ΠΡΟΪΟΝΤΑ

Νέα

18

Ιούν

Η Sophos είναι στην ευχάριστη θέση να ανακοινώσει τη γενική διαθεσιμότητα του Sophos DNS Protection. Η συγκεκριμένη, βασισμένη στο νέφος υπηρεσία που είναι πλήρως διαχειριζόμενη μέσω του Sophos Central, παρέχει ένα πρόσθετο επίπεδο δικτυακής προστασίας και είναι διαθέσιμη χωρίς επιπλέον χρέωση σε όλους τους πελάτες του Sophos Firewall με άδεια Xstream Protection.

Μεγάλη αξία για τους πελάτες του Sophos Firewall

Το Sophos DNS Protection προσθέτει νέα τεράστια αξία για τους πελάτες του Sophos Firewall, οι οποίοι μπορούν να επωφεληθούν από το νέο αυτό επίπεδο προστασίας χωρίς επιπλέον χρέωση, καθώς αποτελεί μέρος του πακέτου Xstream Protection Bundle. Αυτό σημαίνει ότι πλέον έχετε τη δυνατότητα να ενοποιήσετε και δυνητικά να εξοικονομήσετε χρήματα από τη χρήση κάποιου τρίτου παρόχου DNS ή να αρχίσετε να χρησιμοποιείτε μια εξαιρετική λύση προστασίας DNS χωρίς να χρειάζεται να πληρώσετε επιπλέον χρήματα.

Τι λαμβάνετε: ενισχυμένη ασφάλεια διαδικτύου και διαδικτυακών εφαρμογών

Η προστασία DNS της Sophos προσθέτει ένα ακόμη επίπεδο ασφάλειας σε κάθε δίκτυο. Λειτουργεί για τον άμεσο αποκλεισμό της πρόσβασης σε ανεπιθύμητους και ανασφαλείς τομείς (domains) σε όλες τις θύρες, τα πρωτόκολλα και τις εφαρμογές με την πρώτη ευκαιρία – τόσο από διαχειριζόμενες όσο και από μη διαχειριζόμενες συσκευές. Η προστασία DNS συμπληρώνει ιδανικά και ενισχύει τα υπάρχοντα εργαλεία δικτυακής  ασφάλειας και επιβολής πολιτικών. Το Sophos DNS Protection (προστασία DNS της Sophos) μπορεί να εφαρμοστεί σε λίγα μόλις λεπτά.

Η Sophos DNS Protection είναι μια παγκοσμίως προσβάσιμη υπηρεσία επίλυσης ονομάτων τομέα με ενσωματωμένους ελέγχους πολιτικής και δυνατότητες δημιουργίας αναφορών στο Sophos Central. Το Sophos DNS Protection υποστηρίζεται από την ενισχυμένη με Τεχνητή Νοημοσύνη υπηρεσία ανάλυσης/πληροφόρησης απειλών της SophosLabs, παρέχοντας προστασία σε πραγματικό χρόνο σε παγκόσμιο επίπεδο από υψηλού κινδύνου τομείς. Μόλις ανακαλυφθεί ένας κακόβουλος τομέας, η πληροφορία διαμοιράζεται άμεσα σε όλους τους πελάτες της Sophos, παρέχοντας άμεση προστασία για όλους. Με τη χρήση του Sophos DNS Protection στη θέση του υπάρχοντος δημόσιου επιλυτή DNS σας, μπορείτε να αποτρέψετε οποιεσδήποτε συσκευές που βρίσκονται στο δίκτυό σας από το να αποκτήσουν πρόσβαση σε τομείς που σχετίζονται με απειλές για την ασφάλεια και άλλους ανεπιθύμητους ιστότοπους που ελέγχονται μέσω πολιτικής.

Η Sophos DNS Protection παρέχει γρήγορη και εύκολη διαμόρφωση πολιτικής με λίγα μόνο κλικ.

Προστασία για δίκτυα

Η πρόσβαση στο Sophos DNS Resolver βασίζεται στη δημόσια διεύθυνση προέλευσης IPv4 των ερωτημάτων DNS. Επομένως, η προστασία μεμονωμένων συσκευών για απομακρυσμένους υπαλλήλους που μετακινούνται από δίκτυο σε δίκτυο (ή από τοποθεσία σε τοποθεσία) δεν είναι επί του παρόντος εφικτή.

Οι δυναμικές διευθύνσεις IP υποστηρίζονται όταν χρησιμοποιούνται με έναν δυναμικό πάροχο DNS.

Ενσωματώνοντας τον πίνακα ελέγχου και τις δυνατότητες δημιουργίας αναφοράς

Το Sophos DNS Protection παρέχει επίσης λεπτομερή ορατότητα στους επισκεπτόμενους τομείς από το δίκτυό σας, με ολοκληρωμένο πίνακα οργάνων/κονσόλα και δυνατότητες δημιουργίας αναφορών.

Τα widgets της κονσόλας δείχνουν σημαντικά στατιστικά στοιχεία με μια ματιά.

Περιλαμβάνονται οι ίδιες πλήρεις δυνατότητες δημιουργίας αναφορών με το Central Firewall Reporting Advanced:

Ενσωμάτωση πολλαπλών προϊόντων

Τα δεδομένα καταγραφής και οι πληροφορίες του Sophos DNS Protection είναι και κοινά και μοιράζονται επίσης με τη λίμνη δεδομένων της Sophos για τους αναλυτές Sophos XDR και MDR που καταδιώκουν απειλές, ώστε να βοηθήσουν στον εντοπισμό ενεργών αντιπάλων και απειλών που λειτουργούν στο δίκτυο.

Ξεκινώντας

Το Sophos DNS Protection είναι διαθέσιμο χωρίς πρόσθετη χρέωση σε όλους τους αδειοδοτημένους πελάτες του Sophos Firewall που έχουν το πακέτο προστασίας Xstream Protection. Αν χρειάζεστε αναβάθμιση της άδειας σας, μιλήστε με τον συνεργάτη ή τον αντιπρόσωπο της Sophos.

