε εκείνους που δεν είναι εξοικειωμένοι με την ταξινόμηση. Για παράδειγμα, ποια είναι η διαφορά (αν υπάρχει) μεταξύ ταξινομήσεων, τιμών, ιδιοτήτων αρχείου, σημάνσεων μεταδεδομένων, οπτικών σημάνσεων και μορφών σήμανσης; Ας ρίξουμε μια ματιά σε ένα πραγματικό παράδειγμα, και να βάλουμε τους όρους στα σωστά πλαίσια.
Αν ένα ευαίσθητο έγγραφο έχει επισημανθεί με [TOP SECRET] στην επικεφαλίδα (header) τότε θα μπορούσαμε να πούμε ότι η ταξινόμηση είναι «άκρως απόρρητη»
(top secret), που με αφηρημένο τρόπο περιγράφει μια επιλογή μέσα σε μια κατηγορία. Στην κονσόλα Admin Classifier, αυτές οι κατηγορίες ονομάζονται «επιλογείς» (selectors) και οι επιλογές (options) ονομάζονται «τιμές» (values). Η τιμή λοιπόν μπορεί να είναι «top_secret», αλλά μπορεί και να υπάρχουν εναλλακτικές τιμές, όπως «TOP SECRET». Όταν αυτές οι τιμές είναι γραμμένες σε σημεία, όπως στην επικεφαλίδα στο MS Word, μπορούν να μορφοποιηθούν χρησιμοποιώντας οποιονδήποτε συνδυασμό γραμματοσειρών, μεγέθους γραμματοσειράς, χρώματος, αιτιολόγησης, παρενθέσεων και άλλων σημείων στίξης. Με άλλα λόγια, η τοποθέτηση του [TOP SECRET] στην επικεφαλίδα απαιτεί μια μορφή σήμανσης που να γράφει την τιμή ταξινόμησης σε κεφαλαία και να την τοποθετεί εντός παρενθέσεων.
Οι ενδείξεις που εμφανίζονται στην επικεφαλίδα θεωρούνται οπτικές σημάνσεις (γνωστές και ως ορατές σημάνσεις). Οποιαδήποτε μη οπτική σήμανση ονομάζεται σήμανση μεταδεδομένων. Ο Ταξινομητής για παράδειγμα, μπορεί να τοποθετήσει τα μεταδεδομένα στις ιδιότητες του αρχείου (ιδιότητες εγγράφου και ιδιότητες προσαρμοσμένου εγγράφου) ενός εγγράφου του Word. Αυτά τα μεταδεδομένα μπορεί να χρησιμοποιούν την ίδια μορφή σήμανσης «[TOP SECRET]» που χρησιμοποιήθηκε για την επικεφαλίδα. Ως εναλλακτική λύση, τα μεταδεδομένα μπορούν να κωδικοποιηθούν περισσότερο, π.χ. [xyzTopSecx] ή [TS].
Ο μηχανισμός ανίχνευσης της ετικέτας στον Ταξινομητή (και άλλο τύπου λογισμικό, όπως για παράδειγμα είναι το DLP και διάφορα εργαλεία διακυβέρνησης δεδομένων) θα ρυθμιστεί ώστε να εξισώνει αυτές τις σημάνσεις με το «άκρως απόρρητο» (top secret) επίπεδο. Αν το DLP ανιχνεύσει το [xyzTopSecx] στις λέξεις-κλειδιά του εγγράφου, τότε το αρχείο θα προστατευθεί από το να βγει εκτός του οργανισμού.
Τα προϊόντα «Ταξινόμησης» πρέπει να είναι σε θέση να διαβάζουν και να γράφουν ετικέτες με τον τρόπο που περιγράφεται παραπάνω. Η εναλλακτική λύση είναι δεδομένα που απλά ανακαλύπτονται και προστατεύονται. Τα δακτυλικά αποτυπώματα μπορεί να είναι το πλησιέστερο υποκατάστατο της ταξινόμησης. Με την πρώτη ματιά τα δακτυλικά αποτυπώματα παρέχουν έναν τρόπο να εντοπίζουμε και να αναγνωρίζουμε συγκεκριμένα αρχεία. Πρόκειται για ένα μεγάλης αξίας πρόσθετο που μπορεί να είναι καθοριστικό σε ορισμένες περιπτώσεις χρήσης. Η πρόκληση στη συγκεκριμένη περίπτωση είναι ότι η βάση δεδομένων δακτυλικών αποτυπωμάτων μπορεί να είναι μεγάλη και οι επικοινωνίες ενδέχεται να καταλαμβάνουν υπερβολικό bandwidth (ανάλογα με τον τρόπο που χρησιμοποιείται). Επιπλέον, η λήψη/ ανάγνωση δακτυλικών αποτυπωμάτων τυπικά λειτουργεί ή δεν λειτουργεί. Έτσι, είτε εφαρμόζεται το δακτυλικό αποτύπωμα είτε δεν εφαρμόζεται. Στη συγκεκριμένη περίπτωση δεν υπάρχει κάτι σαν «δημόσιο δακτυλικό αποτύπωμα» έναντι του «εμπιστευτικού δακτυλικού αποτυπώματος». Επομένως, η πραγματική ταξινόμηση στέκεται μόνη της ως η μοναδική λύση για σύνθετες ανάγκες ταξινόμησης, όπως είναι οι κατηγορίες που χρησιμοποιούνται στη κανονιστική συμμόρφωση, όπως στο σύστημα Controlled Unclassified Information (CUI).
Επικοινωνήστε μαζί μας για να μάθετε περισσότερα σχετικά με την προστασία των ευαίσθητων δεδομένων σας χρησιμοποιώντας ένα εργαλείο ταξινόμησης που πραγματικά ταξινομεί τα δεδομένα σας όπως ακριβώς πρέπει για εσάς.
Στις μέρες μας όλες οι επιχειρήσεις επενδύουν σε υποδομές για να ενισχύσουν την ανάπτυξη τους – είτε μεταβαίνοντας στο σύννεφο είτε αυτοματοποιώντας τις διεργασίες και τις διαδικασίες τους.
Ωστόσο, οι νέες συσκευές, οι στοίβες εφαρμογών και οι λογαριασμοί που έρχονται με τον εκσυγχρονισμό, όλες τους παρουσιάζουν πρόσθετες ευκαιρίες εκμετάλλευσης για τους εισβολείς. Για οποιονδήποτε οργανισμό – μεγάλο ή μικρό – η αναγνώριση και η αντιμετώπιση των κινδύνων ασφάλειας σε όλη αυτή την επεκτεινόμενη επιφάνεια επίθεσης μπορεί να αποτελέσει τεράστια πρόκληση.
Τα προγράμματα διαχείρισης της προνομιακής πρόσβασης (PAM), τα οποία διασφαλίζουν όλες τις διαδρομές προς τις κρίσιμης σημασίας επιχειρηματικές πληροφορίες, είναι θεμελιώδους σημασίας για ένα αποτελεσματικό εταιρικό πρόγραμμα ασφάλειας στον κυβερνοχώρο. Γιατί; Οι επιτιθέμενοι βλέπουν τους προνομιούχους λογαριασμούς ως έναν από τους καλύτερους τρόπους για να αποκτήσουν πρόσβαση στην υποδομή ενός οργανισμού.
Στην πραγματικότητα, η συντριπτική πλειοψηφία των επιθέσεων στον κυβερνοχώρο περιλαμβάνει κλεμμένα ή παραβιασμένα προνομιακά διαπιστευτήρια και οι λύσεις PAM παρέχουν ένα κρίσιμο επίπεδο άμυνας.
Παρόλα αυτά, την ώρα που η διασφάλιση της προνομιακής πρόσβασης, βρίσκεται με συνέπεια στις κορυφαίες θέσεις στις λίστες των σχεδίων ή των έργων που μπορούν να μειώσουν τους κινδύνους και να βελτιώσουν την επιχειρησιακή αποτελεσματικότητα, εξακολουθούν να υπάρχουν κάποιες παρανοήσεις που περιβάλλουν την Διαχείριση Προνομιακής Πρόσβασης (PAM). Παρακάτω, θα καταρρίψουμε πέντε από τους πιο διαδεδομένους μύθους που περιβάλλουν το PAM.
Μύθος # 1: Επειδή η προνομιακή πρόσβαση υπάρχει παντού, είναι αδύνατο να διασφαλιστεί.
Αν και το εύρος της προνομιακής πρόσβασης μπορεί να είναι εκφοβιστικό με βάση την πολυπλοκότητα του περιβάλλοντος σας, οι εξειδικευμένες λύσεις PAM και οι σχετικές πολιτικές μπορούν στην πραγματικότητα να συρρικνώσουν την επιφάνεια επίθεσης κλείνοντας τις διαδρομές προς τους κρίσιμους πόρους.
Οι κορυφαίες λύσεις PAM μπορούν αυτόματα να χαρτογραφούν προνομιακά διαπιστευτήρια σε υβριδικά και cloud περιβάλλοντα, εξοικονομώντας σημαντικό χρόνο και έργο για τις ομάδες ασφαλείας. Και για όσους δεν γνωρίζουν που βρίσκονται προνομιακοί λογαριασμοί, υπάρχουν δωρεάν εργαλεία όπως το CyberArk Discovery & Audit για να βοηθήσουν τους οργανισμούς να αποκτήσουν εικόνα (ορατότητα) για το τοπίο των προνομιούχων λογαριασμών τους.
