ΠΡΟΪΟΝΤΑ

Cyber Security Elements by NSS

Νέα

14

Ιούν

Φανταστείτε τον αριθμό των συμβάντων ασφαλείας που απαιτούν διερεύνηση να μειώνεται κατά 85% και φανταστείτε τον χρόνο που ξοδεύετε καθημερινά στη διαχείριση ασφαλείας να μειώνεται κατά 90%. Σχεδόν ακούγεται πολύ καλό για να είναι αληθινό, έτσι δεν είναι;

Σχεδόν. Επειδή αυτά είναι και τα πραγματικά οφέλη που βλέπουν οι οργανισμοί από τη λειτουργία ενός συστήματος κυβερνοασφάλειας της Sophos, όπως αποκαλύπτεται στην έκθεση Sophos Business Impact.

Με το Sophos Intercept X να προστατεύει τις τερματικές συσκευές, το Sophos XG Firewall να βρίσκεται  στη πύλη δικτύου (gateway) και τη διαχείριση τους να πραγματοποιείται μέσω του Sophos Central, οι πελάτες της Sophos βλέπουν ποσοτικοποιημένες βελτιώσεις τόσο στην προστασία όσο και στην αποδοτικότητα της πληροφορικής. 

Ο αντίκτυπος στον πελάτη

Η Sophos πήρε συνέντευξη από πέντε πελάτες της, στη Βόρεια Αμερική, την Ευρώπη και την Ασία για να κατανοήσει τον αντίκτυπο που είχε το σύστημα κυβερνοασφάλειας στην επιχείρηση/ δουλειά τους.

Κάθε περίπτωση-πελάτη ήταν διαφορετική, με διαφορετικές οργανωτικές δομές, προκλήσεις και επιχειρηματικές απαιτήσεις. Παρόλα αυτά, ένα σημαντικό εύρημα ήταν κοινό για όλους:

Όλοι λοιπόν οι πελάτες δήλωσαν, ότι για να διατηρήσουν το ίδιο επίπεδο προστασίας που έχουν με το σύστημα κυβερνοασφαλείας νέας γενιάς της Sophos, θα έπρεπε να διπλασιάσουν το προσωπικό που εργάζεται στο τμήμα ασφαλείας τους.

Επίσης δήλωσαν ότι αντιμετωπίζουν λιγότερα συμβάντα ασφαλείας και μπορούν να εντοπίσουν και να ανταποκριθούν ταχύτερα σε περιστατικά.

Πελάτης Α: Πάροχος υγειονομικής περίθαλψης, ΗΠΑ

Ο Πελάτης Α είναι ένας πάροχος υγειονομικής περίθαλψης που προσφέρει υπηρεσίες που περιλαμβάνουν τη περίθαλψη εσωτερικών και εξωτερικών ασθενών, ιατρικές πρακτικές, γηροκομεία και μια σειρά εξειδικευμένες υπηρεσίες. Ο Πελάτης Α διαθέτει 4.500 υπαλλήλους, συμπεριλαμβανομένων 80 υπαλλήλων πληροφορικής, εκ των οποίων οι τρεις είναι αφιερωμένοι στην κυβερνοασφάλεια. Τα οφέλη που διαπίστωσαν από τότε που ξεκίνησαν να «τρέχουν» Sophos περιλαμβάνουν:

  • 50% μείωση στις απαιτήσεις πόρων ασφάλειας πληροφορικής
    Ο πελάτης απασχολεί επί του παρόντος τρεις υπαλλήλους στο τμήμα κυβερνοασφαλείας. Η εταιρεία υπολόγισε ότι χωρίς το προϊόν της Sophos, θα ήταν απαραίτητη η πρόσληψη τριών επιπλέον αναλυτών ασφαλείας πλήρους απασχόλησης μόνο και μόνο για να ανταποκριθούν καταλλήλως στα περιστατικά ασφαλείας.
  • 90%+ μείωση στην καθημερινή διαχείριση ασφαλείας
    Ο διαχειριστής ασφάλειας IT αφιερώνει 30 λεπτά κάθε μέρα εξετάζοντας αρχεία καταγραφής συμβάντων (log files) και διερευνώντας οτιδήποτε μπορεί να είναι ανησυχητικό. Πριν από τη Sophos, χρειαζόταν μια ολόκληρη μέρα για να λάβει το ίδιο επίπεδο πληροφοριών και εμπιστοσύνης.
  • 85%  μείωση στα συμβάντα ασφαλείαςdents
    Πριν από τη Sophos, στην εταιρεία βίωναν κατά μέσο όρο σε καθημερινή βάση τρία περιστατικά που έχρηζαν περαιτέρω έρευνας.
  • 90%+ μείωση στο χρόνο διερεύνησης ενός περιστατικού
    Πριν από τη Sophos χρειάζονταν περίπου τρεις ώρες για την διεξαγωγή διεξοδικής έρευνας για ένα περιστατικό, που απαιτούσε μάλιστα και τοπική πρόσβαση στον υπολογιστή που επηρεάστηκε. Τώρα, αυτή η διαδικασία διαρκεί το πολύ 15 λεπτά καθώς όλα γίνονται εξ αποστάσεως μέσω της πλατφόρμας Sophos Central.

ΔΙΑΒΑΣΤΕ την έκθεση “Sophos Business Impact Report” για να μάθετε και τις πέντε περιπτώσεις ►

Πελάτης Β: Πάροχος εκπαιδευτικών υπηρεσιών, Ινδία

Ο Πελάτης Β παρέχει εκπαιδευτικές υπηρεσίες σε κολέγια και πανεπιστήμια σε ολόκληρη την Ινδία και στην ευρύτερη περιοχή της Νοτιοανατολικής Ασίας. Η εταιρεία προστατεύει δεκάδες χιλιάδες μαθητές έχοντας μία κεντρική ομάδα IT που εδρεύει στα κεντρικά γραφεία της στο Bangalore, η οποία συνεργάζεται με μια ομάδα τοπικών διαχειριστών ΙΤ στις εγκαταστάσεις της. Ο αντίκτυπος της λειτουργίας του συστήματος κυβερνοασφάλειας της Sophos περιλαμβάνει:

  • 50% μείωση στο προσωπικό που απαιτείται για τα καθημερινά καθήκοντα διαχείρισης της ασφάλειαςcurity management
    Προηγουμένως, στην εταιρεία απασχολούνταν τέσσερις μηχανικοί για τη διαχείριση της ασφάλειας σε καθημερινή βάση. Από τη μετάβαση στη Sophos και μετά χρειάζονταν μόνο δύο μηχανικούς για την κάλυψη της ασφάλειας σε όλη την εταιρεία.
  • 94% μείωση στο χρόνο που απαιτείται για τον εντοπισμό περιοχών υψηλού κινδύνου που απαιτούν διερεύνηση
    Πριν από τη Sophos, ο πελάτης χρειαζόταν τρεις έως τέσσερις ώρες για να εντοπίσει κρίσιμης σημασίας ζητήματα στα οποία έπρεπε να επικεντρωθεί για περαιτέρω έρευνα. Τώρα, δεν απαιτούνται παρά μόνο 10 με 15 λεπτά για να προσδιοριστούν οι προτεραιότητες ασφαλείας σε ολόκληρο τον οργανισμό μέσω του Sophos Central.
  • 98% μείωση στο χρόνο που απαιτείται για τον εντοπισμό της πηγής της κακόβουλης κίνησης στο δίκτυο
    Με την προηγούμενη υλοποίηση ασφάλειας δικτύου, χρειάζονταν δύο ημέρες (και μερικές φορές και περισσότερο) για τον προσδιορισμό της δικτυακής συσκευής που προκαλούσε προβλήματα ασφάλειας ή απόδοσης. Τώρα, δεν απαιτούνται περισσότερα από 15 λεπτά για να προσδιοριστεί το ζήτημα, και να ξεκινήσει η διαδικασία αντιμετώπισης/ διευθέτησης του.
  • 95% μείωση του χρόνου που απαιτείται για τη διαχείριση ενημερώσεων υλικολογισμικού
    Πριν από τη Sophos, κάθε ενημέρωση υλικολογισμικού διαρκούσε από τρεις έως τέσσερις ώρες. Τώρα χρειάζονται μόνο 10 λεπτά για κάθε ενημέρωση, και λαμβάνοντας υπόψη ότι έχουμε να κάνουμε με 20 έως 25 ενημερώσεις το χρόνο περίπου, κάτι τέτοιο ισοδυναμεί με εξοικονόμηση 75 ωρών το χρόνο.

Για να μάθετε περισσότερα και να διαβάσετε και για τις πέντε περιπτώσεις πελατών, διαβάστε την μελέτη Cybersecurity Evolved: The Sophos Business Impact.

Αν θέλετε να δοκιμάσετε τις λύσεις Sophos, μπορείτε να ξεκινήσετε άμεσα στην ιστοσελίδα www.sophos.com/demo.

11

Ιούν

Η Sophos ανακοίνωσε πρόσφατα ότι η τελευταία έκδοση του Sophos EDR (Endpoint Detection and Response) είναι τώρα διαθέσιμη στα Intercept X Advanced with EDR και Intercept X Advanced for Server with EDR.

Η νέα έκδοση έρχεται με νέες, ισχυρές δυνατότητες και χαρακτηριστικά που επιτρέπουν τόσο στους διαχειριστές πληροφορικής όσο και στους αναλυτές ασφαλείας να υποβάλλουν λεπτομερή ερωτήματα για λειτουργίες πληροφορικής και κυνηγιού απειλών σε ολόκληρο το περιβάλλον της επιχείρησης. Επίσης παρέχει νέες λειτουργίες για εξ αποστάσεως ανταπόκριση με ακρίβεια.

Οι υπάρχοντες πελάτες EDR θα δουν τα νέα χαρακτηριστικά και τις νέες λειτουργίες να εμφανίζονται στην κονσόλα Sophos Central τους καθ’ όλη τη διάρκεια του Ιουνίου (δείτε παρακάτω για πρόσθετες λεπτομέρειες σχετικά με τη διαθεσιμότητα).

Αναβαθμίστε τις λειτουργίες ασφαλείας IT

Η διατήρηση μίας σωστής υγιεινής της πληροφορικής μπορεί να απαιτεί από τους διαχειριστές πληροφορικής να επενδύσουν αρκετό χρόνο. Το να μπορείτε να αναγνωρίσετε ποιες συσκευές απαιτούν προσοχή και ποια μέτρα πρέπει να λάβετε επίσης, είναι κάτι που ενδέχεται να προσθέσει ένα ακόμη επίπεδο πολυπλοκότητας.

Και εδώ, εισέρχεται το Sophos EDR, με τη βοήθεια του οποίου μπορείτε να κάνετε όλα τα παραπάνω, απλά και γρήγορα. Για παράδειγμα:

  • Μπορείτε να εντοπίζετε συσκευές με ευπάθειες ή κενά ασφαλείας στο λογισμικό, να εντοπίζετε άγνωστες υπηρεσίες που εκτελούνται ή μη εξουσιοδοτημένες επεκτάσεις σε προγράμματα περιήγησης
  • Έχετε τη δυνατότητα να προσδιορίζετε τερματικές συσκευές και διακομιστές που εξακολουθούν να έχουν λογαριασμούς guest και RDP ενεργοποιημένους
  • Μπορείτε να δείτε αν έχει εγκατασταθεί ή εφαρμοστεί λογισμικό σε συσκευές, π.χ. για να βεβαιωθείτε ότι έχει διανεμηθεί το λογισμικό πλήρως
  • Σας παρέχετε απομακρυσμένη πρόσβαση σε συσκευές για να ψάξετε βαθύτερα (για τυχόν απειλές) και να αναλάβετε δράση, όπως να εγκαταστήσετε λογισμικό, να προχωρήσετε στην επεξεργασία αρχείων διαμόρφωσης και στην επανεκκίνηση μιας συσκευής

Κυνηγήστε και εξουδετερώστε απειλές

Για τον εντοπισμό «διακριτικών», evasive απειλών (που αποφεύγουν την ανίχνευση από τις παραδοσιακές λύσεις) απαιτείται ένα εργαλείο που είναι αρκετά ευαίσθητο και ικανό να ανιχνεύσει ακόμη και τον μικρότερο δείκτη απειλής ή παραβίασης.

Στη νέα του έκδοση, το Sophos EDR διαθέτει σημαντικές ενισχυμένες τις δυνατότητες κυνηγιού απειλών (threat hunting). Για παράδειγμα:

  • Παρέχει την δυνατότητα εντοπισμού διεργασιών που προσπαθούν να συνδεθούν σε ασυνήθιστες ή μη τυπικές θύρες
  • Προσφέρει λεπτομερή εικόνα σχετικά με απρόσμενες εκτελέσεις PowerShell
  • Σας δίνει τη δυνατότητα να προσδιορίσετε διεργασίες που έχουν πρόσφατα τροποποιήσει αρχεία ή κλειδιά μητρώου (registry keys)
  • Προσφέρει απομακρυσμένη πρόσβαση σε συσκευές για την εγκατάσταση/ εφαρμογή πρόσθετων εργαλείων εγκληματολογικής έρευνας, τον τερματισμό ύποπτων διεργασιών και την εκτέλεση scripts ή προγραμμάτων

Νέα χαρακτηριστικά Live Discover και Live Response

Τα χαρακτηριστικά που προσφέρουν τη λύση σε όλα τα παραπάνω σπουδαία παραδείγματα είναι τα Live Discover και Live Response.

Το Live Discover σας επιτρέπει να εξετάζετε τα δεδομένα σας για σχεδόν κάθε ερώτημα (query) που μπορείτε να σκεφτείτε, προχωρώντας σε αναζητήσεις σε τερματικές συσκευές και διακομιστές με SQL queries. Μπορείτε να επιλέξετε από μία σειρά «έτοιμων» queries , τα οποία μπορούν να προσαρμοστούν πλήρως ώστε να αντλούν με ακρίβεια τις πληροφορίες που χρειάζεστε τόσο κατά την εκτέλεση εργασιών που σχετίζονται με την υγιεινή της ασφάλειας πληροφορικής σας όσο και των εργασιών που αφορούν το κυνήγι απειλών. Τα δεδομένα αποθηκεύονται τοπικά (σε δίσκο) για έως και 90 ημέρες, πράγμα που σημαίνει ότι οι χρόνοι απόκρισης των queries είναι μικροί προσφέροντας αποτελεσματικότητα και αποδοτικότητα.

Το Live Response είναι ένα command line interface, το οποίο σας προσφέρει πρόσβαση σε απομακρυσμένες συσκευές προκειμένου να πραγματοποιήσετε περαιτέρω έρευνα ή να λάβετε κατάλληλα μέτρα. Για παράδειγμα:

  • Μπορείτε να επανεκκινήσετε συσκευές με ενημερώσεις σε εκκρεμότητα
  • Μπορείτε να τερματίσετε ύποπτες διεργασίες
  • Προσφέρει δυνατότητα περιήγησης στο σύστημα αρχείων
  • Σας δίνει δυνατότητα επεξεργασίας αρχείων διαμόρφωσης
  • Επιτρέπει την εκτέλεση scripts και προγραμμάτων

Και όλα τα παραπάνω, εξ αποστάσεως, οπότε είναι ιδανικό για καταστάσεις που ενδέχεται να μην έχετε φυσική πρόσβαση σε μια συσκευή που χρειάζεται προσοχή.

Δοκιμάστε τα νέα αυτά ισχυρά χαρακτηριστικά

Ρίξτε μια ματιά στο παρακάτω βίντεο για να δείτε τις νέες λειτουργίες σε δράση αλλά και να διαπιστώσετε πως μπορούν να σας βοηθήσουν να εξοικονομήσετε χρόνο και να λάβετε τις απαντήσεις που χρειάζεστε.