Η έναρξη χρήσης του Sophos DNS Protection είναι εύκολη: απλά προσθέστε τοποθεσίες, ορίστε ρυθμίσεις DNS, δημιουργήστε μια πολιτική και είστε έτοιμοι! Παρακολουθήστε το παρακάτω βίντεο για να δείτε τα βήματα με τα μάτια σας:

Για να διασφαλιστεί μια εξαιρετική εμπειρία για τους πελάτες της Sophos, η προστασία DNS θα γίνει διαθέσιμη σταδιακά τις επόμενες εβδομάδες. Αν χρησιμοποιείτε το Sophos Firewall με προστασία Xstream και δεν το βλέπετε ακόμα στο Sophos Central, παρακαλούμε να είστε υπομονετικοί ενώ η Sophos αυξάνει σταδιακά τη διαθεσιμότητα.

Συμβουλευτείτε την πλήρη τεκμηρίωση για πρόσθετες πληροφορίες. Και αν δεν έχετε ακόμα το Sophos Firewall, ξεκινήστε σήμερα με μια δωρεάν δοκιμή!

Πηγή: Sophos

12

Ιούν

Οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) κατατάσσουν την έλλειψη δεξιοτήτων στον κυβερνοχώρο ως τον μεγαλύτερο κίνδυνο για την κυβερνοασφάλεια.

Οι επιχειρήσεις στρέφονται όλο και περισσότερο στους παρόχους διαχειριζόμενων υπηρεσιών (Managed Service Providers – MSP) για την εξειδικευμένη υποστήριξη που απαιτείται για να ασφαλίσουν τον οργανισμό τους απέναντι στις αναπόφευκτες κυβερνοεπιθέσεις. Καταδεικνύοντας την αυξανόμενη ζήτηση, η εταιρεία ερευνών Canalys εκτιμά ότι τα έσοδα από τις διαχειριζόμενες υπηρεσίες θα αυξηθούν κατά τουλάχιστον 14% το 2024.

Σε αυτή την ταχέως αναπτυσσόμενη αγορά, οι ευκαιρίες ανάπτυξης για τους MSPs είναι σημαντικές. Η πρώτη έκθεση της Sophos «MSP Perspectives 2024» ρίχνει φως στις μεγαλύτερες προκλήσεις που αντιμετωπίζουν οι MSPs καθώς και στα «ανοίγματα» και στις ευκαιρίες που παρουσιάζονται για την επιτάχυνση της επιχειρηματικής δραστηριότητας και της κερδοφορίας.

Από τη μείωση των καθημερινών δαπανών μέσω της ενοποίησης των πλατφορμών διαχείρισης έως τη βελτιστοποίηση της δέσμευσης με τους προμηθευτές διαχειριζόμενων υπηρεσιών εντοπισμού και αντιμετώπισης περιστατικών κυβερνοασφαλείας (MDR) και την αξιοποίηση της αλληλεπίδρασης μεταξύ της κυβερνοασφάλειας και της κυβερνοασφάλισης, η έκθεση επισημαίνει ευκαιρίες μπορούν να αξιοποιήσουν οι MSPs για την προώθηση των επιχειρήσεων τους, ενισχύοντας παράλληλα την προστασία των πελατών τους απέναντι στις παραβιάσεις και το ransomware.

Πληροφορίες από 350 MSPs σε τέσσερις χώρες

Η έκθεση MSP Perspectives 2024 μοιράζεται τα αποτελέσματα μιας ανεξάρτητης έρευνας με τη συμμετοχή 350 πάροχων διαχειριζόμενων υπηρεσιών στις ΗΠΑ, στο Ηνωμένο Βασίλειο, στη Γερμανία και στην Αυστραλία, η οποία διεξήχθη τον Μάρτιο του 2024.

Η έκθεση παρέχει νέες πληροφορίες για την πραγματικότητα των επιχειρήσεων MSP σήμερα, εστιάζοντας σε πέντε βασικούς τομείς του τρόπου λειτουργίας τους: τα εργαλεία RMM και PSA, τη διαχείριση της κυβερνοασφάλεια, τις υπηρεσίες MDR, τις προκλήσεις και τους ενδεχόμενους κινδύνους, καθώς και τον αντίκτυπο της ασφάλισης στον κυβερνοχώρο.

Διαβάστε την έκθεση για να αποκτήσετε μία πιο ολοκληρωμένη εικόνα για τα ευρήματα καθώς παρακάτω παρατίθενται μερικά από τα βασικά συμπεράσματα.

Οι μεγαλύτερες προκλήσεις και κίνδυνοι για μία επιχείρηση MSP

Η έρευνα αποκάλυψε ότι η μεγαλύτερη πρόκληση που αντιμετωπίζουν σε καθημερινή βάση και αναφέρθηκε από το 39% των MSPs είναι η πρόκληση του να συμβαδίσουν με τις πιο πρόσφατες λύσεις/τεχνολογίες κυβερνοασφάλειας. Σύμφωνα με τα ευρήματα που προέκυψαν, ανάμεσα στις μεγαλύτερες προκλήσεις που αντιμετωπίζουν σήμερα οι MSPs συγκαταλέγονται η πρόσληψη αναλυτών κυβερνοασφάλειας για να συμβαδίσουν με την αύξηση του πελατολογίου τους και η διατήρηση της επαφής τους με τις τελευταίες κυβερνοαπειλές.

Η έρευνα αποκάλυψε ότι η μεγαλύτερη πρόκληση που αντιμετωπίζουν σε καθημερινή βάση και αναφέρθηκε από το 39% των MSPs είναι η πρόκληση του να συμβαδίσουν με τις πιο πρόσφατες λύσεις/τεχνολογίες κυβερνοασφάλειας. Σύμφωνα με τα ευρήματα που προέκυψαν, ανάμεσα στις μεγαλύτερες προκλήσεις που αντιμετωπίζουν σήμερα οι MSPs συγκαταλέγονται η πρόσληψη αναλυτών κυβερνοασφάλειας για να συμβαδίσουν με την αύξηση του πελατολογίου τους και η διατήρηση της επαφής τους με τις τελευταίες κυβερνοαπειλές.