Επιπροσθέτως, τα σύγχρονα εργαλεία PAM ενσωματώνουν δυνατότητα αυτόματης περιστροφής των κλειδιών SSH και άλλων προνομιακών διαπιστευτηρίων σε τακτά χρονικά διαστήματα, με στόχο την εξάλειψη των χρονοβόρων και επιρρεπών σε σφάλματα χειροκίνητων εργασιών που απαιτούνται για τη κανονιστική συμμόρφωση. Εν τω μεταξύ, οι δυνατότητες αυτόματης παρακολούθησης συνεδριών καταγράφουν συστηματικά όλες τις συνεδρίες των προνομιακών λογαριασμών και προσδιορίζουν ποιοι χρήστες λειτουργούν προνομιακούς λογαριασμούς.
Τέλος, τα καλύτερα εργαλεία PAM παρέχουν επιπλέον λεπτομερείς εγγραφές των συνεδριών που παρακολουθούνται, οι οποίες μπορούν να ταξινομηθούν σε searchable μεταδεδομένα (με δυνατότητα αναζήτησης) για τις ομάδες συμμόρφωσης και αντιμετώπισης περιστατικών ενώ αναλυτικά στοιχεία της συμπεριφοράς των χρηστών μπορούν να αξιοποιηθούν για την αυτόματη ανίχνευση και την αναστολή των επικίνδυνων προνομιακών συνεδριών.
Το αδύνατο μόλις έγινε εφικτό. Μεταξύ της χαρτογράφησης λογαριασμών, της αυτόματης περιστροφής των διαπιστευτηρίων και της λεπτομερούς παρακολούθησης συνεδριών, η προνομιακή πρόσβαση μπορεί να αποκαλυφθεί, να διασφαλιστεί και είναι διαχειριζόμενη.
Μύθος # 2: Τα εργαλεία διαχείρισης της προνομιακής πρόσβασης αποτελούν πρόκληση για τους διαχειριστές.
Το παραπάνω μπορεί να είχε μία δόση αλήθειας στο παρελθόν, ωστόσο οι σημερινές λύσεις PAM διευκολύνουν και απλοποιούν το έργο του διαχειριστή. Η συλλογή όλων των προνομιακών λογαριασμών σε ένα κεντρικό vault εξαλείφει την ανάγκη αναζήτησης και διαχείρισης των προνομιακών διαπιστευτηρίων χειροκίνητα. Στα ολοένα και πιο δυναμικά δικτυακά περιβάλλοντα, η κεντρική τοποθέτηση των απαραίτητων εργαλείων για την κατάλληλη διαχείριση της προνομιακής πρόσβασης των χρηστών μπορεί να βελτιώσει την αποδοτικότητα και την αποτελεσματικότητα των έργων πληροφορικής. Τα εργαλεία αυτοματισμού επιτρέπουν επίσης στους διαχειριστές να εξαλείψουν τις χρονοβόρες εργασίες υπέρ των στρατηγικών πρωτοβουλιών.
Και ειδικά στις μέρες μας, που οι οργανισμοί μεταβαίνουν στο σύννεφο, τα εργαλεία PAM μπορούν να είναι ιδιαίτερα χρήσιμα για την αντιμετώπιση των κινδύνων που εμφανίζονται με την μετάβαση στο σύννεφο. Κατά την υιοθέτηση μιας υβριδικής ή δημόσιας υποδομής cloud, ακόμη και οι μικρότερες λανθασμένες ρυθμίσεις μπορούν να δημιουργήσουν νέα κενά ασφαλείας. Η ύπαρξη ολιστικών εργαλείων για την ανεύρεση κινδύνων που συνδέονται με την προνομιακή πρόσβαση μπορεί να βελτιώσει τη στάση ασφαλείας ενός οργανισμού.
Μύθος # 3: Οι λύσεις διαχείρισης ταυτότητας και πρόσβασης (IAM) επαρκούν για την προστασία της προνομιακής πρόσβασης.
Τα εργαλεία IAM και οι μέθοδοι ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) πράγματι αποτελούν στρατηγικές επενδύσεις – αλλά δεν είναι αντάξια μιας λύσης PAM. Οι λύσεις PAM μπορούν να προστατεύσουν ανεξάρτητα προνομιούχους λογαριασμούς με ανθρώπινη και μη-ανθρώπινη ταυτότητα, όπως λογαριασμούς εφαρμογών που χρησιμοποιούνται στη ρομποτική αυτοματοποίηση διαδικασιών (RPA) ή στο DevOps – κάτι που οι λύσεις IAM απλά δεν έχουν σχεδιαστεί για να κάνουν.
Επικεντρωμένα στη μείωση του κινδύνου, τα εργαλεία PAM μπορούν επίσης να προστατεύσουν τους προνομιούχους επιχειρηματικούς χρήστες από εξελιγμένες επιθέσεις κοινωνικής μηχανικής ικανές να παρακάμψουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFR). Το σημαντικότερο είναι ότι τα εργαλεία IAM απαιτούν απευθείας σύνδεση με βάσεις δεδομένων χρηστών, όπως το Active Directory (AD). Τέτοιες συνδέσεις φιλοξενούνται συχνά σε εγκαταστάσεις. Αν κάποιος διακομιστής που βρίσκεται στις εγκαταστάσεις παραβιαστεί, οι επιτιθέμενοι θα είναι σε θέση να αποκτήσουν τον έλεγχο του Active Directory (AD) και να προχωρήσουν σε επιθέσεις Kerberos, όπως είναι η Golden Ticket, και να παραμείνουν κρυμμένοι εντός του εταιρικού δικτύου. Οι λύσεις PAM μπορούν να προσφέρουν ένα ζωτικής σημασίας επίπεδο ασφαλείας για διακομιστές που φιλοξενούν την απευθείας σύνδεση σε βάσεις δεδομένων χρηστών που απαιτούν τα συστήματα IAM όπως στο AD.
Για τη δημιουργία ενός ισχυρού πλαισίου επιχειρησιακής ασφάλειας, τα συστήματα IAM και οι λύσεις PAM θα πρέπει να εφαρμοστούν ως συνεργατικά εργαλεία.
Μύθος # 4: Οι λύσεις διαχείρισης προνομιακής πρόσβασης παρεμποδίζουν την λειτουργική αποδοτικότητα.
Η αλήθεια είναι ότι οι περισσότεροι εργαζόμενοι δεν απαιτούν αυξημένα προνόμια για να διεκπεραιώσουν τις καθημερινές εργασίες τους και ως εκ τούτου οι λύσεις PAM δεν τους επηρεάζουν στο ελάχιστο. Για εκείνους που απαιτούν αυξημένα προνόμια, τα κορυφαία εργαλεία PAM προσφέρουν πληθώρα από formats που είναι φιλικά προς τους χρήστες, συμπεριλαμβανομένων των RDP, SSH και της εγγενούς πρόσβασης στο διαδίκτυο, για τη «φύλαξη» (vaulting) διαπιστευτηρίων και τη διαχείριση συνεδριών στο παρασκήνιο των καθημερινών ροών εργασίας τους. Η εγγενής και διαφανής πρόσβαση παρέχει στους οργανισμούς ολοκληρωμένες εγγραφές των προνομιακών συνεδριών ενώ ελαχιστοποιεί την όποια αναστάτωση για τους τελικούς χρήστες.
Στην πραγματικότητα, η χρήση εργαλείων PAM για να αυτοματοποίηση των χρονοβόρων εργασιών του προσωπικού πληροφορικής και ασφάλειας μπορεί να βελτιώσει την παραγωγικότητα απελευθερώνοντας χρόνο για εγχειρήματα ή έργα υψηλότερης αξίας. Οι ομάδες ελέγχου μπορούν να επιτύχουν τα ίδια οφέλη αυτοματοποιώντας τα καθήκοντα συμμόρφωσης – ειδικά σε βιομηχανίες που υπόκεινται σε αυστηρά κανονιστικά πλαίσια όπως της υγειονομικής περίθαλψης και των τραπεζικών υπηρεσιών. Η χειροκίνητη αναζήτηση δραστηριότητας υψηλού κινδύνου ανάμεσα στις συνεδρίες που περιλαμβάνουν προνομιακά διαπιστευτήρια μπορεί να είναι εξαιρετικά χρονοβόρα. Οι λύσεις PAM μπορούν να αυτοματοποιήσουν αυτές τις εργασίες και να προσδιορίσουν την επικίνδυνη συμπεριφορά για τις ομάδες ελέγχου, απελευθερώνοντας τες από χρόνο και έργο που μπορούν να επενδύσουν σε άλλα κρίσιμα καθήκοντα.
Οι σύγχρονες λύσεις PAM αποτελούν όφελος για την λειτουργική αποδοτικότητα, και όχι τροχοπέδη.
Μύθος # 5: Είναι δύσκολο να υπολογίσετε το ROI για τις λύσεις Διαχείρισης Προνομιακής Πρόσβασης
Το μέσο κόστος μίας παραβίασης δεδομένων το 2019 ανήλθε σε σχεδόν 4 εκατομμύρια δολάρια. Το παραπάνω νούμερο μάλιστα δεν συμπεριλαμβάνει την «χασούρα» από τη ζημιά που προκλήθηκε στην φήμη της επιχείρησης ή τις απώλειες από την κλοπή πνευματικής ιδιοκτησίας. Η προνομιακή πρόσβαση αποτελεί για τους οργανισμούς ένα εργαλείο για να καταδείξουν που οι λύσεις ασφάλειας μπορούν να έχουν μεγάλο αντίκτυπο.