Οι πελάτες Intercept X και Intercept X for Server, καθώς και οι πελάτες άλλων προϊόντων της Sophos που διαχειρίζονται μέσω του Sophos Central που θέλουν να δοκιμάσουν τη νέα λειτουργικότητα EDR, έχουν την δυνατότητα να το πράξουν από τις 23 Ιουνίου. Μεταβείτε στη κονσόλα Sophos Central, επιλέξτε «Free Trials» στο αριστερό μενού και επιλέξτε τις δοκιμές «Intercept X Advanced with EDR» ή «Intercept X Advanced for Server with EDR».

Αν είστε νέοι στο Sophos Central μπορείτε να δοκιμάσετε σήμερα κιόλας –και χωρίς δεσμεύσεις – το Intercept X Advanced με EDR. Έτσι, πέρα από τις εκπληκτικές δυνατότητες EDR θα λάβετε και παγκόσμιας κλάσης προστασία από τις τελευταίες κυβερνοαπειλές. Ξεκινήστε σήμερα κιόλας!

Χρονοδιάγραμμα διάθεσης προϊόντων

Όλοι οι πελάτες Sophos EDR θα δουν να προστίθενται όλες αυτές οι νέες δυνατότητες αυτόματα στις κονσόλες Sophos Central τους κατά τη διάρκεια του Ιουνίου. Οι πελάτες που έχουν συμμετάσχει στο Πρόγραμμα πρώιμης πρόσβασης θα λάβουν τη νέα έκδοση σύντομα. Όλοι οι άλλοι πελάτες θα λάβουν τη νέα έκδοση μέχρι τις 23 Ιουνίου.

Το Live Discover επί του παρόντος είναι διαθέσιμο για Windows και Linux ωστόσο σύντομα θα προστεθεί υποστήριξη και για macOS. Το Live Response είναι διαθέσιμο σήμερα για Windows και σύντομα θα προστεθεί υποστήριξη και για Linux και macOS.

5

Ιούν

Γνωρίζατε ότι οι πελάτες του Microsoft Office 365 δεν προστατεύονται αυτόματα από την απώλεια δεδομένων; Αυτό σημαίνει λοιπόν ότι οι επιχειρήσεις οφείλουν να αναλάβουν δράση αν θέλουν να διατηρήσουν τα μηνύματα ηλεκτρονικού ταχυδρομείου τους μακροπρόθεσμα.

Μια λύση αρχειοθέτησης email αποτελεί βασικό εργαλείο για την προστασία και τη διατήρηση των κρίσιμης σημασίας εταιρικών μηνυμάτων ηλεκτρονικού ταχυδρομείου σε μακροπρόθεσμη βάση. Όμως συχνά, η σωστή απόφαση για το ποια λύση ταιριάζει καλύτερα στις ανάγκες της εταιρείας σας δεν είναι απλή υπόθεση.

Προκειμένου να βοηθήσει τις εταιρείες να λάβουν τη σωστή απόφαση σχετικά με αυτό το ζήτημα, το ινστιτούτο Osterman Research εξέδωσε μία αναφορά/ whitepaper που επισημαίνει τους τρόπους που οι μικρομεσαίες επιχειρήσεις μπορούν να προστατεύσουν επαρκώς τα κρίσιμα για την επιχείρησή τους δεδομένα. Το whitepaper εξετάζει ποια χαρακτηριστικά και δυνατότητες είναι απαραίτητα για την εταιρεία σας και αν είναι δυνατόν να εξυπηρετηθεί η επιχείρησή σας από μια λύση τρίτου μέρους, όπως είναι η λύση MailStore Server ή οι ενσωματωμένες και εγγενείς επιλογές αρχειοθέτησης που προσφέρει Microsoft Office 365.

Κύρια σημεία συζήτησης στο whitepaper

Στο whitepaper συγκρίνονται διάφορες επιλογές αρχειοθέτησης που διατίθενται μέσω του Microsoft Office 365:

  • Exchange Online Archiving (EOA)
  • In-Place Archiving
  • AutoArchive (επίσης γνωστό ως “archive to .PST”) και
  • το κουμπί “Archive” στο Microsoft Outlook

Επιπλέον, εξετάζει τα ακόλουθα βασικά σημεία συζήτησης:

Αναλαμβάνοντας την ευθύνη για τα δικά σας δεδομένα

Η ευθύνη για την προστασία και τη διατήρηση δεδομένων βαραίνει τον πελάτη και όχι τη Microsoft (βάσει του μοντέλου κοινής ευθύνης).

Κίνδυνος απώλειας δεδομένων

Τα μηνύματα ηλεκτρονικού ταχυδρομείου (email) πρέπει να προστατεύονται από την τυχαία ή την κακόβουλη διαγραφή. Σε διαφορετική περίπτωση, ενδέχεται να καταστεί πολύ δύσκολη η ικανοποίηση ή η εκπλήρωση των νομικών και κανονιστικών υποχρεώσεων καθώς και των υποχρεώσεων που αφορούν τις βέλτιστες πρακτικές. Ακόμα και αν το Microsoft Office 365 έχει ουσιαστικά την ικανότητα να αποκαθιστά τυχαίως διαγραμμένα δεδομένα, ενδέχεται να προκύψουν καταστάσεις που είναι πιθανό να εμποδίσουν ή ακόμη και να θέσουν σε κίνδυνο σοβαρές καθημερινές δραστηριότητες της επιχείρησης σας.

Διαφορά μεταξύ λύσεων δημιουργίας αντιγράφων ασφαλείας και αρχειοθέτησης

Οι λύσεις δημιουργίας αντιγράφων ασφαλείας και οι λύσεις αρχειοθέτησης έχουν διαφορετικούς στόχους: τα αντίγραφα ασφαλείας είναι η διατήρηση ενός στιγμιότυπου μιας συγκεκριμένης στιγμής στον χρόνο. Τα αντίγραφα ασφαλείας είναι απαραίτητα για λόγους τακτικής, έτσι ώστε σε περίπτωση απώλειας δεδομένων από βλάβη ή δυσλειτουργία του συστήματος να είναι άμεσα ανακτήσιμα. Αντίθετα, η αρχειοθέτηση χρησιμοποιείται για στρατηγικούς λόγους, ώστε τα δεδομένα να μπορούν να διατηρηθούν για μεγάλα χρονικά διαστήματα, να μπορούν να αναζητηθούν και να είναι ευκόλως προσβάσιμα.

Αυτοεξυπηρέτηση για τελικούς χρήστες

Μια λύση αρχειοθέτησης email τρίτου μέρους επιτρέπει στους τελικούς χρήστες να αναζητούν δεδομένα τους γρήγορα και αποτελεσματικά καθώς και να επαναφέρουν μηνύματα ηλεκτρονικού ταχυδρομείου, αποφορτίζοντας από πρόσθετη πίεση το προσωπικό ασφάλειας πληροφορικής της εταιρείας.

Ανεξαρτησία από τη Microsoft

Χωρίς κάποια τρίτη λύση αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου, οι χρήστες δεν θα μπορούσαν να έχουν πρόσβαση στα μηνύματα ηλεκτρονικού ταχυδρομείου τους αν υπήρχε κάποια δυσλειτουργία ή αστοχία της υπηρεσίας Microsoft Office 365. Μία λύση τρίτου μέρους μπορεί να βοηθήσει λοιπόν στην αποφυγή του κλειδώματος ενός προμηθευτή, διατηρώντας παράλληλα τη φορητότητα των αρχειοθετημένων μηνυμάτων ηλεκτρονικού ταχυδρομείου σας.

Συνολικό κόστος ιδιοκτησίας (TCO)

Καθώς το Exchange Online Archiving της Microsoft διατίθεται μόνο στα σχέδια E3 και E5, μια λύση τρίτου μέρους ενδέχεται να αποδειχτεί πολύ πιο προσιτή πρόταση.

Ενδιαφέρεστε να μάθετε περισσότερα σχετικά με τα αποτελέσματα και τις οδηγίες που περιέχονται στο whitepaper; Αν ναι, μπορείτε να κατεβάσετε το whitepaper της Osterman Research τώρα!

31

Μάι

Το ξέρετε; Το χρησιμοποιείτε; Το πατήσατε ποτέ κατά λάθος όταν προσπαθήσατε να διαγράψετε ένα email; Αναφερόμαστε σε αυτό το μυστηριώδες κουμπί αρχειοθέτησης στο Microsoft Outlook. Μερικοί το βρίσκουν χρήσιμο. Εμείς πιστεύουμε ότι ενδέχεται να είναι παραπλανητικό. Δεν χρειάζεται να είστε ειδικός στην αρχειοθέτηση μηνυμάτων ηλεκτρονικού ταχυδρομείου για να γνωρίζετε ότι το συγκεκριμένο πλήκτρο αρχειοθέτησης δεν πληροί τις απαιτήσεις ενός επαγγελματικού προϊόντος αρχειοθέτησης όταν πρόκειται για την επεξεργασία μηνυμάτων ηλεκτρονικού ταχυδρομείου (email).

Το κουμπί αρχειοθέτησης μετακινεί μηνύματα ηλεκτρονικού ταχυδρομείου

Τι κάνει λοιπόν αυτό το κουμπί (στο Microsoft Outlook); Βασικά, σας επιτρέπει να μεταφέρετε ένα email από τα εισερχόμενά σας σε ένα φάκελο αρχειοθέτησης, που εξακολουθεί να αποτελεί μέρος των προσωπικών σας εισερχομένων. Αν και συνοδεύεται από το όνομα της αρχειοθέτησης, αυτή η κίνηση δεν αντιπροσωπεύει τίποτα περισσότερο από την μετακίνηση των μηνυμάτων ηλεκτρονικού ταχυδρομείου από τα εισερχόμενα σε έναν ξεχωριστό φάκελο που ονομάζεται “Αρχειοθέτηση” αντί να τα διαγράφονται. Τα μηνύματα λοιπόν δεν αρχειοθετούνται στην πραγματικότητα και δεν μεταφέρονται πραγματικά στο αρχείο. Εξ ορισμού, ένα αρχείο είναι ο τελικός χώρος αποθήκευσης των εγγράφων στο τέλος μιας αλυσίδας προηγούμενων χρήσεων τους και επομένως θα πρέπει να είναι ικανός να διατηρεί αυτό το υλικό μόνιμα, π.χ. με την εφαρμογή ειδικών δικλείδων ασφαλείας (special safeguards). Ο ερχομός του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας των Προσωπικών Δεδομένων (GDPR) και άλλων παρόμοιων ρυθμιστικών και κανονιστικών απαιτήσεων περιέπλεξαν τα πράγματα στην αρχειοθέτηση email για τις καθημερινές εταιρικές πρακτικές. Ταυτόχρονα, η δουλειά ενός αρχείου είναι να διασφαλίσει ότι όλα τα έγγραφα/ φάκελοι – στην συγκεκριμένη περίπτωση τα μηνύματα ηλεκτρονικού ταχυδρομείου – διατηρούνται και παραμένουν διαθέσιμα και ανακτήσιμα ανά πάσα στιγμή.

Ο όγκος του γραμματοκιβωτίου δεν μειώθηκε

Επίσης, επειδή αυτή η μορφή “αρχειοθέτησης” δεν μειώνει τον συνολικό όγκο δεδομένων στο γραμματοκιβώτιο σας (και στον διακομιστή ηλεκτρονικής αλληλογραφίας) και δεν βοηθά στην επίλυση ζητημάτων που σχετίζονται με τα όρια του μεγέθους του γραμματοκιβωτίου κ.ά. Αν είστε το είδος του ατόμου που του αρέσει να δημιουργεί ατελείωτους υποφακέλους στα εισερχόμενά σας και να αφιερώνετε πολύ χρόνο μεταφέροντας εισερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου σε αυτούς τους φακέλους, τότε το κουμπί αρχειοθέτησης θα σας βοηθήσει να εξοικονομήσετε χρόνο. Επειδή με αυτόν τον τρόπο, κρατάτε τα εισερχόμενά σας τακτοποιημένα, ΟΛΑ τα email σας διατηρούνται στον ίδιο φάκελο αρχειοθέτησης και μπορείτε να χρησιμοποιήσετε τη λειτουργία αναζήτησης του Outlook για να βρείτε τα μηνύματα ηλεκτρονικού ταχυδρομείου που θέλετε. Τώρα, σε ποιο βαθμό αυτές οι μακροχρόνιες αναζητήσεις τρώνε από τον χρόνο που προσπαθείτε να εξοικονομήσετε με το πλήκτρο αρχειοθέτησης στο Microsoft Outlook είναι κάτι που μόνο εσείς γνωρίζετε.

Τι σημαίνει ο όρος «Αρχείο» για την Microsoft;

Η έννοια της αρχειοθέτησης μηνυμάτων ηλεκτρονικού ταχυδρομείου δεν είναι πάντα ξεκάθαρη και μπορεί να ερμηνευτεί διαφορετικά ανάλογα με τους στόχους, τις εφαρμογές και τις λειτουργίες. Η Microsoft, για παράδειγμα, χρησιμοποιεί τη λέξη “αρχειοθέτηση” για άλλες λειτουργίες στα προϊόντα Outlook, Exchange Server και Microsoft 365:

  1. AutoArchive (Microsoft Outlook): Το AutoArchive είναι μια παρωχημένη έκδοση ενσωματωμένη στο Microsoft Outlook που σας επιτρέπει να μεταφέρετε μηνύματα ηλεκτρονικού ταχυδρομείου σε ένα ξεχωριστό αρχείο PST που είναι αποθηκευμένο στον σκληρό δίσκο του υπολογιστή σας. Αν και παραμένει διαθέσιμη στις μέρες μας (File / Info / Tools / Mailbox Cleanup / AutoArchive), δεν συνιστάται η χρήση της: είναι γνωστό ότι τα αρχεία PST είναι δύσκολα στην επεξεργασία τους, δύσκολο να γίνουν back up και επιρρεπή στις φθορές – θα πρέπει να τα απαλλαγείτε από αυτά μια και καλή!
  2. In-Place Archive (Exchange Server, Microsoft 365): Οι εταιρείες που χρησιμοποιούν Microsoft Exchange Server είτε εσωτερικά είτε ως μέρος του Microsoft 365 μπορούν να χρησιμοποιήσουν τη διαθέσιμη επιλογή αρχειοθέτησης email για να δημιουργήσουν ένα «προσωπικό αρχείο» (personal archive) ή ένα «In-Place Archive» για κάθε γραμματοκιβώτιο χρήστη, επιτυγχάνοντας έτσι τη μέγιστη δυνατή ενσωμάτωση της λειτουργίας αρχειοθέτησης στον Exchange Server και στο Microsoft Outlook. Αυτός ο τύπος αρχειοθέτησης μπορεί ωστόσο να δημιουργήσει τεράστιες απαιτήσεις στην υποδομή πληροφορικής. Ειδικά στην περίπτωση των μικρών και μεσαίων επιχειρήσεων, αυτές οι πρόσθετες απαιτήσεις και η πρόσθετη οικονομική επένδυση ενδέχεται να αποτελέσουν πρόκληση. H εφαρμογή του MailStore Server αποτελεί σημαντική βοήθεια σε τέτοιες περιπτώσεις.
  3. Exchange Online Archiving (Microsoft 365): Το Microsoft 365 παρέχει ένα online αρχείο για τη μακροπρόθεσμη αποθήκευση μηνυμάτων ηλεκτρονικού ταχυδρομείου και ειδικά για την περίπτωση των υπερχειλισμένων, μεγάλου όγκου γραμματοκιβωτίων. Το online αρχείο εμφανίζεται ως ξεχωριστό γραμματοκιβώτιο στο αριστερό pane του Outlook. Μόλις ολοκληρωθεί η ρύθμιση, τα παλαιότερα μηνύματα μεταφέρονται αυτόματα στο online αρχείο έτσι ώστε να διατηρείται το μέγεθος του κύριου γραμματοκιβωτίου του Outlook υπό έλεγχο. Οι επιχειρήσεις πρέπει να λάβουν υπόψη ωστόσο, ότι το Exchange Online Archiving (EOA) περιλαμβάνεται μόνο σε συγκεκριμένα προγράμματα της υπηρεσίας Microsoft 365, και επομένως θα χρειαστεί να προσθέσετε το Exchange Online Archiving ως μία πρόσθετη, επί πληρωμή υπηρεσία στο υπάρχον πρόγραμμα σας Microsoft 365.