Τα στοιχεία δείχνουν επίσης ότι η έλλειψη εσωτερικών δεξιοτήτων κυβερνοασφάλειας θεωρείται από τους MSP ως ο μεγαλύτερος κίνδυνος για την κυβερνοασφάλεια τόσο για τη δική τους επιχείρηση όσο και για τους οργανισμούς των πελατών που βοηθούν να προστατεύσουν. Θεωρούν επίσης ότι τα κλεμμένα δεδομένα πρόσβασης και διαπιστευτήρια καθώς και τα μη επιδιορθωμένα κενά ασφαλείας και ευπάθειες αποτελούν τους τρεις μεγαλύτερους κινδύνους για τους πελάτες τους.

Όπως σχολιάζει ο Scott Barlow αντιπρόεδρος MSP της Sophos

«Η ταχύτητα της καινοτομίας σε ολόκληρο το πεδίο μάχης της κυβερνοασφάλειας σημαίνει ότι είναι πλέον δυσκολότερο από ποτέ για τους MSPs να συμβαδίσουν με τις απειλές και τους κυβερνο-ελεγκτικούς μηχανισμούς που σχεδιάστηκαν για να τις σταματήσουν. Και όταν αυτό συνδυάζεται με την παγκόσμια έλλειψη δεξιοτήτων, η οποία έχει καταστήσει απείρως δυσκολότερο για πολλούς παρόχους διαχειριζόμενων υπηρεσιών να προσελκύσουν και να διατηρήσουν πόρους αναλυτών και μηχανικών κυβερνοασφάλειας, δεν προκαλεί έκπληξη το γεγονός ότι οι MSPs αισθάνονται ότι δεν μπορούν να συμβαδίσουν με το μεταβαλλόμενο τοπίο απειλών».

Μειώνοντας τον αριθμό συνεργασιών

Οι πάροχοι διαχειριζόμενων υπηρεσιών έχουν αρχίσει να απλοποιούν και να μειώνουν τις συνεργασίες τους στον τομέα της κυβερνοασφάλειας, και συνήθως προτιμούν να συνεργάζονται με μικρότερο αριθμό προμηθευτών για την ασφάλεια των πελατών τους. Η μελέτη αποκάλυψε ότι περισσότεροι από τους μισούς MSPs (53%) συνεργάζονται με έναν ή δύο μόνο προμηθευτές κυβερνοασφάλειας ενώ το 83% χρησιμοποιεί έναν έως πέντε προμηθευτές.

Αντικατοπτρίζοντας την προσπάθεια και τις δαπάνες που συνεπάγεται η λειτουργία πολλαπλών πλατφορμών, οι MSPs εκτιμούν ότι θα μπορούσαν να μειώσουν τον χρόνο διαχείρισης σε καθημερινή βάση κατά 48% αν μπορούσαν να διαχειριστούν όλα τα εργαλεία κυβερνοασφάλειας από μια ενιαία πλατφόρμα.

Παροχή υπηρεσιών MDR

Σε απάντηση στο σημερινό σύνθετο τοπίο απειλών, υπάρχει αυξανόμενη ζήτηση για διαχειριζόμενες υπηρεσίες εντοπισμού και αντιμετώπισης περιστατικών κυβερνοασφαλείας (MDR) για την παροχή διαρκούς και ολοκληρωμένης κάλυψης. Επί του παρόντος, το 81% των MSPs προσφέρουν μια υπηρεσία MDR και σχεδόν όλοι (97%) οι MSPs που δεν προσφέρουν σήμερα κάποια υπηρεσία MDR σχεδιάζουν να την προσθέσουν στο χαρτοφυλάκιό τους τα επόμενα χρόνια.

Το 66% των MSPs χρησιμοποιεί κάποιον τρίτο προμηθευτή για την παροχή της υπηρεσίας MDR και ένα επιπλέον 15% παρέχει από κοινού την υπηρεσία, μέσω του δικού του επιχειρησιακού κέντρου κυβερνοασφαλείας (SOC) και ενός τρίτου προμηθευτή. Στην κορυφή του καταλόγου των βασικών δυνατοτήτων ενός τρίτου παρόχου MDR βρίσκεται η δυνατότητα παροχής υπηρεσίας αντιμετώπισης περιστατικών 24/7.

Επιτάχυνση της ανάπτυξης των MSPs με το πρόγραμμα Sophos MSP

Τα στοιχεία δείχνουν ότι οι MSPs ενισχύουν την πρόταση τους μειώνοντας τις δαπάνες με τη συγχώνευση των πλατφορμών που χρησιμοποιούν και συνεργαζόμενοι με τρίτους προμηθευτές MDR για να επεκτείνουν τις προσφορές υπηρεσιών τους.

Η Sophos παρέχει στους MSPs ένα πλήρες χαρτοφυλάκιο των καλύτερων στον κλάδο, πλήρως διαχειρίσιμων υπηρεσιών και λύσεων ασφάλειας μέσω της πλατφόρμας ασφάλειας Sophos Central. Αυτό το ολοκληρωμένο σύστημα κυβερνοασφαλείας MSP και οι καινοτομικές, προσαρμοστικές άμυνες παρέχουν αυτοπεποίθηση και εμπιστοσύνη που ενισχύουν την επιτυχία.

Για να μάθετε περισσότερα, επισκεφθείτε τη διεύθυνση http://www.sophos.com/msp ή ζητήστε μια επίδειξη MSP Experience. 

Πηγή: Sophos

7

Ιούν

Πολλοί οργανισμοί σχεδιάζουν να υιοθετήσουν την επαλήθευση ταυτότητας (αυθεντικοποίηση) χωρίς κωδικό πρόσβασης (passwordless authentication) ή βρίσκονται ήδη κατά τη διαδικασία. Η επαλήθευση ταυτότητας χωρίς κωδικό πρόσβασης έχει πολλά πλεονεκτήματα, όπως ότι είναι πιο ασφαλέστερη από τους παραδοσιακούς κωδικούς πρόσβασης, παρέχει καλύτερη εμπειρία χρήσης, μειώνει τα κόστη του γραφείο υποστήριξης (helpdesk) και ενισχύει την παραγωγικότητα.