Σε οποιοδήποτε πρόγραμμα ασφαλείας, η σχέση κόστους-αποδοτικότητας είναι καθοριστικής σημασίας. Οι οργανισμοί πρέπει να υιοθετήσουν μια προσέγγιση βάσει κινδύνου, εφαρμόζοντας πεπερασμένους πόρους όπου μπορούν να επιτύχουν άμεσες νίκες και μακροχρόνιο αντίκτυπο. Και σε αυτόν τον τομέα είναι που πραγματικά οι λύσεις PAM διακρίνονται και ξεχωρίζουν. Μία λύση διαχείρισης της προνομιακής πρόσβασης (PAM) είναι ένα εργαλείο που εφόσον αξιοποιηθεί καταλλήλως, ακόμα και οι περιορισμένες επενδύσεις είναι δυνατό να αποφέρουν υψηλό ROI και να μειώσουν τον κίνδυνο.
Μετά την εφαρμογή μιας λύσης PAM, οι οργανισμοί μπορούν να σαρώσουν τα συστήματά τους για να δουν τον αριθμό των μη ασφαλισμένων και των μη προστατευμένων συστημάτων να μειώνεται. Δεδομένου ότι οποιοσδήποτε μη διαχειριζόμενος προνομιούχος λογαριασμός είναι ένας δυνητικός φορέας επίθεσης, κάθε προνομιούχος λογαριασμός που ανακαλύπτεται, ασφαλίζεται και προστατεύεται από μια λύση PAM συντελεί στην άμεση μείωση της εκτεθειμένης επιφάνειας επίθεσης και μίας σαφής απόδειξη της απόδοσης επένδυσης (ROI).
Η αποτελεσματική ασφάλεια αρχίζει με την προστασία των πιο πολύτιμων πληροφοριών και δεδομένων ενός οργανισμού και ως κοινός στόχος στις περισσότερες κυβερνοεπιθέσεις, η μη διαχειριζόμενη και μη προστατευμένη προνομιακή πρόσβαση αποτελεί σημαντική απειλή. Με το «κλείδωμα» των προνομιακών διαπιστευτηρίων, οι οργανισμοί στερούν από τους επιτιθέμενους μία από τις προτιμώμενες μεθόδους τους για να φτάσουν σε κρίσιμα δεδομένα και περιουσιακά στοιχεία. Ταυτόχρονα, οι δυνατότητες παρακολούθησης συνεδριών και ανίχνευσης απειλών μπορούν να βοηθήσουν τις ομάδες ασφαλείας να ανιχνεύσουν και να διερευνήσουν την κατάχρηση των προνομιακών διαπιστευτηρίων – βελτιώνοντας τον χρόνο ανταπόκρισης του οργανισμού σε επιθέσεις που βρίσκονται σε εξέλιξη.
Επιπλέον, πολλές λύσεις PAM μπορούν να ενσωματωθούν με άλλες λύσεις λογισμικού για επιχειρήσεις – από εργαλεία DevOps, IoT gateways και δικτυακές συσκευές μέχρι συστήματα διαχείρισης ευπαθειών – μεγιστοποιώντας την αξία τους και εξορθολογίζοντας την ασφάλεια στο σύνολο της.
Θέλετε να μάθετε περισσότερα; Ρίξτε μία ματιά στην προσέγγιση της CyberArk στο Privileged Access Management ή επισκεφθείτε το resource center της εταιρείας για να μάθετε περισσότερα σχετικά με τα οφέλη που μπορείτε να έχει ο οργανισμός σας από την αποτελεσματικότητα και την ασφάλεια μίας λύσης PAM.
To Sophos Mobile 9.5 είναι διαθέσιμο στο Sophos Central, φέρνοντας πολλές νέες συναρπαστικές βελτιώσεις. Στις βασικές βελτιώσεις συμπεριλαμβάνονται:
Sophos Intercept X for Mobile
Αξιοποιώντας την τεχνολογία βαθιάς εκμάθησης κατά του κακόβουλου λογισμικού, το Intercept X for Mobile προστατεύει τους χρήστες, τις συσκευές τους και τα εταιρικά δεδομένα από γνωστές και άγνωστες απειλές για φορητές συσκευές (κινητά, tablets κ.ά).
Η προστασία συσκευών, δικτύου και εφαρμογών έρχεται με ένα πλήρως ανασχεδιασμένο περιβάλλον χρήσης, που επιτρέπει την εύκολη διαχείριση και αναγνώριση τυχόν κενών ασφαλείας (π.χ στις ρυθμίσεις) στις συσκευές των χρηστών.
Η Ασφάλεια Συσκευής (Device Security) παρακολουθεί συνεχώς για ενδεχόμενους κινδύνους για την ασφάλεια και στέλνει σχετικές ειδοποιήσεις ώστε οι διαχειριστές πληροφορικής (IT) να μπορούν να αντιμετωπίζουν και να αποκαθιστούν γρήγορα και αυτομάτως τα ζητήματα και να ανακαλούν αν χρειαστεί την πρόσβαση σε εταιρικούς πόρους.
Η Ασφάλεια Δικτύου (Network Security) παρακολουθεί τις δικτυακές συνδέσεις για ύποπτες δραστηριότητες σε πραγματικό χρόνο, προειδοποιώντας τους διαχειριστές πληροφορικής και τους χρήστες για ενδεχόμενες επιθέσεις τύπου man-in-the-middle (MitM). Χαρακτηριστικά επίσης όπως το φιλτράρισμα Ιστού (Web Filtering) και ο έλεγχος διεύθυνσης URL (URL checking) αποκλείουν επίσης την πρόσβαση σε γνωστές κακόφημες ή κακόβουλες ιστοσελίδες, προστατεύοντας τους χρήστες από ακατάλληλο περιεχόμενο ενώ το χαρακτηριστικό ανίχνευσης ηλεκτρονικού ψαρέματος μέσω SMS (SMS phishing detection) εντοπίζει τις κακόβουλες διευθύνσεις URL.
Το χαρακτηριστικό Ασφάλεια Εφαρμογής (Application Security) εντοπίζει κακόβουλες και ύποπτες εφαρμογές που είναι εγκατεστημένες σε συσκευές, και προστατεύει από το malware, το ransomware και τις δυνητικά ανεπιθύμητες εφαρμογές (PUA) όπως το Fleeceware.
Το Intercept X for Mobile μπορεί να εφαρμοστεί μέσω του Sophos Mobile ή μέσω προϊόντων UEM τρίτων, όπως για παράδειγμα μέσω του Microsoft Intune, επιτρέποντας στους διαχειριστές να δημιουργούν πολιτικές πρόσβασης υπό όρους, αποκλείοντας ή περιορίζοντας την πρόσβαση σε εφαρμογές, δεδομένα και εταιρικούς πόρους όταν εντοπίζονται απειλές.
Ασφάλεια Chromebook – Ασφάλεια επικεντρωμένη στην εκπαίδευση
Με τη νέα αυτή έκδοση, η Sophos προσέθεσε ένα νέο χαρακτηριστικό, την Ασφάλεια Chromebook.
Είναι ιδανικό όταν εργάζεστε με σχολεία, καθώς όλοι γνωρίζουμε ότι τα παιδιά είναι αρκετά έξυπνα σε ότι αφορά την τεχνολογία στις μέρες μας και θα βρουν τρόπους να παρακάμψουν την ασφάλεια. Η Sophos θέλει να βοηθήσει τους διαχειριστές του σχολείου στην αποστολή τους.
- Προστασία ιστού που είναι ιδανική για την εκπαίδευση
- Φιλτράρισμα ιστού εντός και εκτός του εκπαιδευτικού
- Εγγραφή μέσω Sophos Mobile ή G Suite
Ενημερώσεις του Sophos Mobile 9.5
Η ασφαλής λύση UEM της Sophos στο Central επιτρέπει στους πελάτες της να διαχειρίζονται, να ασφαλίζουν και να ρυθμίζουν τις φορητές και παραδοσιακές τερματικές συσκευές τους, τις εφαρμογές και το περιεχόμενο. Η τελευταία ενημέρωση, το Sophos Mobile 9.5, περιλαμβάνει βελτιώσεις στη διαχείριση των συσκευών:
- Βελτιωμένος οδηγός δέσμης εργασιών
- Enrollment κωδικών Android Enterprise QR
- Υποστήριξη Samsung OEM config
- Ενισχυμένο security reporting
Πως να αποκτήσετε το Sophos Mobile 9.5
Αν είστε πελάτης του Sophos Central Mobile δεν χρειάζεται να κάνετε το παραμικρό, καθώς θα λάβετε την αναβάθμιση αυτομάτως. Για τους πελάτες on premise, θα χρειαστεί να αναβαθμίσετε χειροκίνητα στην έκδοση 9.5.
Και αν δεν έχετε δοκιμάσει προηγουμένως το Sophos Mobile, μπορείτε να κατεβάσετε το Intercept X for Mobile δωρεάν –σε Android ή iOS– και να δοκιμάσετε την κορυφαία προστασία φορητών συσκευών από μόνοι σας.