Ένα whitepaper ρίχνει φως στην αρχειοθέτηση email με το Microsoft 365

Η αρχειοθέτηση email στο Microsoft 365, ειδικότερα, παρέχει σε μια εταιρεία ατελείωτες επιλογές. Ένα whitepaper που εκπονήθηκε από το Ινστιτούτο Ερευνών Αγοράς Osterman Research για λογαριασμό της MailStore προσφέρει μια εικόνα σε βάθος για τα οφέλη και τους περιορισμούς των εγγενών χαρακτηριστικών του προϊόντος.

Το έγγραφο εξετάζει, μεταξύ άλλων, τα χαρακτηριστικά που πραγματικά χρειάζεται η εταιρεία σας και αν θα εξυπηρετούσε καλύτερα την επιχείρηση σας μια τρίτη λύση όπως το MailStore Server ή οι εγγενείς επιλογές αρχειοθέτησης που παρέχονται από το Microsoft 365.

«Σε γενικές γραμμές, πιστεύουμε ότι οι επιχειρήσεις επωφελούνται από το λογισμικό αρχειοθέτησης email της MailStore με έξι τρόπους» λέει ο Björn Meyn, Product Manager της MailStore. «Εκτός από τη δυνατότητα εκπλήρωσης των κανονιστικών ρυθμίσεων και των απαιτήσεων συμμόρφωσης, την προστασία από την απώλεια δεδομένων και την κατάργηση των ορίων γραμματοκιβωτίου, οι εταιρείες μπορούν να αυξήσουν την παραγωγικότητα και την αποδοτικότητά τους, λέγοντας «αντίο» στα αρχεία PST μια για πάντα. Υπάρχει επίσης το πλεονέκτημα της ανεξαρτησίας από τους παρόχους υπηρεσιών email! Και αν το σύστημα email αστοχήσει ή χαθούν δεδομένα, οι εξουσιοδοτημένοι χρήστες εντός της εταιρείας μπορούν απλώς να έχουν πρόσβαση στα email τους μέσω του αρχείου».

Ολοκληρώνοντας, λοιπόν: Το κουμπί αρχειοθέτησης υπόσχεται περισσότερα από όσα πραγματικά προσφέρει. Σε ορισμένες περιπτώσεις, μπορεί να εξοικονομήσει χρόνο με την εξάλειψη της ανάγκης διαχείρισης αμέτρητων υποφακέλων στα εισερχόμενα. αλλά δεν μπορεί να ικανοποιήσει τις απαιτήσεις μιας επαγγελματικής λύσης αρχειοθέτησης email.

29

Μάι

Σύμφωνα με στοιχεία του «Γραφείου Στατιστικών για την αγορά Εργασίας» των ΗΠΑ (US Bureau of Labor Statistics) περίπου 3 εκατομμύρια Αμερικανοί εγκαταλείπουν τη δουλειά τους εθελοντικά, και σύμφωνα με μια άλλη μελέτη από το BambooHR, το ένα τρίτο, σε μια έρευνα όπου ερωτήθηκαν 1000 εργαζόμενοι, παραδέχτηκε ότι είχε περάσει λιγότερο από 6 μήνες σε μια εργασία πριν αλλάξει ξανά εργασία.

Οι αριθμοί αυτοί αφορούν τις Ηνωμένες Πολιτείες, αλλά στην Ευρώπη ο αριθμός των εργαζομένων που εγκαταλείπουν την εργασία τους είναι παρόμοιοι. Σύμφωνα με μία μελέτη της ADP, το ένα τρίτο των Ευρωπαίων εργαζομένων σχεδιάζει να αλλάξει θέσεις εργασίας τα επόμενα τρία χρόνια. Σε μία άλλη έκθεση της Glassdoor σχετικά με τις τάσεις απασχόλησης για το 2020, γίνεται επίσης λόγος για έναν πόλεμο που μαίνεται για την πρόσληψη ταλέντου σε διάφορους τομείς όπως η τεχνολογία, οι υπηρεσίες υγείας και οι επαγγελματικές υπηρεσίες.

Χωρίς να αναφερθούμε στους λόγους, τα πλεονεκτήματα ή τα μειονεκτήματα των παραπάνω ρυθμών αλλαγής εργασίας, οι εταιρείες έρχονται διαρκώς αντιμέτωπες με την πραγματικότητα που θέλει τους εργαζομένους να μετακινούνται σε άλλες εταιρείες που ενδέχεται (ή όχι) να είναι ανταγωνιστικές. Στο διάστημα που οι εργαζόμενοι ήταν στην εταιρεία είχαν πρόσβαση σε ιδιωτικές ή εμπιστευτικές πληροφορίες σε μεγαλύτερο ή μικρότερο βαθμό ανάλογα με το είδος της θέσης ή της εταιρείας.

Οι πρώην υπάλληλοι συχνά παίρνουν εμπιστευτικά δεδομένα και πληροφορίες μαζί τους

Σύμφωνα με μια μελέτη που διεξήγαγε η εταιρεία Osterman Reasearch, το 69% των οργανισμών που ερωτήθηκαν διαπίστωσε ότι υπέστη απώλεια δεδομένων ή πληροφοριών ως αποτέλεσμα της αποχώρησης των εργαζομένων τους: Είτε σκόπιμα είτε ακούσια, οι εργαζόμενοι ενδέχεται να πάρουν οικονομικά και εμπιστευτικά δεδομένα, στοιχεία πελατών, δεδομένα προϊόντων, δεδομένα μάρκετινγκ, roadmaps καθώς και πνευματική ιδιοκτησία μαζί τους σε άλλες εταιρείες.

Αυτή η κατάσταση προκαλεί ανησυχία στα υψηλόβαθμα στελέχη των εταιρειών οποιουδήποτε μεγέθους: Εργαζόμενοι που πηγαίνουν σε άλλες εταιρείες ή στον ανταγωνισμό και ενδέχεται να έχουν τεχνογνωσία μαζί τους που μπορεί να οδηγήσει σε απώλεια ανταγωνιστικού πλεονεκτήματος. Βρίσκουμε επίσης στον Τύπο συνεχώς εντυπωσιακές περιπτώσεις, αλλά η πραγματικότητα είναι ότι συμβαίνει καθημερινά σε διαφορετικούς τομείς και μεγέθη εταιρειών.

Μερικές φορές, όταν ένας εργαζόμενος φεύγει από την εταιρεία, συνήθως δεν βλέπει κάτι λάθος στο να πάρει μαζί του δεδομένα με τα οποία εργάστηκε κατά τη διάρκεια της θητείας του στην εταιρεία. Αυτό ισχύει σε οποιονδήποτε τομέα και για οποιονδήποτε τύπο εργασίας.

Για παράδειγμα, ένας πωλητής μπορεί να το θεωρεί ότι είναι φυσιολογικό να πάρει μαζί του όλα τα δεδομένα επαφών των πελατών του οργανισμού μαζί του, μαζί με τις διευθύνσεις email, τις θέσεις τους, τους τηλεφωνικούς αριθμούς κ.λπ. Ή εάν κάποιος εργάζεται στον τομέα της μηχανικής, μπορεί να θεωρήσει ότι είναι δίκαιο να πάρει δεδομένα και πληροφορίες σχετικές με τα έργα, τις διαδικασίες, τους οδηγούς ποιότητας, την υποστήριξη, τα σχέδια και άλλα που εργαζόντουσαν. Το ίδιο ισχύει και για το λογισμικό: πηγαίος κώδικας των εφαρμογών στις οποίες εργαζόταν, τεκμηρίωση, projects κ.λπ.

Το άτομο που παίρνει μαζί του τέτοιες πληροφορίες συνήθως δεν έχει κάποια κακόβουλη πρόθεση. Απλώς πηγαίνει σε άλλη θέση σε άλλη εταιρεία, και για να κάνει τη δουλειά του καλά και για να ανταποκριθεί στις προσδοκίες, θεωρεί ότι σε κάποιο σημείο μπορεί να χρησιμοποιήσει αυτές τις πληροφορίες που είχε στην προηγούμενη θέση του.

Πώς να αποτρέψετε τους πρώην υπαλλήλους σας από το να μεταφέρουν έγγραφα και ευαίσθητες πληροφορίες;

Το πρόβλημα είναι ότι ένα μεγάλο μέρος των εταιρειών αντιμετωπίζουν τέτοιου είδους καταστάσεις όταν είναι ήδη πολύ αργά. Όταν ο υπάλληλος φύγει, είναι δύσκολο να ξέρεις ότι έχει ήδη πάρει μαζί του ευαίσθητη τεκμηρίωση, κάτι που είναι επίσης δύσκολο να αποδειχθεί.

Πέρα από ηθικά ζητήματα, αυτή είναι μια πραγματικότητα που αντιμετωπίζουν πολλές εταιρείες σε καθημερινή βάση. Τι μπορεί να γίνει για να αποφευχθεί αυτή η κατάσταση; Υπάρχουν διαφορετικά είδη προσέγγισης στο θέμα:

  • Να ειδοποιούνται οι υπάλληλοι σχετικά με την ιδιοκτησία των πληροφοριών: Αυτό γίνεται συνήθως όταν ένα άτομο εντάσσεται στο εργατικό δυναμικό και λαμβάνει κατάλληλες οδηγίες ή πολιτικές ή υπογράφει ρήτρες στη σύμβαση με την εταιρεία. Η πραγματικότητα είναι ότι αυτά δεν διαβάζονται πάντα και με την πάροδο του χρόνου ξεχνιούνται.
  • Εφαρμογή εργαλείων ελέγχου συσκευών: Τα οποία εμποδίζουν την αντιγραφή σε USB κ.λπ. Αυτά τα συστήματα έχουν ήδη ξεπεραστεί με την έκρηξη του cloud, την πρόσβαση σε φορητές συσκευές και λοιπά καθώς οι πληροφορίες μπορούν να βρίσκονται οπουδήποτε.
  • Με πολιτικές για την αποφυγή της διαρροής των πληροφοριών μέσω συστημάτων DLP, CASB, κ.λπ.: Παρόλα αυτά, πολλές φορές οι υπάλληλοι χρειάζονται να εργαστούν στο σπίτι με ευαίσθητες πληροφορίες ή να τις μεταφέρουν σε μη διαχειριζόμενες συσκευές, και επομένως είναι δυνατό ευαίσθητες πληροφορίες να παραμείνουν εκτός του ελέγχου αυτών των τύπων εργαλείων.
  • Παρακολούθηση της συμπεριφοράς των χρηστών (εργαλεία UEBA, User Entity Behavior Analytics) που υποδεικνύουν αν ένας χρήστης έχει περίεργα μοτίβα συμπεριφοράς σχετικά με τη διαχείριση ευαίσθητων εγγράφων. Ενδεχομένως να φανεί χρήσιμο αν εντοπιστούν πολλές λήψεις αρχείων την εβδομάδα πριν φύγει από την εταιρεία, αλλά πολλές φορές οι πληροφορίες λαμβάνονται εκτός του ελέγχου της εταιρείας μήνες πριν, συνήθως, επειδή οι εργαζόμενοι πρέπει να τις χρησιμοποιούν στο σπίτι κ.λπ.

Αυτές οι μέθοδοι ή τα συστήματα είναι περιορισμένα και συχνά οι οργανισμοί προσπαθούν να τα χρησιμοποιήσουν όταν είναι πολύ αργά και η ζημιά έχει ήδη γίνει. Ωστόσο, σε ακραίες καταστάσεις, δεν υπάρχει άλλη επιλογή από τη χρήση της νομικής οδού, μαζί και με το υψηλό κόστος που μπορεί να συνεπάγεται για τον οργανισμό.

Η πιο αποτελεσματική λύση: Προστασία με τα δεδομένα στο επίκεντρο

Οι πληροφορίες μπορούν να είναι οπουδήποτε και αν είναι πολύτιμες για την εταιρεία, πρέπει να προστατεύονται όπου κι αν είναι. Η προστασία αυτών των πληροφοριών και δεδομένων είναι δυνατή μέσω «data-centric» τεχνολογιών προστασίας, όπως το SealPath. Πως και έτσι;

  • Διατηρήστε τις πληροφορίες ασφαλείς και υπό έλεγχο εάν βρίσκονται εντός της εταιρείας ή εάν ένας υπάλληλος τις μεταφέρει στο σπίτι για να εργαστεί, σε άλλες συσκευές κ.λπ.
  • Περιορίστε τι μπορούν να κάνουν οι άλλοι με τα έγγραφα: Μόνο να τα προβάλλουν/ βλέπουν, μόνο να τα βλέπουν και να τα επεξεργάζονται αλλά όχι και να τα αντιγράψουν, να τα επικολλήσουν ή να τα εκτυπώσουν κ.λπ.
  • Έχετε πλήρη έλεγχο προσβασιμότητας: Ποιος έχει πρόσβαση σε αυτά τα δεδομένα, πότε ή αν κάποιος προσπαθεί να τα ανοίξει χωρίς άδεια.
  • Έχετε τη δυνατότητα να αποκλείσετε τη πρόσβαση σε πληροφορίες σε πραγματικό χρόνο, ακόμη και αν δεν είναι πλέον στα χέρια σας και βρίσκεται σε άλλους υπολογιστές ή δίκτυα.

[Μάθετε περισσότερα: ΚΑΤΕΒΑΣΤΕ ΤΟ SEALPATH DATASHEET]

Προστατεύστε τις ευαίσθητες πληροφορίες σας τώρα και χωρίς να περιμένετε κάποιον να φύγει παίρνοντας πολύτιμα εταιρικά δεδομένα μαζί του. Επικοινωνήστε με την NSS και θα σας δείξει πως μπορείτε να ξεκινήσετε με το SealPath και πως μπορεί να σας βοηθήσει.

27

Μάι

Οργάνωση… είναι κάτι που χρειαζόμαστε οι άνθρωποι στη ζωή μας για να λειτουργήσουμε και να επιβιώσουμε. Βασιζόμαστε σε ρουτίνες και στην οργάνωση για να φέρουμε ένα στοιχείο προβλεψιμότητας στη ζωή μας, το οποίο με τη σειρά του μας κάνει να νιώθουμε ασφαλείς. Είναι αρκετά ασφαλές να πούμε ότι οι καταστάσεις που εξελίχθηκαν τάχιστα γύρω μας τις τελευταίες εβδομάδες λόγω των επιπτώσεων του Covid-19 έχουν κλονίσει σε μεγάλο ποσοστό το πλαίσιο και τη δομή της καθημερινότητας των ανθρώπων. Οι περισσότεροι οργανισμοί, εξαιτίας των αλλαγών στην οργάνωση και στη δομή, είδαν τη πλειονότητα του εργατικού δυναμικού τους, να μεταβαίνει από την εργασία στο γραφείο στην απομακρυσμένη εργασία, στο σπίτι.