Συνεχίστε να διαβάζετε για να μάθετε περισσότερα σχετικά με τα οφέλη της εφαρμογής της επαλήθευσης ταυτότητας χωρίς κωδικό πρόσβασης στον οργανισμό σας και πως το Keeper® βοηθά στην εφαρμογή του.

Τι είναι η αυθεντικοποίηση χωρίς κωδικό πρόσβασης;

Η αυθεντικοποίηση χωρίς κωδικό πρόσβασης επαληθεύει την ταυτότητα σας για να αποκτήσετε πρόσβαση σε έναν λογαριασμό ή ένα σύστημα χωρίς την εισαγωγή κωδικού πρόσβασης. Η αυθεντικοποίηση χωρίς κωδικό πρόσβασης επιτρέπει στους χρήστες να συνδεθούν με ασφάλεια επαληθεύοντας ότι ένας λογαριασμός τους ανήκει μέσω άλλων μέσων, όπως τα βιομετρικά τους στοιχεία (δακτυλικά αποτυπώματα και αναγνώριση προσώπου), κωδικοί μιας χρήσης που αποστέλλονται σε μια αξιόπιστη συσκευή ή hardware tokens. Δεδομένου ότι η αυθεντικοποίηση χωρίς κωδικό πρόσβασης εξαλείφει την ανάγκη εισαγωγής κωδικού πρόσβασης, θεωρείται καλύτερη και ασφαλέστερη μέθοδος επαλήθευσης της ταυτότητας.

Τα 4 σημαντικότερα οφέλη της επαλήθευσης ταυτότητας χωρίς κωδικό πρόσβασης

Αυτά είναι τα τέσσερα κορυφαία οφέλη από την υιοθέτηση της αυθεντικοποίησης χωρίς κωδικό πρόσβασης.

1.Πιο ασφαλής από τους παραδοσιακούς κωδικούς πρόσβασης

Η αυθεντικοποίηση χωρίς κωδικούς πρόσβασης είναι πιο ασφαλής από τη χρήση παραδοσιακών κωδικών πρόσβασης, επειδή απομακρύνει τους κινδύνους που σχετίζονται με τους κωδικούς πρόσβασης. Όταν οι άνθρωποι χρησιμοποιούν κωδικούς πρόσβασης για να συνδεθούν σε λογαριασμούς και συστήματα, τείνουν να χρησιμοποιούν αδύναμους κωδικούς πρόσβασης και να επαναχρησιμοποιούν κωδικούς πρόσβασης σε πολλούς λογαριασμούς. Αυτό θέτει αυτούς τους λογαριασμούς σε μεγαλύτερο κίνδυνο, γεγονός που μπορεί να οδηγήσει σε υποκλοπές και παραβιάσεις δεδομένων. Με την αφαίρεση των κωδικών πρόσβασης από τη διαδικασία σύνδεσης, οι λογαριασμοί δεν είναι πλέον ευάλωτοι σε παραβιάσεις με τη χρήση γνωστών τεχνικών όπως είναι το password cracking και το phishing.

2.Καλύτερη εμπειρία χρήσης

Η αυθεντικοποίηση χωρίς κωδικούς πρόσβασης παρέχει επίσης καλύτερη εμπειρία χρήσης, καθώς εξαλείφει την ανάγκη απομνημόνευσης πολλαπλών κωδικών πρόσβασης από τους χρήστες, πράγμα που προκαλεί σύγχυση. Οι κωδικοί πρόσβασης συχνά προκαλούν στα άτομα κόπωση από τους κωδικούς πρόσβασης, ο οποίος είναι ένας όρος που χρησιμοποιείται για να περιγράψει το υπερβολικό άγχος που νιώθουν οι άνθρωποι λόγω του ότι πρέπει να θυμούνται από μόνοι τους τους κωδικούς πρόσβασης. Δεδομένου ότι η επαλήθευση ταυτότητας χωρίς κωδικό πρόσβασης δεν απαιτεί από τους ανθρώπους να δημιουργούν ή να θυμούνται κωδικούς πρόσβασης, παρέχει μια καλύτερη εμπειρία χρήσης.

3.Μειώνει το κόστος του helpdesk

Χάρη σε μία μελέτη της Yubico διαπιστώθηκε ότι οι οργανισμοί δαπανούν κατά μέσο όρο $5,2 εκατομμύρια ετησίως για επαναφορές κωδικών πρόσβασης. Ωστόσο, στο παραπάνω λαμβάνεται υπόψη μόνο το σκληρό κόστος της επαναφοράς κωδικών πρόσβασης και όχι το ήπιο κόστος στο οποίο λαμβάνονται υπόψη οι εκτεταμένες επιπτώσεις της επαναφοράς κωδικών πρόσβασης, όπως η απώλεια παραγωγικότητας. Δεδομένου ότι η επαλήθευση ταυτότητας χωρίς κωδικό πρόσβασης αφαιρεί τους κωδικούς πρόσβασης από τη διαδικασία σύνδεσης, οι επαναφορές κωδικών πρόσβασης καθίστανται ανύπαρκτες, μειώνοντας σημαντικά το κόστος που σχετίζεται με το γραφείο υποστήριξης.

