ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

17

Σεπ

Όπως πολλές άλλες εταιρείες, έτσι και η ομάδα της MailStore πέρασε αρκετές εβδομάδες εργαζόμενη από το σπίτι κατά τη διάρκεια του πρώτου εξαμήνου του έτους, αναπτύσσοντας επιμελώς τις λύσεις αρχειοθέτησης ηλεκτρονικής αλληλογραφίας που προσφέρει. Η επιτυχία της ομάδας τώρα υπογραμμίζεται από την κυκλοφορία του MailStore Version 13, την οποία και σας παρουσιάζουμε.

Με πολλές νέες δυνατότητες και πολλές βελτιώσεις, η νέα έκδοση δεν ικανοποιεί μόνο τους διαχειριστές, αλλά και τους τελικούς χρήστες και τους ιδιοκτήτες επιχειρήσεων. «Διαχωρίσαμε αυτές τις δυνατότητες σε τέσσερις κύριες κατηγορίες» εξηγεί ο Björn Meyn, Product Manager της MailStore. «Πρώτον, προχωρήσαμε στην βελτίωση του τρόπου αλληλεπίδρασης του λογισμικού μας με τις βασικές cloud-based υπηρεσίες Microsoft 365 και Google G Suite με το να διασφαλίσουμε την ομαλότερη και απλούστερη ενσωμάτωση του με αυτές. Δεύτερον, προχωρήσαμε στην υποστήριξη σύγχρονων ελέγχων ταυτότητας από το MailStore 13 μέσω των OAuth2 και του OpenID Connect. Τρίτον και τέταρτον, επικεντρωθήκαμε για να προσφέρουμε αυξημένη ασφάλεια και η βελτιωμένη εμπειρία χρήσης. Οι μακροχρόνιοι πελάτες MailStore θα γνωρίζουν ότι λαμβάνουμε πολύ σοβαρά υπόψη και τα δύο αυτά ζητήματα και ότι διαδραματίζουν πολύ σημαντικούς ρόλους σε κάθε νέα έκδοση».

Τι μπορούν να περιμένουν οι διαχειριστές από την V13

Το MailStore 13 προσφέρει πολλές νέες δυνατότητες και βελτιώσεις που απλοποιούν το έργο των διαχειριστών. Παρακάτω, ακολουθούν ορισμένες από τις δυνατότητες του που έχουν μεγάλη σχέση με τους διαχειριστές:

Βελτιωμένη υποστήριξη cloud-based υπηρεσιών και σύγχρονος έλεγχος ταυτότητας

Οι λύσεις MailStore Server και MailStore Service Provider Edition (SPE) υποστηρίζουν τώρα τα OAuth2 και OpenID Connect, που ενισχύουν σημαντικά την ενσωμάτωση του MailStore στα βασισμένα στο σύννεφο περιβάλλοντα των Microsoft 365 και Google G Suite. Αυτά είναι καλά νέα για τους διαχειριστές, καθώς όχι μόνο βελτιώνει την ευχρηστία του MailStore όταν συνδυάζεται με τις παραπάνω cloud-based υπηρεσίες, αλλά αυξάνει και την ασφάλεια. Οι διαχειριστές επωφελούνται από τυποποιημένες πολιτικές σύνδεσης (login), έχοντας τη δυνατότητα να χρησιμοποιούν τις ίδιες ρυθμίσεις των πελατών τους για τα Microsoft 365 ή Google G Suite και στο MailStore Server (συμπεριλαμβανομένου π.χ. του ελέγχου ταυτότητας πολλών παραγόντων) και χωρίς μάλιστα να είναι απαραίτητο να ενεργοποιηθεί ο παλαιότερου τύπου έλεγχος ταυτότητας ή η λιγότερο ασφαλής πρόσβαση στην εφαρμογή. Η νέα διαδικασία σύνδεσης δύο βημάτων προσομοιώνει τις ρουτίνες σύνδεσης που χρησιμοποιούνται στις σύγχρονες εφαρμογές ιστού και το MailStore δεν είναι απαραίτητο πλέον να επεξεργάζεται τους κωδικούς πρόσβασης των απομακρυσμένων χρηστών κατά τον έλεγχο ταυτότητας.

Επιπλέον, τα νέα, ειδικά προφίλ αρχειοθέτησης και εξαγωγής του Microsoft 365 καθιστούν απλούστερη για τους διαχειριστές τη διαδικασία διαμόρφωσης προφίλ. Και σε αυτό το σημείο επίσης, η υποστήριξη του σύγχρονου ελέγχου ταυτότητας OAuth2 όχι μόνο βελτιώνει την ασφάλεια αλλά βελτιώνει και την ενσωμάτωση με το Microsoft 365.

Πολιτικές ομάδας

Η δημιουργία πολιτικών ομάδας για τα MailStore Client και MailStore Outlook Add-in είναι πλέον απλούστερη από ποτέ: στην περίπτωση του MailStore Server, τα πρότυπα περιλαμβάνονται τώρα στην εγκατάσταση, ενώ στο SPE, μπορούν να ληφθούν από την default σελίδα του Client Access Server. Στη V13, τα συγκεκριμένα πρότυπα (templates) είναι διαθέσιμα σε όλες τις γλώσσες που υποστηρίζονται από το MailStore.

Επικύρωση πιστοποιητικού

Μια περαιτέρω βελτίωση για τους διαχειριστές MailStore Server και SPE είναι η νέα επικύρωση πιστοποιητικού. Αυτή η δυνατότητα ευθυγραμμίστηκε με τη διαδικασία επικύρωσης που χρησιμοποιείται στους περισσότερους από τους σημαντικούς browsers, επιτρέποντας στους διαχειριστές να δημιουργούν και να εφαρμόζουν τυποποιημένες πολιτικές ασφάλειας και πιστοποιητικών για όλους τους πελάτες MailStore (MailStore Client, Outlook-Add-in και Web Access).

Μόνο κρυπτογραφημένες συνδέσεις

Στην V13, καταργήθηκε πλήρως η υποστήριξη μη κρυπτογραφημένων συνδέσεων με το MailStore Server. Έτσι, οι διαχειριστές μπορούν να είναι σίγουροι ότι όλες οι εγκαταστάσεις του MailStore Server επιτρέπουν μόνο κρυπτογραφημένες συνδέσεις με το αρχείο (archive), κάτι ιδιαίτερα χρήσιμο ενδεχομένως για τους administrators που διαχειρίζονται πολλές εγκαταστάσεις.

Let’s Encrypt™ – Πιστοποιητικά

Οι διαχειριστές μπορούν πλέον να καθορίσουν μια θύρα στην οποία ο διακομιστής MailStore θα πρέπει να «ακούει» για τις απαιτήσεις επικύρωσης των πιστοποιητικών Let’s Encrypt ™ TLS, αποφεύγοντας έτσι τα μπερδέματα με τις θύρες, όταν για παράδειγμα το MailStore Server εκτελείται παράλληλα με άλλες υπηρεσίες σε υπολογιστή ή στην περίπτωση που υπάρχει περιορισμένος αριθμός διευθύνσεων IP. Αυτή η δυνατότητα διευκολύνει ιδιαίτερα τη χρήση των πιστοποιητικών Let’s Encrypt.

MailStore Gateway

Οι διαχειριστές που χρησιμοποιούν την V13 μπορούν να δουν άμεσα πόσα μηνύματα βρίσκονται σε ένα γραμματοκιβώτιο MailStore Gateway. Η νέα έκδοση επιτρέπει επίσης στα γραμματοκιβώτια που εξακολουθούν να περιέχουν μηνύματα να διαγράφονται δια της βίας. Επιπλέον, η θύρα Management Web Interface μπορεί να τροποποιηθεί αν η τυπική θύρα χρησιμοποιείται από άλλες εφαρμογές ή ο διαχειριστής επιθυμεί να τη μετατρέψει σε μια τυπική θύρα HTTPS 443.

Πως μπορούν να επωφεληθούν οι τελικοί χρήστες από τη νέα έκδοση

Το MailStore 13 προσφέρει επίσης πολλές νέες και βελτιωμένες δυνατότητες που αποσκοπούν στην απλοποίηση της διαχείρισης του αρχείου (archive) για τον τελικό χρήστη. Στις νέες δυνατότητες και τα χαρακτηριστικά περιλαμβάνονται:

Σύγχρονος έλεγχος ταυτότητας

Οι χρήστες του MailStore Server και SPE μπορούν πλέον να συνδεθούν στο MailStore χρησιμοποιώντας τα συνηθισμένα διαπιστευτήρια τους στα Microsoft 365 ή Google G Suite. Επομένως, αντί να θυμούνται ξεχωριστούς κωδικούς πρόσβασης για το MailStore, το μόνο που χρειάζεται να κάνουν είναι να χρησιμοποιούν τα διαπιστευτήρια τους στα Microsoft 365 ή Google G Suite. Με αυτόν τον τρόπο μπορούν επιπλέον και να επωφεληθούν από τα πρόσθετα χαρακτηριστικά ασφαλείας των συγκεκριμένων cloud-based υπηρεσιών θέλουν να έχουν πρόσβαση στο αρχείο, όπως για παράδειγμα είναι ο έλεγχος ταυτότητας πολλαπλών παραγόντων.

Κατάργηση του Mobile Web Access

Οι πελάτες που προηγουμένως χρησιμοποίησαν Mobile Web Access για το MailStore Server και το SPE έχουν πλέον τη δυνατότητα να χρησιμοποιήσουν τη  σύγχρονη, ασφαλή και αποκρίσιμη δυνατότητα Web Access. Η παλαιότερη δυνατότητα Mobile Web Access δεν είναι πλέον διαθέσιμη στην V13.

Client-based βελτιώσεις

Οι χρήστες των MailStore Server και SPE επωφελούνται επίσης και από μια σειρά βελτιώσεων όσον αφορά την πρόσβαση και τη χρήση του αρχείου. Ο χρόνος φόρτωσης του Web Access ειδικότερα έχει μειωθεί σημαντικά. Για μία ομαλότερη εμπειρία αναζήτησης, ιδιαίτερα για τις φορητές συσκευές, έχουν επιπλέον πραγματοποιηθεί και άλλες δευτερεύουσες βελτιώσεις ενώ τώρα διαθέσιμη είναι και η δυνατότητα συνολικής ενημέρωσης όλων των στοιχείων ιστού. Για τα κινητά, η διαδραστική οθόνη έχει βελτιωθεί σημαντικά, και μεταξύ άλλων, διαθέτει μεγαλύτερο περιβάλλον χρήσης για καλύτερη ανάγνωση. Παράλληλα, η νέα λειτουργία «μετάβαση σε φάκελο» (jump to folder) σας επιτρέπει να μεταβείτε απευθείας σε έναν επιθυμητό φάκελο κάνοντας κλικ στη διαδρομή φακέλου στην προβολή μηνυμάτων, γεγονός που καθιστά ακόμη πιο απλή την εύρεση κάποιου ηλεκτρονικού μηνύματος που ανήκει στο ίδιο πρότζεκτ ή στον ίδιο δημόσιο φάκελο. Οι πληροφορίες ώρας εμφανίζονται επίσης παράλληλα με την ημερομηνία στη λίστα μηνυμάτων του MailStore Client.

Γιατί οι ιδιοκτήτες επιχειρήσεων μπορούν να προσβλέπουν στην V13

Θα λέγαμε ότι το όφελος είναι αυτονόητο για την διαχείριση γενικότερα όταν ο χειρισμός μηνυμάτων ηλεκτρονικού ταχυδρομείου απλοποιείται τόσο για τους διαχειριστές όσο και για τους τελικούς χρήστες. Ωστόσο θα λέγαμε ότι υπάρχουν τρία ακόμη επιχειρήματα υπέρ του MailStore 13 που θα ενδιαφέρουν ιδιαίτερα τους ιδιοκτήτες επιχειρήσεων:

Βελτιωμένη υποστήριξη cloud-based υπηρεσιών και Σύγχρονος έλεγχος ταυτότητας

Οι ιδιοκτήτες επιχειρήσεων μπορούν να εμπιστευτούν την επένδυσή τους στο MailStore μακροπρόθεσμα, καθώς ένα βασικό μέρος της φιλοσοφίας της εταιρείας είναι να υποστηρίζει επί μονίμου βάσεως τα τρέχοντα βιομηχανικά πρότυπα και τις τεχνολογίες – και αυτό ισχύει βεβαίως και για τις πλέον δημοφιλείς και σημαντικές cloud-based υπηρεσίες όπως είναι οι Microsoft 365 και Google G Suite.

Κρυπτογραφημένες συνδέσεις και τυποποιημένη επικύρωση πιστοποιητικού

Οι ιδιοκτήτες επιχειρήσεων μπορούν επίσης να είναι σίγουροι ότι το MailStore θα αναβαθμίζει συνεχώς την ασφάλεια του λογισμικού σύμφωνα με τα πλέον σύγχρονα πρότυπα της βιομηχανίας και τις πλέον ενημερωμένες συστάσεις ασφαλείας. Επιπλέον, η MailStore λαμβάνει πάντα υπόψη της  τις απαιτήσεις και την υποδομή πληροφορικής των μικρών και μεσαίων επιχειρήσεων. Το σύνθημά της εταιρείας άλλωστε είναι «Ασφάλεια από Προεπιλογή» (Security by Default). Και αυτό καθιστά τη λύση MailStore μια αξιόπιστη επιλογή μακροπρόθεσμα όσον αφορά τις λύσεις αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου (email).

Πιστοποίηση GDPR

Όπως και η προηγούμενη έκδοση, η λύση MailStore Server 13 έχει ελεγχθεί αυστηρά από έναν ανεξάρτητο εμπειρογνώμονα προστασίας δεδομένων ώστε να ικανοποιεί τις «προδιαγραφές» που θέτει ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας Δεδομένων (GDPR). Αυτή η πιστοποίηση επιβεβαιώνει ότι ο διακομιστής MailStore – όταν χρησιμοποιείται σωστά – πληροί τις απαιτήσεις επεξεργασίας δεδομένων προσωπικού χαρακτήρα που ορίζονται από την νομοθεσία (General Data Protection Regulation, GDPR). Χάρη σε αυτούς τους τακτικούς και ανεξάρτητους ελέγχους λογισμικού, οι ιδιοκτήτες επιχειρήσεων μπορούν να είναι σίγουροι ότι ο MailStore Server μπορεί να τους βοηθήσει να εκπληρώσουν τις υποχρεώσεις τους βάσει του GDPR, καθορίζοντας για παράδειγμα εξελιγμένες πολιτικές διατήρησης. Το επίσημο πιστοποιητικό για τα αποτελέσματα του ελέγχου μπορεί να ζητηθεί από τους ενδιαφερόμενους πελάτες και συνεργάτες μας μέσω του sales@mailstore.com. Οι εγγεγραμμένοι συνεργάτες του MailStore μπορούν επίσης να κατεβάσουν το πιστοποιητικό από την πύλη συνεργατών της εταιρείας.

Για τους παρόχους υπηρεσιών διαχείρισης που προσφέρουν στους πελάτες τους την αρχειοθέτηση email ως υπηρεσία χρησιμοποιώντας άδεια MailStore Service Provider Edition, ισχύουν τα ακόλουθα: Το MailStore SPE έκδοση 13 ελέγχθηκε και πιστοποιήθηκε με τα ίδια κριτήρια με το MailStore Server σύμφωνα με τον Ευρωπαϊκό Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR). Οι εγγεγραμμένοι συνεργάτες της MailStore μπορούν να κατεβάσουν το πιστοποιητικό από την πύλη συνεργατών της εταιρείας (Partner Portal) ή να το ζητήσουν μέσω e-mail από το partner@mailstore.com.

Και τι γίνεται με τους οικιακούς χρήστες του MailStore;

Αν και με την Έκδοση 13 η εταιρεία επικεντρώθηκε αναμφισβήτητα στα εμπορικά προϊόντα MailStore Server και MailStore SPE, οι οικιακοί χρήστες της δωρεάν λύσης αρχειοθέτησης MailStore Home δεν πρόκειται να παραμείνουν παραπονεμένοι. Το MailStore Home V13 περιλαμβάνει επίσης την πρακτική λειτουργία «μετάβαση σε φάκελο» (jump to folder), η οποία επιτρέπει τον εύκολο εντοπισμό email που βρίσκονται στον ίδιο φάκελο κάνοντας κλικ στη διαδρομή του φακέλου. Οι τελικοί χρήστες μπορούν επίσης να είναι πιο δημιουργικοί με τους κωδικούς πρόσβασης, καθώς τώρα μπορούν να περιλαμβάνουν κενά τόσο στην αρχή όσο και στο τέλος. Κάποιες ακόμα μικρότερες βελτιώσεις και επιδιορθώσεις έχουν ως αποτέλεσμα μίας συνολικά βελτιωμένη εμπειρία χρήσης για τους τελικούς χρήστες του MailStore Home.

Διαθεσιμότητα

Η V13 του MailStore Server και του MailStore SPE είναι πλέον διαθέσιμη για λήψη από την ιστοσελίδα της εταιρείας σε μηδενικό κόστος για τους υφιστάμενους  πελάτες που έχουν έγκυρη άδεια για την υπηρεσία ενημέρωσης και υποστήριξης. Οι πελάτες των οποίων η υπηρεσία ενημέρωσης και υποστήριξης έχει λήξει, μπορούν να την ανανεώσουν και βεβαίως στη συνέχεια να ενημερώσουν την έκδοση του MailStore που χρησιμοποιούν στην τελευταία του έκδοση.

Οι ενδιαφερόμενες εταιρείες μπορούν επίσης, εφόσον το επιθυμούν, να κατεβάσουν την τελευταία έκδοση ως μέρος μιας δωρεάν δοκιμαστικής περιόδου 30 ημερών.

Οι πάροχοι υπηρεσιών που ενδιαφέρονται για το MailStore SPE μπορούν να εγγραφούν δωρεάν εδώ για να λάβουν όλες τις σχετικές πληροφορίες, συμπεριλαμβανομένης και πρόσβασης στην δωρεάν δοκιμαστική έκδοση.