Για πολλούς χρήστες, πρόκειται για μια σημαντική αλλαγή και οι οργανισμοί βρέθηκαν να εργάζονται σκληρά για να προετοιμάσουν τους χρήστες τους όσο το δυνατόν καλύτερα για να τους προσφέρουν όσο το δυνατόν καλύτερη οργάνωση και το σωστό πλαίσιο λειτουργίας εν μέσω των τωρινών, δύσκολων συνθηκών. Ωστόσο, ένα πράγμα σε αυτή τη περίπτωση που οι οργανισμοί δεν έχουν την πολυτέλεια να διακινδυνεύσουν είναι το απαραίτητο σχέδιο για την προστασία των δεδομένων τους.

Η οργάνωση είναι όλο και πιο σημαντική όταν ασχολείστε με απομακρυσμένους χρήστες, ειδικά όταν κάτι τέτοιο έχει επιβληθεί και δεν αποτελεί επιλογή του χρήστη. Η μετάβαση σε ένα οικιακό περιβάλλον σημαίνει ότι μπορούμε να χάσουμε μεγάλο μέρος της οργάνωσης ή της δομής που παρέχεται σε ένα γραφείο. Μακριά από τις κοινές εργασιακές πρακτικές και τις διαδικασίες σκέψης ενός περιβάλλοντος γραφείου, η απομακρυσμένη εργασία δημιουργεί περισσότερες προκλήσεις και αυτό σημαίνει ότι ενδέχεται να ξεχαστούν πράγματα που στην καθημερινή εργασία στο γραφείο ήταν φυσιολογικά ή θεωρούνταν δεδομένα. Για παράδειγμα, οι χρήστες ενδέχεται να αντιμετωπίσουν άγνωστους περισπασμούς και να βρεθούν να αντιμετωπίζουν διαφορετικές νοοτροπίες και λειτουργίες. Η αντιμετώπιση όλων αυτών των παραγόντων στην απομακρυσμένη εργασία είναι ένα διαφορετικό θηρίο από την ασφάλεια και την οργάνωση ενός γραφείου.

Επομένως, ενδέχεται οι χρήστες να αποσπώνται περιστασιακά από την εκτέλεση εργασιών που είχαν συνηθίσει, και η ασφάλεια μπορεί να μην είναι η κορυφή της ατζέντας τους. Οι οργανισμοί θα πρέπει να βεβαιωθούν ότι παρέχουν στους χρήστες τα εργαλεία για να διασφαλίσουν ότι οι άμυνες τους βρίσκονται σε εγρήγορση και πως δεν έχουν «πέσει» λόγω των αλλαγών στην τοποθεσία και στην εστίαση – στην ουσία θα πρέπει να διατηρήσουν όσο το δυνατόν τα ίδια πρότυπα και την ίδια οργάνωση που παρέχεται και στο περιβάλλον του γραφείου.

Είτε εργάζεστε στο σπίτι είτε στο γραφείο, μια οργανωμένη πολιτική προστασίας δεδομένων, χρησιμοποιώντας λύσεις όπως η ταξινόμηση δεδομένων και το DLP, ενισχύει την ανάγκη ελέγχου του τρόπου διαχείρισης των δεδομένων. Χρησιμοποιώντας αυτά τα εργαλεία, υπενθυμίζεται στους υπαλλήλους και τους παρέχεται η εξουσιοδότηση να εφαρμόζουν την πολιτική ασφαλείας μέσω της διαβάθμισης όλων των εγγράφων και των μηνυμάτων ηλεκτρονικού ταχυδρομείου την ώρα που δημιουργούνται. Με αυτό τον τρόπο, τα έγγραφα και τα δεδομένα προστατεύονται, ακολουθείται η πολιτική ασφάλειας και πληρούνται τα πρότυπα εταιρικής συμμόρφωσης.

Το Boldon James Classifier παρέχει στους υπαλλήλους σας την απαραίτητη οργάνωση και το σχέδιο για την προστασία δεδομένων. Η διαδικασία ξεκινά με τον καθορισμό μιας πολιτικής ταξινόμησης σύμφωνα με τις απαιτήσεις της επιχείρησης σας και κάθε νέο έγγραφο που δημιουργείται πρέπει να ταξινομηθεί σύμφωνα με αυτήν την πολιτική, ένα οργανωτικό πλαίσιο το οποίο μπορούν να ακολουθήσουν εύκολα. Αφαιρεί την πίεση από τη λήψη αποφάσεων για τον χρήστη, καθώς θα μπορεί να ακολουθήσει το σωστό δρόμο χρησιμοποιώντας προσαρμοσμένες προτροπές προκειμένου να ταξινομήσει καλύτερα το έγγραφο και όπως απαιτείται. Μπορεί να φαίνεται ένα ασήμαντο βήμα για την παροχή ενός οργανωτικού πλαισίου για τους υπαλλήλους σας, αλλά αυτές οι ρουτίνες επιτρέπουν στους χρήστες να αισθάνονται ασφάλεια ότι πράττουν σωστά για τη προστασία ευαίσθητων δεδομένων, δίνοντάς τους ένα λιγότερο πράγμα να ανησυχούν.

Εξουσιοδοτώντας τους χρήστες σας κατά αυτό τον τρόπο, είναι λιγότερο πιθανό να κάνουν λάθη και επομένως, οι οργανισμοί θα είναι σε θέση να γνωρίζουν ότι ανεξάρτητα από το που βρίσκονται οι χρήστες τους, θα εξακολουθήσουν να διασφαλίζουν ότι τα ευαίσθητα δεδομένα προστατεύονται σύμφωνα με την κανονιστική συμμόρφωση, πράγμα που σημαίνει ότι μπορείτε να επιδείξετε συμμόρφωση, ότι είστε ασφαλείς και ότι εξακολουθείτε να έχετε τα πράγματα υπό έλεγχο.

22

Μάι

Ένα νέο στέλεχος ransomware με την ονομασία «ColdLock» έκανε την εμφάνιση του στην Ταϊβάν και σπέρνει την καταστροφή προκαλώντας ζημιές σε διάφορους οργανισμούς και εταιρείες.

Ευτυχώς, το Sophos Intercept X αντιμετωπίζει με επιτυχία το ColdLock, και εμποδίζει την επίθεση προτού σας κρατήσει όμηρο για λύτρα.

Σταματήστε το ColdLock με το Intercept X

Το ColdLock είναι μια file-less επίθεση (χωρίς αρχεία). Τρέχει από ένα PowerShell script όπου ο κώδικας του ransomware φορτώνεται απευθείας στη μνήμη και στη συνέχεια εκτελείται, χωρίς να εγγράψει κάποιο εκτελέσιμο αρχείο στο δίσκο.

Το Intercept X είναι εξοπλισμένο με τεχνολογίες που προστατεύουν τον οργανισμό σας από το ColdLock και άλλες παραλλαγές ransomware:

  • Η προστασία από exploits σταματά τις τεχνικές που χρησιμοποιούνται σε file-less επιθέσεις και σε επιθέσεις που βασίζονται σε exploits.
  • Η τεχνολογία CryptoGuard σταματά τη μη εξουσιοδοτημένη κρυπτογράφηση αρχείων από το ransomware, επαναφέροντας τυχόν αρχεία που επηρεάστηκαν στην αρχική τους κατάσταση.
  • Η μηχανή βαθιάς εκμάθησης χρησιμοποιεί προηγμένη μηχανική εκμάθηση για τον εντοπισμό και τον αποκλεισμό του never-seen-before ransomware πριν εκτελεστεί.
  • Η τεχνολογία Credential Theft απαγορεύει την κλιμάκωση προνομίων, εμποδίζοντας την κίνηση των χάκερ στο σύστημά σας

Επιπλέον, τα ενσωματωμένα εργαλεία EDR σάς παρέχουν λεπτομερείς πληροφορίες σχετικά με το τι συνέβη, ώστε να μπορείτε να δείτε από που εισήλθε η απειλή, τι επηρέασε και πότε μπλοκαρίστηκε.

Δείτε το Intercept X σε δράση

Δοκιμάστε το demo!

Δοκιμάστε το Intercept X από μόνοι σας. Χωρίς δέσμευση, χωρίς αναμονή, χωρίς εγκατάσταση. Πρόκειται για ένα ready-to-go demo.

18

Μάι

Ιστορίες οργανισμών που επλήγησαν από το ransomware τακτικά κυριαρχούν στα πρωτοσέλιδα των ιστοσελίδων με ειδησεογραφία που σχετίζεται με την πληροφορική και οι απαιτήσεις λύτρων που φτάνουν εξαψήφια ή και επταψήφια νούμερα είναι συνηθισμένοι. Λένε όμως οι ειδήσεις όλη την ιστορία;

Για να κατανοήσει την πραγματικότητα πίσω από τα πρωτοσέλιδα, η Sophos ανέθεσε σε μια ανεξάρτητη εταιρεία να πραγματοποιήσει μία έρευνα με τη συμμετοχή σχεδόν 5.000 διευθυντών τμημάτων πληροφορικής σε 26 χώρες. Τα ευρήματα αποκαλύπτουν μία εντελώς νέα εικόνα για το τι πραγματικά συμβαίνει όταν μία επιχείρηση ή οργανισμός χτυπηθεί από το ransomware. Να είστε έτοιμοι να εκπλαγείτε.

Η πραγματικότητα του ransomware το 2020

Η έρευνα αποκαλύπτει μία νέα εικόνα για την εμπειρία των οργανισμών που επλήγησαν από ransomware, όπως:

  • Σχεδόν τα τρία τέταρτα των επιθέσεων ransomware είχαν ως αποτέλεσμα την κρυπτογράφηση των δεδομένων. Το 51% των οργανισμών επλήγη από ransomware τον τελευταίο χρόνο. Οι κυβερνοεγκληματίες κατάφεραν να κρυπτογραφήσουν τα δεδομένα στο 73% αυτών των επιθέσεων.
  • To 26% των θυμάτων τα δεδομένα των οποίων κρυπτογραφήθηκαν πήραν τα δεδομένα τους πίσω πληρώνοντας λύτρα. Ένα επιπλέον 1% πλήρωσε τα λύτρα, αλλά δεν πήρε τα δεδομένα του πίσω. Συνολικά, το 95% των οργανισμών που πλήρωσαν λύτρα αποκατέστησε τα δεδομένα του.
  • Το 94% των οργανισμών των οποίων τα δεδομένα κρυπτογραφήθηκαν κατάφερε να τα πάρει πίσω. Οι οργανισμοί που αποκατέστησαν τα δεδομένα τους μέσω αντιγράφων ασφαλείας ήταν λίγο πάνω από το διπλάσιο (56%) σε σύγκριση με εκείνους που πλήρωσαν λύτρα (26%).
  • Η πληρωμή των λύτρων διπλασιάζει το κόστος αντιμετώπισης μιας επίθεσης ransomware. Το μέσο κόστος για την αντιμετώπιση των επιπτώσεων της πιο πρόσφατης επίθεσης ransomware (λαμβάνοντας υπόψη τον χρόνο διακοπής λειτουργίας, τις εργατοώρες που χάθηκαν, το κόστος συσκευών, το κόστος δικτύου, τις χαμένες ευκαιρίες, τα πληρωμένα λύτρα κ.λπ.) ήταν $732.520 για τους οργανισμούς που δεν πλήρωσαν τα λύτρα, ενώ το μέσο κόστος για τους οργανισμούς που πλήρωσαν τα λύτρα έφτασε τα $1.448.458.
  • Παρά τους τίτλους ειδήσεων, ο δημόσιος τομέας επηρεάζεται λιγότερο από το ransomware σε σύγκριση με τον ιδιωτικό.Το 45% των οργανισμών του δημόσιου τομέα επλήγησαν από το ransomware πέρυσι, όταν ο παγκόσμιος μέσος όρος είναι 51% και το υψηλότερο ποσοστό, 60%, το συναντούμε στους τομείς των μέσων ενημέρωσης και της ψυχαγωγίας.
  • Ένας στους πέντε οργανισμούς έχει ένα σημαντικό κενό κυβερνοασφαλείας.  Το 84% των ερωτηθέντων έχουν ασφάλιση κυβερνοασφάλειας, αλλά μόνο το 64% έχει ασφάλιση που να καλύπτει το ransomware.
  • Η ασφάλεια κυβερνοασφάλειας πληρώνει τα λύτρα.Στην περίπτωση των οργανισμών που έχουν ασφάλεια έναντι του ransomware, στο 94% των περιπτώσεων που πληρώνονται λύτρα για την ανάκτηση των δεδομένων, είναι η ασφαλιστική εταιρεία που τα πληρώνει.
  • Οι περισσότερες επιτυχημένες επιθέσεις ransomware περιλαμβάνουν δεδομένα στο δημόσιο σύννεφο. Στο 59% των επιθέσεων όπου τα δεδομένα ήταν κρυπτογραφημένα, αφορούσαν δεδομένα στο δημόσιο σύννεφο. Αν και είναι πιθανό οι ερωτηθέντες στην έρευνα να εξέλαβαν το δημόσιο σύννεφο με την ευρύτερη έννοια, και να συμπεριέλαβαν και υπηρεσίες που βασίζονται σε cloud όπως το Google Drive και το Dropbox και υπηρεσίες cloud backup όπως το Veeam, είναι σαφές ότι οι κυβερνοεγκληματίες στοχεύουν σε δεδομένα όπου κι αν είναι αποθηκευμένα.

Για λεπτομέρειες πίσω από τέτοια πρωτοσέλιδα, διαβάστε την έκθεση The State of Ransomware 2020.

Sophos Intercept X: Προστασία ενάντια στο ransomware

Οι παράγοντες ransomware συνδυάζουν εξελιγμένες τεχνικές επίθεσης με πρακτικό hacking. Η προστασία τερματικών συσκευών Sophos Intercept X σάς παρέχει τις προηγμένες τεχνολογίες προστασίας που χρειάζεστε για να διασπάσετε το σύνολο της αλυσίδας επίθεσης, όπως: 

  • Encryption rollback. Η τεχνολογία CryptoGuard αποκλείει την μη εξουσιοδοτημένη κρυπτογράφηση αρχείων και τα επαναφέρει στην προηγούμενη, ασφαλή τους κατάσταση σε δευτερόλεπτα.
  • Exploit protection. Αποτρέψτε τους εισβολείς αποκλείοντας τα exploits και τις τεχνικές που χρησιμοποιούνται για τη διανομή κακόβουλου λογισμικού, την κλοπή διαπιστευτηρίων και την αποφυγή του εντοπισμού τους.
  • Προστασία από απειλές με τεχνολογία AI. Η τεχνητή νοημοσύνη εντοπίζει τόσο το γνωστό όσο και το άγνωστο κακόβουλο λογισμικό χωρίς να βασίζεται σε υπογραφές.

Ξεκινήστε το άμεσο online demo για να δείτε πώς λειτουργεί το Intercept X σε ένα πλήρες περιβάλλον. Θα είστε πανέτοιμοι σε λιγότερο από ένα λεπτό.

10

Μάι

H Sophos ανακοίνωσε το Intercept X έλαβε συνολική βαθμολογία 100% (total accuracy rating) για την προστασία που προσφέρει σε επιχειρήσεις, μικρομεσαίες εταιρείες και απλούς καταναλωτές στις πρόσφατες δοκιμές της ανεξάρτητης εταιρείας SE Labs.

Είτε προστατεύετε τους υπαλλήλους σας στο εργασιακό περιβάλλον, είτε τους δικούς σας και τις οικογένειές σας στο σπίτι, η προστασία που προσφέρει η τεχνολογία Intercept X είναι εξαιρετική.

Η καλύτερη προστασία τερματικών συσκευών στον κόσμο

Το Intercept X είναι η ισχυρότερη ασφάλεια τερματικών συσκευών στην αγορά, παρέχοντας την πιο προηγμένη προστασία σε μία λύση που δεν συγκρίνεται με οτιδήποτε άλλο υπάρχει εκεί έξω.