4.Βελτιώνει την παραγωγικότητα

Όπως αναφέρθηκε παραπάνω, ένα από τα ήπια κόστη που σχετίζονται με την επαναφορά κωδικών πρόσβασης είναι η απώλεια παραγωγικότητας τόσο για τους χρήστες όσο και για τους διαχειριστές πληροφορικής (IT). Αντί να βοηθούν τους χρήστες να επαναφέρουν τους κωδικούς πρόσβασής τους επειδή τους ξέχασαν, οι ομάδες πληροφορικής μπορούν να αφιερώσουν το χρόνο τους στη βελτίωση της υποδομής του οργανισμού τους. Επιπλέον, αντί οι χρήστες να περιμένουν την επαναφορά του κωδικού πρόσβασής τους, μπορούν να συνεχίσουν να εκτελούν κανονικά τα εργασιακά τους καθήκοντα. Η υιοθέτηση της επαλήθευσης ταυτότητας χωρίς κωδικό πρόσβασης στον οργανισμό σας μπορεί να εξαλείψει τέτοια ζητήματα, αντιμετωπίζοντας τη ρίζα του προβλήματος -τους κωδικούς πρόσβασης. Έτσι, κάθε εργαζόμενος μπορεί να αφιερώνει τον χρόνο και την ενέργειά του σε έργα και πρότζεκτ για την προώθηση της καριέρας του και την ανάπτυξη του οργανισμού.

Μεταβείτε σε λογική passwordless με τη βοήθεια του Keeper®

Μπορεί να είναι πρόκληση για τους οργανισμούς να προχωρήσουν στην επαλήθευση ταυτότητας χωρίς κωδικό πρόσβασης, επειδή ορισμένοι ιστότοποι και εφαρμογές δεν υποστηρίζουν τέτοιες μεθόδους αυθεντικοποίησης. Αυτό ωστόσο δεν σημαίνει ότι οι οργανισμοί δεν θα έπρεπε να προχωρήσουν σε ένα μέλλον χωρίς κωδικούς πρόσβασης -αντιθέτως θα πρέπει να εξετάσουν λύσεις όπως το Keeper που καθιστούν τη μετάβαση προς μία passwordless υποδομή απρόσκοπτη και ασφαλή.

Με το Keeper, οι οργανισμοί μπορούν να επιτύχουν πλήρη κάλυψη, ασφάλεια και έλεγχο πρόσβασης σε κάθε εφαρμογή και ιστότοπο, χωρίς οι τελικοί χρήστες να χρειάζεται ποτέ να εισάγουν κωδικό πρόσβασης. Το Keeper συνδέει τις λύσεις Single Sign-On (SSO), IdP και λύσεις χωρίς κωδικό πρόσβασης με διαχείριση passkey, παρέχοντας στους χρήστες μία απρόσκοπτη και ασφαλή εμπειρία σύνδεσης. Ακόμη και για ιστότοπους που δεν υποστηρίζουν σύνδεση χωρίς κωδικό πρόσβασης, η λειτουργία αυτόματης συμπλήρωσης του Keeper θα συνδέει τους χρήστες αυτόματα και απρόσκοπτα.

Για να μάθετε περισσότερα σχετικά με το πώς το Keeper μπορεί να δώσει τη δυνατότητα στον οργανισμό σας να γίνει passwordless, προγραμματίστε μια επίδειξη σήμερα.

Πηγή: Keeper

4

Ιούν

Αν και το 97% των οργανισμών που πλήττονται από το ransomware αναφέρουν την επίθεση, το επίπεδο εμπλοκής των αρχών επιβολής του νόμου ή/και των επίσημων φορέων διαφέρει σημαντικά ανά χώρα.

Στα πρώτα χρόνια του ransomware, πολλά (αν όχι τα περισσότερα) θύματα δίσταζαν να παραδεχτούν δημοσίως ότι είχαν πληγεί από φόβο μήπως επιδεινωθεί ο αντίκτυπος της επίθεσης σε όλους τους τομείς επιχείρηση. Οι ανησυχίες για αρνητική αντιμετώπιση από τον Τύπο και ο φόβος της απώλειας πελατών ήταν οι βασικότεροι λόγοι που οδηγούσαν πολλούς οργανισμούς να σιωπούν.

Τον τελευταίο καιρό ωστόσο η κατάσταση φαίνεται να έχει αλλάξει με τα θύματα ransomware να είναι όλο και πιο πρόθυμα να αναγνωρίσουν και να κάνουν γνωστή μία επίθεση. Αυτή η εξέλιξη ενδέχεται να οφείλεται εν μέρει στην «κανονικοποίηση» του ransomware – οι (εντελώς ανώνυμες) εκθέσεις μας State of Ransomware έχουν αποκαλύψει ποσοστά επιθέσεων άνω του 50% τα τελευταία τρία χρόνια και η δημόσια αναγνώριση μιας επίθεσης από γνωστές μάρκες είναι πλέον συνηθισμένο φαινόμενο. Με λίγα λόγια, το να χτυπηθείς πλέον από ransomware δεν θεωρείται αυτομάτως παράσημο ντροπής.

Η υποχρεωτική αναφορά επιθέσεων σε πολλές δικαιοδοσίες είναι επίσης πιθανό να οδήγησε σε μεγαλύτερα ποσοστά αποκάλυψης, ιδίως στον δημόσιο τομέα, ο οποίος φαίνεται να επηρεάζεται περισσότερο από τους συγκεκριμένους κανονισμούς και απαιτήσεις.

Αν και υπήρχε μία γενικότερη αίσθηση ότι οι αναφορές -για χτυπήματα ransomware- είχαν αυξηθεί, λεπτομερείς πληροφορίες και συγκρίσεις από περιφέρεια σε περιφέρεια ήταν δύσκολο να βρεθούν -μέχρι σήμερα. Η φετινή έρευνα Sophos State of Ransomware ρίχνει φως σε αυτόν τον τομέα, αποκαλύπτοντας για πρώτη φορά πως τα ποσοστά αναφοράς και τα μέτρα αντιμετώπισης από επίσημους φορείς διαφέρουν στις 14 χώρες που μελετήθηκαν.