Μπορείτε να κατεβάσετε το MailStore Home από την ιστοσελίδα της εταιρείας εδώ.

15

Σεπ

Η μετάβαση στις λύσεις κυβερνοασφαλείας της Sophos μπορεί να μειώσει σημαντικά τον φόρτο εργασίας της ομάδας κυβερνοασφαλείας και πληροφορικής του οργανισμού σας. Αυτό αποδεικνύει η μαρτυρία του κ. Gustavo Cornejo Lizama, Διευθυντή Δικτύου ενός μεγάλου δημόσιου οργανισμού στο Σαντιάγο της Χιλής. Ο κ. Gustavo Cornejo Lizama δήλωσε πρόσφατα ότι η μετάβαση στις λύσεις κυβερνοασφάλειας της Sophos μείωσε κατά το ήμισυ τον φόρτο εργασίας της ομάδας του.

Αν και μία ομάδα είκοσι επαγγελματιών πληροφορικής υποστηρίζει τους χίλιους υπαλλήλους του οργανισμού, μόνο τρεις – ένας εμπειρογνώμονας ασφαλείας και δύο διαχειριστές – έχουν επιφορτιστεί με την κυβερνοασφάλεια του οργανισμού.

Για την προστασία από κακόβουλο λογισμικό και άλλες απειλές, στον δημόσιο οργανισμό ξεκίνησαν να χρησιμοποιούν ένα σύστημα κυβερνοασφαλείας της Sophos που αποτελείται από το τείχος προστασίας Sophos XG και την προστασία νέας γενιάς τερματικών συσκευών και διακομιστών της Sophos.

Η διαχείριση όλων των παραπάνω πραγματοποιείται μέσω της cloud-based κονσόλας διαχείρισης Sophos Central.

Ο Gustavo Cornejo Lizama μίλησε πρόσφατα για τον αντίκτυπο που είχε το σύστημα της Sophos στις καθημερινές εργασίες της ομάδας ασφάλειας.

Η ζωή πριν την Sophos: περνούσαν ολόκληρες εργάσιμες ημέρες παρακολουθώντας την κυβερνοασφάλεια

Με τα προηγούμενα προϊόντα κυβερνοασφάλειας, ο Gustavo Cornejo Lizama και η ομάδα του βρίσκονταν αντιμέτωποι με την διαχείριση για πολλές ώρες καθημερινά, ενώ οι εργασίες τους επιβραδύνονταν με ζητήματα δικτύου.

Μάλιστα, συνήθιζαν να περνούν οκτώ ώρες την ημέρα παρακολουθώντας ζητήματα ασφαλείας. Αυτή η προσπάθεια απαιτούσε τέτοια αφοσίωση από την ομάδα, που περιόριζε την ικανότητα της να ασχολείται με άλλα ζητήματα του οργανισμού.

Η ζωή μετά την Sophos: 50% μείωση του χρόνου διαχείρισης και βελτιώσεις στο εύρος ζώνης

Από τότε που πραγματοποιήθηκε η μετάβαση στο σύστημα της Sophos, ο Gustavo και η ομάδα μπόρεσαν να μειώσουν τον χρόνο που αφιέρωναν στην παρακολούθηση ζητημάτων ασφαλείας από τις οκτώ ώρες στις τέσσερις ώρες την ημέρα.

Η διαχείριση είναι πλέον απλούστερη και ευκολότερη, καθώς μπορούν να ελέγχουν τα πάντα μέσω της κεντρικής κονσόλας της Sophos. Ταυτόχρονα, τα προβλήματα δικτύου που αντιμετώπιζαν ήταν πολύ λιγότερα.

Ένα χαρακτηριστικό που διαπιστώθηκε ότι ήταν ιδιαίτερα επωφελές, ήταν η δυνατότητα αναγνώρισης και ελέγχου όλων των εφαρμογών στο δίκτυο, χαρακτηριστικό που στην Sophos ονομάζουν Συγχρονισμένος Έλεγχος Εφαρμογών (Synchronized App Control).

Το Sophos Endpoint Protection και το XG Firewall μοιράζονται συνεχώς πληροφορίες σε πραγματικό χρόνο, επιτρέποντας στο τείχος προστασίας να αναγνωρίζει όλες τις εφαρμογές, συμπεριλαμβανομένων και εκείνων που θα προτιμούσαν να παραμείνουν κρυφές.

Έχοντας στη διάθεση του την πλήρη εικόνα, ο κ. Gustavo Cornejo Lizama αποφάσισε να αποκλείσει τα μέσα κοινωνικής δικτύωσης και το streaming, με αποτέλεσμα να βελτιώσει την παραγωγικότητα των χρηστών αλλά και να αυξήσει το εύρος ζώνης.

Αγαπημένο χαρακτηριστικό

Το αγαπημένο χαρακτηριστικό του Gustavo Cornejo Lizama και της ομάδας είναι η ικανότητα διαχείρισης του τείχους προστασίας, του διακομιστή και της ασφάλειας τερματικών συσκευών μέσω μίας, μοναδικής cloud-based πλατφόρμας. Επομένως, όλα όσα χρειάζονται, είναι διαθέσιμα άμεσα και απλά με ένα μοναδικό login.

Είτε διαχειρίζεστε το εύρος ζώνης και ελέγχετε τις εφαρμογές είτε ασχολείστε γενικότερα με ζητήματα ασφαλείας, τα πάντα με την Sophos αντιμετωπίζονται μέσω μίας, μοναδικής και ενοποιημένης κονσόλας, η οποία μειώνει τον χρόνο που απαιτείται για να πραγματοποιήσετε όλες αυτές τις βαριές εργασίες στο μισό.

Δείτε το στην πράξη

Παρακολουθήστε το παρακάτω βίντεο για να δείτε πόσο εύκολη είναι η καθημερινότητα της διαχείρισης της ασφάλειας με την χρήση ενός συστήματος Sophos.

Για να δοκιμάσετε το σύστημα από μόνοι σας, ο απλούστερος τρόπος είναι να ξεκινήσετε μία δωρεάν δοκιμή του προϊόντος της Sophos που σας ενδιαφέρει χωρίς κάποια δέσμευση.

Και για όλα τα υπόλοιπα ή στην περίπτωση που θέλετε να συζητήσετε τις προκλήσεις που αντιμετωπίζετε, η ομάδα της Sophos είναι στη διάθεση σας για να σας βοηθήσει.

11

Σεπ

Η εποχή του COVID-19 εισήγαγε παγκοσμίως την οργανωτική μετάβαση στις πολιτικές τηλεργασίας (εργασία ή διδασκαλία εξ αποστάσεως κ.ά.), καθιστώντας παράλληλα επιτακτική την ανάγκη ενίσχυσης της προστασίας από επιθέσεις στον κυβερνοχώρο και την ακούσια ή εκούσια κατάχρηση των εταιρικών δεδομένων που βρίσκονται στα χέρια των εργαζομένων.

Εκπρόσωποι κορυφαίων εταιρειών του τομέα της κυβερνοασφάλειας περιγράφουν στο άρθρο της ιστοσελίδας HelpNetSecurity τους βασικούς τομείς που χρειάζεται να επικεντρωθούν οι οργανισμοί για να διευκολύνουν την μετάβαση σε περιβάλλοντα εξ αποστάσεως εργασίας, συμπεριλαμβανομένης και της Διευθύνουσας Συμβούλου (CEO) της HelpSystems, Kate Bolseth, η οποία αναφέρθηκε στην αξία της διαβάθμισης δεδομένων στην προστασία των ευάλωτων εταιρικών περιουσιακών στοιχείων.

«Ένα πράγμα πρέπει να είναι ξεκάθαρο» γράφει η Kate Bolseth, «ολόκληρη η ομάδα διαχείρισης σας χρειάζεται να βοηθήσει στη δημιουργία της σωστής υποδομής για να διευκολυνθεί και να πραγματοποιηθεί με επιτυχία η μετάβαση σε ένα περιβάλλον απομακρυσμένου εργατικού δυναμικού.

Πριν προχωρήσετε στην εξέταση οποιασδήποτε λύσης, απαντήστε στις παρακάτω ερωτήσεις:

  • Πως οι υπάλληλοι μου έχουν πρόσβαση σε δεδομένα;
  • Πως εργάζονται;
  • Πως μπορούμε να ελαχιστοποιήσουμε τον κίνδυνο παραβίασης δεδομένων ή της ακούσιας δημόσιας έκθεσης ευαίσθητων εταιρικών δεδομένων;
  • Πως διακρίνουμε τα ευαίσθητα δεδομένα, τα οποία και πρέπει να προστατευτούν αναλόγως;

Οι απαντήσεις σας στα παραπάνω ερωτήματα, μπορούν να διευκολύνουν και να ενημερώσουν τον οργανωτικό σχεδιασμό και να διευκολύνουν την εμπλοκή των εργαζομένων στην διαδικασία ενώ θα απομακρύνουν πιθανά εμπόδια ασφαλείας που ενδέχεται να προκαλέσουν προβλήματα στην παραγωγικότητα του εργατικού δυναμικού. Αυτές οι οδηγίες πρέπει να είναι τόσο ρευστές όσο και οι έκτακτες περιστάσεις που αντιμετωπίζουμε χωρίς να εκτιθέμεθα σε απρόβλεπτους κινδύνους.

Όταν εξετάζετε λύσεις, οποιαδήποτε περίπτωση λύσης που αξίζει να λάβετε υπόψη σας, θα πρέπει να είναι σε θέση να αναγνωρίζει και να ταξινομεί τα ευαίσθητα προσωπικά δεδομένα και τα κρίσιμης σημασίας εταιρικά περιουσιακά στοιχεία πληροφορίας. Η εφαρμογή μίας λύσης ασφάλειας επιχειρησιακής κλάσης είναι απολύτως απαραίτητη για την προστασία του εικονικού εργατικού δυναμικού σας από παραβιάσεις ασφαλείας μέσω προσωπικών υπολογιστών, οικιακών ασύρματων δικτύων και δρομολογητών» γράφει η κ. Kate Bolseth της HelpSystems και καταλήγει:

«Στην τελική, είναι η ροή των μηνυμάτων ηλεκτρονικού ταχυδρομείου που παραμένει η μεγαλύτερη ευπάθεια για την πλειονότητα των οργανισμών, οπότε βεβαιωθείτε ότι η λύση που εξετάζετε να αποκτήσετε είναι σε θέση να ελέγξει τα μηνύματα ηλεκτρονικού ταχυδρομείου και τα αρχεία στο σημείο της δημιουργίας τους για να προσδιορίσει προσωπικά δεδομένα και να εφαρμόσει την κατάλληλη προστασία, παρέχοντας παράλληλα τον σύνδεση για την ευρύτερη διαβάθμιση δεδομένων».

6

Σεπ

H Sophos είναι στην ευχάριστη θέση να ανακοινώσει την προσθήκη νέων δυνατοτήτων reporting για το Sophos Central Firewall Reporting (CFR). Αν είστε πελάτες του CFR Advanced, θα δείτε νέες επιλογές για την αποθήκευση, τον προγραμματισμό και την εξαγωγή των αγαπημένων σας αναφορών στο Sophos Central, επεκτείνοντας περαιτέρω τις ισχυρές προσαρμοσμένες δυνατότητες reporting στο cloud.

Τι νέο υπάρχει και πως να το χρησιμοποιήσετε

  • Αποθήκευση αναφορών ως πρότυπα – Το Central Firewall Reporting Advanced σας παρέχει τη δυνατότητα να αποθηκεύετε προσαρμοσμένα πρότυπα αναφορών. Αρχικά, προσαρμόστε μια αναφορά με τις στήλες, τα φίλτρα και τον τύπο γραφήματος που θέλετε. Στη συνέχεια, αποθηκεύστε το στη βιβλιοθήκη προτύπων ώστε να είναι ευκόλως προσβάσιμο όποτε χρειαστεί να το τρέξετε.
  • Προγραμματισμός αναφορών – Τώρα, είναι ευκολότερο να λαμβάνετε τις αγαπημένες και προσαρμοσμένες σας αναφορές καθώς μπορείτε να προγραμματίσετε να παραδοθούν στα εισερχόμενά σας ή να παραληφθούν στο Sophos Central, αναλόγως την περίπτωση. Αυτή η δυνατότητα προγραμματισμού σας επιτρέπει να ορίσετε πόσο συχνά θα λαμβάνετε τις αναφορές σας, συμπεριλαμβανομένων ημερήσιων, εβδομαδιαίων και μηνιαίων επιλογών.
  • Εξαγωγή των αναφορών σας – Οι αναφορές μπορούν πλέον να γίνουν εξαγωγή σε μορφή HTML, CSV και (από τον επόμενο μήνα) σε μορφή PDF. Ως πρόσθετη δυνατότητα, οι εξαγόμενες αναφορές παρέχουν έως και 100.000 καταχωρήσεις (αρχεία) ανά αναφορά, ενώ οι διαδραστικές αναφορές στο Sophos Central περιορίζονται στις 10.000 καταχωρήσεις. Κατεβάστε την αγαπημένη σας αναφορά απευθείας από το Sophos Central για να την διαβάσετε εκτός σύνδεσης ή ορίστε να σας παραδοθεί στα εισερχόμενά σας.

Έχετε τον πλήρη έλεγχο της συχνότητας προγραμματισμού, της μορφής αναφοράς και της παράδοσης…

Τι χρειάζεστε;

Το CFR Advanced (Central Firewall Reporting Advanced) αποτελεί μια νέα άδεια συνδρομής που προσφέρει πρόσθετο χώρο αποθήκευσης για δεδομένα καταγραφής τείχους προστασίας για το ιστορικό αναφορών σας, και σήμερα έχει εμπλουτιστεί με τις παραπάνω νέες δυνατότητες που αφορούν στην αποθήκευση, στον προγραμματισμό και στην εξαγωγή αναφορών.

Οι συνδρομές CFR Advanced ισχύουν ανά τείχος προστασίας, επομένως για το reporting κάθε τείχους προστασίας στο Sophos Central απαιτείται ξεχωριστή άδεια CFR Advanced.

Μπορείτε να προμηθευτείτε άδειες CFR Advanced σε ποσότητες αποθήκευσης 100GB. Για να προσδιορίσετε γρήγορα τον εκτιμώμενο χώρο αποθήκευσης που απαιτείται για τις ιδιαίτερες ανάγκες σας, χρησιμοποιήστε το εργαλείο εκτίμησης χώρου αποθήκευσης της Sophos (στη διεύθυνση sophos.com/cfrsizing).

Για να επωφεληθείτε από τις δυνατότητες του Central Firewall Reporting, απαιτείται το XG Firewall v18. Όλοι οι πελάτες της Sophos ενθαρρύνονται να αναβαθμίσουν σήμερα στη νέα έκδοση για να επωφεληθούν από τις εξαιρετικές του επιδόσεις, την ενισχυμένη ασφάλεια και τις βελτιστοποιήσεις στη λειτουργία του.

Μιλήστε με τον συνεργάτη/ εταίρο της Sophos που προτιμάτε σήμερα για την προσθήκη του CFR Advanced στον λογαριασμό σας, ώστε να επωφεληθείτε πλήρως από τις πλούσιες προσαρμόσιμες επιλογές αναφορών στο Sophos Central.

Πρώτη φορά μαθαίνετε για το Sophos Central Reporting;

Αν είστε νέοι στο Sophos Central Reporting, μπορείτε να το δοκιμάσετε δωρεάν. Απλώς ρυθμίστε τα τείχη προστασίας σας για διαχείριση μέσω του Sophos Central και συνδεθείτε στο Sophos Central για να προχωρήσετε στη δοκιμή του.

Μπορείτε να μάθετε περισσότερα για όλα όσα περιλαμβάνονται στο Sophos Central management & reporting στην ιστοσελίδα της Sophos ή μπορείτε να κατεβάσετε το σχετικό φυλλάδιο σε μορφή PDF. Και αν είστε νέοι στο Sophos XG Firewall, φροντίστε να δείτε πως μπορείτε να προσθέσετε την καλύτερη ορατότητα, προστασία και ανταπόκριση στην δικτυακή υποδομή σας.

2

Σεπ

Οι υπηρεσίες ασφαλείας παρέχουν στους οργανισμούς την εμπειρογνωμοσύνη και την εξειδίκευση στον τομέα της ασφάλειας που τόσο χρειάζονται για να καταπολεμήσουν τους ολοένα και πιο εξελιγμένους παράγοντες απειλών, όπως αποδεικνύεται και από την ολοένα αυξανόμενη χρήση της υπηρεσίας Managed Threat Response της Sophos.

Έχουν περάσει λιγότεροι από 11 μήνες από την διάθεση της Sophos Managed Threat Response, της 24/7, καθοδηγούμενης από ανθρώπους, υπηρεσίας κυνηγιού απειλών, εντοπισμού και ανταπόκρισης.

Η απόδοση μας αυτή την εποχή αποτελεί απόδειξη ότι η στρατηγική «συγχώνευσης» των τεχνολογιών, των ανθρώπων και των διαδικασιών με στόχο να λειτουργούν ως επέκταση των ομάδων ασφάλειας πληροφορικής (IT) των οργανισμών είναι μία στρατηγική που κερδίζει. Και μόλις ξεκινήσαμε.

Νιώθω υπερήφανος που ανακοινώνω ότι οι πελάτες που επέλεξαν να τους υπερασπίζεται το Sophos MTR (Managed Threat Response) ξεπέρασαν σε αριθμό τους 1.000, υπογραμμίζοντας τη βαθιά ανάγκη για τεχνογνωσία σε θέματα ασφάλειας σε όλους τους τομείς, τους κλάδους και τις βιομηχανίες.

Πηγαίνοντας κόντρα στο χαοτικό σκηνικό των κοινωνικών και οικονομικών πιέσεων που ασκούνται από την πανδημία, οι επαγγελματίες του κλάδου της πληροφορικής εξακολουθούν να επιτυγχάνουν το φαινομενικά αδύνατο: να κάνουν περισσότερα με λιγότερα, και σε απομόνωση.