Η τεχνητή νοημοσύνη (ΑΙ) βαθιάς εκμάθησης υπερέχει στον εντοπισμό και στην εξουδετέρωση απειλών που δεν έχουμε ξαναδεί. Η προστασία που προσφέρει επίσης κατά του ransomware αποκλείει τις όποιες κακόβουλες διαδικασίες κρυπτογράφησης επιστρέφοντας τα επηρεαζόμενα αρχεία στις ασφαλείς, προηγούμενες μη κρυπτογραφημένες καταστάσεις τους. Οι προηγμένες άμυνες του ενάντια στις fileless, memory-based επιθέσεις διατηρούν την επιχείρηση και τον οργανισμό σας ασφαλή έναντι των τελευταίων και πιο σύγχρονων «obfuscated», script-based επιθέσεων.

Το Intercept X περιλαμβάνει επίσης δυνατότητες ανίχνευσης και ανταπόκρισης για τερματικές συσκευές (Endpoint Detection and Response, EDR), ώστε να μπορείτε να εκτελείτε λεπτομερές «threat hunting» και να διατηρείτε την υγεία της ασφάλειας πληροφορικής σας σε όλες τις τερματικές συσκευές και στους διακομιστές σας ενώ από τα χαρακτηριστικά του δεν απουσιάζει μια διαχειριζόμενη υπηρεσία (MTR) που σας δίνει πρόσβαση σε μια ομάδα ειδικών σε θέματα κυβερνοασφάλειας της Sophos που θα κυνηγήσει απειλές και θα λάβει τα κατάλληλα μέτρα για λογαριασμό σας.

Συνεχής καινοτομία

Η ομάδα εμπειρογνωμόνων στον τομέα της κυβερνοασφάλειας βελτιώνει συνεχώς τα ισχυρά χαρακτηριστικά του Intercept X.

Μόνο φέτος οι ειδικοί της Sophos έχουν ενσωματώσει:

  • Προστασία AMSI – βελτιωμένη προστασία από fileless επιθέσεις (χωρίς αρχεία), όπως obfuscated PowerShell scripts
  • Σύστημα πρόληψης εισβολών – προστατεύει τις συσκευές από επιθέσεις που βασίζονται στο δίκτυο (επί του παρόντος βρίσκεται σε πρώιμη πρόσβαση)
  • EFSGuard, CTFGuard και άλλα

Δοκιμάστε το Intercept X δωρεάν

Αν θέλετε να δοκιμάσετε τα ισχυρά χαρακτηριστικά και τις λειτουργίες του Intercept X, μπορείτε να το κάνετε με τον πιο απλό τρόπο. Λαμβάνοντας και εγκαθιστώντας την δωρεάν δοκιμαστική έκδοση του (για μία περίοδο 30 ημερών) ή διαβάζοντας περισσότερα στην επίσημη ιστοσελίδα της Sophos

Για περιορισμένο χρονικό διάστημα, οι πελάτες της Sophos μπορούν να προσθέσουν και την έκδοση Sophos Home χωρίς επιπλέον κόστος.

Για να δείτε τα αναλυτικά αποτελέσματα από SE Labs πατήστε: Enterprise | SMB | Consumer

3

Μάι

Τι περίεργοι καιροί αυτοί που ζούμε. Με κάποιους εργαζόμενους να είναι σε θέση να εργάζονται από το σπίτι (Work From Home, WFH), επειδή τους είπαν να το κάνουν, και κάποιους άλλους (υπηρεσίες έκτακτης ανάγκης, στρατιωτικοί, τομέας εφοδιασμού, βιομηχανίες κοινής ωφέλειας) να πρέπει να βρίσκονται στη πρώτη γραμμή στο εξωτερικό περιβάλλον.

Πολλοί άνθρωποι μίλησαν για την εμπειρία τους όσον αφορά την «εργασία από το σπίτι» (WFH) και εξέφρασαν δυσαρέσκεια και δυσκολίες και μίλησαν για τα δεινά τους. VPN που δεν μπορούσαν να ανταπεξέλθουν στον όγκο των απαιτούμενων συνδέσεων, εφαρμογές που προφανώς δεν ήταν ρυθμισμένες για απομακρυσμένες συνδέσεις, μέχρι πολιτικές ασφαλείας που δεν ήταν σε θέση να προσδιορίσουν σε ποιες ευαίσθητες πληροφορίες πρέπει να επιτρέπεται η πρόσβαση και από πού.

Αυτό που παρατηρήθηκε (και παρατηρείται) είναι ότι το «WFH» δείχνει ότι είμαστε όλοι απλώς άνθρωποι. Παιδιά στο παρασκήνιο που χρειάζονται ψυχαγωγία, σκυλιά που χρειάζονται την προσοχή μας και γάτες που χρειάζονται χάιδεμα. Ξαφνικά αποκτούμε μία σχέση με τους πελάτες και τους συναδέλφους μας που βασίζεται περισσότερο στην εμπάθεια, και ας είμαστε ξεκάθαροι, οι περισσότεροι από εμάς πηγαίνουμε στη δουλειά γιατί πρέπει να στηρίξουμε την οικογένειά μας, όποιο σχήμα κι αν έχει. «Είμαι τυχερός» λέει ο Paul Johnson της Boldon James «που η κόρη μου λόγω της θέσης στην εντατική μονάδα του νοσοκομείου χρειάζεται να εργαστεί με ωράριο πλήρης απασχόλησης για να βοηθήσει ασθενείς με Covid-19, και η γυναίκα μου και εγώ περνάμε περισσότερο χρόνο με τον εγγονό μας, ο οποίος ζωντανεύει μερικές από τις τηλεδιασκέψεις μου και μας βοηθάει να συνειδητοποιήσουμε τι είναι σημαντικό αυτές τις εποχές».

Είναι πολύ εύκολο για τους πελάτες –με τους οποίους μιλάει, λέει ο Paul Johnson- να λάβουν την απόφαση να μην κάνουν τίποτα, όμως μόλις ξεπεραστεί το αρχικό στάδιο αυτής της πρόκλησης, και οι υπάλληλοι ξεκινήσουν να εργάζονται απομακρυσμένα, στην συνέχεια αρχίζουν να αναζητούν τρόπους για να βελτιώσουν αυτή την εμπειρία. Όλοι οι οργανισμοί θα πρέπει να λαμβάνουν υπόψη την ασφάλεια των δεδομένων και των πληροφοριών τους, και όλο και περισσότεροι άνθρωποι αρχίζουν να καταλαβαίνουν ότι μία απλή επισήμανση ασφαλείας δεν επαρκεί. Οι έννοιες «απαγορευμένο» ή «ευαίσθητο» δεν σημαίνουν και πολλά για έναν υπάλληλο που εργάζεται εξ αποστάσεως. Αν το σύστημα παρέχει πρόσβαση, τότε θα την χρησιμοποιήσω. «Προσωπικά», λέει ο Paul Johnson, «έχω ήδη λάβει μέσα σε δύο ημέρες τρία αρχεία που οι οργανισμοί από όπου προήλθαν δεν ήθελαν να μου τα στείλουν, επειδή οι πολιτικές ασφαλείας τους ήταν μονοδιάστατες, και χωρίς επιχειρησιακή ταξινομία.

«Τι εννοώ με αυτό;» λέει ο Paul Johnson της Boldon James. Διάφορες ετικέτες/ σημάνσεις που μπορεί να καταλάβει ένας χρήστης από την επιχείρηση όπως Ευαίσθητο / HR / Μισθοί ή Εσωτερικό / Υποστήριξη / Δεδομένα Πελάτη ή ακόμα και Εμπιστευτικό / Μόνο για το Διοικητικό Συμβούλιο / Project X / Επιθετική εξαγορά.

Επομένως, ωσότου ξεκινήσετε να χρησιμοποιείτε καθημερινή επιχειρησιακή γλώσσα στους όρους διαβάθμισης, μην εκπλαγείτε αν το προσωπικό σας συνεχίζει να κάνει λάθη. Ευτυχώς, ορισμένες από αυτές τις ετικέτες μπορούν να εφαρμοστούν αυτόματα ανάλογα με τα τμήματα και τους ρόλους που έχουν, οπότε η συμμετοχή των χρηστών απαιτείται ακόμη λιγότερο.

Ωστόσο, τώρα είναι η κατάλληλη στιγμή και μία ευκαιρία για να κρατήσετε τις «αποδείξεις της ορθότητας των ιδεών» (proof of concept) μόλις καταστεί δυνατή η εξ αποστάσεως εργασίας για όλους τους εργαζομένους σας. Έτσι, θα μπορείτε στη συνέχεια να λάβετε αποφάσεις που μπορούν να προστατεύσουν τις πληροφορίες και τα δεδομένα του οργανισμού σας με ελεγχόμενο τρόπο.

Οι κυβερνήσεις λένε ότι δεν υπάρχει λόγος πανικού και πως έχουμε άφθονες προμήθειες τροφίμων και πρώτων υλών. Πρέπει να συνεχίσουμε τον «κύκλο του χρήματος» για να επιβιώσουν οι οικονομίες, να υποστηριχθούν επιχειρήσεις μέσα σε αυτό το οικοσύστημα που απαιτείται ροή μετρητών ώστε να είναι σε θέση να πληρώσουν το προσωπικό και τους υπαλλήλους τους. Δεν μπορούν βεβαίως να συνεχίσουν να λειτουργούν όλες οι επιχειρήσεις και να συνεχιστούν όλα τα έργα, ωστόσο δεν είναι δικαιολογία το «να μην κάνεις τίποτα» καθώς έτσι θα μπορούσε να σταματήσει ο οικονομικός κύκλος. Αν γίνει κάτι τέτοιο, τότε μετα το τέλος της σημερινής κρίσης κανείς δεν πρέπει να εκπλαγεί που οι εργολάβοι και προμηθευτές τους θα έχουν σταματήσει πλέον να εμπορεύονται. Το οφείλουμε στους εαυτούς μας, στις οικογένειες και στις κοινότητες να μην κάνουμε κάτι που δεν θα θέλαμε να κάνουν σε εμάς. «Μείνετε ασφαλείς και υγιείς» λέει ο Paul Johnson.

Boldon James

28

Απρ

Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει τη διαθεσιμότητα του XG Firewall στη δημόσια υποδομή cloud Amazon Web Services (AWS).

Το XG Firewall είναι τώρα διαθέσιμο στο κατάστημα εφαρμογών AWS με δύο ευέλικτες επιλογές αδειοδότησης:

  • Άδεια Pay-as-you-go (PAYG) – ιδανική για βραχυπρόθεσμη χρήση
  • Bring-your-own license (Φέρτε τη δική σας άδεια, BYOL) – οι συμβατικές πολυετείς άδειες χρήσης της Sophos

Οι πελάτες AWS μπορούν να επωφεληθούν πλήρως από τις πολλές καινοτομίες που προσφέρει το XG Firewall, όπως είναι η Συγχρονισμένη Ασφάλεια (Synchronized) Security στο Intercept X for Server, η νέα Xstream Architecture με επιθεώρηση TLS 1.3 υψηλής απόδοσης, η πλέον σύγχρονη προστασία από απειλές που ενισχύεται από μηχανικής εκμάθηση καθώς και η προστασία sandboxing ενάντια στο ransomware και τις άλλες προηγμένες απειλές.

Κρίσιμης σημασίας επίσης είναι το γεγονός ότι επιτρέπει στους πελάτες να διαχειρίζονται μια multi-cloud στρατηγική ασφάλειας μέσω μίας μόνο κονσόλας cloud στο Sophos Central, συμπεριλαμβανομένης της ασφάλειας δικτύου με το XG Firewall, την προστασία φόρτου εργασίας στο cloud με το Intercept X for Server και την διαχείριση της στάσης ασφάλειας στο cloud με το Cloud Optix.

Το XG Firewall προσφέρει πλήρη ασφάλεια και έλεγχο δικτύου στο AWS ενσωματωμένα  σε μία μοναδική λύση:

  • Xstream Deep Packet Inspection (DPI)
  • Intrusion Prevention System (IPS)
  • Φιλτράρισμα Ιστού, προστασία και έλεγχος εφαρμογών
  • Προστασία από απειλές ενισχυμένη με AV και AI μηχανικής μάθησης και sandboxing
  • Επιθεώρηση TLS με εγγενή υποστήριξη για TLS 1.3
  • Ένα πλήρες χαρακτηριστικών Web Application Firewall

Τους επόμενους μήνες, η Sophos θα επεκτείνει την ενσωμάτωση του XG Firewall στο AWS με βελτιώσεις όπως είναι τα auto-scaling, η υποστήριξη προτύπων CloudFormation, η ενσωμάτωση CloudWatch και άλλα.

ΔΙΑΒΑΣΤΕ: «Τείχος προστασίας XG σε AWS: Επισκόπηση και συχνές ερωτήσεις» για να μάθετε περισσότερα ►

Με το XG Firewall να είναι τώρα διαθέσιμο στο AWS καθώς και στη πλατφόρμα δημόσιου cloud Azure της Microsoft, το XG Firewall επεκτείνει περαιτέρω τις κορυφαίες στον κλάδο δυνατότητες ανάπτυξης του με υποστήριξη για οποιονδήποτε συνδυασμό cloud, εικονικών, software ή  hardware συσκευών XG Series. Αυτές οι επιλογές καθιστούν το XG Firewall ικανό να ταιριάξει σε οποιοδήποτε δίκτυο, σήμερα όσο και στο μέλλον.

Μάθετε περισσότερα για την προστασία XG Firewall για την υποδομή cloud σας.

24

Απρ

H Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι νέα, ισχυρά χαρακτηριστικά Endpoint Detection & Response (EDR) είναι τώρα διαθέσιμα για το Intercept X μέσω προγράμματος πρώιμης πρόσβασης.

Το συγκεκριμένο πρόγραμμα πρώιμης πρόσβασης (EAP) φέρνει έτοιμα (pre-built), πλήρως προσαρμόσιμα SQL queries τόσο για granular threat hunting (κυνήγι απειλών) όσο και για διαχείριση και ελέγχους υγείας πληροφορικής σε όλη την έκταση του οργανισμού σας. Μπορείτε να προχωρήσετε σε εγγραφή στο πρόγραμμα πρώιμης πρόσβασης σήμερα κιόλας.

Ζωντανή ανακάλυψη

Το «Live Discover» σας δίνει τη δυνατότητα να εξετάσετε τα δεδομένα σας για σχεδόν κάθε ερώτηση που μπορείτε να σκεφτείτε πραγματοποιώντας αναζητήσεις σε όλους τους διακομιστές και τις τερματικές συσκευές με SQL queries.

Μπορείτε να επιλέξετε από μια επιλογή έτοιμων (προκατασκευασμένων) queries που μπορούν να προσαρμοστούν πλήρως για να αντλήσετε τις ακριβείς πληροφορίες που χρειάζεστε.