Μην βασίζεστε ωστόσο μόνο στα λόγια της Sophos, αλλά δείτε τις ανεξάρτητες συγκριτικές δοκιμές – η Sophos έλαβε την διάκριση «ηγέτης» στην πρόσφατη έκθεση της IDC ενώ αρίστευσε στις δοκιμές των Miercom και AVTest.
Η διαισθητική κονσόλα διαχείρισης για όλες τις λύσεις ασφαλείας σας
Το Sophos Central είναι η βραβευμένη πλατφόρμα ασφαλείας της Sophos που σας επιτρέπει να διαχειριστείτε όλα τα προϊόντα και τις λύσεις ασφαλείας σας μέσω ενός ενιαίου, διαισθητικού περιβάλλοντος χρήσης. Από τη next-gen λύση προστασίας endpoint και την κρυπτογράφηση, μέχρι τις λύσεις ασφαλείας web και mobile, το Sophos Central καλύπτει κάθε ανάγκη και απαίτηση.
Με την μετάβαση σας στο Sophos Central θα είστε σε θέση να απολαμβάνετε:
- Ευκολότερη διαχείριση IT: Ελέγξτε και διαχειριστείτε τα πάντα μέσω μίας ενιαίας web-based κονσόλας
- Ανώτερη προστασία: Αποκτήστε τα κορυφαία προϊόντα της αγοράς που έχουν σχεδιαστεί για να λειτουργούν μαζί και να «επικοινωνούν» απρόσκοπτα
- Καλύτερο security ROI : Κερδίστε χρόνο και χρήμα επενδύοντας σε μία μοναδική πλατφόρμα
Δοκιμάστε το δωρεάν για να δείτε πως το Sophos Central μπορεί να σας βοηθήσει να διαχειριστείτε την ασφάλεια IT σας με την χρήση ενός ενιαίου περιβάλλοντος χρήσης και επωφεληθείτε από την επαναστατική τεχνολογία της Συγχρονισμένης Ασφάλειας της Sophos. Περισσότερα για το Sophos Central μπορείτε να διαβάσετε στην επίσημη ιστοσελίδα.
Αυτό το τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους επαγγελματίες τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και να υποστηρίξουν την ανάπτυξη του σε παραγωγικά περιβάλλοντα. Αποτελείται από παρουσιάσεις και πρακτικές εργαστηριακές ασκήσεις για την ενίσχυση της διδακτικής ύλης και του περιεχομένου ενώ ηλεκτρονικά αντίγραφα των εγγράφων για το μάθημα θα παρέχονται σε κάθε εκπαιδευόμενο μέσω της ηλεκτρονικής πύλης. Το μάθημα αναμένεται να διαρκέσει 3 μέρες για να ολοκληρωθεί, εκ των οποίων περίπου 9 ώρες θα δαπανηθούν για πρακτικές ασκήσεις.
Προαπαιτούμενα
Πριν από την παρακολούθηση του μαθήματος, οι συμμετέχοντες θα πρέπει να έχουν:
- Ολοκληρώσει τα Sophos Central Endpoint και Server Protection και θα πρέπει να έχουν περάσει τις εξετάσεις Certified Engineer
- Εμπειρία με δίκτυωση Windows networking και ικανότητα επίλυσης προβλημάτος
- Καλή κατανόηση της ασφάλειας IT
- Εμπειρία χρήσης του command line στο Linux για απλές εργασίες
- Εμπειρία διαμόρφωσης Active Directory Group Policies
- Εμπειρία στη δημιουργία και στη διαχείριση εικονικών servers ή desktop
Απευθυνόμενο κοινό:
Το συγκεκριμένο τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους επαγγελματίες τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και υποστηρίξουν την ανάπτυξη του σε παραγωγικά περιβάλλοντα. Επίσης απευθύνεται σε άτομα που θέλουν να αποκτήσουν την πιστοποίηση Sophos Central Certified Architect.
Στόχοι:
Μετά την ολοκλήρωση αυτού του μαθήματος, οι εκπαιδευόμενοι θα είναι σε θέση να:
- Σχεδιάζουν μία εγκατάσταση λαμβάνοντας υπόψη όλες τις παραμέτρους και μεταβλητές
- Αναλαμβάνουν μία εγκατάσταση πολλαπλών τοποθεσιών κατάλληλη για το περιβάλλον ενός πελάτη
- Εξηγούν τη λειτουργία βασικών στοιχείων, να γνωρίζουν τον τρόπο λειτουργίας τους αλλά και πως να τα διαμορφώνουν
- Ανιχνεύουν την πηγή των μολύνσεων και να καθαρίζουν τις μολυσμένες συσκευές
- Εκτελούν προκαταρκτικά troubleshooting καθώς και να παρέχουν βασική υποστήριξη σε περιβάλλοντα πελατών
Πιστοποίηση
Για να λάβουν την πιστοποίηση Sophos Certified Architect, οι εκπαιδευόμενοι θα πρέπει να δώσουν εξετάσεις και να περάσουν την ηλεκτρονική αξιολόγηση. Η αξιολόγηση δοκιμάζει τις γνώσεις τόσο για το περιεχόμενο που παρουσιάστηκε όσο και για το περιεχόμενο σε πρακτικό επίπεδο. Το ποσοστό επιτυχίας για την αξιολόγηση είναι 80% και περιορίζεται σε 3 προσπάθειες.
Διάρκεια: 3 ημέρες
Περιεχόμενο προγράμματος εκπαίδευσης
- Module 1: Deployment Scenarios (60 mins)
- Module 2:Client Deployment Methods (65 mins)
- Module 3:Endpoint Protection Policies (80 mins)
- Module 4:Server Protection Policies (30 mins)
- Module 5:Protecting Virtual Servers (60 mins)
- Module 6:Logging and Reporting (45 mins)
- Module 7: Managing Infections (45 mins)
- Module 8: Endpoint Detection and Response (30mins)
- Module 9:Management (65 mins)
Περιεχόμενο Εκπαιδευτικού Μαθήματος
Module 1: Deployment Scenarios (60 λεπτά)
-
- Identify some of the common challenges when deploying Central
- Deploy Update Caches – Set up Message Relays
- Configure AD Sync Utility
- Identify where Update Caches and Message Relays should be used
- Labs (45 mins)
- Register and activate a Sophos Central evaluation
- Install Server Protection
- Install and Configure AD Sync Utility
- Deploy an Update Cache and Message Relay
Module 2: Client Deployment Methods (65-75 λεπτά)
- Identify the recommended steps for deploying Sophos Central
- Explain the installation process, and identify the different types of installer
- Automate deployment for Windows, Linux and Mac computers
- Migrate endpoints from Enterprise Console
- Locate installation log files
- Remove third-party products as part of a deployment
- Labs (75-90 mins)
- Enable Server Lockdown
- Deploy using Active Directory Group Policy
- Use the Competitor Removal Tool
- Deploy to a Linux Server using a Script
Module 3: Endpoint Protection Policies (80-90 λεπτά)
- Describe the function and operation of each of the components that make up an Endpoint Protection and Intercept X
- Configure policies to meet a customer’s requirements and follow best practice
- Test and validate Endpoint Protection
- Configure exclusions
- Configure Data Loss Prevention
- Labs (100-120 mins)
- Test Threat Protection Policies
- Configure and Test Exclusions
- Configure Web Control Policies
- Configure Application Control Policies
- Data Control Policies
- Configure and test Tamper Protection
Module 4: Server Protection Policies (30 λεπτά)
- Configure Server Protection Policies
- Configure and Manage Server Lockdown
- Labs (65-75 mins)
- Configure Sever Groups and Policies
- Manage Server Lockdown
- Test Linux Server Protection
Module 5: Protecting Virtual Servers (60 λεπτά)
- Connect AWS and Azure accounts to Sophos Central – Deploy Server Protection to AWS and Azure
- Deploy and Manage Sophos for Virtual Environments
- Labs (60 mins)
- Download the installer for the Security Virtual Machine
- Install the Security Virtual Machine (SVM) on a Hyper-V Server
- Configure Threat Protection policies to apply to the Security VMs and the Guest VMs they protect
- Perform a manual installation of the Guest VM Agent and view logs
- Test and configure a script to deploy the GVM Agent
- Manage Guest VMs from the Central Console
- Test Guest VM Migration
Module 6: Logging and Reporting (45 λεπτά)
- Explain the types of alert in Sophos Central, and be able to read an RCA
- Use the Sophos Central logs and reports to check the health of your estate
- Export data from Sophos Central into a SIEM application
- Locate client log files on Windows, Mac OS X and Linux
- Labs (55-60 mins)
- Generate and analyze an RCA
- Configure SIEM with Splunk
Module 7: Managing Infections (45-60 λεπτά)
- Identify the types of detection and their properties
- Explain how computers might become infected
- Identify and use the tools available to cleanup malware
- Explain how the quarantine works and manage quarantined items
- Cleanup malware on a Linux Server
- Labs (40 mins)
- Source of Infection Tool
- Release a File from SafeStore
- Disinfect a Linux Server
Module 8: Endpoint Detection and Response (30 λεπτά)
- Explain what EDR is and how it works
- Demonstrate how to use threat cases and run threat searches
- Explain how to use endpoint isolation for admin initiated and automatic isolation
- Demonstrate how to create a forensic snapshot and interrogate the database
- Labs (30 mins)
-
- Create a forensic snapshot and interrogate the database
- Run a threat search and generate a threat case
Module 9: Management (65 λεπτά)
- Use the Controlled Updates policies appropriately
- Enable multi-factor authentication
- Use the Enterprise Dashboard to manage multiple sub-estates
- Identify the benefits of the Partner Dashboard
- Identify common licensing requirements
- Labs (25 mins)
- Enable Manually Controlled Updates
- Enable Multi-Factor Authentication
Πρόγραμμα
Εκπαιδευτής: Μιχάλης Ελευθέρογλου
1η Μέρα, Τρίτη 24 Νοεμβρίου, 2020
9:30-10:30 Deployment Scenarios
10:30-10:45 Break
10:45-11:30 Labs
11:30-11:45 Break
11:45-13:00 Client Deployment Methods I
13:00-14:00 Break Lunch
14:00-15:30 Labs
15:30-15:45 Break
15:45-17:15 End Point Policies
2η Μέρα, Τετάρτη 25 Νοεμβρίου, 2020
9:30-11:15 Labs
11:15-11:30 Break
11:30-12:00 Server Protection Policies
12:00-12:15 Break
12:15-13:30 Labs
13:30-14:30 Break- Lunch
14:30-15:30 Protecting Virtual servers
15:30-15:45 Break
15:45-16:45 Labs
16:45-17:30 Logging and Reporting
3η Μέρα, Πέμπτη 26 Νοεμβρίου, 2020
9:30-10:30 Labs
10:30-10:45 Break
10:45- 11:30 Managing Infections
11:30-12:00 Labs
12:00-12:10 Break
12:10-12:40 Endpoint Detection and Response
12:40-13:45 Management
13:45-14:45 Break – Lunch
14:45-17-15 Labs and Exams
Για να αποκτήσουμε μία καλύτερη εικόνα και να κατανοήσουμε την πραγματικότητα της δικτυακής ασφάλειας σήμερα, η Sophos εξουσιοδότησε την κορυφαία ανεξάρτητη εταιρεία ερευνών Vanson Bourne να διεξάγει μία ανεξάρτητη έρευνα στην οποία συμμετείχαν 3100 διαχειριστές και υπεύθυνοι τμημάτων IT από 12 χώρες και 6 ηπείρους.