Η υποστήριξη του εργατικού δυναμικού εξ αποστάσεως για την επίτευξη των στόχων τους με αποτελεσματικότητα και ασφάλεια είναι αξιομνημόνευτη. Πριν από την πανδημία, υπήρχε ήδη μια έλλειψη ειδικευμένων επαγγελματιών στον τομέα της κυβερνοασφάλειας σε παγκόσμιο επίπεδο: ένα εκτιμώμενο κενό εργατικού δυναμικού 4,07 εκατομμυρίων. Η ασφάλεια ενός οργανισμού ποτέ δεν ήταν ασήμαντη ωστόσο το σημερινό κλίμα ενίσχυσε τις επιπτώσεις αυτής της έλλειψης.

Ως ηγέτες στην κυβερνοασφάλεια στους τομείς endpoint, network και cloud, εμείς είμαστε ιδιαίτερα τυχεροί. Όταν οι περισσότεροι οργανισμοί αγωνίζονται να προσλάβουν και να διατηρήσουν τους επαγγελματίες ασφαλείας τους, η Sophos δεν χρειάζεται να ανησυχεί για τέτοιου είδους φαινόμενα λόγω του τρόπου που λειτουργούμε.

Καθώς το προσωπικό μας περπατάει για να πάρει ένα ποτήρι νερό (τώρα βεβαίως «εικονικό») συζητάει για θέματα ασφαλείας με συνεργάτες και άλλα άτομα που μοιράζονται το ίδιο ενδιαφέρον. Όταν το προσωπικό χρειάζεται καθοδήγηση, μπορεί να μιλήσει απευθείας με βετεράνους του κλάδου και εμπειρογνώμονες στην ομάδα Sophos MTR, στην ομάδα SophosLabs και σε ολόκληρο τον οργανισμό μας.

Όταν αναζητούν μια νέα πρόκληση, αυτή η πρόκληση υπάρχει ήδη στις διάφορες ομάδες έρευνας, ανάπτυξης και υπηρεσιών, καθώς και στην ποικιλομορφία του τοπίου των πελατών μας. Είναι ένα περιβάλλον που προσελκύει και βελτιώνει τους καλύτερους διαχειριστές στον κλάδο και που παρέχει έναν ενάρετο κύκλο βελτιστοποιήσεων μεταξύ της τεχνολογίας και των ανθρώπων.

Αποτελεί τιμή να έχουμε την εμπιστοσύνη τόσων οργανισμών σε όλο το κόσμο και την ευθύνη να τους βοηθήσουμε να υπερασπιστούν τις υποδομές τους σε τόσο σύντομο χρονικό διάστημα. Πρόκειται για ένα ορόσημο, που μας επιτρέπει να προστατεύουμε περισσότερους πελάτες από ποτέ με περισσότερο αποτελεσματικό τρόπο. Και αυτό το επίτευγμα μας είναι μόνο η αρχή.

Joe Levy

Sophos Chief Technology Officer (CTO)

 

30

Αυγ

Κατεβάστε την έκθεση σήμερα!

Το ransomware συνεχίζει να αποτελεί μάστιγα για οργανισμούς και εταιρείες, με τις περισσότερες από τις μισές μάλιστα να αποκαλύπτουν σε πρόσφατη έρευνα που πραγματοποιήθηκε σε 26 χώρες ότι επλήγησαν από ransomware τον τελευταίο χρόνο.

Τα σύγχρονα firewalls φαίνεται πως είναι πολύ αποτελεσματικά στο να αμύνονται ενάντια στις επιθέσεις ransomware όμως από την άλλη πρέπει να τους δοθεί η δυνατότητα να κάνουν τη δουλειά τους.

Ο οδηγός της Sophos, «Βέλτιστες Πρακτικές Firewall για τον Αποκλεισμό του Ransomware» διερευνά τον τρόπο λειτουργίας των επιθέσεων ransomware, πως μπορείτε να σταματήσετε τις επιθέσεις καθώς και τις βέλτιστες πρακτικές για τη διαμόρφωση του τείχους προστασίας σας για τη βελτιστοποίηση της ασφάλειας σας.

Οκτώ βέλτιστες πρακτικές τείχους προστασίας για τον αποκλεισμό του ransomware

Για να μεγιστοποιήσετε την αποτελεσματικότητα της άμυνας σας κατά του ransomware, συνίσταται:

  1. Να αρχίσετε με τη καλύτερη δυνατή προστασία, συμπεριλαμβάνοντας στον εξοπλισμό σας ένα σύγχρονο, υψηλής απόδοσης τείχος προστασίας επόμενης γενιάς με IPS, επιθεώρηση TLS, zero-day sandboxing και προστασία ransomware με μηχανική εκμάθηση.
  2. Να κλειδώσετε το RDP και άλλες υπηρεσίες με το τείχος προστασίας. Το τείχος προστασίας σας θα πρέπει να μπορεί να περιορίζει την πρόσβαση σε χρήστες VPN και να επιτρέπει μόνο επικυρωμένες διευθύνσεις IP.
  3. Να μειώσετε όσο το δυνατόν περισσότερο την επιφάνεια επίθεσης με την ενδελεχή εξέταση και επανεξέταση όλων των κανόνων προώθησης θυρών για την εξάλειψη οποιονδήποτε μη απαραίτητων ανοιχτών θυρών. Όπου είναι δυνατόν, χρησιμοποιήστε το VPN για να αποκτήσετε πρόσβαση σε πόρους στο εσωτερικό δίκτυο από το εξωτερικό και όχι μέσω προώθησης θυρών.
  4. Να φροντίσετε να ασφαλίσετε σωστά τυχόν ανοιχτές θύρες εφαρμόζοντας κατάλληλη προστασία IPS στους κανόνες που διέπουν αυτήν την κυκλοφορία.
  5. Να ενεργοποιήσετε την επιθεώρηση TLS με υποστήριξη των πιο πρόσφατων προτύπων TLS 1.3 σχετικά με την κίνηση ιστού ώστε να διασφαλίσετε ότι οι απειλές δεν εισέρχονται στο δίκτυό σας μέσω κρυπτογραφημένων ροών κίνησης δεδομένων.
  6. Να ελαχιστοποιήσετε τον κίνδυνο lateral movement εντός του δικτύου χωρίζοντας τα LAN σε μικρότερες, απομονωμένες ζώνες ή VLANs που προστατεύονται και συνδέονται μεταξύ τους από το τείχος προστασίας. Φροντίστε να εφαρμόσετε κατάλληλες πολιτικές IPS σε κανόνες που διέπουν την κυκλοφορία που διέρχεται από αυτά τα τμήματα LAN για να αποτρέψετε την εξάπλωση exploits, worms και bots μεταξύ τμημάτων LAN.
  7. Να διασφαλίσετε την αυτόματη απομόνωση των μολυσμένων συστημάτων. Όταν κάνει την εμφάνιση της μία μόλυνση, η λύση ασφάλειας πληροφορικής σας είναι απαραίτητο να είναι σε θέση να εντοπίζει γρήγορα τα παραβιασμένα ή μολυσμένα συστήματα και να τα απομονώνει αυτόματα έως ότου καθαριστούν (όπως με το Sophos Synchronized Security).
  8. Να χρησιμοποιείτε ισχυρούς κωδικούς πρόσβασης και έλεγχο ταυτότητας πολλαπλών παραγόντων για τα εργαλεία απομακρυσμένης διαχείρισης και κοινής χρήσης αρχείων, ώστε να μην παραβιάζονται εύκολα από εργαλεία hacking τύπου brute force.

Αυτές οι βέλτιστες πρακτικές και ακόμα περισσότερα καλύπτονται με μεγαλύτερη λεπτομέρεια στο whitepaper της Sophos «Βέλτιστες Πρακτικές Firewall για τον Αποκλεισμό του Ransomware».

Δώστε στον οργανισμό σας την καλύτερη προστασία δικτύου με λύσεις της Sophos

Το Sophos XG Firewall σας παρέχει την καλύτερη δυνατή δικτυακή προστασία από ransomware και άλλες προηγμένες απειλές όπως είναι η κρυπτογράφηση, τα bots, τα worms, τα διάφορα hacks, οι παραβιάσεις και οι απειλές APT.

  • Το κορυφαίο στη βιομηχανία IPS σταματά τους εισβολείς που χρησιμοποιούν τα πιο πρόσφατα exploits δικτύου για να μολύνουν τον οργανισμό σας.
  • Η τεχνολογία βαθιάς εκμάθησης προσδιορίζει νέες και zero-day παραλλαγές ransomware προτού φτάσουν στο δίκτυό σας.
  • Το Sophos Sandstorm αναλύει ύποπτα αρχεία σε ένα ασφαλές περιβάλλον cloud.

Το XG Firewall παρέχει επίσης έναν απλό, κομψό τρόπο διαχείρισης του RDP σας, καθώς και υποστήριξη για τα πιο πρόσφατα πρότυπα TLS 1.3.

Επισκεφτείτε σήμερα το Sophos.com/Firewall για να μάθετε περισσότερα και να το δοκιμάσετε από μόνοι σας!

ΛΗΨΗ: Πλήρης έκθεση «Βέλτιστες Πρακτικές Firewall για τον Αποκλεισμό του Ransomware» ►

27

Αυγ

Best Practices Ransomware Report
Read the report today!

Σε πρόσφατη έρευνα της Sophos, στην οποία έλαβαν μέρος 5.000 υπεύθυνοι τμημάτων πληροφορικής σε 26 χώρες, το 51% των ερωτηθέντων αποκάλυψε ότι η εταιρεία τους επλήγη από ransomware τον τελευταίο χρόνο.

Στο 73% των περιστατικών, οι εισβολείς κατάφεραν μάλιστα να κρυπτογραφήσουν δεδομένα. Επιπλέον, το μέσο κόστος σε παγκόσμια κλίμακα για την αποκατάσταση των επιθέσεων αυτού του τύπου ήταν εντυπωσιακά υψηλό, και έφτασε τα $761.106.

Μια από τις αποτελεσματικές μεθόδους προστασίας ενάντια στο ransomware είναι μία λύση προστασίας τερματικών συσκευών (Endpoint Protection) – αλλά μόνο αν έχει ρυθμιστεί σωστά.

Στον νέο οδηγό της Sophos, «Endpoint Protection Best Practices to Block Ransomware» διερευνάται ο τρόπος λειτουργίας των επιθέσεων ransomware, πως είναι δυνατή η αντιμετώπιση τους ενώ προτείνονται βέλτιστες πρακτικές για τη διαμόρφωση/ ρύθμιση της λύσης Endpoint για την καλύτερη δυνατή προστασία.

Επτά βέλτιστες πρακτικές προστασίας Endpoint για να αποκλείσετε το ransomware

Για να μεγιστοποιήσετε την αποτελεσματικότητα της άμυνας σας κατά του ransomware, συνίσταται:

  1. Ενεργοποιήστε όλες τις πολιτικές και εξασφαλίστε ότι όλα τα χαρακτηριστικά και δυνατότητες είναι ενεργοποιημένα. Μοιάζει προφανές, αλλά αυτός είναι ένας σίγουρος τρόπος για να έχετε τη καλύτερη προστασία από τη λύση Endpoint που χρησιμοποιείτε. Βεβαιωθείτε επίσης ότι έχετε ενεργοποιήσει λειτουργίες που ανιχνεύουν «fileless» τεχνικές επίθεσης και συμπεριφορές ransomware.
  2. Ελέγχετε τακτικά τις εξαιρέσεις σας. Μερικές φορές χρησιμοποιούνται εξαιρέσεις για να μετριάσουν ή να ελαχιστοποιηθούν τα παράπονα από τους χρήστες/ εργαζομένους που πιστεύουν ότι η λύση προστασίας Endpoint επιβραδύνει τα συστήματά τους. Το κακόβουλο λογισμικό/ malware που καταφέρνει να περάσει στη λίστα των εξαιρέσεων, πιθανότατα θα πετύχει το στόχο του επειδή εξαιρείται από τον έλεγχο.
  3. Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) στη κονσόλα ασφαλείας. Το MFA παρέχει ένα επιπλέον επίπεδο ασφάλειας μετά τον πρώτο παράγοντα, που είναι συχνά ένας κωδικός πρόσβασης.
  4. Διασφαλίστε ότι κάθε τερματική συσκευή/ υπολογιστής είναι προστατευμένη και ενημερωμένη. Ο τακτικός έλεγχος των συσκευών σας για να γνωρίζετε αν είναι προστατευμένες και ενημερωμένες είναι ένας γρήγορος τρόπος για να εξασφαλίσετε τη βέλτιστη προστασία.
  5. Διατήρηση καλής υγιεινής πληροφορικής. Όχι μόνο μετριάζει τους κινδύνους, αλλά μπορεί να σας εξοικονομήσει πολύ χρόνο όταν πρόκειται για την αποκατάσταση πιθανών συμβάντων μελλοντικά.
  6. Κυνήγι ενεργών αντιπάλων στο δίκτυο σας. Οι κακόβουλοι παράγοντες είναι πιο πονηροί από ποτέ. Επωφεληθείτε από τις τεχνολογίες εντοπισμού και απόκρισης για τερματικές συσκευές (EDR) στη λύση Endpoint που χρησιμοποιείτε για να εντοπίσετε προηγμένες απειλές και ενεργούς αντιπάλους και να αναλάβετε ταχεία δράση για να αποκλείσετε τις απειλές.
  7. Κλείσιμο κενών με ανθρώπινη παρέμβαση. Συνήθως, οι χάκερς εξερευνούν για ένα μικρό διάστημα τα εταιρικά δίκτυα προτού «εξαπολύσουν» το ransomware. Ο καλύτερος τρόπος για να εντοπίσετε αυτή την κακόβουλη δραστηριότητα είναι να συνδυάσετε την ανθρώπινη εμπειρία με μία προηγμένη τεχνολογία Endpoint.

Οι παραπάνω βέλτιστες πρακτικές και πολλά άλλα ακόμη καλύπτονται στο whitepaper της Sophos, Endpoint Protection Best Practices to Block Ransomware.

Πως η Sophos σας διατηρεί ασφαλείς από το ransomware

Το Sophos Intercept X περιλαμβάνει όλες τις δυνατότητες και τα χαρακτηριστικά που είναι απαραίτητα και χρειάζεστε για να προστατέψετε την εταιρεία σας από προηγμένες επιθέσεις ransomware όπως είναι τα Ryuk, Sodinokibi, Maze και Ragnar Locker.

  • Η βαθιά εκμάθηση εντοπίζει και αποκλείει γνωστές και άγνωστες παραλλαγές ransomware.
  • Η τεχνολογία «anti-exploit» αποκλείει την παράδοση και εγκατάσταση ransomware
  • Το CryptoGuard αναγνωρίζει και επαναφέρει την μη εξουσιοδοτημένη κρυπτογράφηση αρχείων

Το Sophos EDR, διαθέσιμο για τερματικές συσκευές και διακομιστές σας δίνει τη δυνατότητα να κυνηγήσετε απειλές και να διατηρήσετε τη σωστή υγιεινή των λειτουργιών πληροφορικής σε ολόκληρη την υποδομή σας.

Αν θέλετε να προσθέσετε ανθρώπινη τεχνογνωσία στην πολυεπίπεδη στρατηγική ασφαλείας σας, το Sophos Managed Threat Response (MTR) κυνηγά προληπτικά και εξουδετερώνει τις απειλές εκ μέρους σας.

ΛΗΨΗ: Πλήρης αναφορά «Βέλτιστες Πρακτικές Endpoint Protection για την Αντιμετώπιση του Ransomware ►

22

Αυγ

Αν και αξιόπιστο και νόμιμο εργαλείο, το Remote Desktop Protocol (RDP) συχνά αποτελεί αντικείμενο εκμετάλλευσης από επιτήδειους που έχουν στόχο να εισχωρήσουν στο δικτυακό περιβάλλον ενός οργανισμού.

Μάλιστα μία πρόσφατη έρευνα της Sophos έδειξε ότι στο 9% των επιθέσεων ransomware, η μέθοδος που χρησιμοποιήθηκε από τους κυβερνοεγκληματίες ήταν το RDP.

Ευτυχώς, το Intercept X Advanced with EDR διευκολύνει σημαντικά τον εντοπισμό υπολογιστών ή τερματικών συσκευών που έχουν ανοιχτές συνεδρίες RDP και μπορεί να τις απενεργοποιήσει εξ αποστάσεως, και μάλιστα με τη χρήση μόνο μίας κονσόλας διαχείρισης.

To Sophos EDR ενσωματώνει το χαρακτηριστικό Live Discover, που αξιοποιεί ένα σύνολο από έτοιμα (pre-written), πλήρως προσαρμόσιμων SQL queries για να απαντά σε διάφορα ερωτήματα που σχετίζονται με λειτουργίες πληροφορικής ή με το κυνήγι απειλών (threat hunting).

Για να ξεκινήσετε, επιλέξτε τις συσκευές που επιθυμείτε να ελεγχθούν.

Αναλόγως τις ανάγκες σας, προσφέρεται ποικιλία από διαφορετικές κατηγορίες που μπορείτε να επιλέξετε. Φυσικά, υπάρχουν και μερικές επιλογές για RDP. Μπορείτε να προχωρήσετε στον εντοπισμό συσκευών με τρέχουσες διεργασίες που έχουν ενεργές συνδέσεις RDP ή να εντοπίσετε συσκευές που έχουν ενεργοποιημένο το RDP.

Στη συγκεκριμένη περίπτωση θα κάνουμε το δεύτερο οπότε πρόκειται να δημιουργήσουμε ένα σύντομο query για αυτή την εργασία. Μία γρήγορη αναζήτηση στο query sharing forum του Live Discovery θα μας δώσει ότι χρειαζόμαστε. Μετά από λίγα κλικ, έχουμε έτοιμο για να τρέξει το query μας (υπήρχε επίσης και η επιλογή ενός pre-written query για την ανίχνευση συσκευών με ενεργές συνδέσεις RDP).