Τα δείγματα ερωτημάτων λειτουργιών πληροφορικής και κυνηγιού απειλών περιλαμβάνουν:

  • Γιατί είναι αργό το μηχάνημα; Εκκρεμεί επανεκκίνηση;
  • Οι χρήστες χρησιμοποιούν μη εξουσιοδοτημένες επεκτάσεις στο πρόγραμμα περιήγησης Ιστού;
  • Έχουν τροποποιηθεί πρόσφατα κλειδιά μητρώου ή αρχεία διεργασιών;
  • Είναι ενεργοποιημένη η απομακρυσμένη κοινή χρήση; Τι γίνεται με τους λογαριασμούς επισκεπτών;
  • Ποιες διεργασίες προσπαθούν να κάνουν δικτυακές συνδέσεις σε μη τυπικές θύρες;

Ζωντανή ανταπόκριση (έρχεται τον Μάιο στο πρόγραμμα πρώιμης πρόσβασης)

Το χαρακτηριστικό «Live Response» σας δίνει τη δυνατότητα να ανταποκριθείτε με ακρίβεια. Χρησιμοποιώντας ένα cmdline interface, μπορείτε να έχετε πρόσβαση σε συσκευές εξ αποστάσεως προκειμένου να προχωρήσετε σε περαιτέρω διερεύνηση ή για να αναλάβετε δράση. Για παράδειγμα:

  • Να επανεκκινήσετε μια συσκευή στην οποία εκκρεμούν ενημερώσεις
  • Να τερματίσετε ύποπτες διεργασίες
  • Να περιηγηθείτε στο σύστημα αρχείων
  • Να επεξεργαστείτε αρχεία διαμόρφωσης
  • Να εκτελέσετε προγράμματα και scripts

Πώς να εγγραφείτε στο πρόγραμμα πρώιμης πρόσβασης

Το πρόγραμμα πρώιμης πρόσβασης (EAP) είναι ανοιχτό σε όλους τους χρήστες που διαθέτουν Intercept X και Intercept X for Server, ακόμα κι αν δεν έχετε στη διάθεση σας τώρα EDR.

Για πλήρεις οδηγίες σχετικά με τον τρόπο συμμετοχής και πρόσθετες τεχνικές πληροφορίες, επισκεφθείτε την κοινότητα της Sophos. Στη Sophos ανυπομονούν να ακούσουν τα σχόλια και τις παρατηρήσεις σας!

20

Απρ

Η Sophos ανακοίνωσε πρόσφατα ότι το Sandboxie είναι πλέον ένα εργαλείο ανοικτού κώδικα.

Το Sandboxie υπήρξε για πολύ καιρό, από τότε που πρωτοκυκλοφόρησε πριν από δεκαπέντε χρόνια, ένα αγαπημένο εργαλείο απομόνωσης με βάση τη τεχνολογία sandbox. Από εδώ και πέρα, αυτή η τεχνολογία θα συνεχίσει να ζει στα χέρια των αφοσιωμένων χρηστών της.

Στη Sophos είναι ενθουσιασμένοι που δίνουμε τον κώδικα στην κοινότητα. Το εργαλείο Sandboxie αναπτύχθηκε για πολλά χρόνια από υψηλής εξειδίκευσης προγραμματιστές και αποτελεί ένα τρανό παράδειγμα ενσωμάτωσης με τα Windows σε πολύ χαμηλό επίπεδο (low-level integration).

Η βάση χρηστών του Sandboxie αντιπροσωπεύει μερικά από τα πιο παθιασμένα, προοδευτικά και πεπειραμένα μέλη της κοινότητας ασφαλείας και ελπίζουμε ότι αυτή η ανακοίνωση θα δημιουργήσει ένα νέο κύμα ιδεών και νέες περιπτώσεις χρήσης.

Για περισσότερες λεπτομέρειες και για να πραγματοποιήσετε λήψη της έκδοσης ανοικτού κώδικα επισκεφθείτε τη διεύθυνση https://www.sandboxie.com/.

 

 

17

Απρ

Η διασφάλιση της σωστής διαμόρφωσης για την λύση προστασίας διακομιστών και τερματικών συσκευών (Endpoint και Server Protection) είναι ένα από τα σπουδαιότερα πράγματα που οφείλετε να κάνετε για να διατηρήσετε ασφαλή τον οργανισμό ή την επιχείρηση σας.

Στο συγκεκριμένο άρθρο, θα βρείτε ορισμένες γρήγορες συμβουλές και διάφορους συνδέσμους που οδηγούν σε γνώσεις και πόρους, ώστε να μπορέσετε να αξιοποιήσετε στο έπακρο την προστασία που προσφέρει η Sophos.

Ξεκινώντας

Στο Sophos Central χρησιμοποιούνται πολιτικές για την εφαρμογή ρυθμίσεων προστασίας, όπως συγκεκριμένες ρυθμίσεις αποτροπής exploits, ελέγχου εφαρμογών και ελέγχου περιφερειακών. Οι πολιτικές μπορούν να εφαρμοστούν σε τερματικές συσκευές, σε διακομιστές, σε χρήστες ή ομάδες χρηστών, ανάλογα με τον τρόπο που θέλετε να ρυθμίσετε τα πράγματα. Δείτε, πως μπορείτε να δημιουργήσετε μια πολιτική.

Έλεγχος εφαρμογής

Ελέγχει ποιες εφαρμογές πρέπει να αποκλειστούν. Για παράδειγμα, τα παιχνίδια, το uTorrent και το Steam.
Endpoint setup | Server setup

Πρόληψη απώλειας δεδομένων

Διακόπτεται η μεταφορά συγκεκριμένων τύπων αρχείων ή συγκεκριμένου περιεχομένου σε ένα αρχείο από μια συσκευή. Για παράδειγμα, αποτρέπει την αποστολή αρχείων που περιέχουν αριθμούς λογαριασμών από μια συσκευή.
Endpoint setup | Server setup

Τείχος προστασίας Windows

Αποκλείει τις εισερχόμενες συνδέσεις από συγκεκριμένους τομείς ή δίκτυα. Για παράδειγμα, διακόπτεται από όλα τα ιδιωτικά δίκτυα να έχουν πρόσβαση σε μια συσκευή.
Endpoint setup | Server setup

Έλεγχος περιφερειακών

Ελέγχει τι είναι δυνατόν να συνδεθεί σε έναν υπολογιστή ή μια συσκευή. Για παράδειγμα, αποτρέπεται η σύνδεση/ εγκατάσταση ενός USB flash drive, κάποιου εξωτερικού σκληρού δίσκου ή κάποιου drive ανάγνωσης/ εγγραφής δίσκων οπτικής τεχνολογίας.
Endpoint setup | Server setup

Προστασία από απειλές

Διαμορφώνει τις δυνατότητες και τα χαρακτηριστικά προστασίας. Συνιστούμε να χρησιμοποιείτε πάντα τις προτεινόμενες ρυθμίσεις της Sophos.
Endpoint setup | Server setup

Διαχείριση ενημερώσεων

Προγραμματίζει ενημερώσεις για εγκατάσταση σε συγκεκριμένη ώρα. Για παράδειγμα, είναι δυνατός ο καθορισμός της εγκατάστασης τους μετά τις ώρες λειτουργίας του γραφείου.

Endpoint setup | Server setup

Έλεγχος Ιστού

Αποτρέπει τους χρήστες από το να κάνουν λήψη επικίνδυνων αρχείων ή να έχουν πρόσβαση σε ακατάλληλους ιστοτόπους. Για παράδειγμα, είναι δυνατός ο αποκλεισμός της λήψης αρχείων με κατάληξη .exe.
Endpoint setup | Server setup

Παρακολούθηση ακεραιότητας αρχείων (Server only)

Παρακολουθεί σημαντικά αρχεία και φακέλους για σημάδια παραβίασης. Για παράδειγμα, κρίσιμης σημασίας καταλόγους Windows ή βασικά προγράμματα.
Πως να τη διαμορφώσετε.

Προστασία παραποίησης
Η προστασία από παραβίαση εμποδίζει την απεγκατάσταση της προστασίας της Sophos από μη εξουσιοδοτημένους χρήστες και τύπους κακόβουλου λογισμικού. Θα πρέπει να έχετε τη συγκεκριμένη ρύθμιση πάντα ενεργοποιημένη. Μάθετε περισσότερα.

Είναι απαραίτητο να κάνω log in για να ελέγξω για ειδοποιήσεις;

Οι χρήστες ρωτούν συχνά πόσο συχνά πρέπει να συνδέονται για να ελέγχουν για ειδοποιήσεις και άλλες ενέργειες. Τα καλά νέα είναι ότι το Sophos Central στέλνει αυτόματα email στους διαχειριστές στην περίπτωση ενός συμβάντος ή γεγονότος που απαιτεί την προσοχή τους. Δείτε πώς μπορείτε να διαμορφώσετε τις ειδοποιήσεις.

Ελέγξτε τη στάση ασφαλείας σας με EDR

Το Endpoint Detection and Response (EDR) είναι ένα ισχυρό εργαλείο που μπορεί να σας βοηθήσει να εντοπίσετε απειλές στο δίκτυο σας. Είναι εύκολο να ξεκινήσετε, κάνοντας πρώτα ένα έλεγχο στη λίστα με τις πιο ύποπτες πιθανές απειλές που πρέπει να αναζητήσετε και να διερευνήσετε στον οργανισμό σας.

Σας παρέχουμε επιμελημένη νοημοσύνη για απειλές, ώστε να μπορείτε γρήγορα να αποφασίσετε αν μια πιθανή απειλή χρειάζεται τακτοποίηση. Παρακολουθήστε τα βίντεο how-to για το EDR.

Περισσότερες πληροφορίες

Κέντρο υποστήριξης Intercept X & Central Endpoint Protection

Κέντρο υποστήριξης Intercept X for Server and Central Server Protection

13

Απρ

Έρευνα της SophosLabs αποκάλυψε ότι υπάρχουν εκδότες και developers εφαρμογών «fleeceware» που –πέρα από το Google Play- βρίσκονται και στο App Store της Apple για συσκευές iPhone και iPad.

Από τότε που στη Sophos άρχισαν να επισημαίνουν και να γράφουν πέρυσι σχετικά με την εχθρική προς τους καταναλωτές τάση στις εφαρμογές για κινητά την οποία η Sophos ονόμασε πρώτη «fleeceware», ο αριθμός των εφαρμογών που σχετίζονται με τέτοιες πρακτικές έχει αυξηθεί σημαντικά. Τι είναι το fleeceware; Οι εφαρμογές του είδους δίνουν τη δυνατότητα στον χρήστη να τις δοκιμάσει για ένα μικρό χρονικό διάστημα έχοντας ελεύθερη πρόσβαση σε όλες τις δυνατότητες και τις λειτουργίες τους. Όταν ωστόσο τελειώσει η δωρεάν δοκιμαστική περίοδος δεν ενημερώνουν τον χρήστη και εν αγνοία του χρεώνουν για την αγορά τους ή προχωρούν στην πληρωμή της μηνιαίας συνδρομής. Κάποιες εφαρμογές επίσης απαιτούν επιπλέον χρήματα για να ξεκλειδωθούν ορισμένες από τις λειτουργίες του, και χωρίς να ενημερώνουν τον χρήστη, με αποτέλεσμα το ποσό που κάποιος ενδέχεται να πληρώσει για μία τέτοια εφαρμογή είναι μεγαλύτερο του αναμενόμενου.

Σε παλαιότερα άρθρα για το fleeceware, η Sophos αναφέρθηκε σε διάφορες εφαρμογές Android στο επίσημο Google Play store, oι οποίες χρέωναν τους χρήστες με πολύ υψηλές συνδρομές για χαρακτηριστικά ή δυνατότητες αμφισβητήσιμης ποιότητας ή χρησιμότητας. Τελευταία ωστόσο, η SophosLabs εντόπισε περισσότερες από 30 εφαρμογές που θεωρούνται fleeceware στο επίσημο App Store της Apple.

Πολλές από αυτές τις εφαρμογές χρεώνουν τέλη συνδρομής σχεδόν $30 το μήνα ή $9 την εβδομάδα μετά από μία δοκιμαστική περίοδο 3 ή 7 ημερών. Αν κάποιος συνέχισε να πληρώνει τη συνδρομή για ένα έτος, η χρήση μίας τέτοιας εφαρμογής θα του κόστιζε $360 ή $468 αντίστοιχα. Προσοχή, αναφερόμαστε σε σχεδόν $500 για μια εφαρμογή!

Όπως έχουμε δει και παλαιότερα, οι περισσότερες από αυτές τις εφαρμογές fleeceware είναι επεξεργαστές εικόνας, ωροσκοπία, διαβάζουν την παλάμη ή λένε την μοίρα, είναι σαρωτές κωδικών QR/ barcode ή εφαρμογές φιλτραρίσματος/ ωραιοποίησης προσώπου για την προσθήκη διάφορων χαζών εφέ.

Πολλές από αυτές τις εφαρμογές διαθέτουν λειτουργίες και δυνατότητες που βρίσκονται ήδη σε πολλές άλλες εφαρμογές, συμπεριλαμβανομένων και πολλών δωρεάν εφαρμογών. Επίσης, ότι οι εφαρμογές παρέχουν «διαρκή αξία στον πελάτη» όπως απαιτείται στις Οδηγίες Αναθεώρησης του App Store της Apple για τις συνδρομές εφαρμογών, ενότητα 3.1.2 (α), είναι κάτι αμφισβητήσιμο.

Όταν είναι δωρεάν, στην πραγματικότητα δεν είναι δωρεάν

Πολλές από τις εφαρμογές fleeceware που βλέπουμε να διαφημίζονται στο App Store ως «δωρεάν» εφαρμογές, ουσιαστικά έρχονται σε σύγκρουση με την ενότητα 2.3.2 των Οδηγιών Αναθεώρησης του App Store, στην οποία γίνεται κατανοητό ότι απαιτείται από τους προγραμματιστές να καταστήσουν βέβαιο ότι «η περιγραφή και οι εικόνες προεπισκόπησης υποδεικνύουν με σαφήνεια αν κάποια στοιχεία των χαρακτηριστικών, αν κάποια επίπεδα ή συνδρομές κ.λπ. απαιτούν πρόσθετες αγορές».

Αν πιστέψετε ότι μία από αυτές τις εφαρμογές είναι δωρεάν και την εγκαταστήσετε, η εφαρμογή σας παρουσιάζει μια ειδοποίηση «δωρεάν δοκιμής» αμέσως μόλις ξεκινήσει η λειτουργία της για πρώτη φορά.

Αυτή η ειδοποίηση ζητά από τον χρήστη να παράσχει λεπτομέρειες σχετικά με την πιστωτική ή την χρεωστική κάρτα. Σε ορισμένες περιπτώσεις, τα περισσότερα από τα χρήσιμα χαρακτηριστικά της εφαρμογής θα είναι διαθέσιμα μόνο εφόσον προχωρήσετε σε εγγραφή για απόκτηση συνδρομής. Ορισμένοι χρήστες ενδέχεται να προχωρήσουν σε εγγραφή για να αποκτήσουν συνδρομή, χωρίς να διαβάσουν τα λεπτά γράμματα, που περιλαμβάνουν και το πραγματικό κόστος της συνδρομής.

Το fleeceware βρίσκεται ανάμεσα στις top grossing εφαρμογές

Αν και η Apple δεν δημοσιοποιεί πόσες φορές έχει κατέβει μία εφαρμογή από το App Store, παρόλα αυτά η εταιρεία παρακολουθεί πόσα χρήματα παράγουν αυτές οι εφαρμογές. Πολλές από αυτές τις εφαρμογές βρίσκονται μεταξύ των top grossing εφαρμογών αυτή τη στιγμή που γράφονται αυτές οι γραμμές. Οι εφαρμογές του είδους φέρνουν πάρα πολλά χρήματα στους προγραμματιστές και στους developers τους, και η Apple όπως είναι γνωστό κρατάει το 30% από τα χρήματα αυτά το πρώτο έτος της διάθεσης τους στο App Store.

Το Zodiac Master Plus, μία από τις εφαρμογές που βρίσκονται στην λίστα fleeceware της SophosLabs και παρουσιάζεται ως η 11η σε έσοδα εφαρμογή. Μια άλλη εφαρμογή με την ονομασία Lucky Life – Future Seer έχει περισσότερα έσοδα ακόμα και από το εξαιρετικά δημοφιλές Britbox, μία από τις πλέον δημοφιλείς υπηρεσίες συνδρομητικής τηλεόρασης στο Ηνωμένο Βασίλειο.