Τα αποτελέσματα έριξαν νέο φως στην πραγματικότητα της σημερινής ασφάλειας δικτύων στην πράξη και στις προκλήσεις που αντιμετωπίζουν σήμερα οι ομάδες πληροφορικής. Αποκαλύπτει επίσης την Αχίλλειο πτέρνα των λύσεων τείχους προστασίας επόμενης γενιάς (next-gen firewalls): τον αγώνα για την εξισορρόπηση της απόδοσης, της ιδιωτικότητας και της προστασίας.
Να περιμένετε να εντοπίσετε μια απειλή στο δίκτυό σας
Το πρώτο πράγμα που έγινε κατανοητό από την έρευνα είναι ότι οι οργανισμοί θα πρέπει να αναμένουν ότι θα πληγούν από κάποιο τύπο κυβερνοαπειλής. Πάνω από τα δύο τρίτα (68%) των ερωτηθέντων έπεσαν θύματα κάποιας κυβερνοεπίθεσης τον περασμένο χρόνο.
Και αυτή η τάση να πέφτουν θύματα απειλών δεν είναι αποτέλεσμα της έλλειψης προστασίας: το 91% των οργανισμών που επηρεάστηκαν διέθεταν κάποια σύγχρονη και up-to-date λύση κυβερνοασφαλείας την ώρα της επίθεσης. Παρόλα αυτά, γίνεται σαφές ότι οι καλές προθέσεις και οι καλές πρακτικές δεν επαρκούν: έτσι, εξακολουθούν να υπάρχουν κενά στις άμυνες των οργανώσεων που επιτρέπουν στις απειλές να περάσουν στις δικτυακές υποδομές τους.
Λίστα επιθυμιών βελτίωσης του τείχους προστασίας
Η καλύτερη ορατότητα πάνω στις απειλές βρέθηκε στην κορυφή της λίστας με τις βελτιώσεις που θέλουν οι διαχειριστές πληροφορικής στο τείχος προστασίας τους, με το 36% να συμπεριλαμβάνει την «καλύτερη ορατότητα» στις τρεις περισσότερο επιθυμητές βελτιώσεις.
Το γεγονός ότι η ορατότητα ξεπέρασε την επιθυμία για καλύτερη προστασία υποδεικνύει πόσο σημαντικό είναι το ζήτημα της έλλειψης ορατότητας για τις ομάδες πληροφορικής.
Παρόλα αυτά, η ασφάλεια του τείχους προστασίας δεν είναι ο μόνος τομέας που χρειάζεται βελτιώσεις, καθώς τρεις στους δέκα διαχειριστές πληροφορικής θέλουν επίσης καλύτερες επιδόσεις.
Συνολικά, μια σαφής εικόνα προέκυψε από την έρευνα: δεν είναι πλέον ζήτημα να έχεις το ένα ή το άλλο, αφού οι σημερινές ομάδες IT απαιτούν τόσο απόδοση όσο και προστασία από τα τείχη προστασίας τους (firewalls).
Ο υποτιμημένος κίνδυνος: η κρυπτογραφημένη κίνηση (traffic)
Η κρυπτογράφηση διατηρεί την δικτυακή κίνηση ιδιωτική, όμως αυτό δεν σημαίνει ότι και το περιεχόμενο είναι άξιο εμπιστοσύνης. Στην πραγματικότητα, η κρυπτογραφημένη δικτυακή κίνηση αποτελεί τεράστιο κίνδυνο για την ασφάλεια, επειδή ουσιαστικά δεν επιτρέπει στα τείχη προστασίας να έχουν «εικόνα» της δικτυακής κίνησης (ουσιαστικά καθιστά τα firewalls τυφλά σε ότι ρέει εντός του δικτύου) εμποδίζοντας τα από το να εντοπίζουν και να αποκλείουν κακόβουλο περιεχόμενο.
Οι χάκερς εκμεταλλεύονται ενεργά την κρυπτογράφηση σε μία προσπάθεια οι επιθέσεις τους να περάσουν απαρατήρητες. Μία έρευνα της SophosLabs αποκάλυψε πρόσφατα ότι το 32% του κακόβουλου λογισμικού χρησιμοποιεί κρυπτογράφηση.
Ο όγκος της κρυπτογραφημένης δικτυακής κίνησης αυξάνεται ραγδαία. Δεδομένα από την Αναφορά Διαφάνειας της Google δείχνουν ότι πάνω από το 80% των διαδικτυακών συνεδριών είναι κρυπτογραφημένο σε όλες τις πλατφόρμες, όταν πριν από μόλις δύο χρόνια ήταν κρυπτογραφημένες σε ποσοστό 60%. Οι διαχειριστές ΙΤ ωστόσο που έλαβαν μέρος στην έρευνα θεωρούν ότι κατά μέσο όρο μόνο το 52% της κίνησης στα δίκτυα τους είναι κρυπτογραφημένο.
Αυτή η ασυμφωνία μεταξύ των θεωρούμενων και των πραγματικών επιπέδων κρυπτογράφησης, σε συνδυασμό με την εκτεταμένη χρήση της κρυπτογράφησης στις κυβερνοεπιθέσεις, υποδηλώνει ότι η κρυπτογραφημένη κίνηση είναι ένας υποτιμημένος κίνδυνος για την ασφάλεια.
Ο Αχίλλειος πτέρνα της ασφάλειας δικτύων
Την ώρα που το 82% των συμμετεχόντων στην έρευνα συμφώνησαν ότι η επιθεώρηση TLS είναι απαραίτητη, μόνο το 3,5% των οργανισμών αποκρυπτογραφούν την κυκλοφορία τους για να την εξετάσουν και να την επιθεωρήσουν σωστά.
Υπάρχουν πολλοί λόγοι πίσω από αυτό: ανησυχίες σχετικά με την απόδοση του τείχους προστασίας, έλλειψη κατάλληλων ελέγχων πολιτικών, κακή εμπειρία χρήσης και πολυπλοκότητα.
Στην πραγματικότητα, οι περισσότεροι οργανισμοί πρέπει να βρουν ένα τρόπο να ισορροπήσουν προσεκτικά τις επιδόσεις, την ιδιωτικότητα και την ασφάλεια. Ωστόσο, δεν διαθέτουν τα απαραίτητα εργαλεία για να το κάνουν αποτελεσματικά και αποδοτικά. Ως αποτέλεσμα, επιλέγουν να αφήσουν την κρυπτογραφημένη κίνηση να περάσει ανεξέλεγκτη και να εκτεθούν σε κίνδυνο από κρυμμένες δικτυακές απειλές.
Αυτή η αδυναμία ισορροπίας μεταξύ απόδοσης, προστασίας ιδιωτικού απορρήτου και προστασίας είναι η Αχίλλειος πτέρνα, η κρυμμένη αδυναμία πολλών λύσεων τείχους προστασίας και λύσεων UTM επόμενης γενιάς.
Sophos XG Firewall: Σχεδιασμένο για το σύγχρονο κρυπτογραφημένο Internet
Η Αρχιτεκτονική Xstream στο XG Firewall v18 προσφέρει μια ολοκληρωμένη λύση για την εξάλειψη του τυφλού σημείου της δικτυακής κίνησης χωρίς να επηρεάζει την απόδοση.