Το query εντοπίζει μία συσκευή με ενεργοποιημένο RDP. Από την ίδια κονσόλα, μπορούμε να εκκινήσουμε ένα remote terminal session Live Response στη συσκευή που εντοπίστηκε και να χρησιμοποιήσει τη γραμμή εντολών για την απενεργοποίηση του RDP.

Όπως είδατε, ο εντοπισμός και η απενεργοποίηση συνεδριών RDP είναι τόσο απλή, και μπορεί να γίνει σε όλη την υποδομή σας, σε όλες τις τερματικές συσκευές και τους διακομιστές σας. Για να μάθετε περισσότερα για το Sophos EDR, επισκεφτείτε την ιστοσελίδα Sophos.com ή μπορείτε να ξεκινήσετε μόνοι σας μία δοκιμή 30 ημερών –χωρίς δεσμεύσεις.

18

Αυγ

Η Sophos ανακοίνωσε το νέο Support Portal, τη νέα διαδικτυακή πύλη υποστήριξης, η οποία διευκολύνει τους πελάτες της να διαχειρίζονται και να παρακολουθούν όλες τις υποθέσεις υποστήριξης που έχουν ανοιχτεί.

Τώρα, όλοι οι πελάτες της Sophos μπορούν να επισκεφτούν το νέο support.sophos.com για να δημιουργούν και να έχουν πρόσβαση σε υποθέσεις υποστήριξης.

Τι νέο φέρνει

  • Μπορείτε να ανοίγετε και να διαχειρίζεστε τις δικές σας υποθέσεις υποστήριξης
  • Τώρα, η διαχείριση υποθέσεων υποστήριξης είναι δυνατή από τον διανομέα/ μεταπωλητή προϊόντων Sophos που συνεργάζεστε εκ μέρους σας
  • Προσφέρονται περισσότερο διαδραστικοί τρόποι ενημέρωσης και παρακολούθησης μιας υπόθεσης
  • Μπορείτε να βλέπετε και να διαχειρίζεστε υποθέσεις που έχουν ανοιχτεί ή δημιουργηθεί από άλλους στην ομάδα σας
  • Μπορείτε να συνομιλείτε σε πραγματικό χρόνο με τους μηχανικούς υποστήριξης
  • Μπορείτε να βρείτε τις σωστές και κατάλληλες λύσεις στη γνωσιακή βάση της Sophos
  • Είναι δυνατή η διαχείριση της πρόσβασης της ομάδας σας στην πύλη υποστήριξης

Πως να ξεκινήσετε

Λάβετε υπόψη ότι η διαδικασία δημιουργίας μιας υπόθεσης υποστήριξης έχει πλέον αλλάξει. Εφεξής θα πρέπει να συνδεθείτε στη νέα πύλη υποστήριξης Sophos με το SophosID σας. Αν δεν έχετε SophosID ακόμα, θα κληθείτε να δημιουργήσετε το SophosID σας ως μέρος της διαδικασίας εγγραφής. Η εγγραφή είναι γρήγορη και εύκολη. Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τον τρόπο εγγραφής στη σελίδα της Κοινότητας της Sophos.

Μόλις συνδεθείτε, μπορείτε εύκολα και απλά να ανοίξετε, να παρακολουθήσετε και να διαχειριστείτε υποθέσεις στην Πύλη υποστήριξης.

Φυσικά, μπορείτε πάντα να καλέσετε στα κέντρα υποστήριξης της Sophos για να ανοίξετε μια υπόθεση. Οι τηλεφωνικοί αριθμοί είναι διαθέσιμοι και προσβάσιμοι από τις σελίδες υποστήριξης.

Μεταφορά υφιστάμενων περιπτώσεων

Όλες οι ενεργές υποθέσεις μεταφέρθηκαν στη νέα Πύλη υποστήριξης της Sophos. Λογικά θα λάβατε κάποιο μήνυμα ηλεκτρονικού ταχυδρομείου με τον νέο αριθμό της υπόθεσης και με περαιτέρω οδηγίες στη περίπτωση που είχατε ανοικτή κάποια υπόθεση. Μην ανησυχήσετε ότι έκλεισε η παλιά σας υπόθεση καθώς αυτό είναι μόνο το αποτέλεσμα της μετάβασης στη νέα πύλη.

Η εταιρεία που συνεργάζεστε μπορεί να υποβάλει υποθέσεις για λογαριασμό σας

Ο διανομέας ή εταιρεία που συνεργάζεστε για τα προϊόντα της Sophos, είναι πλέον σε θέση να διαχειρίζεται υποθέσεις εκ μέρους σας και να κλιμακώσει τις υποθέσεις για την υποστήριξη της διαχείρισης. Σε αυτή τη σελίδα στη Κοινότητα της Sophos υπάρχει ένας σύνδεσμος προς ένα άρθρο στη Γνωσιακή βάση που εξηγεί τον τρόπο για να δώσετε στον συνεργάτη σας πρόσβαση ώστε να είναι σε θέση να δει τα στοιχεία σας και να δημιουργήσει υποθέσεις για λογαριασμό σας. Φυσικά, θα εξακολουθείτε να μπορείτε να συνδέεστε και να παρακολουθείτε τις υποθέσεις που διαχειρίζεται ο συνεργάτης σας εκ μέρους σας.

Επισκεφθείτε τη σελίδα της Κοινότητας της Sophos για μια επίδειξη καθώς και για να έχετε πρόσβαση στις πιο πρόσφατες πληροφορίες ή στη περίπτωση που χρειάζεστε βοήθεια.

16

Αυγ

Οι ερωτήσεις για τις εσωτερικές λειτουργίες της μηχανής σάρωσης ευπαθειών του Netsparker είναι συχνό φαινόμενο. Άτομα εξοικειωμένα με τους σαρωτές δικτύου και ιών ρωτούν επίσης ποιες βάσεις δεδομένων ευπάθειας χρησιμοποιούνται για το Netsparker και πόσο συχνά ενημερώνονται. Στη πραγματικότητα, τα πράγματα είναι πολύ πιο ενδιαφέροντα από το να «τσεκάρεις» κουτάκια σε μια λίστα γνωστών ζητημάτων. Ήρθε η ώρα να ξεκαθαρίσουμε το τοπίο σχετικά με τον τρόπο λειτουργίας ενός πρωτοποριακού σαρωτή ευπαθειών ιστού.

Δύο πηγές πληροφοριών για ευπάθειες

Όταν οι περισσότεροι άνθρωποι ακούν τη λέξη «σαρωτής», η πρώτη σκέψη τους πάει πρώτα στο λογισμικό που αναζητά γνωστούς κινδύνους. Αυτό εξάλλου είναι σε γενικές γραμμές αυτό που κάνουν οι σαρωτές ιών και οι σαρωτές δικτύου: «τσεκάρουν» στόχους σε μια λίστα γνωστών ζητημάτων, όπως για υπογραφές κακόβουλου λογισμικού και αναφορές ευπαθειών CVE. Έτσι, όταν οι πελάτες βλέπουν πόσο αποτελεσματικό είναι το Netsparker, η πρώτη ερώτηση που κάνουν συνήθως είναι: «Ποια βάση δεδομένων ευπάθειας χρησιμοποιείτε;»

Λοιπόν, η σύντομη απάντηση είναι: «Κατά βάση, καμία». Η πλήρης απάντηση είναι ότι το Netsparker είναι ένας προηγμένος, ευρετικός σαρωτής (μέθοδος ενεργειών με βάση κτηθείσες εμπειρίες) που ελέγχει και για γνωστές ευπάθειες εφαρμογών ιστού – αλλά ας προχωρήσουμε λίγο σε μεγαλύτερη ανάλυση.

Το κοινότυπο μέρος: CVEs

Η ιδέα της εμπιστοσύνης σε μια βάση δεδομένων ευπάθειας προέρχεται από τον κόσμο της ασφάλειας συστημάτων και δικτύων, όπου όταν εντοπίζεται κάποιο σφάλμα ή ευπάθεια λογισμικού ή υλικού, δημοσιοποιείται και προστίθεται σε μια βάση δεδομένων ευπαθειών όπως η Common Vulnerabilities and Exposures (CVE®). Οι σαρωτές δικτύου, για παράδειγμα, λειτουργούν εντοπίζοντας τέτοια γνωστά ζητήματα σε συστήματα στόχους. Για να «κλείσετε» το κενό ασφαλείας ή να επιδιορθώσετε στη συνέχεια την ευπάθεια που εντοπίστηκε, το μόνο που έχετε να κάνετε είναι να εγκαταστήσετε το απαραίτητο patch ή να ενημερώσετε το στοιχείο που επηρεάζεται.

Ορισμένα CVEs επίσης έχουν εφαρμογή και στις εφαρμογές Ιστού. Πρόκειται για σφάλματα ή κενά ασφαλείας σε προϊόντα που χρησιμοποιούνται ευρέως και πρέπει να διορθωθούν για να αποφευχθούν επιθέσεις. Ως μέρος της διαδικασίας σάρωσης, το Netsparker ελέγχει τέτοια ζητήματα με βάση το μητρώο CVE και άλλες βάσεις δεδομένων ευπαθειών, και επομένως, οι όποιες σαρώσεις του καλύπτουν ευπάθειες όπως το Heartbleed (CVE-2014-0160) ή το POODLE (CVE-2014-3566). Μάλιστα, το πρόγραμμα παροχής συμβουλών ασφαλείας (security advisory program) της Netsparker συμβάλλει ενεργά στην εύρεση σφαλμάτων και ευπαθειών σε πακέτα ανοιχτού κώδικα, προχωρώντας σε σαρώσεις για ευπάθειες κατά τη διάρκεια των δοκιμών της μηχανής του. Για να μάθετε περισσότερα για αυτές τις ενέργειες των ερευνητών ασφαλείας, ανατρέξτε στο άρθρο της Netsparker σχετικά με τις γνωστοποιήσεις ευπαθειών.

Αν και αποτελεί σημαντικό μέρος της ασφάλειας συνολικά, ο έλεγχος για γνωστά ζητήματα και γνωστές ευπάθειες είναι σχετικά απλός και όχι ιδιαίτερα συναρπαστικός. Τα πράγματα γίνονται ενδιαφέροντα όταν πρέπει να ελέγξετε για άγνωστα ζητήματα – και εκεί είναι που μπορείτε να ανακαλύψετε πόσο αποτελεσματική είναι πραγματικά η λύση ασφάλειας εφαρμογών Ιστού που χρησιμοποιείτε.

Το πραγματικά έξυπνο μέρος: Ευρετική

Η συντριπτική πλειονότητα των τρωτών σημείων εφαρμογών ιστού είναι ολοκαίνουργια ζητήματα που βρίσκονται σε νέο κώδικα σε προσαρμοσμένες εφαρμογές – οπότε πως είναι δυνατόν να γνωρίζετε για αυτές; Αυτή είναι η κύρια διαφορά μεταξύ των δοκιμών ασφαλείας εφαρμογών Ιστού και των ελέγχων ασφαλείας βάσει υπογραφής: η σάρωση για ευπάθειες Ιστού αφορά κυρίως στην εύρεση νέων τρωτών σημείων που είναι αποτέλεσμα υποκείμενων αδυναμιών που κατηγοριοποιούνται στο σύστημα CWE.

Για να εντοπίσει προηγουμένως άγνωστες απειλές και κενά ασφαλείας, το Netsparker χρησιμοποιεί μια πρωτοποριακή μηχανή ευρετικής σάρωσης που ανιχνεύει ιστοσελίδες και εφαρμογές για ευπάθειες, όπως θα έκανε ένας penetrator tester (δοκιμαστής διείσδυσης).

Το Netsparker χρησιμοποιεί μια ποικιλία προηγμένων ευρετικών τεχνικών για να εντοπίσει όλα τα σημεία εισόδου σε εφαρμογές Ιστού και να τα δοκιμάσει για ευπάθειες. Το παραπάνω περιλαμβάνει την αυτόματη επανεγγραφή διευθύνσεων URL για μέγιστη κάλυψη σάρωσης, το αυτοματοποιημένο «fuzzing» (αυτοματοποιημένη διαδικασία εισαγωγής τυχαίων δεδομένων) για μη αναμενόμενες εισόδους που ενδέχεται να αποκαλύψουν αδυναμίες καθώς και την ιδιόκτητη τεχνολογία Proof-Based Scanning™ για την ασφαλή δοκιμή των αδυναμιών ώστε να είστε σε θέση να αποδείξετε ότι η ευπάθεια είναι πραγματική.

Επειδή οι σαρωτές ευπαθειών Ιστού δεν λειτουργούν βάσει υπογραφών, η αποτελεσματικότητά τους εξαρτάται σε μεγάλο βαθμό από την ποιότητα και την ωριμότητα της υποκείμενης ευρετικής μηχανής σάρωσης. Αν η μηχανή σάρωσης είναι πολύ πρόθυμη να επισημάνει ύποπτα «responses» ως σημάδια ευπάθειας, θα κατακλύσει τον χρήστη με ψευδώς θετικά. Αν από την άλλη είναι «επιφυλακτική» ή απλώς δεν είναι αρκετά προηγμένη, θα τις ξεφύγουν πραγματικές ευπάθειες ενώ ενδέχεται ακόμα και να παρακάμψει ολόκληρες σελίδες, επειδή για παράδειγμα δεν μπορεί να αντιμετωπίσει τον έλεγχο ταυτότητας. Ως βετεράνος της βιομηχανίας και τεχνολογικός ηγέτης, η Netsparker ξέρει πως να επιτύχει τη σωστή ισορροπία.

Αποκτήστε ότι καλύτερο και από τους δύο κόσμους

Ο σκοπός μιας λύσης ασφάλειας εφαρμογών Ιστού είναι να βοηθήσει τον χρήστη να βελτιώσει την ασφάλεια περισσότερο αποτελεσματικά από ότι αν πραγματοποιούνταν μόνο χειροκίνητες δοκιμές. Και αυτό πηγαίνει πέρα από τις βάσεις δεδομένων ευπαθειών ή ακόμη και τη σάρωση. Για να λάβετε μετρήσιμες βελτιώσεις της ασφαλείας, χρειάζεστε μια ολιστική εικόνα της ασφάλειας εφαρμογών Ιστού που συγκεντρώνει ακριβείς πληροφορίες από όλες τις σχετικές πηγές και τις εφαρμόζει αυτοματοποιημένα και αποτελεσματικά.

Το Netsparker συνδυάζει υψηλής ποιότητας ευρετικά αποτελέσματα από την κορυφαία μηχανή σάρωσης ευπαθειών στον κλάδο με πληροφορίες για γνωστά ζητήματα που αναφέρονται σε βάσεις δεδομένων ευπάθειας. Όλα τα αποτελέσματα για ευπάθειες στη συνέχεια συμπληρώνονται από πληροφορίες και νέα στοιχεία που ανιχνεύτηκαν, από προειδοποιήσεις για παρωχημένες τεχνολογίες Ιστού, από λεπτομερείς περιγραφές ευπαθειών με προτάσεις αντιμετώπισης, από προτάσεις βέλτιστων πρακτικών, από αναφορές συμμόρφωσης και πολλά άλλα. Έτσι, θα έχετε μία πλήρη εικόνα για το πρέπει να διορθώσετε στο περιβάλλον Ιστού σας, και επομένως θα είστε σε θέση να αρχίσετε να λαμβάνετε πραγματική αξία από το Netsparker μέσα σε μόλις λίγες ημέρες.

12

Αυγ

Καθώς οι κυβερνοεγκληματίες συνεχίζουν να εκμεταλλεύονται το δημόσιο σύννεφο στις επιθέσεις τους, η Sophos ανέθεσε σε μία ανεξάρτητη εταιρεία να πραγματοποιήσει μία έρευνα στην οποία συμμετείχαν 3.521 διαχειριστές πληροφορικής από 26 χώρες*  για να αποκαλύψει την πραγματική εικόνα της ασφάλειας cloud το 2020.

The 2020 cloud security reality

The survey provides fresh new insight into the cybersecurity experiences of organizations using the public cloud, including:

Read the report today!
  • Μόνο το ένα τέταρτο των οργανισμών που φιλοξενούν δεδομένα ή φόρτους εργασίας στο δημόσιο σύννεφο δεν αντιμετώπισε κάποιο περιστατικό ασφαλείας τον τελευταίο χρόνο. Το 70% των οργανισμών μάλιστα ανέφερε ότι επλήγη από κακόβουλο λογισμικό ή ransomware, από κλοπή δεδομένων, από απόπειρες παραβιάσεων λογαριασμών ή από κρυπτογράφηση.
  • Η απώλεια/ διαρροή δεδομένων είναι η μεγαλύτερη ανησυχία για τους οργανισμούς. Η απώλεια και η διαρροή δεδομένων κατέλαβαν τη κορυφή της λίστας με τα μεγαλύτερα προβλήματα ασφάλειας, με το 44% των οργανισμών να βλέπουν την απώλεια δεδομένων ως έναν από τους τρεις κορυφαίους τομείς που έχουν συγκεντρώσει τη προσοχή τους.
  • Το 96% των οργανισμών εκφράζει ανησυχία για το υφιστάμενο επίπεδο ασφάλειας στο cloud. Η απώλεια δεδομένων, η ανίχνευση και η απόκριση και η διαχείριση πολλαπλών σύννεφων βρίσκονται μεταξύ των μεγαλύτερων ανησυχιών των οργανισμών σήμερα.
  • Οι multi-cloud οργανισμοί ανέφεραν περισσότερα περιστατικά ασφαλείας τους τελευταίους 12 μήνες. To 73% των οργανισμών που έλαβαν μέρος στην έρευνα χρησιμοποιεί δύο ή περισσότερους παρόχους υπηρεσιών δημόσιου σύννεφου και ανέφερε περισσότερα περιστατικά ασφαλείας από τους οργανισμούς που χρησιμοποιούν μία ενιαία πλατφόρμα.
  • Οι ευρωπαίοι οργανισμοί έχουν τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) να ευχαριστούν για τα χαμηλότερα ποσοστά επιθέσεων σε όλες τις γεωγραφικές περιοχές. Από ότι φαίνεται, τόσο ο GDPR που εστιάζει στη προστασία των δεδομένων όσο και η δημοσιοποίηση των επιθέσεων ransomware, έκαναν τους πλέον επικερδείς στόχους δυσπρόσιτους στους κυβερνοεγκληματίες.
  • Μόνο ένας στους τέσσερις οργανισμούς ωστόσο βλέπει την έλλειψη εμπειρογνωμοσύνης του προσωπικού ως κορυφαία ανησυχία παρά τον αριθμό των κυβερνοεπιθέσεων που αναφέρθηκαν στην έρευνα. Όσον αφορά την ενίσχυση των στάσεων ασφαλείας στο cloud, παρόλο που οι δεξιότητες που απαιτούνται για τη δημιουργία καλών και οργανωμένων σχεδίων, την ανάπτυξη ξεκάθαρων περιπτώσεων χρήσης και την αξιοποίηση υπηρεσιών τρίτων ως εργαλεία πλατφόρμας είναι ζωτικής σημασίας, τελικώς αποδεικνύεται ότι υποτιμώνται.
  • Τα δύο τρίτα των οργανισμών αφήνουν ανοιχτές «κερκόπορτες» στους εισβολείς. Τα κενά ασφαλείας σε προβληματικές ή εσφαλμένες διαμορφώσεις αποτέλεσαν αντικείμενο εκμετάλλευσης στο 66% των επιθέσεων, ενώ στο 33% των επιθέσεων χρησιμοποιήθηκαν κλεμμένα διαπιστευτήρια για να εισέλθουν σε λογαριασμούς παρόχων cloud.