Τα έσοδα του App Store, στα οποία συμπεριλαμβάνονται όλων των ειδών οι αγορές, πριν από δύο χρόνια έφτασαν τα 13 δισεκατομμύρια δολάρια μόνο για τις Ηνωμένες Πολιτείες. Ένα χρόνο μετά, από τα παραπάνω χρήματα η Apple θα κερδίζει το 15% των εσόδων και το υπόλοιπο 85% πηγαίνει στον developer.

Διαφημίσεις σπρώχνουν περισσότερους ανθρώπους στο fleeceware

Αν αναρωτιέστε για ποιο λόγο κάποιοι χρήστες θα εξέταζαν το ενδεχόμενο να εγκαταστήσουν μία από αυτές τις εντελώς χαζές εφαρμογές στο κινητό τους, τότε λάβετε υπόψη σας την διαφήμιση. Αυτές οι εφαρμογές διαφημίζονται μέσω διαφόρων δημοφιλών πλατφορμών, συμπεριλαμβανομένων βίντεο στο YouTube ή σε πλατφόρμες κοινωνικής δικτύωσης όπως το Instagram, το TikTok και ακόμη και σε διαφημίσεις που εμφανίζονται εντός άλλων εφαρμογών.

Όταν οι χρήστες επισκέπτονται τη σελίδα της εφαρμογής στο App Store app στο iPhone τους, θα βρουν έναν μεγάλο αριθμό από αξιολογήσεις (reviews) που έχουν δώσει πέντε αστέρια. Παρόλο που δεν υπάρχουν αποδείξεις ότι οι αξιολογήσεις είναι χειραγωγούμενες, ψεύτικες ή με τεχνητά διογκωμένα σχόλια, στην πραγματικότητα έχουμε ένα ακόμη κριτήριο βάσει του οποίου η Apple μπορεί να λάβει μέτρα κατά των προγραμματιστών. Αυτές οι διαφημίσεις προσφέρουν υψηλή απόδοση επένδυσης (ROI) δεδομένου του υψηλού κόστους συνδρομής τους.

Όμως, και ευτυχώς, δεν είναι όλα τα σχόλια και οι αξιολογήσεις θετικές για αυτές τις εφαρμογές. Παρακάτω ακολουθούν μερικά παραδείγματα αρνητικών αξιολογήσεων από χρήστες, που αντικατοπτρίζουν πως οι διαφημίσεις προσελκύουν τους χρήστες σε αυτές τις πραγματικά άχρηστες και χαζές εφαρμογές..

Αρνητικές κριτικές και ευάλωτοι χρήστες

Οι εφαρμογές του είδους έχουν πολλές αρνητικές κριτικές με ένα αστέρι από χρήστες που διαμαρτύρονται επειδή στάθηκε ακατόρθωτη ή δύσκολη η ακύρωση της συνδρομής και η επιστροφή των χρημάτων τους, με πολλούς ιδιοκτήτες iPhone και iPad να αναρωτιούνται γιατί εφαρμογές που παρουσιάζουν αυτό το είδος συμπεριφοράς υπάρχουν στο επίσημο App Store της Apple.

Σε μία περίπτωση, ένας χρήστης προχώρησε σε καταγγελία καθώς χρεώθηκε £148 (περίπου 170 ευρώ) για μια περίοδο 5 μηνών, όταν το παιδί του προχώρησε τυχαία σε εγγραφή σε μία από αυτές τις εφαρμογές χωρίς ο ίδιος να δει άμεσα τα τέλη συνδρομής.

Οι αρνητικές αξιολογήσεις σε ορισμένα από αυτά τα προϊόντα είναι συνταρακτικές.

Τόσο το iOS όσο και το Android αντιμετωπίζουν πρόβλημα fleeceware

Το λογισμικό fleeceware είναι πρόβλημα τόσο στην mobile πλατφόρμα της Apple, iOS όσο και στην πλατφόρμα Android της Google.

Η παρακάτω λίστα είναι αντιπροσωπευτική των εφαρμογών fleeceware που υπάρχουν στα δύο καταστήματα εφαρμογών κατά την διάρκεια που γράφονταν αυτές οι γραμμές. Οι εκδότες και oi developers τέτοιων εφαρμογών επίσης έχουν τη δυνατότητα να εισαγάγουν νέες εφαρμογές fleeceware στα καταστήματα, είτε εκδίδοντας νέες εφαρμογές με τις ίδιες πολιτικές συνδρομής, είτε μετατρέποντας μια προηγούμενη δωρεάν εφαρμογή σε λογισμικό fleeceware, αλλάζοντας απλώς το προφίλ της εφαρμογής στο App Store, παρόλο που οι πολιτικές της Apple απαγορεύουν τέτοιες πρακτικές και συμπεριφορές.

Οι χρήστες θα πρέπει να βρίσκονται πάντα σε επαγρύπνηση και να ελέγχουν προσεκτικά τους όρους αγοράς, «εγγραφής» ή συνδρομής σε εφαρμογές που προωθούνται μέσω διαφημίσεων εντός εφαρμογής. Αν 30 δολάρια την εβδομάδα σας φαίνονται πολλά για μία εφαρμογή ωροσκοπίου ή αστρολογίας ή για έναν barcode reader ή ακόμα και για μία εφαρμογή που σας δείχνει πως θα μοιάζετε όταν κλείσετε τα 80 έτη σας, βρείτε μία άλλη εφαρμογή.

Πώς να ακυρώσετε τις συνδρομές σας

Αν έχετε μία αυτές τις εφαρμογές fleeceware στο κινητό σας και θέλετε να ακυρώσετε ή να αλλάξετε τη συνδρομή, παρακαλούμε ακολουθήστε τις παρακάτω οδηγίες:

iOS

Παρακάτω θα δείτε πως μπορείτε να ακυρώσετε ή να αλλάξετε τη συνδρομή όπως περιγράφεται από την ιστοσελίδα υποστήριξης της Apple:

  1. Ανοίξτε το app «Ρυθμίσεις» (Settings)
  2. Κάντε το tap στο όνομα σας,
  3. και στη συνέχεια κάντε tap στις «Συνδρομές» (Subscriptions).
  4. Κάντε tap στην συνδρομή που θέλετε να διαχειριστείτε. Αν δεν βλέπετε την συνδρομή σας στο Settings app, κάνετε tap στο iTunes & App Store και στη συνέχεια επιλέξτε το Apple ID (που συνήθως είναι το email σας). Από εκεί, πατήστε View Apple ID, προχωρήστε στο Sign In, και στη συνέχεια εντοπίστε και πατήστε στο Συνδρομές.

Στη συνέχεια μπορείτε να επιλέξετε διαφορετική συνδρομή ή να ακυρώσετε τη συνδρομή σας. Αν δεν βλέπετε το «Ακύρωση συνδρομής» τότε η συνδρομή έχει ακυρωθεί και δεν πρόκειται να ανανεωθεί.

Android

Οι παρακάτω οδηγίες για το πώς να ακυρώσετε τα app subscriptions σας στο Android προέρχονται από την ιστοσελίδα του Google Play store.

Στην συσκευή Android σας, είτε πρόκειται για κινητό, είτε για tablet ανοίξτε το Play store.

  1. Ελέγξτε αρχικά αν έχετε κάνει signed-in με τον σωστό λογαριασμό Google.
  2. Πατήστε το εικονίδιο-μενού (hamburger) και στη συνέχεια την επιλογή «Συνδρομές».
  3. Επιλέξτε την συνδρομή που θέλετε να ακυρώσετε.
  4. Πατήστε Ακύρωση Συνδρομής.
  5. Ακολουθήστε στη συνέχεια τις οδηγίες.
9

Απρ

Οι χάκερ εκμεταλλεύονται τον φόβο και την πανδημία του κορωνοϊού τελευταία στις απάτες και στις επιθέσεις τους.

Τις τελευταίες εβδομάδες, η SophosLabs παρατήρησε μία σημαντική αύξηση στην κατοχύρωση domains που σχετίζονται με τις λέξεις COVID19, Coronavirus κ.λπ. Αν και πολλά από αυτά τα domains είναι νόμιμα, εντούτοις στοιχηματίζει ότι τα περισσότερα από αυτά προορίζονται για απάτες και εγκληματική δραστηριότητα.

Κοινές τεχνικές επίθεσης

Οι επιθέσεις ηλεκτρονικού «ψαρέματος» (phishing) που χρησιμοποιούν την ασθένεια COVID-19 (ή τον νέο κορωνοϊό SARS-CoV-2) ως δέλεαρ είναι ο πλέον οφθαλμοφανής και άμεσος κίνδυνος στον κυβερνοχώρο αυτή τη στιγμή. Οι τυπικές τακτικές των κυβερνοεγκληματιών περιλαμβάνουν:

Ειδήσεις για τον κορωνοϊό

Προσέχετε για τυχόν μηνύματα ηλεκτρονικού ταχυδρομείου, μηνύματα SMS και WhatsApp από άγνωστες πηγές με πληροφορίες σχετικά με τον κορωνοϊό. Συχνά οι χάκερ μιμούνται τις νόμιμες οργανώσεις και τους ανθρώπους για να κάνουν τα μηνύματά τους πιο αληθοφανή και πειστικά.

Απάτες home delivery

Με πολλούς ανθρώπους σήμερα να χρησιμοποιούν υπηρεσίες παράδοσης στο σπίτι (home delivery) για βασικά αγαθά, οι χάκερ παριστάνουν τελευταία υπηρεσίες παράδοσης. Ο στόχος τους: να σας ξεγελάσουν να κάνετε κλικ σε κακόβουλους συνδέσμους ή να πληρώσετε επιπλέον «τέλη παράδοσης».

Παρατηρούμε επίσης τον κορωνοϊό να χρησιμοποιείται και με άλλους τρόπους, όπως:

Απόπειρες εκβιασμού

Οι εγκληματίες απειλούν να μολύνουν τους ανθρώπους με τον κορωνοϊό, εκτός αν τους πληρώσουν λύτρα. Συχνά, τέτοιες απειλές περιλαμβάνουν ένα μικρό κομμάτι προσωπικών πληροφοριών για να γίνουν πιο πιστευτές.

Κακόβουλες εφαρμογές

Υποτίθεται για να παρέχουν χρήσιμες πληροφορίες για τον κορωνοϊό, τέτοιες εφαρμογές επιτρέπουν σε απατεώνες να αποκτήσουν πρόσβαση σε όλες τις πληροφορίες και στα δεδομένα σας στη συσκευή – ή ακόμα και να σας κρατήσουν ομήρους (π.χ τα προσωπικά σας δεδομένα, όπως φωτογραφίες, βίντεο, έγγραφα) για λύτρα.

Κακόβουλα έγγραφα

Αυτά τα έγγραφα «ισχυρίζονται» ότι περιέχουν πληροφορίες σχετικά με τον κορωνοϊό.  Αφού τα ανοίξετε, σας ζητείται να ενεργοποιήσετε την επεξεργασία (enable editing) και να ενεργοποιήσετε το περιεχόμενο. Μόλις το κάνετε, θα ξεκινήσει άμεσα η εγκατάσταση κακόβουλου λογισμικού στον υπολογιστή σας.

Πρακτικά βήματα για την ελαχιστοποίηση του κινδύνου

Στην παρούσα κατάσταση, πολλοί άνθρωποι «χαμηλώνουν τις άμυνες τους» και χαλαρώνουν, με αποτέλεσμα συχνά να είναι ευάλωτοι σε επιθέσεις ηλεκτρονικού «ψαρέματος» (phishing) και σε απάτες. Είμαστε πιο ανήσυχοι, πιο ανοιχτοί σε πληροφορίες και επομένως το να αμφισβητήσουμε κάτι που μπορεί να είναι ύποπτο είναι λιγότερο πιθανό.

Λαμβάνοντας υπόψη το παραπάνω, στη συνέχεια παραθέτουμε τρία πρακτικά βήματα που μπορείτε να ακολουθήσετε για να ελαχιστοποιήσετε τον κίνδυνο από επιθέσεις που σχετίζονται με τον κορωνοϊό.

Ενεργοποίηση της επαλήθευσης πολλαπλών παραγόντων (MFA)

Η επαλήθευση πολλαπλών παραγόντων είναι μια εξαιρετική μορφή άμυνας εναντίον επιθέσεων που χρησιμοποιούν κάποια πλαστή ιστοσελίδα log-in για να εξαπατήσουν τους ανθρώπους να εισάγουν τα διαπιστευτήρια τους (κωδικό, όνομα χρήστη κ.λπ).

Επενδύστε στην ευαισθητοποίηση των εργαζομένων σας σχετικά με αυτές τις απάτες

Ένα απλό αλλά αποτελεσματικό βήμα είναι πάντα να εξετάζουμε την πραγματική διεύθυνση ηλεκτρονικού ταχυδρομείου που χρησιμοποιείται στην αποστολή ενός μηνύματος ηλεκτρονικού ταχυδρομείου και όχι μόνο το εμφανιζόμενο όνομα (αν έχετε στα χέρια σας κινητό, κάντε tap στο εμφανιζόμενο όνομα για να εμφανιστεί η πραγματική διεύθυνση ηλεκτρονικού ταχυδρομείου).

Το Sophos Phish Threat, το εργαλείο εκπαίδευσης και προσομοίωσης ηλεκτρονικού ψαρέματος, είναι διαθέσιμο δωρεάν για όλους για 30 ημέρες και στη συγκεκριμένη έκδοση περιλαμβάνει και ένα πρότυπο ηλεκτρονικού ψαρέματος (phishing) που περιλαμβάνει τον κορωνοϊό για να σας βοηθήσει να εκπαιδεύσετε τις ομάδες σας, ειδικά τώρα που ενδέχεται να εργάζονται από το σπίτι.

Βεβαιωθείτε ότι η προστασία τερματικών συσκευών (endpoint protection) και η προστασία ηλεκτρονικού ταχυδρομείου σας (email protection) είναι σωστά ρυθμισμένες.

Όταν έχουν ρυθμιστεί σωστά, η καλή προστασία μπορεί να «πιάσει» ή να αποτρέψει μια επίθεση phishing με πολλούς τρόπους. Μπορείτε να δοκιμάσετε δωρεάν την προστασία endpoint και email της Sophos όποτε το θελήσετε.

6

Απρ

Το Sophos Cloud Optix είναι πλέον πιστοποιημένο από το Κέντρο για την Ασφάλεια στο Διαδίκτυο (CIS) για την ακριβή αξιολόγηση περιβαλλόντων AWS, Azure και GCP με βάση τις βέλτιστες πρακτικές ασφαλούς διαμόρφωση.

Ανεπτυγμένα μέσω μίας μοναδικής διαδικασίας συναίνεσης που αποτελείται από επαγγελματίες του κυβερνοχώρου και εμπειρογνώμονες στον τομέα της κυβερνοασφάλειας σε όλο τον κόσμο, τα CIS Benchmarks συνιστώνται ως πρότυπα ενίσχυσης συστημάτων και είναι ευρέως αποδεκτά από τη βιομηχανία.

Τα πρότυπα χρησιμοποιούνται από οργανισμούς και εταιρείες για να ικανοποιήσουν τις απαιτήσεις συμμόρφωσης με τον Ομοσπονδιακό Νόμο Διαχείρισης της Ασφάλειας Πληροφοριών (Federal Information Security Management Act), τον νόμο PCI, την ομοσπονδιακή νομοθεσία γνωστή ως Health Insurance Portability Accountability Act ή Διάταγμα για τη Φορητότητα και Ευθύνη της Ασφάλισης Υγείας και άλλες απαιτήσεις ασφαλείας στις Ηνωμένες Πολιτείες της Αμερικής αλλά και αλλού.