Παρέχει:
- Υψηλή απόδοση, μία ελαφριά μηχανή συνεχούς ροής με υψηλής χωρητικότητας σύνδεση
- Ασυναγώνιστη ορατότητα στις κρυπτογραφημένες ροές κίνησης σας και σε ενδεχόμενα σφάλματα
- Κορυφαία ασφάλεια που υποστηρίζει TLS 1.3 και όλες τις σύγχρονες σουίτες κρυπτογράφησης με ισχυρή επικύρωση πιστοποιητικών
- Επιθεώρηση όλης της κυκλοφορίας, καθώς είναι port και application agnostic
- Εξαιρετική εμπειρία χρήσης με εκτεταμένη διαλειτουργικότητα για να αποφευχθούν προβλήματα Internet
- Ισχυρά εργαλεία πολιτικής που προσφέρουν την τέλεια ισορροπία απόδοσης, ιδιωτικότητας και προστασίας
Η νέα μηχανή Επιθεώρησης SSL, Xstream, θα είναι διαθέσιμη σε όλους τους πελάτες του XG Firewall χωρίς επιπλέον χρέωση. Δοκιμάστε την τώρα ως μέρος του προγράμματος πρόωρης πρόσβασης.
Για να μάθετε περισσότερα σχετικά με το Sophos XG Firewall και να το δείτε σε δράση, επισκεφθείτε την ιστοσελίδα της Sophos ή ξεκινήστε άμεσα μία δοκιμή online.
Προχωρήστε στη λήψη ενός αντιγράφου PDF της έκθεσης της Sophos για να λάβετε τα πλήρη αποτελέσματα της έρευνας.
Σχεδόν κάθε οργανισμός σήμερα βασίζεται σε ένα σύνολο απομακρυσμένων προμηθευτών τρίτου μέρους για την πρόσβαση, συντήρηση και υποστήριξη κρίσιμων εσωτερικών συστημάτων και πόρων. Οι συγκεκριμένοι προμηθευτές και εταιρείες διαδραματίζουν σημαντικό ρόλο στη διατήρηση των πολύπλοκων, κατανεμημένων υποδομών των σύγχρονων οργανισμών.
Δεδομένου ότι η πρόσβαση τρίτων προμηθευτών αποτέλεσε βασικό στοιχείο ορισμένων πρόσφατων παραβιάσεων, η CyberArk διενήργησε πρόσφατα μία έρευνα με τη συμμετοχή υπεύθυνων λήψης αποφάσεων στον τομέα της πληροφορικής και της ασφάλειας για να μάθει περισσότερα σχετικά με τις κοινές προσεγγίσεις στη διαχείριση και στη διασφάλιση της πρόσβασης σε κρίσιμους εσωτερικούς πόρους. Παρακάτω θα βρείτε μερικά αποκαλυπτικά ευρήματα:
Η προνομιακή πρόσβαση τρίτου μέρους βρίσκεται παντού
Ενδεχομένως να μην αποτελεί έκπληξη στους περισσότερους που το 90% των ερωτηθέντων δήλωσε ότι επιτρέπει σε τρίτους προμηθευτές να έχουν πρόσβαση σε κρίσιμης σημασίας εσωτερικούς πόρους. Αυτό ωστόσο που ήταν κατά κάποιο τρόπο συγκλονιστικό ήταν ότι πάνω από το ένα τέταρτο (26%) από τους συμμετέχοντες στην έρευνα δήλωσε ότι συνεργάζονται με πάνω από 100 τρίτους προμηθευτές! Πρόκειται για μεγάλο αριθμό λογαριασμών για να λάβεις υπόψη σου, όσον αφορά στην διαχείριση και στην ασφάλεια.
Για πολλούς οργανισμούς, η διασφάλιση της πρόσβασης τρίτων προμηθευτών είναι απίστευτα πολύπλοκη – συχνά απαιτεί μια συνδυαστική λύση διάφορων προϊόντων όπως είναι ο έλεγχος ταυτότητας πολλαπλών παραγόντων, η υποστήριξη VPN, οι μεταφερόμενοι εταιρικοί φορητοί υπολογιστές, οι υπηρεσίες καταλόγου, διάφοροι παράγοντες και άλλα. Και κάτι τέτοιο, όχι μόνο προκαλεί σύγχυση και φέρνει πρόσθετα βάρη για όσους ασχολούνται με ζητήματα ασφαλείας, αλλά δημιουργεί επιπλέον δύσκολες και συχνά μη ασφαλείς «οδούς» ώστε τρίτα μέρη να έχουν πρόσβαση στα συστήματα που απαιτούνται για να κάνουν τη δουλειά τους.
Και αυτό οδηγεί στο επόμενο εύρημα…
Η πρόσβαση τρίτων είναι ένας από τους κορυφαίους κινδύνους
Σχεδόν τα τρία τέταρτα (72%) των οργανισμών θεωρούν την πρόσβαση τρίτων ως έναν από τους κορυφαίους δέκα κινδύνους για την ασφάλεια κατά μήκος ολόκληρου του οργανισμού, μαζί με άλλους, όπως η κακοδιαχείριση cloud, το phishing και η απειλές από το εσωτερικό της εταιρείας (π.χ κακόβουλους υπαλλήλους). Η πρόσβαση τρίτων φαίνεται να ανεβαίνει διαρκώς στην κατάταξη, για να καταστεί κορυφαία προτεραιότητα για τους οργανισμούς και αυτό για καλό λόγο. Τέτοιες επιθέσεις και οι παραβιάσεις δεδομένων ως επακόλουθο μπορεί να είναι εξαιρετικά δαπανηρές για τους οργανισμούς, τόσο από πλευράς φήμης όσο και από την άποψη των οικονομικών απωλειών.
Παρόλα αυτά, οι ίδιοι οι οργανισμοί δεν είναι ικανοποιημένοι από τον τρόπο που προσεγγίζουν αυτή τη στιγμή τη διαχείριση και την προστασία της πρόσβασης για αυτούς τους απομακρυσμένους προμηθευτές/ εταιρείες. Ένα επιβλητικό 89% των ερωτηθέντων θεωρεί ότι θα μπορούσαν να κάνουν περισσότερα ή δηλώνει δυσαρεστημένο από τις προσπάθειές τους για να διασφαλίσουν την πρόσβαση των τρίτων προμηθευτών.
Τo provisioning και το visibility αποτελούν πρόκληση
Οπότε αν η πρόσβαση τρίτων είναι ένας από τους δέκα κορυφαίους κινδύνους, γιατί τόσοι πολλοί αποτυγχάνουν να την διασφαλίσουν; Διαπιστώσαμε ότι το 50% των οργανισμών δηλώνουν ότι το provisioning και το deprovisioning της πρόσβασης ήταν η μεγαλύτερη πρόκληση που είχαν να αντιμετωπίσουν, ενώ το 47% επεσήμανε την έλλειψη visibility (ορατότητα σε συγκεκριμένα μέρη του εταιρικού δικτύου για παράδειγμα).
Το provisioning και το deprovisioning της πρόσβασης μπορεί να αποτελέσει μεγάλη πρόκληση. Δεν πρέπει να δώσετε «περισσότερη» πρόσβαση (κατά την οποία οι προμηθευτές έχουν πρόσβαση σε πράγματα που δεν χρειάζονται ή για μεγαλύτερο χρονικό διάστημα από ό, τι απαιτείται) ή «λιγότερη», ουσιαστικά αποκλείοντας την πρόσβαση σε κάποιους πόρους (όπου οι προμηθευτές αναγκάζονται να δημιουργήσουν μη ασφαλείς κερκόπορτες σε κρίσιμης σημασίας πόρους). Πρέπει να είναι ακριβώς αυτή που πρέπει.
Επί του παρόντος ωστόσο κυριαρχούν οι παλαιότερου τύπου λύσεις. Για παράδειγμα, ενώ το 86% των οργανισμών βασίζονται σε VPN για την διασφάλιση της πρόσβασης τρίτων, τα virtual private networks δεν σχεδιάστηκαν για τη διαχείριση των απαιτήσεων της δυναμικής προνομιακής πρόσβασης όπως είναι η προστασία πρόσβασης βάσει ρόλων και η καταγραφή των «συνεδριών». Στο μέτωπο της ορατότητας, οι εταιρείες δεν γνωρίζουν πάντα τι κάνουν οι τρίτοι προμηθευτές όταν αυτοί περάσουν τον έλεγχο ταυτότητας – και αυτό αποτελεί σοβαρό πρόβλημα. Μια βέλτιστη πρακτική – η οποία απαιτείται συχνά για έλεγχο και συμμόρφωση – είναι η παρακολούθηση, η εγγραφή και η καταγραφή των δραστηριοτήτων των προνομιούχων λογαριασμών.
Καθώς οι οργανισμοί εξαρτώνται ολοένα και περισσότερο από τρίτους για να κάνουν τη δουλειά τους, οι δυσκολίες που αντιμετωπίζουν όσον αφορά την ασφάλεια είναι ολοένα και περισσότερο δύσκολο να αγνοηθούν.
Χωρίς μια εξειδικευμένη λύση ειδικά για τη διαχείριση της προνομιακής πρόσβασης τρίτων, οι οργανισμοί αναγκάστηκαν να χρησιμοποιήσουν μη κατάλληλες λύσεις όπως είναι το VPN. Για να δώσει τη λύση στο πρόβλημα, η CyberArk παρουσίαση μία πραγματικά σύγχρονη και καινοτόμο λύση, το CyberArk Alero.