Για να διαβάσετε περισσότερες λεπτομέρειες πίσω από τις παραπάνω επικεφαλίδες και για να δείτε που κατατάσσεται η χώρα σας, διαβάστε την έρευνα της Sophos, «The State of Cloud Security 2020».

Διατηρήστε ασφαλές το cloud με Sophos

Όπως και να χρησιμοποιείτε το δημόσιο σύννεφο, η Sophos μπορεί να σας βοηθήσει να το διατηρήσετε ασφαλές.

  • Ασφαλίστε όλους τους πόρους σας στο cloud. Αποκτήστε πλήρη εικόνα για τα περιβάλλοντα πολλαπλών σύννεφων σας (εικονικές μηχανές, αποθηκευτικός χώρος, κοντέινερ, χρήστες IAM κ.λπ.). Αποκαλύψτε ανασφαλή deployments, ύποπτη δραστηριότητα/ πρόσβαση και ξαφνικές αυξήσεις των δαπανών στο cloud. Μάθετε περισσότερα.
  • Ασφαλίστε τους φόρτους εργασίας σας στο cloud. Προστατέψτε τις εικονικές μηχανές και τα εικονικά desktops που «τρέχουν» σε αυτούς τους υπολογιστές από τις πιο πρόσφατες απειλές, όπως από το ransomware, από fileless επιθέσεις και από το κακόβουλο λογισμικό που αναπτύχθηκε ειδικά για διακομιστές. Μάθετε περισσότερα.
  • Προστατέψτε την περιφέρεια του δικτύου. Εξασφαλίζει την ασφάλεια της εισερχόμενης και εξερχόμενης κίνησης στο εικονικό σας δίκτυο και στα περιβάλλοντα virtual desktop και παρέχει ασφαλή απομακρυσμένη πρόσβαση σε ιδιωτικές εφαρμογές που εκτελούνται στο cloud. Μάθετε περισσότερα.

Για περισσότερες πληροφορίες και για να συζητήσετε τις δικές σας ανάγκες ασφαλείας στο cloud, ζητήστε να σας καλέσει ένας εκπρόσωπος μας.

* Αυστραλία, Βέλγιο, Βραζιλία, Καναδάς, Κίνα, Κολομβία, Τσεχία, Γαλλία, Γερμανία, Ινδία, Ιταλία, Ιαπωνία, Μαλαισία, Μεξικό, Ολλανδία, Νιγηρία, Φιλιππίνες, Πολωνία, Σιγκαπούρη, Νότια Αφρική, Ισπανία, Σουηδία, Τουρκία, ΗΑΕ , Ηνωμένο Βασίλειο, Ηνωμένες Πολιτείες.

8

Αυγ

Το ransomware ProLock μπήκε για πρώτη φορά στον χάρτη των κυβερνοαπειλών τον Μάρτιο που μίας πέρασε, και στην ουσία πρόκειται για μία μετονομασμένη παραλλαγή του PwndLocker.

Αν και όπως αποκαλύπτει η SophosLabs στη λεπτομερή ανάλυση της, το ransomware ProLock παρέχει τα πρώτα οκτώ kilobytes αποκρυπτογράφησης δωρεάν, μπορεί να προκαλέσει αναστάτωση στην εύρυθμη λειτουργία της επιχείρησης σας και σημαντική οικονομική ζημιά.

Προστατευτείτε από το ProLock με το Sophos Intercept X

Το Intercept X παρέχει πολλαπλά επίπεδα προστασίας έναντι του ProLock, διατηρώντας τα δεδομένα στις τερματικές συσκευές και στους διακομιστές σας ασφαλή:

  • Το CryptoGuard ανιχνεύει και επαναφέρει τη μη εξουσιοδοτημένη κρυπτογράφηση αρχείων. Μάλιστα, το ProLock εντοπίστηκε για πρώτη φορά από τη Sophos, όταν ανιχνεύτηκε από το εργαλείο της εταιρείας CryptoGuard σε ένα δίκτυο πελάτη της.
  • Η βαθιά εκμάθηση αναγνωρίζει και αποκλείει το ProLock χωρίς υπογραφές
  • Υπογραφές αποκλείουν παραλλαγές του ProLock που εμφανίζονται είτε ως Troj/ Agent-BEKP ή ως Malware/ Generic-S.

Αν χρησιμοποιείτε το Sophos Intercept X, μπορείτε να αισθάνεστε ηρεμία γνωρίζοντας ότι προστατεύεστε αυτόματα από το ProLock και τις παραλλαγές του, καθώς και οι τρεις από τις παραπάνω λειτουργίες είναι ενεργοποιημένες από προεπιλογή στις προτεινόμενες ρυθμίσεις μας.

(Αν δεν χρησιμοποιείτε ακόμη το Intercept X και θέλετε να το δοκιμάσετε, επισκεφθείτε τη σχετική ιστοσελίδα για να μάθετε περισσότερα και να ξεκινήσετε μια δωρεάν δοκιμή χωρίς υποχρεώσεις).

Για να βεβαιωθείτε ότι έχετε ενεργοποιήσει τα CryptoGuard και Deep Learning:

Ανοίξτε την κονσόλα διαχειριστή Sophos Central και επιλέξτε Endpoint Protection στο αριστερό μενού

  • Επιλέξτε Πολιτικές
  • Ελέγξτε τη λίστα των πολιτικών προστασίας από απειλές που έχουν ήδη δημιουργηθεί
  • Ενεργοποιήστε τα κουμπιά για να κάνετε όποιες αλλαγές είναι απαραίτητες

Προστασία endpoint και βέλτιστες πρακτικές τείχους προστασίας για τον αποκλεισμό του ransomware

Το 51% των διαχειριστών πληροφορικής που ερωτήθηκαν στην έρευνα State of Ransomware 2020 δήλωσαν ότι ο οργανισμός τους επλήγη από ransomware πέρυσι και ότι οι εγκληματίες στον κυβερνοχώρο κατάφεραν να κρυπτογραφήσουν δεδομένα στο 73% των περιστατικών.

Λαμβάνοντας υπόψη τα παραπάνω στατιστικά στοιχεία αξίζει να αφιερώσετε τον χρόνο που απαιτείται για να διασφαλίσετε ότι όλες οι άμυνες σας ενάντια στο ransomware είναι ενημερωμένες.

Η πρώτη ανίχνευση του ProLock από τη Sophos εντοπίστηκε σε έναν παραβιασμένο διακομιστή, πιθανότατα μέσω του exploit ενός πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (Remote Desktop Protocol, RDP).

Η τοποθέτηση της πρόσβασης RDP πίσω από ένα εικονικό ιδιωτικό δίκτυο και η χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων για απομακρυσμένη πρόσβαση είναι μερικές από τις βέλτιστες πρακτικές που συνιστώνται για την αντιμετώπιση του κινδύνου.

Για περισσότερες βέλτιστες πρακτικές, ρίξτε μια ματιά στους οδηγούς της Sophos, Βέλτιστες πρακτικές  Endpoint Protection Best Practices to Block Ransomware και Firewall Best Practices to Block Ransomware.

4

Αυγ

H Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι το προϊόν «Intercept X for Server Advanced with EDR» ενισχύθηκε με ισχυρά χαρακτηριστικά «cloud visibility» δανεισμένα από το Cloud Optix.

Τώρα, οι πελάτες της Sophos, εκτός από λεπτομερέστερη εικόνα για τους φόρτους εργασίας τους στο σύννεφο ανεξαρτήτως παρόχου ή πλατφόρμας (π.χ AWS, Azure ή GCP) αποκτούν και πρόσβαση σε κρίσιμες πληροφορίες για τα περιβάλλοντα cloud τους σε ευρύτερο επίπεδο, συμπεριλαμβανομένων πληροφοριών για ομάδες ασφαλείας, hosts, κοινόχρηστους χώρους αποθήκευσης, βάσεις δεδομένων, λειτουργίες άνευ διακομιστή (serverless), κοντέινερ κ.ά.

Δείτε όλο το περιβάλλον cloud σας

Η δυναμική φύση των περιβαλλόντων cloud – με τα διάφορα εταιρικά δεδομένα και περιουσιακά στοιχεία να «ανεβαίνουν» και να «κατεβαίνουν»- όπως και όταν είναι απαραίτητο για να καλυφθούν οι μεταβαλλόμενες απαιτήσεις – ενδέχεται να κάνει τις αξιολογήσεις ασφάλειας και συμμόρφωσης χρονοβόρες. Σε αρκετές περιπτώσεις, είναι απαραίτητη η σύνδεση σας σε πολλές διαφορετικές κονσόλες και η χειροκίνητη συγκέντρωση πληροφοριών για να αποκτήσετε την πλήρη εικόνα.

Με τη Sophos ωστόσο κάτι τέτοιο είναι απλό. Στη διάθεση σας και άμεσα, λαμβάνετε λεπτομερή πληροφόρηση για ολόκληρη την υποδομή σας στο σύννεφο από διάφορους παρόχους υπηρεσιών δημόσιου cloud, σε μία οθόνη και σε μία μόνο κονσόλα διαχείρισης.

Μπορείτε να προχωρήσετε σε λεπτομερή έλεγχο των δεδομένων σας για να αποκτήσετε λεπτομερή εικόνα για τα περιουσιακά στοιχεία σας αλλά και για την στρατηγική ασφάλειας σας στο cloud.

Προστατεύστε όλο το περιβάλλον cloud σας

Αυτοματοποιημένες σαρώσεις θα ανιχνεύσουν τυχόν μη ασφαλή deployments, ενώ παρέχεται καθοδήγηση για την επίλυση ενδεχόμενων προβλημάτων. Μπορούν επίσης να εφαρμοστούν guardrails για το κλείδωμα των ρυθμίσεων, ώστε να διασφαλιστεί ότι δεν μπορούν να παραβιαστούν ως συνέπεια κάποιας εκούσιας (π.χ. για κακόβουλους σκοπούς) ή μη ηθελημένης ενέργειας παραμένοντας σε μη ασφαλή κατάσταση.

Η τεχνητή νοημοσύνη παρακολουθεί τα φυσιολογικά μοτίβα συμπεριφοράς, προχωρώντας στην αναζήτηση οποιασδήποτε ύποπτης δραστηριότητας, όπως είναι για παράδειγμα ανώμαλα μοτίβα επισκεψιμότητας ή ασυνήθιστες προσπάθειες σύνδεσης σε λογαριασμούς cloud. Τα ζητήματα στη συνέχεια επισημαίνονται και ιεραρχούνται βάσει επικινδυνότητας στη περίπτωση που απαιτηθεί χειροκίνητη παρέμβαση.

Ακολουθεί ο πλήρης κατάλογος όσων παρέχονται:

  • Απόθεμα περιουσιακών στοιχείων στο cloud – μπορείτε να δείτε με λεπτομέρεια το απόθεμα ολόκληρης της υποδομής cloud (π.χ. υπολογιστές νέφους, λειτουργίες άνευ διακομιστή, κάδοι S3, βάσεις δεδομένων και φόρτους εργασίας cloud) εξαλείφοντας την ανάγκη να προχωρήσετε στη χρονοβόρα χειροκίνητη συγκέντρωση τους.
  • Ανίχνευση ανωμαλιών πρόσβασης και κίνησης – ασυνήθιστες προσπάθειες σύνδεσης και ύποπτα μοτίβα επισκεψιμότητας εντοπίζονται αυτόματα και αποκλείονται ή επισημαίνονται στον διαχειριστή αναλόγως την περίπτωση.
  • Σαρώσεις ασφαλείας – οι καθημερινές και κατ’ απαίτηση σαρώσεις παρακολουθούν το περιβάλλον σας στο cloud για να διασφαλίσουν την ασφάλεια του διαρκώς. Τα ζητήματα επιλύονται αυτόματα όπου είναι δυνατόν, ενώ αν απαιτηθεί χειροκίνητη παρέμβαση ειδοποιείται ο διαχειριστής.
  • Guardrails ρυθμίσεων – σταματήστε τις παραβιάσεις εξαιτίας εκούσιων ή ακούσιων παρεμβάσεων στις ρυθμίσεις που θα μπορούσαν να επηρεάσουν αρνητικά τη στάση ασφαλείας σας.
  • Πολιτικές συμμόρφωσης – βεβαιωθείτε ότι το περιβάλλον cloud βρίσκεται σε συμμόρφωση με τις βέλτιστες πρακτικές του Center for Internet Security (CIS), συμβάλλοντας στη διατήρηση της στρατηγικής ή της στάσης ασφαλείας σας στο βέλτιστο επίπεδο.
  • Ενσωματώσεις διαχείρισης ειδοποιήσεων – λάβετε ειδοποιήσεις μέσω email όταν απαιτείται μη αυτόματη παρέμβαση.

Ισχυρή ορατότητα και προστασία για κάθε εγκατάσταση

Αυτή η συναρπαστική νέα λειτουργικότητα cloud είναι διαθέσιμη σε όλους τους πελάτες του Intercept X Advanced for Server with EDR χωρίς πρόσθετο κόστος. Συνδεθείτε στην κεντρική κονσόλα Sophos, επιλέξτε Cloud Optix και θα είστε σε θέση να ξεκινήσετε άμεσα.

Όσοι από τους σημερινούς πελάτες της Sophos που χρησιμοποιούν το Sophos Central θέλουν να δοκιμάσουν αυτή τη νέα λειτουργικότητα – μαζί με τις λειτουργίες EDR IT που διατέθηκαν πρόσφατα και τις δυνατότητες κυνηγιού απειλών (threat hunting)- μπορούν να ξεκινήσουν τη δοκιμή μέσα από τη κονσόλα Sophos Central.

Αν δεν έχετε λογαριασμό Sophos Central, μπορείτε να προχωρήσετε σε εγγραφή για μια δοκιμή στο Sophos.com.

Το Intercept X Advanced for Server with EDR και το Intercept X Advanced with EDR παρέχουν στους οργανισμούς απαράμιλλη ορατότητα και προστασία σε όλο το cloud, στις εγκαταστάσεις ρους και στα εικονικά κέντρα τους. Το Cloud Optix ρίχνει φως στο πλήρες εύρος των περιβαλλόντων cloud, δείχνοντας τι υπάρχει, τι χρειάζεται προστασία και διασφαλίζει ότι όλα είναι ασφαλή και προστατευμένα.

2

Αυγ

Όλο και περισσότεροι εμπιστεύονται την προσέγγιση Universal Privilege Management της BeyondTrust, καθώς προσφέρει την πλέον ομαλή εμπειρία για τους χρήστες με το σωστό επίπεδο πρόσβασης την απολύτως κατάλληλη στιγμή.

Η μοντέρνα προσέγγιση στη Διαχείριση Προνομίων

Οι περισσότερες λύσεις Διαχείρισης Προνομιακής Πρόσβασης (Privileged Access Management) εστιάζουν μόνο στους κωδικούς πρόσβασης. Η λύση της BeyondTrust είναι διαφορετική. Η καινοτόμος προσέγγιση Universal Privilege Management στην κυβερνοασφάλεια της εταιρείας προστατεύει κάθε χρήστη, κάθε περιουσιακό δεδομένο και συνεδρία σε όλη την επιχείρηση σας.

Εφαρμοζόμενη ως «SaaS» ή «on-premises», η προσέγγιση Universal Privilege Management απλοποιεί τα deployments, μειώνει τα κόστη, βελτιώνει την χρηστικότητα και μειώνει τους κινδύνους που σχετίζονται με τα προνόμια.

Πέρα από τα passwords

Οι κωδικοί πρόσβασης είναι σημαντικοί. Έτσι, μπορείτε να ελέγχετε και να διαχειρίζεστε οποιονδήποτε προνομιούχο λογαριασμό με το BeyondTrust. Και στο τελευταίο συμπεριλαμβάνονται τα πάντα, από κωδικούς πρόσβασης προνομιούχων χρηστών, διαπιστευτήρια app-to-app, υπηρεσιακούς λογαριασμούς, μυστικά DevOps και άλλα.

Όμως οι κωδικοί πρόσβασης είναι μόνο η αρχή. Η πλατφόρμα BeyondTrust ενσωματώνει την ασφάλεια προνομιούχων κωδικών πρόσβασης με την ασφάλεια τερματικών συσκευών και απομακρυσμένης πρόσβασης, μειώνοντας δραστικά την επιφάνεια επίθεσης και τα «παράθυρα» έκθεσης. Αυτό είναι το Universal Privilege Management.