Η καταγγελία μιας επίθεσης ransomware είναι κέρδος για όλους

Η φύση και η διαθεσιμότητα της επίσημης υποστήριξης κατά την αντιμετώπιση μιας επίθεσης ransomware διαφέρουν από χώρα σε χώρα, όπως και τα εργαλεία για την αναφορά μιας κυβερνοεπίθεσης. Τα θύματα στις ΗΠΑ μπορούν να αξιοποιήσουν τον Υπηρεσία Ασφάλειας Υποδομών και Κυβερνοασφάλειας (CISA), όσοι βρίσκονται στο Ηνωμένο Βασίλειο μπορούν να λάβουν συμβουλές από το Εθνικό Κέντρο Κυβερνοασφάλειας (NCSC) και οι οργανισμοί της Αυστραλίας μπορούν να απευθυνθούν στο Αυστραλιανό Κέντρο Κυβερνοασφάλειας (ACSC) για να αναφέρουμε μόνο μερικές από αυτές τις υπηρεσίες.

Η αναφορά μιας επίθεσης έχει οφέλη τόσο για το θύμα όσο και για τους επίσημους φορείς που επιδιώκουν να το υποστηρίξουν:

  • Άμεση υποστήριξη για την αποκατάσταση των ζημιών: Οι κυβερνήσεις και άλλοι επίσημοι φορείς είναι συχνά σε θέση να παρέχουν τεχνογνωσία και καθοδήγηση για να βοηθήσουν τα θύματα να αποκαταστήσουν την υποδομή τους από μία επίθεση και να ελαχιστοποιήσουν τις επιπτώσεις της
  • Πληροφόρηση για τη δημιουργία πολιτικών και καθοδήγηση: Η προστασία των επιχειρήσεων από το κυβερνοέγκλημα, συμπεριλαμβανομένου του ransomware, αποτελεί ένα σημαντικό σημείο ενδιαφέροντος για πολλές κυβερνήσεις σε όλο τον κόσμο. Όσο περισσότερες γνώσεις και πληροφορίες έχουν επίσημοι φορείς σχετικά με τις επιθέσεις και τον αντίκτυπό τους, τόσο καλύτερα μπορούν να δημιουργήσουν πολιτικές και να πάρουν πρωτοβουλίες για την καθοδήγηση των θυμάτων και την αντιμετώπιση των απειλών
  • Ενεργοποίηση της κατάργησης επιτιθέμενων: Η έγκαιρη κοινοποίηση λεπτομερειών για τις επιθέσεις βοηθά τις εθνικές και παγκόσμιες πρωτοβουλίες και υπηρεσίες να εξαρθρώσουν τις κυβερνοεγκληματικές συμμορίες, όπως η επιχείρηση Lockbit τον Φεβρουάριο του 2024.

Λαμβάνοντας υπόψη τα παραπάνω οφέλη, οι πληροφορίες που αποκομίσαμε από την έρευνα είναι ενθαρρυντικές.

Διαπίστωση 1: Όλο και περισσότερες επιθέσεις ransomware αναφέρονται σήμερα

Σε παγκόσμιο επίπεδο, κατά το τελευταίο έτος, το 97% των θυμάτων ransomware ανέφερε την επίθεση στις αρχές επιβολής του νόμου ή/και σε επίσημους φορείς. Τα ποσοστά αναφοράς είναι υψηλά σε όλες τις χώρες που συμμετείχαν στην έρευνα, με μόλις δέκα ποσοστιαίες μονάδες μεταξύ του χαμηλότερου ποσοστού (90% – Αυστραλία) και του υψηλότερου (100% – Ελβετία).

Τα ευρήματα αποκαλύπτουν ότι, ενώ τα ετήσια έσοδα και ο αριθμός των εργαζομένων έχουν ελάχιστο αντίκτυπο στην ροπή που υπάρχει προς την αναφορά μίας επίθεσης, υπάρχουν κάποιες διαφοροποιήσεις ανά κλάδο. Σε τομείς ή κλάδους με υψηλό ποσοστό δημόσιων οργανισμών, αναφέρεται σχεδόν πάντα το σύνολο των επιθέσεων:

  • 100% κρατική και τοπική αυτοδιοίκηση (n=93)
  • 6% υγειονομική περίθαλψη (n=271)
  • 5% εκπαίδευση (n=387)
  • 4% κεντρική/ομοσπονδιακή κυβέρνηση (n=175)

Ο τομέας των διανομών και των μεταφορών έχουν το χαμηλότερο ποσοστό αναφοράς (85%, n=149), ακολουθούμενος από τους τομείς της πληροφορικής, της τεχνολογίας και των τηλεπικοινωνιών (92%, n=143).

Διαπίστωση 2: Η επιβολή του νόμου βοηθά σχεδόν πάντα με κάποιο τρόπο

Για τους οργανισμούς που αναφέρουν μία επίθεση, τα καλά νέα είναι ότι η εμπλοκή των αρχών επιβολής του νόμου ή/και των επίσημων φορέων είναι σχεδόν πάντα δεδομένη. Συνολικά, μόλις το 1% από τα 2.974 θύματα που συμμετείχαν στην έρευνα δήλωσε ότι παρόλο που ανέφερε την επίθεση δεν έλαβε υποστήριξη. 

Διαπίστωση 3: Η υποστήριξη για τα θύματα ransomware ποικίλλει ανά χώρα

Οι ερωτηθέντες που ανέφεραν την επίθεση έλαβαν υποστήριξη κυρίως με τρεις τρόπους:

  • Συμβουλές για την αντιμετώπιση της επίθεσης (61%)
  • Βοήθεια για τη διερεύνηση της επίθεσης (60%)
  • Βοήθεια για την ανάκτηση δεδομένων που κρυπτογραφήθηκαν κατά την επίθεση (το 40% των θυμάτων συνολικά και το 58% εκείνων που είδαν τα δεδομένα τους να κρυπτογραφούνται).

Αν εμβαθύνουμε λίγο, βλέπουμε ότι η ακριβής φύση της συμμετοχής των αρχών επιβολής του νόμου ή/και των επίσημων φορέων ποικίλλει ανάλογα με τον τόπο όπου εδρεύει ο οργανισμός. Αν και περισσότερα από τα μισά θύματα έλαβαν συμβουλές για την αντιμετώπιση της επίθεσης σε όλες τις χώρες που συμμετείχαν στην έρευνα, οι οργανισμοί στην Ινδία (71%) και τη Σιγκαπούρη (69%) ανέφεραν το υψηλότερο επίπεδο υποστήριξης σε αυτόν τον τομέα.