Με την πιστοποίηση του Cloud Optix από το Κέντρο για την Ασφάλεια στο Διαδίκτυο (CIS), η Sophos για ακόμη μία φορά απέδειξε τη δέσμευση της να δώσει ενεργή λύση στο θεμελιώδες πρόβλημα της διασφάλισης ασφαλών διαμορφώσεων για χρήση σε περιβάλλοντα AWS, Azure και GCP.

Δεν είναι όλες οι πιστοποιήσεις ισότιμες

Το CIS Benchmark Certification απονέμεται σε δύο επίπεδα προφίλ. Ο στόχος του προφίλ 1ου επιπέδου είναι να μειώσει την επιφάνεια επίθεσης του οργανισμού σας, διατηρώντας παράλληλα τη λειτουργία των μηχανημάτων ώστε να μην εμποδίζεται η λειτουργία της επιχείρησης. Το 2ου επιπέδου προφίλ θεωρείται «άμυνα εις βάθος» και προορίζεται για περιβάλλοντα στα οποία η ασφάλεια είναι πρωταρχικής σημασίας.

Οι οργανισμοί πρέπει να διερευνούν αν ένας πάροχος (π.χ λύσεων ασφαλείας) προσφέρει το επίπεδο πιστοποίησης που απαιτείται για τον κλάδο τους ή τα πρότυπα συμμόρφωσης. Η Sophos αποδεικνύει ότι το Cloud Optix είναι σε θέση να παράσχει ακριβείς συστάσεις ασφαλείας και στα δύο επίπεδα προφίλ, και στο 1ου επιπέδου και στο 2ου επιπέδου προφίλ CIS Benchmark.

Sophos

3

Απρ

Αυτό το τριήμερο πρόγραμμα εκπαίδευσης σχεδιάστηκε και προορίζεται για έμπειρους τεχνικούς που θέλουν να εγκαθιστούν, αναπτύσσουν, διαμορφώνουν και να υποστηρίζουν το XG Firewall σε παραγωγικά περιβάλλοντα και είναι το αποτέλεσμα βαθιάς μελέτης πάνω στο τείχος προστασίας επόμενης γενιάς της Sophos.
Το πρόγραμμα αποτελείται από παρουσιάσεις και πρακτικές ασκήσεις εργαστηρίων για την ενίσχυση του διδακτικού περιεχομένου. Λόγω της φύσης της παράδοσης και της ποικίλης εμπειρίας των εκπαιδευομένων, ενθαρρύνεται η ανοικτή συζήτηση κατά τη διάρκεια της εκπαίδευσης/ κατάρτισης.

Sophos XG Architect Training (Τρίτη 28 Απριλίου 2020– Πέμπτη 30 Απριλίου 2020)

(3 days Training)

Προαπαιτούμενα

XG Firewall _ Certified Engineer course and delta modules up to version 18.0

Συνιστώμενες γνώσεις

  • Knowledge of networking to a CompTIA N+ level
  • Knowledge of IT security to a CompTIA S+ level
  • Experience configuring network security devices
  • Be able to troubleshoot and resolve issues in Windows networked environments
  • Experience configuring and administering Linux/UNIX systems

Περιεχόμενο της εκπαίδευσης

  • Module 1: Deployment
  • Module 2: Base Firewall
  • Module 3: Network Protection
  • Module 4: Synchronized security
  • Module 5: Web server Protection
  • Module 6: Site to site connections
  • Module 7: Authentications
  • Module 8: Web Protection
  • Module 9: Wireless
  • Module 10: Remote Access
  • Module 11: High Availability
  • Module 12: Public Cloud

Certification

+ exam: Sophos XG Architect

Διάρκεια: 3 ημέρες

Πρόγραμμα

Εκπαιδευτής: Μιχάλης Ελευθέρογλου

Ημέρα 1η 28 Απριλίου  2020

9:30-10:45 Module 1: Module 1: Deployment and Lab

  • Recall important information from Engineer courses
  • Deployment modes supported by the XG Firewall
  • Understand a range of scenarios where each deployment mode would commonly be used
  • Use built-in tools to troubleshoot issues
  • Labs

10:45-11:00 Διάλειμμα
11:00-13:00 Module 2: Base Firewall

  • Explain how the XG firewal can be accessed
  • Understand the types fo interfaces that can be created
  • Understand the benefits of Fast Path Technology
  • Configure routing per firewall rule
  • Understand best practice for ordering firewall rules
  • Explain what Local NAT policy is and known how to configure it.

13:00-14:00 Διάλειμμα
14:00-16:00 Labs

  • Activate the Sophos XG Firewalls
  • Post installation Configuration
  • Bridge interfaces
  • Create a NAT rule to load balance access to servers
  • Create a local NAT policy
  • Configure routing using multiple WAN links
  • Configure policy-based routing for an MPLS scenario
  • Install Sophos Central

16:00-16:15 Διάλειμμα
16:15-17:15 Module 3: Network Protection and Lab

  • Explain what IPS is and how traffic can be offloaded to Fastpath
  • Demonstrate how to optimize workload y configuring IPS policies
  • Examine advanced Intrusion Prevention and optimize policies
  • Configure advanced DOS Protection rules
  • Demonstrate how the strict policy can be used to protect networks
  • Labs- Create Advanced DoS Rules

Ημέρα 2η Τετάρτη 29 Απριλίου 2020

9:30-11:00: Module 4: Synchronized Security and Labs

  • Explain how Security Heartbeat works
  • Configure Synchronized Security
  • Deploy Synchronized Security in discover and inline modes
  • Understand the advantages and disadvantages of deploying
  • Synchronizes Security in different scenarios
  • Labs
  • Configure source-Based Security
  • Hearteat firewall rules
  • Destination based Security Heartbeat
  • Missing Security Heartbeat
  • Lateral Movement Protection

11:00-11:15 Διάλειμμα
11:15-13:45 Module 5 Webserver Protection and Labs

  • Explain how Websever Protection works
  • Describe protection features for a web application
  • Configure Web Server authentication
  • Publish a web service using the Web Application Firewall
  • Use the preconfigured templates to configure Web Server Protection for common purposes
  • Configure SlowHTTP protection
  • Labs (Web Application Firewall)
  • Labs (Load balancing with Web Server Protection)
  • Labs (Web Server Authentication and path-specific routing)

13:45-14:45 Διάλειμμα και Γεύμα
14:45-17:45 Module 6: Site to site connections and Labs

  • Configure and deploy site to site VPNs in a wide range of environment
  • Implement IPsec NATing and failover
  • Check and modify route precedence
  • Create RED tunnels between XG firewalls
  • Understand when to use RED
  • Labs ( Create an IPsec site to site VPN
  • Labs ( Configure VPN network NATing )
  • Labs (Configure VPN failover)
  • Labs (Enable RED on the XG firewall)
  • Labs (Create a RED tunnel between two XG Firewalls
  • Labs (Configure routing for the RED tunnel)
  • Labs (Configure route-based VPN)

Ημέρα 3η Πέμπτη 30 Απριλίου 2020

9:00-10:00 Module 7: Authentications and Labs

  • Demonstrate how to configure and use RADIUS accounting
  • Deploy STAS in large and complex environment
  • Configure SATC and STAS together
  • Configure Secure LDAP and identify the different secure connections available
  • Labs (configure an Active Directory Authentication server)
  • Labs (configure single sing-on using STAS
  • Labs (Authenticate users over a site to site VPN)

10:00-11:15 Module 8: Web Protection

  • Choose the most appropriate type for web protection in different deployment scenarios
  • Enable web filtering using the DPI engine or legacy web proxy
  • Configure TLS inspection using the DLP engine or legacy web proxy
  • Labs (Install the SSL CA certificate)
  • Labs (Configure TLS inspection rules)
  • Labs (Create a custom web policy for users)

11:15-11:30 Διάλειμμα
11:30-12:15 Module 9: Wireless

  • Explain how Sophos Access Points are deployed and identify some common issues
  • Configure RADIUS authentication
  • Configure a mesh network

12:15-13:05 Module 10: Remote Access

  • Configure Sophos Connect and manage the configuration using Sophos Connect Admin
  • Configure an IPsec remote access VPN
  • Configure an L2TP remote access VPN for mobile devices
  • Labs (Sophos Connect)

13:05-14:25 Module 11: High Availability 

  • Explain what HA is and how it operates
  • Demonstrate how to configure HA and explain the difference between quick and manual configuration
  • List the prerequisites for high availability
  • Perform troubleshooting steps andc heck the logs to ensure that HA is set up correctly.
  • Explain the packet flow in high availability
  • Demonstrate how to disable HA
  • Labs (Create an Active-Passive cluster)
  • Labs (Disable High Availability)

14:25-15:05 Διάλειμμα και Γεύμα

15:05-16-15 Public Cloud and Labs

  • Deploy XG firewall in complex network enviroments
  • Explain how XG firewall process traffic and use this information to inform the configuration
  • Configure advanced networking and protection features
  • Deploy XG firewall on public cloud infrastructure
  • Labs (Put a service in debug mode to gather logs)
  • Labs (Retrieving log files)
  • Labs (Troubleshoot an issue from an imported configuration file)
  • Labs (Deploy an XG Firewall on Azure (simulation)

16:15 (Εξετάσεις)

2

Απρ

Με την απομακρυσμένη εργασία να υιοθετείται όλο και περισσότερο από επιχειρήσεις και εργαζομένους, οδηγηθήκαμε σε αύξηση της χρήσης των φορητών συσκευών και των κινητών τηλεφώνων για εργασιακούς και επιχειρηματικούς σκοπούς. Σε αυτό το άρθρο εξετάζουμε πώς το Sophos Mobile μπορεί να σας βοηθήσει να διατηρήσετε τις συσκευές και τα δεδομένα σας ασφαλή και πώς να πετύχετε μία ισορροπία μεταξύ της ιδιωτικότητας, της ασφάλειας και της παραγωγικότητας.

Δημιουργία απομακρυσμένων υπαλλήλων

Δεν έχουν όλοι τη δυνατότητα να χρησιμοποιούν εταιρικές συσκευές και ενδέχεται να χρειαστεί να επιτρέψετε στους χρήστες να χρησιμοποιήσουν τις προσωπικές συσκευές τους για την εργασία τους. Το Sophos Mobile σας δίνει τη δυνατότητα να εξασφαλίσετε και να προστατεύσετε οποιοδήποτε συνδυασμό προσωπικών και εταιρικών συσκευών με την ελάχιστη δυνατή προσπάθεια.

Οι χρήστες μπορούν εύκολα να δημιουργήσουν τις δικές τους προσωπικές συσκευές MacOS, Windows 10 ή τις δικές τους φορητές συσκευές μέσω του ευέλικτου self-service portal: μπορούν να προχωρήσουν στην εγγραφή της συσκευής τους, να επαναφέρουν τους κωδικούς πρόσβασης και να λάβουν βοήθεια, και όλα αυτά χωρίς την εμπλοκή του τμήματος πληροφορικής.

Ισορροπία μεταξύ ιδιωτικότητας και ασφάλειας

Σε σενάρια «Bring Your Own Device» (BYOD), πρέπει να προστατεύετε και να ελέγχετε τα μηνύματα ηλεκτρονικού ταχυδρομείου και τα εταιρικά δεδομένα χωρίς να παραβιάζετε το απόρρητο των χρηστών σας.

Οι δυνατότητες διαχείρισης τύπου «container-only» στο Sophos Mobile σάς επιτρέπουν να ελέγχετε το εταιρικό περιεχόμενο στις εφαρμογές Sophos Secure Email και Sophos Secure Workspace χωρίς να απαιτείται η διαχείριση της ίδιας της φορητής συσκευής (π.χ tablet ή κινητό). Με αυτόν τον τρόπο, οι προσωπικές πληροφορίες των χρηστών σας παραμένουν ιδιωτικές, ενώ οι εταιρικοί πόροι προστατεύονται.

Προστασία ενάντια στις mobile απειλές

Σύμφωνα με μία πρόσφατη έρευνα της Sophos, στην οποία συμμετείχαν 3100 διαχειριστές/ διευθυντές τμημάτων πληροφορικής. Το Sophos Mobile περιλαμβάνει το περιλαμβάνει το Intercept X for Mobile, το οποίο αξιοποιεί τη μηχανή βαθιάς εκμάθησης Intercept X για την προστασία των χρηστών σας, των συσκευών τους και των εταιρικών δεδομένων από γνωστές και άγνωστες απειλές για φορητές συσκευές. Το Intercept X for Mobile παρέχει επίσης στους χρήστες σας εύχρηστα εργαλεία ασφαλείας, όπως τα Authenticator, Password Safe, Secure QR Code Scanner και Privacy Advisor.

Η ρύθμιση είναι τόσο απλή όσο η λήψη της εφαρμογής από το σχετικό –και κατάλληλο για κάθε συσκευή- κατάστημα εφαρμογών και η εγγραφή της συσκευής μέσω του εταιρικού εργαλείου διαχείρισης (corporate management tool). Οι χρήστες σας μπορούν επίσης να χρησιμοποιούν το Intercept X for Mobile δωρεάν για να προστατεύσουν τις προσωπικές τους συσκευές – μπορούν απλά να κάνουν λήψη και να αρχίσουν να to χρησιμοποιούν από σήμερα κιόλας.

Διαβάστε το εγχειρίδιο βοήθειας για να λάβετε περισσότερες πληροφορίες σχετικά με τη χρήση του Intercept X for Mobile.

Διατηρώντας τους υπαλλήλους σας ασφαλείς στον Ιστό

Το Intercept X for Mobile σάς βοηθά επίσης να κρατάτε τους χρήστες σας ασφαλείς στον Ιστό, αποτρέποντας το κατέβασμα των ριψοκίνδυνων αρχείων και εμποδίζοντας την πρόσβαση σε ακατάλληλους ιστοτόπους, ώστε να διατηρήσετε τη παραγωγικότητα και τη συμμόρφωση. Διαβάστε τις οδηγίες βήμα προς βήμα της Sophos για τη δημιουργία μιας πολιτικής φιλτραρίσματος Ιστού.

Παρακολούθηση και έλεγχος

Οι πολιτικές συμμόρφωσης στο Sophos Mobile βοηθούν στη σωστή χρήση των φορητών συσκευών – τόσο από άποψη ασφάλειας όσο και από πλευράς εταιρικής/ επιχειρησιακής πολιτικής. Για παράδειγμα, μπορείτε να:

  • Βεβαιωθείτε ότι έχουν ληφθεί μόνο αξιόπιστες εφαρμογές από τα σχετικά καταστήματα εφαρμογών
  • Να αποκλείσετε το sideloading δυνητικά επικίνδυνων εφαρμογών από τον χρήστη της συσκευής
  • Να περιορίσετε τη πρόσβαση σε εταιρικούς πόρους
  • Να επιτρέψετε, να απαγορεύσετε ή να επιβάλλετε συγκεκριμένα χαρακτηριστικά μιας συσκευής
  • Να ορίσετε τις ενέργειες που θα εκτελεστούν όταν διαπιστωθεί ότι παραβιάζεται ένας κανόνας συμμόρφωσης

Μπορείτε να δημιουργήσετε ξεχωριστές πολιτικές συμμόρφωσης και να τις αντιστοιχίσετε σε διαφορετικές ομάδες συσκευών, και επομένως είστε σε θέση να εφαρμόσετε τα απολύτως κατάλληλα επίπεδα ασφάλειας και πρόσβασης για τους χρήστες και τις συσκευές. Δείτε τον πλήρη κατάλογο των διαθέσιμων κανόνων συμμόρφωσης.

Για περισσότερες πληροφορίες, γενικές συμβουλές και τα διάφορα βήματα ρύθμισης που μπορείτε να ακολουθήσετε για το Sophos Mobile και το Intercept X for Mobile, ρίξτε μια ματιά στον ολοκληρωμένο βοηθητικό οδηγό της Sophos.

Sophos