Παραγωγικότητα, χωρίς επιβραδύνσεις

Οι προνομιακοί χρήστες διαχειρίζονται κρίσιμες εργασίες που διατηρούν λειτουργική την επιχείρηση σας. Το τελευταίο πράγμα που θέλετε είναι να επιβραδύνετε τη νόμιμη επιχειρησιακή δραστηριότητα με ενοχλητικά μέτρα ασφαλείας.

Το BeyondTrust δεν είναι ενοχλητικό για τους χρήστες. Το λογισμικό της BeyondTrust αποτελεί κινητήριο δύναμη για μερικούς από τους αποδοτικότερους οργανισμούς στον πλανήτη. Το κεντρικό reporting και management, η ενσωμάτωση με τα υπάρχοντα συστήματά σας και η αυτοματοποιημένη διαχείριση προνομίων επιτρέπουν ένα είδος ασφάλειας που είναι σχεδόν αόρατο για τους χρήστες.

Κερδίζετε σε αξία και χρόνο

Οι πελάτες της BeyondTrust αποκτούν περισσότερα από ένα λογισμικό. Αποκτούν περισσότερα από 30 χρόνια τεχνογνωσίας συνολικά σε θέματα ασφαλείας και βέλτιστων πρακτικών που έχουν παραχθεί σε μορφή λογισμικού.

Τα ενσωματωμένα templates και workflows παρέχουν αξία από τη πρώτη μέρα. Οι ευέλικτες επιλογές deployment, συμπεριλαμβανομένων των cloud deployments και των εικονικών συσκευών σας επιτρέπουν να ξεκινήσετε άμεσα. Οι πελάτες της BeyondTrust αναφέρουν ταχύτατη προσαρμογή των χρηστών, κάτι που μειώνει σημαντικά τους κινδύνους.

Το πλεονέκτημα της BeyondTrust

Η BeyondTrust συνεργάζεται με περισσότερους οργανισμούς και εταιρείες από οποιονδήποτε άλλο πάροχο Διαχείρισης Προνομιακής Πρόσβασης. Με περισσότερους από 20 χιλιάδες πελάτες, συμπεριλαμβανομένου του 70% στη λίστα Fortune 500, εμπιστεύονται στην BeyondTrust την κυβερνοασφάλεια και την αποδοτικότητα τους. Μάλιστα, το 96% δηλώνει εξαιρετικά ευχαριστημένο.

BeyondTrust | Privileged Access Management, Cyber Security, and Remote Access (formerly Bomgar) | BeyondTrust

31

Ιούλ

Η απομακρυσμένη εργασία –στην οποία καταφεύγουν όλο και περισσότεροι τελευταία- καθιστά σημαντικότερη από ποτέ την ασφάλεια υπολογιστών και των δεδομένων τους. Με τον αριθμό φορητών υπολογιστών που χάνονται ή κλέβονται καθημερινά να είναι τεράστιος, μια κρίσιμης σημασίας πρώτη γραμμή άμυνας για τις συσκευές είναι η πλήρης κρυπτογράφηση του δίσκου.

Με την πλήρη κρυπτογράφηση του δίσκου, οι διαχειριστές είναι σε θέση να διασφαλίσουν ότι η πρόσβαση σε ευαίσθητα εταιρικά δεδομένα θα είναι αδύνατη, ακόμη και αν μια συσκευή ή φορητός υπολογιστής πέσει σε λάθος χέρια. Και ενώ η κρυπτογράφηση δίσκου είναι εδώ και καιρό ζωτικής σημασίας για την ασφάλεια των συσκευών, δυστυχώς συσχετίστηκε με τη πολυπλοκότητα και με το υψηλό κόστος διαχείρισης. Η διαμόρφωση και η συντήρηση των διακομιστών, η διαχείριση κλειδιών κρυπτογράφησης και η βοήθεια που πρέπει να παρασχεθεί σε χρήστες που ξέχασαν τα διαπιστευτήριά τους απαιτούν χρόνο και προσπάθεια.

Απροβλημάτιστη κρυπτογράφηση

Με το Sophos Central Device Encryption, ο στόχος της Sophos ήταν να κάνει την κρυπτογράφηση των συσκευών απροβλημάτιστη, σχεδόν διαισθητική. Δεν υπάρχει διακομιστής για εγκατάσταση και η κρυπτογράφηση ενεργοποιείται με λίγα μόλις κλικ. Το Sophos Central Device Encryption χρησιμοποιεί τον ίδιο βασικό παράγοντα (agent) με το Intercept X, και επομένως όσοι είναι ήδη πελάτες της Sophos δεν είναι απαραίτητο να χρησιμοποιήσουν κάποιο επιπλέον παράγοντα και μπορούν να ξεκινήσουν την κρυπτογράφηση υπολογιστών σε λίγα λεπτά.

Για την αποκρυπτογράφηση και την κρυπτογράφηση δεδομένων στο δίσκο, αξιοποιούνται οι τεχνολογίες Windows BitLocker και macOS FileVault που αναλαμβάνουν να κάνουν τη «βαριά δουλειά». Ενσωματωμένες βαθιά σε κάθε λειτουργικό σύστημα, οι παραπάνω τεχνολογίες προσφέρουν απόδοση και ασφάλεια πρώτης τάξεως.

Αποδεδειγμένη συμμόρφωση

Οι εταιρείες συχνά οφείλουν να επαληθεύουν ποιοι υπολογιστές στον οργανισμό είναι κρυπτογραφημένοι καθώς απαιτείται από τις πολιτικές συμμόρφωσης. Η cloud-based κονσόλα κεντρικής διαχείρισης της Sophos παρέχει εξαιρετική ορατότητα στην κατάσταση της συσκευής, παρέχοντας πληροφόρηση για τους δίσκους που είναι κρυπτογραφημένοι καθώς και για τη τελευταία φορά που έκανε check-in. Η νέα έκδοση του Central Device Encryption προσθέτει μια νέα αναφορά Κατάστασης Κρυπτογράφησης (Encryption Status) που παρέχει περαιτέρω ανάλυση της κατάστασης κρυπτογράφησης της συσκευής, ώστε να είναι απλούστερο να αποδείξετε τη συμμόρφωση σε όλο τον οργανισμό.

Γρήγορη ανάκτηση

Ένα σημαντικό ζήτημα με την κρυπτογράφηση δίσκου, αφορά τον τρόπο με τον οποίο οι χρήστες θα είναι σε θέση να αποκτήσουν ξανά πρόσβαση στις συσκευές τους στην περίπτωση που ξεχάσουν τα διαπιστευτήριά τους. Η πύλη Sophos Central Self-Service επιτρέπει στους χρήστες να παραλαμβάνουν τα δικά τους κλειδιά ανάκτησης χωρίς να χρειάζεται να επικοινωνήσουν με το γραφείο ή την υπηρεσία υποστήριξης. Οι χρήστες ανακτούν τον έλεγχο των υπολογιστών τους και επιστρέφουν στα καθήκοντα τους ταχύτερα ενώ οι ομάδες IT έχουν να κάνουν με λιγότερα «tickets».

Sophos Central Device Encryption

Η στροφή προς την απομακρυσμένη εργασία καθιστά την πλήρη κρυπτογράφηση του δίσκου πιο σημαντική από ποτέ. Το Sophos Central Device Encryption καθιστά απλή υπόθεση την κρυπτογράφηση και την διαχείριση των συσκευών. Επισκεφθείτε το Sophos.com για να μάθετε περισσότερα και να προχωρήσετε σε εγγραφή για μία δωρεάν δοκιμή.

26

Ιούλ

Η εργασία από το σπίτι και η απομακρυσμένη πρόσβαση επιτάχυναν τον ψηφιακό μετασχηματισμό και τη μετάβαση της πληροφορικής (IT) στο Cloud. Τα προγράμματα ασφαλείας οφείλουν να είναι σε θέση να παρέχουν λύσεις σε ζητήματα όπως η ορατότητα, η συνεχής παρακολούθηση/ έλεγχος καθώς και ένα ενιαίο μοντέλο ταυτότητας και προνομίων για το σημερινό multicloud περιβάλλον.

Οι λύσεις διαχείρισης της προνομιακής πρόσβασης αποτελούν βασικό εργαλείο για τη στρατηγική ασφάλειας στο σύννεφο, επειδή μπορούν να προστατεύσουν τα βασικά εταιρικά περιουσιακά στοιχεία από τρωτότητες και ευπάθειες στα κεντρικά γραφεία στην περιφέρεια του δικτύου μειώνοντας σε μεγάλο βαθμό την ικανότητα των εισβολέων ή των επιτιθέμενων να αξιοποιήσουν σφάλματα ή κενά ασφαλείας που σχετίζονται με τη διαμόρφωση ή τη διαχείριση των διαπιστευτηρίων και των προνομίων.

Προχωρήστε με Σχέδιο

Καθώς οι επιχειρήσεις προχωρούν στην υλοποίηση ενός προγράμματος ψηφιακού μετασχηματισμού μέσω της επιταχυνόμενης υιοθέτησης του cloud, οι παραβιάσεις ασφαλείας και οι διακοπές της λειτουργίας τους αποτελούν τις μεγαλύτερες ανησυχίες τους. Και τέτοια πράγματα θα μπορούσαν να δείξουν το άσχημο πρόσωπο τους εν μέσω ενός κλίματος ανεξέλεγκτων και βιαστικών αλλαγών στο επιχειρησιακό περιβάλλον.

Μια Νέα Στρατηγική για την Ασφάλεια στο Cloud

Ο επιταχυνόμενος ψηφιακός μετασχηματισμός σημαίνει ταχεία υιοθέτηση του cloud. Όλοι εκείνοι οι χρήστες που βρίσκονταν στο γραφείο; Τώρα είναι στο cloud. Υπηρεσίες και εφαρμογές; Η μετάβαση τους στο cloud είναι ήδη στο cloud ή προχωράει η μετάβαση τους.

Μία γρήγορη ματιά  στην έρευνα της Cloud Security Alliance για τις μεγαλύτερες απειλές κάνει κατανοητό ότι η διασφάλιση της χρήσης του cloud αποτελεί τεράστια πρόκληση για όλους μας.

Αυτό που έχει ιδιαίτερο ενδιαφέρον από τις απειλές που κατονομάζονται στην μελέτη «Elegious 11» της CSA (Cloud Security Alliance) είναι ότι πολλές από αυτές – όπως η εσφαλμένη διαμόρφωση/ ρύθμιση, ο αδύναμος έλεγχος, η κακή ορατότητα και η απουσία αρχιτεκτονικής είναι αποτυχίες που προκύπτουν από την πλευρά του πελάτη. Πρόσφατα, σε άλλο άρθρο στο blog της BeyondTrust είχαμε αναφερθεί στην ανάγκη «Εξάλειψης των κινδύνων και Τεχνικού Χρέους» που προέκυψαν από την μη ελεγχόμενη, βιαστική υϊοθέτηση του cloud.

Το ευρύ πεδίο αυτών των απειλών και η βασική αιτία για το τεχνικό χρέος καθιστά ένα πράγμα σαφές: σχεδόν όλες οι επιχειρήσεις χρειάζονται μια νέα ή ανανεωμένη στρατηγική ασφάλειας cloud.

Πολλαπλές Αποτυχίες στην Προστασία της Προνομιακής Πρόσβασης

Πως λογαριασμοί Twitter σαν αυτοί των Jeff Bezos, Elon Musk και Bill Gates και άλλων πολλών άλλων διακεκριμένων προσωπικοτήτων από τον κλάδο της πληροφορικής παραβιάστηκαν πρόσφατα για να χρησιμοποιηθούν για την προώθηση μίας κακόβουλης εκστρατείας εξαπάτησης με bitcoin; Σε ένα άρθρο της ιστοσελίδας The Verge, υποδηλώνεται ότι οι εισβολείς «είτε βρήκαν ένα σοβαρό κενό ασφαλείας στη διαδικασία σύνδεσης στο Twitter είτε στη διαδικασία ανάκτησης λογαριασμού ή… βρήκαν ένα τρόπο να αποκτήσουν πρόσβαση στα δικαιώματα διαχειριστή ενός υπαλλήλου του Twitter».

Αυτή η πρόσφατη παραβίαση στο Twitter είναι ένα από τα τελευταία αντικειμενικά παραδείγματα σχετικά με τη σημασία της εξάλειψης των φορέων επίθεσης χρησιμοποιώντας προνομιακά διαπιστευτήρια. Λάβετε υπόψη σας ότι πολλές μελέτες δείχνουν ότι η κατάχρηση διαπιστευτηρίων είναι η # 1 αιτία παραβίασης. Πίσω από οποιαδήποτε παραβίαση διαπιστευτηρίων υπάρχει μια αποτυχία διαχείρισης της πρόσβασης (ή της προνομιακής πρόσβασης). Και αυτό είναι ιδιαίτερα ανησυχητικό αν ληφθεί υπόψη ότι ο τυπικός χρήστης δεν θα έπρεπε να έχει πρόσβαση σε κρίσιμης σημασίας «περιουσιακά στοιχεία» και οι προνομιακοί λογαριασμοί με περισσότερα δικαιώματα από τα συνηθισμένα δεν θα έπρεπε να πέφτουν στα χέρια των χάκερ εύκολα.

Κενά στο Cloud PAM

Καθώς το κέντρο βάρους της πληροφορικής μετατοπίστηκε, τα συστήματα PAM έπρεπε να εξελιχθούν. Εν μέσω της αναγκαστικής ψηφιοποίησης εξαιτίας της πανδημίας, αυτές οι αρχιτεκτονικές ελλείψεις δεν είναι πια μόνο περιοριστικές ή ενοχλητικές, αλλά εξαιρετικά επικίνδυνες.

Συνήθως, παρατηρούνται τα παρακάτω κενά στα παλαιότερα συστήματα PAM (Privileged Access Management, Συστήματα Διαχείρισης της Προνομιακής Πρόσβασης):

  • Περιορισμένη ενσωμάτωση με παρόχους υπηρεσιών cloud (CSP), με εγγενή frameworks ταυτότητας ή APIs
  • Κακή ορατότητα σε περιβάλλοντα cloud
  • Βαρύ λογισμικό από πλευράς διακομιστή σε περιβάλλοντα infrastructure-as-a-service (IaaS)
  • Η ύπαρξη στατικών ή πάντα ενεργών προνομιακών λογαριασμών (ονομάζονται επίσης και λογαριασμοί με πάγια δικαιώματα)

Ας επικεντρωθούμε στο τελευταίο από αυτά τα κενά, για να βεβαιωθούμε ότι όλοι κατανοούν την ανάγκη για…

… Just-in-Time (JIT) PAM

Παραδοσιακά, η προνομιακή πρόσβαση παρέχεται μέσω ενός συνδυασμού στατικών λογαριασμών και ρόλων. Για παράδειγμα, ο ισχυρός ρόλος του διαχειριστή τομέα Active Directory ανατίθεται σε στατικούς λογαριασμούς που είναι μέλη της ομάδας Domain Administrator. Όπως φαίνεται στο παρακάτω σχεδιάγραμμα, οι στατικοί λογαριασμοί μπορούν να παρασχεθούν μέσω συστήματος διαχείρισης ταυτότητας και πρόσβασης ή να δημιουργηθούν χειροκίνητα. Το παραδοσιακό σύστημα PAM καταγράφει τους προνομιούχους λογαριασμούς, διαχειρίζεται την πρόσβαση σε αυτούς και προχωράει στην εκτέλεση της λειτουργίας εναλλαγής των διαπιστευτηρίων.

Προνόμια Always-on (standing) και just-in-time (JIT) προνομιακή πρόσβαση

Το πρόβλημα είναι ότι οι διαρκώς ενεργοί (always-on), στατικοί (static) λογαριασμοί μπορούν να γίνουν οπορτουνιστικοί στόχοι. Είναι ένα από τα πρώτα πράγματα που αναζητούν οι επιτιθέμενοι σήμερα καθώς κινούνται laterally εντός της υποδομής που έχει πέσει θύμα τους.

Ευτυχώς, οι πάροχοι υπηρεσιών cloud (CSPs) παρέχουν έναν καλύτερο τρόπο διαχείρισης της προνομιακής πρόσβασης. Και αυτός είναι να συνδέουν προνομιούχους ρόλους σε λογαριασμούς μόνο προσωρινά, μετά την έγκριση ενός αιτήματος. Όπως φαίνεται στο σχήμα, το σύστημα IAM (ή PAM) μπορεί να επεξεργαστεί έγκυρα αιτήματα πρόσβασης και να δεσμεύσει δυναμικά προνομιούχους ρόλους στο λογαριασμό του αιτούντος χρήστη καλώντας ένα API όπως το AssumeRole στο Amazon Web Services (AWS). Η προνομιακή πρόσβαση καταργείται ή λήγει σύντομα με αποτέλεσμα να μειώνεται δραματικά η επιφάνεια επίθεσης για τους όποιους κακόβουλους φορείς στο περιβάλλον πληροφορικής.

Επιβάλλεται μία αλλαγή στην αντίληψη, και από τις στατικές να προχωρήσουμε σε δυναμικές παραχωρήσεις πρόσβασης: επομένως πρέπει να προχωρήσουμε στην Just-in-Time Διαχείριση της Προνομιακής Πρόσβασης (JIT PAM).