Tο υψηλότερο επίπεδο υποστήριξης για τη διερεύνηση της επίθεσης (70%) αναφέρθηκε από τους Ινδούς ερωτηθέντες ακολουθούμενοι από εκείνους στη Νότια Αφρική (68%), ενώ το χαμηλότερο ποσοστό αναφέρθηκε στη Γερμανία (51%).

Μεταξύ εκείνων που είδα τα δεδομένα τους να κρυπτογραφούνται, περισσότεροι από τους μισούς παγκοσμίως (58%) έλαβαν υποστήριξη για την ανάκτηση των κρυπτογραφημένων δεδομένων τους. Η Ινδία συνεχίζει να βρίσκεται στην κορυφή της λίστας, με το 71% των ατόμων με κρυπτογραφημένα δεδομένα να λαμβάνουν βοήθεια για την ανάκτησή τους. Αξίζει να σημειωθεί ότι οι χώρες με τη χαμηλότερη υποστήριξη για την ανάκτηση κρυπτογραφημένων δεδομένων βρίσκονται όλες στην Ευρώπη: Ελβετία (45%), Γαλλία (49%), Ιταλία (53%) και Γερμανία (55%).

Διαπίστωση 4: Η συνεργασία με τις αρχές επιβολής του νόμου είναι γενικότερα εύκολη

Είναι πάντως ενθαρρυντικό ότι οι περισσότεροι από τους μισούς (59%) από εκείνους που συνεργάστηκαν με τις αρχές επιβολής του νόμου ή/και τους επίσημους φορείς σχετικά με την επίθεση δήλωσαν ότι η διαδικασία ήταν εύκολη (23% πολύ εύκολη, 36% σχετικά εύκολη). Μόνο το 10% δήλωσε ότι η διαδικασία ήταν πολύ δύσκολη, ενώ το 31% την περιέγραψε ως σχετικά δύσκολη.

Η ευκολία εμπλοκής ποικίλλει επίσης ανά χώρα. Οι κάτοικοι της Ιαπωνίας ήταν πιο πιθανό να δηλώσουν δύσκολη την αναφορά (60%) ακολουθούμενοι από εκείνους της Αυστρίας (52%). Οι Ιάπωνες ερωτηθέντες τείνουν επίσης να θεωρούν «πολύ δύσκολο» να αναφέρουν την επίθεση (23%). Αντίθετα, οι ερωτηθέντες στη Βραζιλία (75%) και τη Σιγκαπούρη (74%) ήταν πιθανότερο να θεωρούν εύκολη την αναφορά ενώ οι Ιταλοί είχαν το υψηλότερο ποσοστό από εκείνους που το βρήκαν «πολύ εύκολο» (32%) να υποβάλλουν τη σχετική αναφορά.

Διαπίστωση 5: Υπάρχουν αμέτρητοι λόγοι για τους οποίους δεν αναφέρονται επιθέσεις

Υπήρχε μια σειρά από λόγους για τους οποίους το 3% (86 ερωτηθέντες) δεν ανέφερε την επίθεση, με τους δύο πιο συνηθισμένους να είναι η ανησυχία ότι θα είχε αρνητικό αντίκτυπο στον οργανισμό τους, όπως πρόστιμα, χρεώσεις ή επιπλέον εργασία (27%) καθώς και επειδή δεν πίστευαν ότι θα υπήρχε κάποιο όφελος για αυτούς (επίσης 27%). Αρκετοί ερωτηθέντες είπαν αυτολεξεί ότι φρόντισαν να μην εμπλέξουν τους επίσημους φορείς, καθώς ήταν σε θέση να επιλύσουν το ζήτημα εσωτερικά.

Συμπέρασμα

Τα ευρήματα της έρευνας αποκάλυψαν ότι η αναφορά επιθέσεων ransomware είναι πολύ συχνή και τα θύματα λαμβάνουν σχεδόν πάντα υποστήριξη ως αποτέλεσμα. Ας ελπίσουμε ότι τα ευρήματα αυτά θα ενθαρρύνουν κάθε οργανισμό που θα πέσει θύμα στο μέλλον να ενημερώσει τον αρμόδιο φορέα/τους αρμόδιους φορείς. Αν και γενικά είναι εύκολο για τους οργανισμούς να αναφέρουν μια επίθεση, υπάρχουν επίσης ευκαιρίες για να διευκολυνθεί η διαδικασία σε μια αναπόφευκτα πολύ αγχωτική στιγμή. Όπως σχολιάζει ο Chester Wisniewski, Director, Global Field CTO, Sophos, «Οι εγκληματίες είναι επιτυχημένοι εν μέρει λόγω της κλίμακας και της αποτελεσματικότητας με την οποία λειτουργούν. Για να τους νικήσουμε, πρέπει να τους ανταγωνιστούμε και στους δύο αυτούς τομείς. Αυτό σημαίνει ότι, στο μέλλον, χρειαζόμαστε ακόμη μεγαλύτερη συνεργασία, τόσο στον ιδιωτικό όσο και στον δημόσιο τομέα – και τη χρειαζόμαστε σε παγκόσμιο επίπεδο».

Source: Sophos

1

Ιούν

Το ISO υποστηρίζει έως και 40Gbps και 120K συνδέσεις/δευτερόλεπτο.

Είμαστε ενθουσιασμένοι που μοιραζόμαστε μαζί σας μία σημαντική ενημέρωση για το προϊόν Sophos NDR (Network Detection and Response): πλέον οι πελάτες της Sophos μπορούν να προχωρήσουν στην εγκατάσταση/εφαρμογή του NDR σε πιστοποιημένο υλικό (certified hardware) για την υποστήριξη περιβαλλόντων υψηλού κυκλοφοριακού όγκου.