To CyberArk Alero συνδυάζει την πρόσβαση «Zero Trust», τον βιομετρικό έλεγχο ταυτότητας πολλαπλών παραγόντων και το «just-in-time» provisioning σε μια SaaS λύση (Software-as-a-Service). Η λύση CyberArk Alero εξασφαλίζει ότι οι απομακρυσμένοι προμηθευτές έχουν πρόσβαση μόνο σε ό, τι χρειάζονται, χάρη στο integration με το CyberArk Core Privileged Access Security για ολοκληρωμένες δυνατότητες έλεγχο, καταγραφή και αποκατάσταση.
Το Alero σχεδιάστηκε για να παρέχει γρήγορη, εύκολη και ασφαλή προνομιακή πρόσβαση για απομακρυσμένους προμηθευτές που χρειάζονται πρόσβαση σε κρίσιμης σημασίας εσωτερικά συστήματα. Επειδή δεν απαιτείται VPN, agents ή κωδικοί πρόσβασης, το Alero καταργεί την επιχειρησιακή περιπλοκότητα και την πρόσθετη επιβάρυνση για τους διαχειριστές και βελτιώνει την ασφάλεια.
Για να μάθετε περισσότερα σχετικά με τις προκλήσεις της διασφάλισης της πρόσβασης τρίτων, διαβάστε το e-book “Third Party Privileged Access to Critical Systems“. Μπορείτε επίσης να ζητήσετε μία δοκιμαστική έκδοση για να μάθετε περισσότερα για το CyberArk Alero.
Είναι γνωστό ότι το Intercept X προσφέρει είναι μία από τις καλύτερες λύσεις προστασίας για τερματικές συσκευές και οι βαθμολογίες που λαμβάνει σε συγκριτικές δοκιμές από ανεξάρτητες εταιρείες αλλά και οι εκθέσεις διάφορων αναλυτών αποδεικνύουν του λόγου το αληθές. Όμως για να είσαι ο καλύτερος, θα πρέπει να πας τα πράγματα πέρα από την προστασία μηχανών με Windows.
Ο στόχος της Sophos είναι η προστασία των χρηστών ανεξάρτητα από τον τύπο τερματικής συσκευής που χρησιμοποιούν. Και σε αυτό συμπεριλαμβάνονται υπολογιστές desktop, laptops, servers, φορητές συσκευές αλλά και Mac.
Η Sophos είναι υπερήφανη που ανακοινώνει ότι το Intercept X ήταν η μοναδική λύση προστασίας endpoint για υπολογιστές Mac που κατάφερε να αποσπάσει την τέλεια βαθμολογία σε κάθε συγκριτική δοκιμή και αξιολόγηση της εταιρείας AV-Test το 2019. Αυτό σημαίνει ότι πέτυχε βαθμολογία έξι στα έξι, στους τομείς της προστασίας, της απόδοσης και της ευχρηστίας, σε κάθε συγκριτική δοκιμή. Με την επίτευξη της τέλειας βαθμολογίας, το Intercept X έλαβε την ειδική σήμανση «Approved Corporate Protection» για το λειτουργικό σύστημα macOS.
Μπορείτε να δείτε τις λεπτομέρειες για κάθε συγκριτική δοκιμή του AV-Test στους παρακάτω συνδέσμους:
Οι επαγγελματίες χρήστες μπορούν να μάθουν περισσότερα για το Intercept X και να ξεκινήσουν μία δωρεάν δοκιμή σήμερα κιόλας.
Οι οικιακοί χρήστες μπορούν να ξεκινήσουν μία δωρεάν δοκιμή του Sophos Home Premium.
Την ώρα που πολλές εταιρείες καταβάλουν πρόσθετο έργο και αφιερώνουν πολλή ενέργεια στην προστασία της επιχείρησής τους από εξωτερικές απειλές, τα περιστατικά ασφάλειας που ξεκινούν από insiders (από υπαλλήλους γνώστες εμπιστευτικών πληροφοριών για παράδειγμα) μπορεί να είναι εξίσου δαπανηρά. Οι κακόβουλοι insiders δεν έχουν μόνο γνώση των εταιρικών συστημάτων και υποδομών, αλλά κατέχουν κάτι πολύ πιο ισχυρό: νόμιμη προνομιακή πρόσβαση.
Η πρόκληση των εσωτερικών απειλών είναι διαδεδομένη και τα πρόσφατα περιστατικά αποκαλύπτουν ότι δεν παρουσιάζει ενδείξεις επιβράδυνσης. Είτε πρόκειται για παραδείγματα όπως του Terry Childs, ενός πρώην διαχειριστή δικτύου που προκάλεσε προβλήματα στη λειτουργία της πόλης του Σαν Φρανσίσκο, είτε περιπτώσεις κλοπής εμπιστευτικών πληροφοριών ή περιουσιακών στοιχείων (π.χ πνευματική ιδιοκτησία) η κατάχρηση της προνομιακής πρόσβασης μπορεί να έχει διαφορετικές μορφές.
Το πρώτο είναι όταν στους εργαζομένους παρέχονται περισσότερα προνόμια από εκείνα που είναι απαραίτητα για να κάνουν τις δουλειές τους. Το δεύτερο προκύπτει όταν κάποιος με έγκυρη πρόσβαση χρησιμοποιεί προνομιούχους λογαριασμούς για να κάνει πράγματα που εναντιώνονται στην πολιτική και καταχράται την εξουσία που τους συνοδεύει.
Ανεξάρτητα από την κατάσταση, η εσωτερική απειλή (ή η απειλή που προέρχεται από το εσωτερικό μίας εταιρείας) αποτελεί μια ανθρώπινη πρόκληση. Οι άνθρωποι είναι απρόβλεπτοι και είναι δύσκολο να προβλεφθούν τα όποια κίνητρα τους. Θέλουμε να εμπιστευόμαστε τους μισθωτούς υπαλλήλους που προσλαμβάνουμε – και ειδικά όσους έχουν πρόσβαση στις πιο ευαίσθητες πληροφορίες μας. Είναι βασικό για τις εταιρείες να κατανοήσουν ποιος έχει προνομιακή πρόσβαση και να εφαρμόσει με συνέπεια την αρχή των ελάχιστων προνομίων – δηλαδή η παροχή κατάλληλων, στους εργαζομένους, προνομίων για να εκτελέσουν τη δουλειά τους… τίποτα περισσότερο, τίποτα λιγότερο.
Επιπλέον, η τεχνολογία μπορεί να βοηθήσει στην αναγνώριση ανωμαλιών στην συμπεριφορά και να ειδοποιήσει όταν διαπιστωθεί ότι έχει υπάρξει πρόσβαση σε συστήματα ή πληροφορίες εκτός πολιτικής. Με αυτό τον τρόπο προστίθεται ένα ακόμα κρίσιμης σημασίας επίπεδο ασφάλειας που βοηθά τους οργανισμούς να ανιχνεύουν καλύτερα μοτίβα και συμπεριφορές που ενδέχεται να υποδεικνύουν κατάχρηση προνομιακής πρόσβασης.
Και ενώ οι ιστορίες για απειλές από το εσωτερικό αποτελούν βεβαίως ιστορίες που λειτουργούν προειδοποιητικά σχετικά με την απεριόριστη προνομιακή πρόσβαση των εργαζομένων – η αλήθεια είναι ότι, όταν ένας επιτιθέμενος βρίσκεται εντός του δικτύου, δεν έχει σημασία αν πρόκειται για έναν εισβολέα που βρίσκεται χιλιάδες μίλια μακριά ή έναν εργαζόμενο που βρίσκεται μόλις ένα μέτρο μακριά – οι κίνδυνοι είναι ίδιοι.
Για να είναι στην καλύτερη δυνατή θέση να μετριάσουν αυτές τις απειλές, οι οργανισμοί και οι εταιρείες θα πρέπει να επανεξετάσουν τον τρόπο διασφάλισης και διαχείρισης της προνομιακής πρόσβασης – όχι μόνο για να προστατευτούν από τους εξωτερικούς επιτιθέμενους που εκμεταλλεύεται κενά ασφαλείας και αδυναμίες, αλλά και από τους κακόβουλους «insiders» που μπορεί να κάνουν τη δουλειά τους ακριβώς κάτω από τη μύτη σας.
Παρόλο που είναι γνωστό εδώ και σχεδόν 30 χρόνια, το ransomware συνεχίζει να εξελίσσεται και να γονατίζει οργανισμούς κάθε επιπέδου. Βεβαιωθείτε ότι είστε προετοιμασμένοι.
Τριάντα χρόνια μετά την πρώτη επίθεση στον κόσμο, το ransomware είναι ισχυρότερο από ποτέ. Οι κυβερνοεγκληματίες συνεχίζουν να εξελίσσουν τις τακτικές και τις τεχνικές τους, εκμεταλλευόμενοι το τεχνολογικό τοπίο και την κοινωνία για να εξελίξουν και να βελτιστοποιήσουν την προσέγγισή τους.
Το αποτέλεσμα: εξαιρετικά προηγμένες, περίπλοκες απειλές που μπορούν να γονατίσουν επιχειρήσεις και οργανισμούς. Όταν μάλιστα προσθέσετε το πλήρες κόστος αποκατάστασης, που συμπεριλαμβάνει το χρονικό διάστημα διακοπής των υπηρεσιών, τις εργατοώρες που χάθηκαν, το κόστος συσκευών, το κόστος δικτύου, των χαμένων ευκαιριών και των καταβληθέντων για λύτρα, το τελικό ποσό ανά θύμα φέρνει δάκρυα στα μάτια.