>>>>>>>>>Κατεβάστε τον Οδηγό Just-In-Time PAM

Κρίσιμες Δυνατότητες για την Διαχείριση της Προνομιακής Πρόσβασης (PAM) στο Cloud

Για να διασφαλιστούν αποτελεσματικά η προνομιακή πρόσβαση, τα διαπιστευτήρια και οι συνεδρίες (περίοδοι σύνδεσης) σε περιβάλλοντα cloud, τα συστήματα PAM οφείλουν να διαθέτουν πολλές από τις παραδοσιακές λειτουργίες PAM, όπως είναι το vault διαπιστευτηρίων, η δυνατότητα εναλλαγής διαπιστευτηρίων, η δυνατότητα τερματισμού και καταγραφής συνεδριών, η αξιολόγηση/ έλεγχος προνομιούχων χρηστών, η υποστήριξη υπηρεσιακών λογαριασμών και η υψηλή διαθεσιμότητα, μαζί με τα παρακάτω:

  • Υποστήριξη ενοποιημένης διαχείρισης βάσει προγράμματος περιήγησης και υποστήριξη πρωτοκόλλου απομακρυσμένων συνεδριών
  • Ευελιξία ελέγχου ταυτότητας και εξουσιοδότησης για περιπτώσεις πολλαπλών χρήσεων, τρίτα μέρη και περιβάλλοντα cloud
  • Ενσωμάτωση με cloud-native συστήματα πρόσβασης
  • Παροχή υποστήριξης σε πρόσβαση Just-in-Time

Παραγωγική και Ασφαλής Εργασία από το Σπίτι και Απομακρυσμένη Πρόσβαση

Η εργασία από το σπίτι και η απομακρυσμένη πρόσβαση επιτάχυναν τον ψηφιακό μετασχηματισμό, και την μετάβαση της πληροφορικής (IT) στο σύννεφο (cloud). Τα προγράμματα ασφαλείας οφείλουν να διευθετούν τα ζητήματα ορατότητας και διαρκούς παρακολούθησης/ ελέγχου και να προσφέρουν ένα ενοποιημένο μοντέλο ταυτοτήτων και προνομίων για το σημερινό multicloud περιβάλλον. Τα συστήματα PAM αποτελούν καταλύτη για τη στρατηγική ασφάλειας cloud, επειδή μπορούν να προστατεύσουν τα κρίσιμης σημασίας εταιρικά περιουσιακά στοιχεία από ολοένα αυξανόμενες ευπάθειες στα κεντρικά γραφεία στην περιφέρεια του δικτύου μειώνοντας δραματικά την ικανότητα του εισβολέα να εκμεταλλευτεί και να αξιοποιήσει για τους κακόβουλους σκοπούς του σφάλματα στη διαμόρφωση ή στη πιστοποίηση και στη διαχείριση δικαιωμάτων.

Για να μάθετε περισσότερα σχετικά με το πώς θα αναβαθμίσετε τη στρατηγική ασφαλείας σας στο cloud και να ανταποκριθείτε στις απαιτήσεις της νέας εποχής, ρίξτε μια ματιά σε αυτό το on-demand webinar.

24

Ιούλ

Η ανάλυση των δημόσιων λογαριασμών cloud σε Amazon Web Services, Microsoft Azure και Google Cloud Platform αποκαλύπτει μία θετική νότα όσον αφορά την προστασία των δεδομένων στο cloud.

Μία νέα έρευνα δείχνει ωστόσο ότι το τελευταίο έτος, το 70% των οργανισμών που χρησιμοποιούν δημόσιες υπηρεσίες cloud «έζησαν» κάποιο συμβάν ασφαλείας. Στα περιστατικά συμπεριλαμβάνονται επιθέσεις ransomware και malware (50%), εκτεθειμένα δεδομένα (29%), παραβιασμένοι λογαριασμοί (25%) και cryptojacking (17%).

Το 96% των οργανισμών δεν κρύβουν την ανησυχία τους για τα υφιστάμενα επίπεδα ασφάλειας στο cloud, με την ασφάλεια των δεδομένων να αποτελεί την μεγαλύτερη ανησυχία για το 44% εξ αυτών. Τώρα είναι η κατάλληλη στιγμή για να βρεθείτε αντιμέτωποι με τα βασικά των βέλτιστων πρακτικών ασφάλειας cloud όπως : η πρόσβαση σε περιβάλλοντα cloud και η προστασία των ευαίσθητων δεδομένων.

Εξασφαλίστε ποιος μπαίνει μέσα

Η ασφάλεια ταυτότητας αποτελεί τεράστια πρόκληση για οργανισμούς και εταιρείες. Σε μία έρευνα της υπηρεσίας διαχείρισης στάσης ασφάλειας cloud Sophos Cloud Optix που αφορούσε λογαριασμούς cloud, αποκαλύφθηκαν ανησυχητικές τάσεις στη στάση ασφάλειας πολλών οργανισμών (καθώς σχετίζεται με την πρόσβαση σε λογαριασμούς cloud) αφού το 91% εξ αυτών διαθέτουν υπερ-προνομιούχους ρόλους διαχείρισης ταυτοτήτων και πρόσβασης ενώ το 98% δεν είχαν ενεργοποιημένο τον Έλεγχο Ταυτότητας Πολλαπλών Παραγόντων ή MFA (Multi-factor Authentication) στους λογαριασμούς παροχής cloud.

Η διαχείριση της πρόσβασης σε λογαριασμούς cloud είναι μια τεράστια πρόκληση και όμως μόνο για το 25% περίπου των οργανισμών στην έρευνα της Sophos αποτέλεσε μεγάλο θέμα ανησυχίας όταν το 33% ανέφερε ότι οι κυβερνοεγκληματίες απέκτησαν πρόσβαση στα δεδομένα τους κλέβοντας τα διαπιστευτήρια από λογαριασμούς παροχής cloud.

Γιατί η διασφάλιση της πρόσβασης έχει σημασία

Η παροχή εκτεταμένων δικαιωμάτων πρόσβασης σε χρήστες, ομάδες και υπηρεσίες cloud ΙΑΜ (Identity Access Management) είναι μια επικίνδυνη πρακτική. Αν οι κυβερνοεγκληματίες αποκτήσουν πρόσβαση σε αυτά τα διαπιστευτήρια, ενδέχεται να αποκτήσουν πρόσβαση και σε οποιεσδήποτε υπηρεσίες και δεδομένα. Όλοι οι λογαριασμοί χρηστών θα πρέπει να έχουν ενεργοποιημένο το MFA, καθώς προσθέτει ένα επιπλέον επίπεδο προστασίας πάνω από ονόματα χρηστών και κωδικούς πρόσβασης.

Προστατεύστε ότι μπορεί να βγει προς τα έξω

Δεν χρειάζεται να κοιτάξετε μακριά για να βρείτε ιστορίες παραβιάσεων δεδομένων που σχετίζονται με κοινόχρηστο χώρο αποθήκευσης και ήταν το αποτέλεσμα μίας εσφαλμένης διαμόρφωσης/ ρύθμισης όπου είχαν ενεργοποιηθεί ρυθμίσεις ασφαλείας με δημόσια δικαιώματα read/list. Η Amazon Web Services (AWS) διέθεσε μάλιστα πρόσβαση μια ενημέρωση για να βοηθήσει τους πελάτες της να μην κάνουν αυτό το λάθος, που αποτελεί μια από τις μεγαλύτερες αιτίες παραβίασης δεδομένων στο σύννεφο.

Στην έρευνα της Sophos για τους λογαριασμούς cloud, ανακαλύφθηκε ότι η ακούσια έκθεση δεδομένων μέσω εσφαλμένων ρυθμίσεων του χώρου αποθήκευσης στο σύννεφο συνεχίζει να μαστίζει τους οργανισμούς, με το 60% μάλιστα να αφήνει τα δεδομένα του χωρίς κρυπτογράφηση. Από ότι φαίνεται λοιπόν, αρκετές εταιρείες και οργανισμοί διευκολύνουν τους επιτιθέμενους να αναζητήσουν και να αναγνωρίσουν νέους στόχους.

Το καλό της υπόθεσης σε όλα αυτά είναι ότι ο αριθμός των οργανισμών που εκθέτουν δεδομένα δημοσίως στο Internet φαίνεται να μειώνεται, με το Sophos Cloud Optix να αναγνωρίζει ότι μόνο το 13% εξ αυτών άφησαν θύρες βάσεων δεδομένων ανοιχτές στο Internet και μόνο το 18% των οργανισμών είχαν υπηρεσίες αποθήκευσης με ενεργοποιημένα δικαιώματα list/ read. Ευτυχώς, οι οργανισμοί και οι εταιρείες έχουν αρχίσει να λαμβάνουν σοβαρά τέτοια σφάλματα, που αποτελούν της πλέον κοινότυπες μεθόδους επίθεσης για την κλοπή ευαίσθητων εταιρικών δεδομένων ή δεδομένων πελατών.

Γιατί έχουν σημασία οι σωστές και ασφαλείς ρυθμίσεις/ διαμορφώσεις

Η κρυπτογράφηση είναι κρίσιμης σημασίας στην προσπάθεια μας να σταματήσουμε τους κυβερνοεγκληματίες από το να βλέπουν και να διαβάζουν αποθηκευμένες πληροφορίες ενώ αποτελεί απαίτηση για πολλά πρότυπα βέλτιστων πρακτικών συμμόρφωσης και ασφάλειας. Το «Public Mode» – μια ρύθμιση που μπορεί να εφαρμοστεί σε βάσεις δεδομένων, κοινόχρηστους χώρους αποθήκευσης και άλλες υπηρεσίες παροχής cloud – είναι η κύρια αιτία παραβίασης δεδομένων καθώς η εσφαλμένη διαμόρφωση/ ρύθμιση των υπηρεσιών cloud σε «Public Mode» επιτρέπει στους κυβερνοεγκληματίες να αυτοματοποιήσουν τις αναζητήσεις τους για αδύνατα σημεία στην ασφάλεια. Θα πρέπει να υπάρχουν δικλείδες ασφαλείας που είναι σε θέση να αποτρέψουν τέτοιες εσφαλμένες διαμορφώσεις.

Νομίζετε ότι ξέρετε τι έχετε στο σύννεφο;

Αποκτήστε τον έλεγχο της ασφάλειας σας στο cloud εκμεταλλευόμενοι τις δυνατότητες αξιολόγησης inventory και ελέγχου ασφαλείας που παρέχονται δωρεάν από το Sophos Cloud Optix. Προχωρήστε σε μια δωρεάν δοκιμή 30 ημερών του Sophos Cloud Optix χωρίς δεσμεύσεις και θα έχετε:

  • Μία πλήρης απογραφή όσων έχετε στο cloud: εικονικές μηχανές, αποθηκευτικούς χώρους, containers, ρόλοι IAM κ.λπ.
  • Οπτικοποιήστε τους ρόλους IAM όπως ποτέ άλλοτε και εντοπίστε και αποτρέψτε τους υπερβολικά προνομιακούς ρόλους πρόσβασης και τα κλεμμένα διαπιστευτήρια σε κυβερνοεπιθέσεις.
  • Ενισχύστε τα Amazon Web Services, Microsoft Azure, Google Cloud Platform, Kubernetes clusters και περιβάλλοντα Infrastructure-as-Code για να ελαχιστοποιήσετε την επιφάνεια επίθεσης.
  • Εντοπίστε αυτόματα ευπάθειες ασφάλειας και συμμόρφωσης, την ύποπτη πρόσβαση και την ύποπτη δικτυακή κίνηση καθώς και ανωμαλίες στις δαπάνες cloud.
  • Χωρίς agent, χωρίς εγκατάσταση, χωρίς δέσμευση

Ακολουθήστε τις οδηγίες βήμα-προς-βήμα που θα εμφανιστούν στην οθόνη σας μόλις ολοκληρώσετε την ρύθμιση του λογαριασμού Cloud Optix σας, οι οποίες θα σας καθοδηγήσουν στην προσθήκη των περιβαλλόντων AWS, Azure και GCP σας. Για περισσότερες πληροφορίες ανατρέξτε στον Οδηγό Εκκίνησης.

Αν χρειαστείτε βοήθεια σε οποιοδήποτε σημείο, ρίξτε μία ματιά στο φόρουμ της κοινότητας ή ζητήστε βοήθεια από την ομάδα τεχνικής υποστήριξης της Sophos.

21

Ιούλ

Στον σημερινό cloud-first κόσμο, η παραδοσιακή διαχωριστική γραμμή μεταξύ της ασφάλειας δικτύου και της ασφάλειας εφαρμογών έχει αρχίζει να «ξεθωριάζει». Η υποδομή πληροφορικής στη φυσική της μορφή μπορεί πλέον να κρύβεται πίσω από επίπεδα εικονικοποίησης και οι εφαρμογές Ιστού (διαδικτυακές εφαρμογές) συχνά σχεδιάζονται, αναπτύσσονται, δοκιμάζονται και αξιοποιούνται εξ ολοκλήρου στο cloud. Ταυτόχρονα, οι εφαρμογές Ιστού (web applications) έχουν γίνει βασικός στόχος των διαδικτυακών επιθέσεων και σήμερα αντιπροσωπεύουν τα τρία τέταρτα των παραβιάσεων δεδομένων παγκοσμίως. Η ασφάλεια των εφαρμογών Ιστού δεν ήταν ποτέ πιο σημαντική – παρόλα αυτά εξακολουθεί να υπάρχει σύγχυση ως προς τη θέση της στη συνολική στάση ασφαλείας μίας εταιρείας. Οι καταξιωμένοι οργανισμοί και εταιρείες συχνά διαθέτουν ώριμα προγράμματα ασφάλειας δικτύου. Παρόλα αυτά, η ασφάλεια εφαρμογών Ιστού τυγχάνει πολύ λιγότερης προσοχής και χρηματοδότησης από τους ίδιους οργανισμούς και εταιρείες.

Καθώς οι εταιρείες συνεχίζουν να μεταφέρουν δεδομένα και επιχειρηματική λογική στις διάφορες πλατφόρμες cloud και αρχίζουν να εξαρτώνται όλο και περισσότερο από τις τεχνολογίες Ιστού στις επιχειρήσεις τους, η ασφάλεια πληροφοριών αποτελεί πλέον κορυφαία προτεραιότητα.

Τα επιχειρηματικά δεδομένα, η πνευματική ιδιοκτησία (IP) και άλλες ευαίσθητες πληροφορίες είναι πλέον πολύτιμα προϊόντα. Ακριβώς για αυτό το λόγο οι κυβερνοεγκληματίες επικεντρώνουν ολοένα και περισσότερο τις επιθέσεις τους στις εφαρμογές Ιστού, για να εξαγάγουν τέτοια δεδομένα. Αυτό παράλληλα δείχνει την ανεπάρκεια της παραδοσιακής αμυντικής δικτυακής περιμέτρου που χρησιμοποιεί τείχη προστασίας να φιλτράρει την δικτυακή κίνηση για να διασφαλίσει την προστασία και την ακεραιότητα των δεδομένων και τον κατάλληλο έλεγχο πρόσβασης. Αν οι ευπάθειες εφαρμογών Ιστού αξιοποιηθούν κατάλληλα από τους κυβερνοεγκληματίες, όχι μόνο επιτρέπουν τη μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα αλλά μπορούν να επιτρέψουν τις επιθέσεις άρνησης υπηρεσιών ή ακόμη και τη διάδοση κακόβουλου λογισμικού σε επισκέπτες ιστοσελίδων.

Στα σημερινά web assets δεν περιλαμβάνονται μόνο ιστοσελίδες και εφαρμογές Ιστού, αλλά και υπηρεσίες διαδικτύου και διεπαφές προγραμματισμού εφαρμογών (APIs) που χρησιμοποιούνται για την ανταλλαγή δεδομένων μεταξύ συστημάτων και παρέχουν το back-end για αμέτρητες εφαρμογές για φορητές συσκευές και κινητά. Σε έναν μεγάλο οργανισμό, μπορεί να υπάρχουν χιλιάδες διαφορετικά web assets διαμοιρασμένα σε πολλά συστήματα και γεωγραφικές περιοχές. Σε αυτή την κλίμακα και επίπεδο της πολυπλοκότητας, η προστασία τους (των web assets) από κυβερνοαπειλές μπορεί να καταστεί δυνατή μόνο με εξειδικευμένες λύσεις ασφαλείας εφαρμογών Ιστού που παρέχουν ακριβή και αξιοποιήσιμα αποτελέσματα, όπως με σύγχρονα προϊόντα ή εργαλεία δυναμικών δοκιμών ασφαλείας εφαρμογών Ιστού (DAST).

Το whitepaper της Netsparker «Ασφάλεια Διαδικτυακών Εφαρμογών ή Ασφάλεια Δικτύου – Πρέπει να επιλέξετε;» εξετάζει την ιστορία της διαδικτυακής ασφάλειας και αναλύει τις τρέχουσες τάσεις για να βάλει τα πράγματα στη θέση τους σχετικά με τον τον ρόλο της ασφάλειας εφαρμογών Ιστού και της ασφάλειας δικτύου σε οποιοδήποτε ώριμο πρόγραμμα κυβερνοασφάλειας.

Προχωρήστε σε λήψη του whitepaper «Ασφάλεια Διαδικτυακών Εφαρμογών ή Ασφάλεια Δικτύου – Πρέπει να επιλέξετε;» σε μορφή PDF.

16

Ιούλ

Με τη πανδημία του κορωνοϊού σε εξέλιξη, η κρίση «χτύπησε» και τα εκπαιδευτικά ιδρύματα (σχολεία, κολέγια και πανεπιστήμια) σε ολόκληρο τον κόσμο.

Με τις φυσικές εγκαταστάσεις και τα κτίρια τους κλειστά, τα περισσότερα εκπαιδευτικά ιδρύματα αναγκάστηκαν να καταφύγουν στην απομακρυσμένη εκμάθηση και εργασία.

Για τα περισσότερα από αυτά, η μετάβαση από τα φυσικά στα διαδικτυακά μοντέλα έγινε πολύ γρήγορα. Χωρίς τον απαραίτητο χρόνο για να εκτιμήσουν ή να ελέγξουν τους πιθανούς κινδύνους, τα δίκτυά τους βρέθηκαν εκτεθειμένα από την ανάπτυξη και την χρήση νεών -όχι απαραίτητα δοκιμασμένων και ελεγμένων- τεχνολογιών και εφαρμογών. Οι κίνδυνοι επίσης είναι περισσότεροι, επειδή οι μαθητές και οι εκπαιδευτικοί δεν ήταν και δεν είναι κατάλληλα εκπαιδευμένοι για να χρησιμοποιούν τη νέα τεχνολογία.