Τι έπεται για το ransomware;
Το μοναδικό για το οποίο μπορούμε να είμαστε σίγουροι είναι ότι το ransomware θα συνεχίσει να εξελίσσεται. Παρακάτω θα βρείτε τους τρεις νέους τομείς όπου τα πλοκάμια του ransomware έχουν αρχίσει να τυλίγουν.
Το ransomware δημόσιου σύννεφου (public cloud ransomware) στοχεύει και κρυπτογραφεί τα δεδομένα που είναι αποθηκευμένα σε δημόσιες υπηρεσίες cloud όπως είναι οι Amazon Web Services (AWS), Microsoft Azure (Azure) και Google Cloud Platform (GCP).
Αν και το δημόσιο σύννεφο προσφέρει πολλά πλεονεκτήματα, οι παρανοήσεις και η σύγχυση που επικρατεί σχετικά με τις ευθύνες ασφάλειας δημιουργεί κενά στην προστασία που οι χάκερ είναι σε θέση να εκμεταλλευτούν γρήγορα.
Επιπλέον, οι ανεπαρκείς, αδύναμες διαμορφώσεις και η ανοικτή δημόσια πρόσβαση στους πόρους του cloud (είτε πρόκειται για κάδους αποθήκευσης, βάσεις δεδομένων ή λογαριασμούς χρηστών κ.λπ) διευκολύνουν τους εγκληματίες να παραβιάζουν την αποθήκευση δεδομένων.
Επιθέσεις σε πάροχους υπηρεσιών. Καθώς η τεχνολογία και οι απειλές καθίστανται όλο και πιο περίπλοκες, οι εταιρείες αναθέτουν όλο και περισσότερο την πληροφορική τους (IT) σε εξειδικευμένους παρόχους υπηρεσιών διαχείρισης (MSPs).
Οι κυβερνοεγκληματίες έχουν συνειδητοποιήσει ότι η στόχευση των MSPs τους επιτρέπει να κρατούν πολλούς οργανισμούς ομήρους με μια ενιαία επίθεση. Μια επίθεση, πολλά λύτρα.
Οι MSPs προσφέρουν ένα επίπεδο εξειδίκευσης/ εμπειρογνωμοσύνης στον τομέα της ασφάλειας, που είναι δύσκολο να επιτευχθεί σε πολλούς οργανισμούς. Αν χρησιμοποιείτε κάποιον MSP, κάντε την ασφάλεια ένα από τα κριτήρια επιλογής σας. Ένας καλός MSP θα χαρεί να μοιραστεί τον τρόπο με τον οποίο διασφαλίζει τόσο τη δική του όσο και τις επιχειρήσεις των πελατών του.
Επιθέσεις δίχως κρυπτογράφηση. Η δυνατότητα κρυπτογράφησης των αρχείων ήταν μία από τις αρχικές και βασικές δυνατότητες που απαιτούνταν για να καταστήσουν το ransomware βιώσιμο έγκλημα στον κυβερνοχώρο.
Σήμερα, οι κυβερνοεγκληματίες δεν χρειάζεται πλέον να κρυπτογραφούν τα αρχεία σας για να σας κρατήσουν όμηρους. Γιατί; Επειδή πιστεύουν ότι θα πληρώσετε ακόμα και για να αποφύγετε την δημοσιοποίηση των δεδομένων σας.
Πώς να αμυνθείτε απέναντι στο ransomware
Υιοθετήστε μια προσέγγιση τριών επιπέδων για να ελαχιστοποιήσετε τον κίνδυνο να πέσετε θύμα επίθεσης.
1.Προστασία απειλών που διαταράσσει ολόκληρη την αλυσίδα επίθεσης.
Όπως είδαμε πρόσφατα με το Ryuk, οι σημερινές επιθέσεις ransomware χρησιμοποιούν πολλαπλές τεχνικές και τακτικές, οπότε το να επικεντρώνεται την άμυνα σας σε μια ενιαία τεχνολογία σας καθιστά εξαιρετικά ευάλωτους.
Αντ ‘αυτού, αναπτύξτε μια σειρά τεχνολογιών για να διαταράξετε όσο το δυνατόν περισσότερα στάδια της επίθεσης. Και ενσωματώστε το δημόσιο σύννεφο στη στρατηγική ασφαλείας σας.
2. Ισχυρές πρακτικές ασφαλείας.
Περιλαμβάνουν:
- Τη χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA)
- Τη χρήση σύνθετων κωδικών πρόσβασης, οι οποίοι είναι διαχειριζόμενοι μέσω ενός διαχειριστή κωδικών πρόσβασης (password manager)
- Τον περιορισμό των δικαιωμάτων πρόσβασης. Να δίνετε στους λογαριασμούς χρηστών και στους διαχειριστές μόνο τα δικαιώματα πρόσβασης που χρειάζονται
- Την λήψη σε τακτική βάση αντιγράφων ασφαλείας, τα οποία θα διατηρείτε εκτός τόπου και εκτός σύνδεσης, όπου οι εισβολείς δεν θα μπορούν να τα εντοπίσουν
- Εφαρμόστε επιδιορθώσεις λογισμικού (patches) νωρίς, και συχνά. Κάποια είδη ransomware όπως το WannaCry βασίστηκαν σε μη διορθωμένες ευπάθειες για την εξάπλωση τους.
- Κλείστε το RDP σας. Απενεργοποιήστε το εφόσον δεν το χρειάζεστε, χρησιμοποιήστε περιορισμό ρυθμού, 2FA ή κάποιο VPN αν το κάνετε
- Βεβαιωθείτε ότι είναι ενεργοποιημένο το «tamper protection» – To Ryuk και άλλα στελέχη ransomware επιχειρούν να απενεργοποιήσουν την προστασία endpoint και το tamper protection έχει σχεδιαστεί για να αποτρέπει κάτι τέτοιο.
1.Διαρκής εκπαίδευση προσωπικού.
Οι άνθρωποι είναι πάντοτε ο ασθενέστερος κρίκος της κυβερνοασφάλειας, και οι κυβερνοεγκληματίες ειδικεύονται στην εκμετάλλευση των φυσιολογικών ανθρώπινων συμπεριφορών για να έχουν κέρδη. Επενδύστε – και συνεχίστε να επενδύετε – στην κατάρτιση του προσωπικού σας.
Μάθετε περισσότερα
Διαβάστε τη νέα έκθεση της Sophos, Ransomware: H κυβερνοαπειλή που δεν πεθαίνει (Ransomware: The Cyberthreat that Just Won’t Die) για μια βαθύτερη ανάλυση σε αυτό που βρίσκεται πίσω από τη μακροζωία του ransomware, πως εξελίσσεται και πως μπορείτε καλύτερα να αμυνθείτε εναντίον του.
Πως μπορεί να σας βοηθήσει η Sophos
Η Sophos προσφέρει μια σειρά από προϊόντα και υπηρεσίες που θα σας βοηθήσουν να προστατευτείτε από το ransomware:
- Sophos Managed Threat Response (MTR) . Πολλοί οργανισμοί δεν διαθέτουν την τεχνογνωσία, τους πόρους ή την επιθυμία να παρακολουθούν το δίκτυό τους όλο το 24ωρο. Η υπηρεσία MTR της Sophos είναι μια εξειδικευμένη, αδιάκοπη ομάδα κυνηγών απειλών και εμπειρογνωμόνων ανταπόκρισης που συνεχώς σαρώνουν για ύποπτη δραστηριότητα και δρουν αναλόγως.
- Το Sophos Intercept X περιλαμβάνει προηγμένες τεχνολογίες προστασίας που σταματούν το ransomware στις τερματικές συσκευές και στους διακομιστές σας σε πολλαπλά στάδια της αλυσίδας επίθεσης, μεταξύ των οποίων είναι η προστασία από απειλές χρησιμοποιώντας Τεχνητή Νοημοσύνη, η προστασίας από exploits, η προστασία από την κλοπή διαπιστευτηρίων, η τεχνολογία βαθιάς εκμάθησης και η τεχνολογία CryptoGuard.
- Το Sophos XG Firewall είναι εξοπλισμένο με προηγμένη προστασία για την ανίχνευση και την παρεμπόδιση επιθέσεων ransomware και την αποτροπή του lateral movement από hackers για την κλιμάκωση των προνομίων.
- Το Cloud Optix αναλύει συνεχώς τους δημόσιους πόρους cloud για τον εντοπισμό, την ανταπόκριση και την αποφυγή κενών στην ασφάλεια σε περιβάλλοντα AWS, Azure και GCP του δημόσιου cloud που μπορούν να αξιοποιηθούν σε μια επίθεση ransomware.
- Συγχρονισμένη ασφάλεια (Synchronized Security). Το Intercept X και το XG Firewall είναι εξαιρετικά από μόνα τους, αλλά ακόμα καλύτερα όταν λειτουργούν συνδυαστικά. Αν κάτι ενεργοποιήσει μια ανίχνευση, το XG Firewall και το Intercept X συνεργάζονται για να απομονώσουν αυτόματα τις συσκευές που έχουν επηρεαστεί – αποτρέποντας την περαιτέρω εξάπλωση της απειλής.