Το ότι πολλά επίσης εκπαιδευτικά ιδρύματα στερούνται του προϋπολογισμού για να αναθεωρήσουν ολοκληρωτικά τις τεχνολογικές λύσεις τους ενόψει της άνευ προηγουμένου και απρόβλεπτης πανδημίας περιπλέκει ακόμα περισσότερο τα πράγματα. Το αποτέλεσμα είναι πολλά εκπαιδευτικά ιδρύματα και οργανισμοί να δελεάζονται από δωρεάν εφαρμογές και εργαλεία διαδικτυακής εκπαίδευσης, τα περισσότερα από τα οποία δεν παρέχουν επαρκή προστασία του απορρήτου και της ιδιωτικής ζωής, ενδέχεται να συμβάλουν στην παρακολούθηση των χρηστών, να προβάλλουν ακατάλληλο διαφημιστικό περιεχόμενο και μερικές φορές να εγκαθιστούν κακόβουλο λογισμικό. Το αποτέλεσμα είναι να διατρέχουν τον κίνδυνο να μην λειτουργούν σε συμμόρφωση με τους εκάστοτε κανονισμούς και τη νομοθεσία (π.χ FERPA κ.ά.).

Καθώς η εξ αποστάσεως εκπαίδευση έχει γίνει πλέον η νέα νόρμα, οι κυβερνοεγκληματίες προσπαθούν να βρουν νέους τρόπους για να αξιοποιήσουν τεχνικές όπως το ηλεκτρονικό ψάρεμα, το ransomware ή την κοινωνική μηχανική για να προχωρήσουν σε επιθέσεις. Παρακάτω, ακολουθούν μερικοί από τους μεγαλύτερους κινδύνους που πρέπει να αντιμετωπιστούν προκειμένου να προστατευθούν οι χρήστες και τα δεδομένα τους.

1. Ασφαλής απομακρυσμένη πρόσβαση

Με την εξ αποστάσεως εκπαίδευση να αποκτά σταδιακά το ρόλο της φυσικής εκπαίδευσης, οι μαθητές και οι εκπαιδευτικοί χρειάζονται πρόσβαση σε διαδικτυακά εργαλεία εκμάθησης που εδρεύουν κατά πρώτο λόγο στο cloud – εφαρμογές κοινόχρηστων αρχείων, email, apps – ενώ ορισμένες φορές χρειάζεται να έχουν απομακρυσμένη πρόσβαση σε πόρους στο σχολικό δίκτυο. Παράλληλα, το διοικητικό προσωπικό ή και το προσωπικό πληροφορικής που εργάζονται από το σπίτι ενδέχεται να χρειάζονται πρόσβαση σε συστήματα και έγγραφα που βρίσκονται στο σχολικό δίκτυο. Αν η απομακρυσμένη πρόσβαση όμως δεν είναι ασφαλής, τότε υπάρχει περίπτωση να εισέλθουν χάκερς και να καταλάβουν τον έλεγχο ολόκληρου του σχολικού δικτύου. Εφαρμόστε και χρησιμοποιήστε ένα εικονικό ιδιωτικό δίκτυο (VPN) που προσφέρει ασφαλή απομακρυσμένη πρόσβαση στους χρήστες σας και προστατεύει κρυπτογραφώντας όλα τα δεδομένα που εισέρχονται ή εξέρχονται.

Πολλές φορές, οι μαθητές και το προσωπικό του σχολείου χρησιμοποιούν δικές τους συσκευές για να συνδέονται στο σχολικό δίκτυο. Κάποιες ωστόσο ενδέχεται να μην έχουν τις τελευταίες ενημερώσεις και τα τελευταία patches ενώ μπορεί να «τρέχουν» ανάρμοστες ή επικίνδυνες εφαρμογές που θα μπορούσαν να παρέχουν εύκολη πρόσβαση στους εισβολείς. Για να αντιμετωπίσετε αποτελεσματικά την κατάσταση, βεβαιωθείτε ότι μόνοι οι εφαρμογές που βρίσκονται εντός της λίστας με τις επιτρεπόμενες «τρέχουν» στο δίκτυο και ότι μόνο εξουσιοδοτημένες συσκευές μπορούν να έχουν πρόσβαση στο δίκτυο.

Έχοντας πλήρη ορατότητα και έλεγχο εφαρμογής, μπορείτε να προσδιορίσετε όλες τις εφαρμογές στο δίκτυο σας – συμπεριλαμβανομένου του λεγόμενου «shadow IT» (μη εγκεκριμένων από το τμήμα IT για παράδειγμα συσκευών ή υπολογιστών που τρέχουν στο δίκτυο) και δεδομένων που διατρέχουν κίνδυνο. Με αυτό τον τρόπο, μπορείτε να έχετε τον έλεγχο των εφαρμογών και να εφαρμόσετε ελέγχους εφαρμογών βάσει χρήστη και διαμόρφωση κίνησης (traffic shaping). Συγχρονίζοντας το τείχος προστασίας με την ασφάλεια τερματικών συσκευών (endpoint security), μπορείτε να εντοπίσετε άμεσα παραβιασμένες τερματικές συσκευές, να τις απομονώσετε μέχρι να καθαριστούν και να αποτρέψετε την εξάπλωση των μολύνσεων σε άλλες συσκευές του δικτύου.

2. Ελέγξτε την πρόσβαση σε ευαίσθητα δεδομένα

Τα εκπαιδευτικά ιδρύματα αποτελούν θησαυρούς πολύτιμων πληροφοριών που μπορούν να πωληθούν στο dark web. Προσωπικά δεδομένα μαθητών, δασκάλων, αποφοίτων και μελών του διοικητικού προσωπικού, μαζί με ευαίσθητα δεδομένα που σχετίζονται με ερευνητικές πρωτοβουλίες και την πνευματική ιδιοκτησία ενός σχολείου θα μπορούσαν να κάνουν έναν χάκερ πολύ πλούσιο (από την πώληση τους στη μαύρη αγορά, από λύτρα). Είναι ζωτικής σημασίας λοιπόν να επιβάλετε τη πρόσβαση βάσει ταυτότητας χρήστη, επιτρέποντας στους εξουσιοδοτημένους χρήστες να έχουν πρόσβαση μόνο σε ότι χρειάζονται για να κάνουν την δουλειά τους. Μπορείτε να προστατέψετε ευαίσθητα δεδομένα, έρευνες και άλλους κρίσιμης σημασίας πόρους επιτρέποντας την πρόσβαση μόνο σε εκείνους που έχουν εξουσιοδότηση, με υποστήριξη ελέγχου ταυτότητας δύο παραγόντων (2FA) για πρόσβαση σε βασικές περιοχές του συστήματος, συμπεριλαμβανομένων των IPsec και SSL VPN, των user portals και των δικτυακών κονσολών διαχείρισης.

3. Προστασία από το κακόβουλο λογισμικό

Η μετάβαση στην εξ αποστάσεως μάθηση και διδασκαλία σημαίνει ότι πολλές από τις συσκευές που συνδέονται στο σχολικό δίκτυο είναι «BYOD» (Bring Your Own Device). Επομένως, είναι δύσκολο να γνωρίζει κάποιος αν οι συσκευές και οι εφαρμογές που χρησιμοποιούνται διαθέτουν εγκατεστημένα τα πιο πρόσφατα patches και τις τελευταίες ενημερώσεις κώδικα ή αν το antivirus είναι σύγχρονο και ενημερωμένο. Εκτός και αν τέτοιες απομακρυσμένες συσκευές συνδέονται στο δίκτυο μέσω VPN, θα πρέπει να διασφαλίσετε ότι είναι ασφαλείς πριν αποκτήσουν πρόσβαση σε πόρους του σχολικού δικτύου.

Είναι σημαντικό να αναπτύξετε και να εφαρμόσετε προηγμένες δυνατότητες προστασίας που μπορούν να εντοπίσουν και να αποκλείσουν τις πλέον σύγχρονες απειλές ιστού. Με αυτό τον τρόπο θα μπορέσετε να επιβάλλετε κανόνες φιλτραρίσματος ιστού για να κρατήσετε τους μαθητές ασφαλείς και μακριά από περιπτώσεις διαδικτυακού εκφοβισμού, ακατάλληλου περιεχομένου, κακοποίησης ή από άλλες διαδικτυακές απειλές. Και με το προσωπικό να εργάζεται από το σπίτι, τα «peripheral controls» σας δίνουν τη δυνατότητα να ελέγχετε τι μπορεί να συνδέσει το προσωπικό σας και τι όχι στις εταιρικές συσκευές.  Με αυτό τον τρόπο θα προστατεύσετε το δίκτυό σας από απροσδόκητες απειλές.

4. Προστασία από το ηλεκτρονικό ψάρεμα

Οι επιθέσεις ηλεκτρονικού ψαρέματος και κοινωνικής μηχανικής αποτελούν σημαντικούς κινδύνους για την ασφάλεια πληροφορικής στα σχολεία. Οι μαθητές, οι δάσκαλοι ή τα μέλη του προσωπικού που χειραγωγούνται και εξαπατώνται για να κάνουν κλικ σε κακόβουλους συνδέσμους μπορούν –άθελα τους- να δώσουν στους κυβερνοεγκληματίες πρόσβαση στο σχολικό δίκτυο και σε πολύτιμους πόρους. Ο καλύτερος τρόπος για την αντιμετώπιση επιθέσεων ηλεκτρονικού ψαρέματος και κοινωνικής μηχανικής είναι η ευαισθητοποίηση και η εκπαίδευση των χρηστών. Η εκπαίδευση και η συμμετοχή των χρηστών σας (των υπαλλήλων σας) σε δοκιμές που προσομοιώνουν τέτοιες επιθέσεις θα σας βοηθήσει να καλλιεργήσετε μια σωστή κουλτούρα ευαισθητοποίησης σχετικά με την ασφάλεια που θα τους καταστήσει λιγότερο επιρρεπείς στην εξαπάτηση. Βεβαιωθείτε ότι η ασφάλεια ηλεκτρονικού ταχυδρομείου είναι επίσης ενημερωμένη και ότι έχετε προηγμένη προστασία για όλες τις τερματικές συσκευές σας, ώστε να μπορείτε να τις προστατεύσετε τόσο από γνωστά όσο και από το άγνωστα κακόβουλα προγράμματα και λογισμικό, από το ransomware, τα exploits και τους ιούς.

5. Ασφάλεια στο mobile computing

Φορητές συσκευές, όπως είναι τα κινητά τηλέφωνα ή τα tablets, χρησιμοποιούνται ολοένα και περισσότερο στην εξ αποστάσεως μάθηση και διδασκαλία. Ειδικά σήμερα, που τα σχολεία έχουν χαμηλώσει τα «επίπεδα άμυνας» για τους μαθητές, μία και μόνο μη προστατευμένη συσκευή αυξάνει σημαντικά τον κίνδυνο παραβίασης ολόκληρου του σχολικού δικτύου και των συστημάτων του. Με τις περισσότερες συσκευές να είναι συνδεδεμένες στο Internet πια, η επιφάνεια επίθεσης παρουσιάζεται ιδιαίτερα αυξημένη για τα σχολεία. Μια αποτελεσματική λύση ασφάλειας για φορητές συσκευές μπορεί να σας βοηθήσει να διατηρήσετε ασφαλείς τους μαθητές και το προσωπικό σας στο Internet, εμποδίζοντας ή αποτρέποντας για παράδειγμα τις παρακινδυνευμένες λήψεις αρχείων ή και αποκλείοντας τη πρόσβαση σε ακατάλληλες ή επικίνδυνες ιστοσελίδες. Υπάρχουν δυνατότητες προστασίας από ιούς και ransomware ειδικά για φορητές συσκευές, που μπορούν να προστατεύσουν τους χρήστες σας και τις συσκευές σας από το κακόβουλο περιεχόμενο και τις κακόβουλες εφαρμογές.

Η Sophos μπορεί να σας βοηθήσει

Οι μοναδικές δυνατότητες ασφαλείας πληροφορικής της Sophos προσφέρουν βραβευμένη προστασία για σχολεία όλων των μεγεθών. Μπορείτε να διασφαλίσετε ότι η εκμάθηση δεν σταματά σε περιόδους που οι μαθητές δεν μπορούν να έχουν φυσική πρόσβαση σε εκπαιδευτικούς πόρους και δεν μπορούν να έρθουν σε επαφή με τους δασκάλους και τους καθηγητές τους. Διαβάστε αυτό το έγγραφο της Sophos για την ασφαλή εξ αποστάσεως εκπαίδευση για να μάθετε περισσότερα. Μπορείτε επίσης να επισκεφθείτε την ειδική για την προστασία της εκπαίδευσης ιστοσελίδα της Sophos ώστε να βρείτε λύσεις που θα σας βοηθήσουν στην ασφάλεια εκπαιδευτικών ιδρυμάτων.

14

Ιούλ

Σήμερα είναι η καταλληλότερη εποχή για να «αλλάξετε» σε Intercept X.

Τελευταία, η Sophos προχώρησε στη διάθεση νέων, βελτιωμένων δυνατοτήτων EDR (Endpoint Detection and Response), οι οποίες παρέχουν στους χρήστες τη δυνατότητα να υποβάλλουν λεπτομερή ερωτήματα που σχετίζονται με το κυνήγι απειλών και τις λειτουργίες πληροφορικής και να λαμβάνουν άμεσα τις απαντήσεις που χρειάζονται. Παράλληλα, η κορυφαία εταιρεία ασφάλειας πληροφορικής ανακοίνωσε και άλλες δυνατότητες, όπως τη τεχνολογία AMSI (Antimalware Scan Interface), που διαπρέπει στην ανίχνευση κακόβουλων obfuscated scripts (π.χ. PowerShell) καθώς και την λειτουργικότητα Intrusion Prevention System που αποτρέπει τις network-based επιθέσεις (επί του παρόντος είναι διαθέσιμη μέσω του προγράμματος πρώιμης πρόσβασης).

Όμως τα παραπάνω δεν είναι τα μοναδικά οφέλη από τη μετάβαση στο Intercept X και το Sophos Central, την cloud-based πλατφόρμα διαχείρισης της Sophos. Παρακάτω, ακολουθούν πέντε λόγοι για προχωρήσετε στην μετάβαση στο Intercept X:

1. Προηγμένη προστασία που σταματά τις τελευταίες απειλές

Το Intercept X διαπρέπει στο να σταματά τις πιο πρόσφατες απειλές, όπως το ransomware, τις fileless επιθέσεις που βασίζονται σε scripts, το άγνωστο κακόβουλο λογισμικό και όλους όσους προσπαθούν ενεργά να θέσουν σε κίνδυνο τα συστήματα σας. Η τεχνολογία Deep Learning AI, οι δυνατότητες anti-ransomware και οι τεχνικές μετριασμού των exploits συνδυάζονται και παρέχουν απαράμιλλο επίπεδο ασφάλειας.

2. H διαχείριση γίνεται απλή υπόθεση

Η διαχείριση του Intercept X πραγματοποιείται μέσω της cloud-based κονσόλας Sophos Central. Το Sophos Central σας δίνει τη δυνατότητα να διαχειρίζεστε όλα τα προϊόντα της Sophos που έχετε στη διάθεση σας από ένα μέρος, ανά πάσα στιγμή και από οπουδήποτε. Όλα όσα έχετε στην κατοχή σας είναι διαχειριζόμενα μέσω μίας κονσόλας, με την ίδια διαισθητική εμφάνιση και αίσθηση. Τώρα, η ενεργοποίηση χαρακτηριστικών και δυνατοτήτων αλλά και εναλλαγή μεταξύ προϊόντων είναι απλούστατη διαδικασία.

3. Εξοικονομήστε χρόνο, δαπανήστε λιγότερα

Χάρη στο «cloud management» δεν υπάρχει ανάγκη συντήρησης φυσικών διακομιστών στην υποδομή σας (on-premises) και έχετε πρόσβαση σε μία μόνο κονσόλα διαχείρισης με αποτέλεσμα να μειώνεται σημαντικά ο χρόνος διαχείρισης.

4. Ασφάλεια που «μεγαλώνει μαζί σας»

Το Sophos Central καθιστά απλή υπόθεση την επέκταση της προστασίας σας καθώς αναπτύσσεται η επιχείρησή σας. Θέλετε να δοκιμάσετε την πανίσχυρη νέα λειτουργικότητα EDR που σας βοηθά να εντοπίσετε ανεπιθύμητες εφαρμογές ή χρήστες που έκαναν κλικ σε ένα κακόβουλο μήνυμα ηλεκτρονικού ψαρέματος (phishing) σε όλη την υποδομή σας; Ξεκινήστε μια δοκιμή με το πάτημα ενός κουμπιού.

5. Επωφεληθείτε από την πιο έξυπνη, ταχύτερη προστασία

Τα προϊόντα της Sophos έχουν σχεδιαστεί εξολοκλήρου με γνώμονα τη διαλειτουργικότητα, και επομένως λειτουργούν καλύτερα μαζί. Για παράδειγμα, τα Intercept X και XG Firewall συνεργάζονται για να απομονώσουν μια παραβιασμένη συσκευή, να την «καθαρίσουν» και να επαναφέρουν την πρόσβαση της στο δίκτυο χωρίς τη παρέμβαση του διαχειριστή – μέσα σε λίγα δευτερόλεπτα.

Το να δοκιμάσετε το Intercept X δεν ήταν ποτέ πιο απλό, ακόμα κι αν δεν χρησιμοποιείτε το Sophos Central. Μπορείτε είτε να ξεκινήσετε μια δοκιμή χωρίς τη παραμικρή υποχρέωση είτε να ρίξετε μια ματιά στο online demo για να αποκτήσετε μια αίσθηση για το interface και την ισχυρή λειτουργικότητα που προσφέρει.