Βασικά οφέλη 

Όταν εφαρμόζεται σε υποστηριζόμενες εικονικές συσκευές (VMWare ESXi, MS HyperV και AWS AMI), το Sophos NDR περιορίζεται επί του παρόντος στο 1Gbps όσον αφορά την ταχύτητα της δικτυακής κίνησης. Αυτός ο περιορισμός αποτελεί πρόκληση για πελάτες με υψηλότερη κυκλοφοριακό όγκο ή/και κατανεμημένα υποκαταστήματα.

Η νέα εγκατάσταση μέσω ειδώλου ISO για πιστοποιημένο υλικό υποστηρίζει μικρά, μεσαία και μεγάλα περιβάλλοντα δικτύου έχοντας δυνατότητα υποστήριξης έως και 40Gbps και 120K συνδέσεων/δευτερόλεπτο.

Πληροφορίες άδειας χρήσης 

Δεν υπάρχει καμία αλλαγή στην αδειοδότηση: Οι άδειες χρήσης των προϊόντων Sophos NDR καθορίζονται από τον αριθμό των χρηστών και των διακομιστών στο περιβάλλον και οι πελάτες μπορούν να εγκαταστήσουν/εφαρμόσουν όσους αισθητήρες Sophos NDR απαιτούνται.

Πως να το αποκτήσετε

Οι πελάτες και οι συνεργάτες μπορούν να επιλέξουν το νέο ISO για πιστοποιημένο υλικό κατά τη διάρκεια της εγκατάστασης της συσκευής στο Sophos Central και να ακολουθήσουν τις οδηγίες που παρέχονται για την εγκατάσταση/εφαρμογή σε πιστοποιημένο υλικό.

Απαιτήσεις πιστοποιημένου υλικού 

  • Για να χρησιμοποιήσουν το είδωλο ISO, οι πελάτες πρέπει να αποκτήσουν πιστοποιημένο υλικό από προμηθευτές όπως η Dell.
  • Προχωρήστε στην εγκατάσταση του Sophos NDR μέσω του νέου ειδώλου ISO μόνο σε πιστοποιημένο υλικό. Αν και η εγκατάσταση ενδέχεται να λειτουργήσει σε άλλο υλικό, δεν διαθέτει υποστήριξη και ενδέχεται να προκύψουν προβλήματα λειτουργικότητας.
  • Η αγορά υλικού και οι τυχόν σχετικές εγγυήσεις αποτελούν ευθύνη του πελάτη. Η Sophos δεν έχει συμφωνία μεταπωλητή με τους πιστοποιημένους προμηθευτές υλικού και το υλικό δεν μπορεί να αγοραστεί μέσω της Sophos.
  • Συμβουλευτείτε τις αναλυτικές προδιαγραφές πιστοποιημένου υλικού για περισσότερες πληροφορίες. 

Πηγή: Sophos

28

Μάι

Η έννοια της μηδενικής εμπιστοσύνης δεν είναι καινούργια. Στην πραγματικότητα, τα κύρια χαρακτηριστικά της αποτελούν βέλτιστες πρακτικές κυβερνοασφάλειας εδώ και δεκαετίες. Και το σημαντικότερο; H μηδενική εμπιστοσύνη δεν είναι ένα προϊόν ή κάτι που μπορείτε να αγοράσετε αλλά κυρίως μία στρατηγική, μία πολιτική και μία ροή εργασίας για την εφαρμογή πρόσβασης από τα εταιρικά στοιχεία στα δεδομένα, η οποία εμπεριέχει τα καλύτερα δυνατά χαρακτηριστικά ασφαλείας.

Η δημοτικότητα του κόνσεπτ της μηδενικής εμπιστοσύνης αυξήθηκε σημαντικά λόγω του εξελισσόμενου τοπίου απειλών που στοχεύει ευπάθειες, exploits, λανθασμένες ρυθμίσεις και την ασφάλεια ταυτότητας. Πλέον, αποτελεί τη κυρίαρχη τάση, καθώς τα παραδοσιακά μέτρα ασφαλείας αποδείχτηκαν ανεπαρκή και έπρεπε να βρεθεί μία καλύτερη μέθοδος για τον μετριασμό των κινδύνων που αντιμετωπίζει κάθε οργανισμός σήμερα.

Η μηδενική εμπιστοσύνη δεν αποτελεί απλώς ένα σύνθημα- είναι μία θεμελιώδης μετατόπιση στον τρόπο με τον οποίο προσεγγίζουμε την κυβερνοασφάλεια μακροπρόθεσμα. Το συγκεκριμένο άρθρο, έχει στόχο να αποσαφηνίσει τι είναι η μηδενική εμπιστοσύνη ορίζοντας τα βασικά συστατικά της: Zero Trust (ZT), Zero Trust Architecture (ZTA) και Zero Trust Network Access (ZTNA) δηλαδή Μηδενική Εμπιστοσύνη, Αρχιτεκτονική Μηδενικής Εμπιστοσύνης (ZTA) και Δικτυακή Πρόσβαση Μηδενικής Εμπιστοσύνης (ZTNA). Επιπλέον, εμβαθύνει στις αποχρώσεις της κάθε έννοιας, τονίζοντας τις διαφορές και τη σημασία τους για την ασφάλεια των σύγχρονων δικτύων, ανεξάρτητα από τη χρήση τους στις εγκαταστάσεις ή για απομακρυσμένη πρόσβαση.

Τι είναι η μηδενική εμπιστοσύνη (Zero Trust);

Στον πυρήνα της μηδενικής εμπιστοσύνης βρίσκεται ένα μοντέλο ασφάλειας που λειτουργεί με βάση την αρχή «να μην εμπιστεύεσαι ποτέ, να επαληθεύεις πάντα» παρέχοντας με αυτόν τον τρόπο ένα μέτρο εμπιστοσύνης. Σε αντίθεση με τα παραδοσιακά πρότυπα ασφάλειας που στηρίζονται σε άμυνες που βασίζονται στη δικτυακή περίμετρο και σε λίστες ελέγχου πρόσβασης (ACL), η μηδενική εμπιστοσύνη υποθέτει ότι οι απειλές μπορούν να υπάρχουν τόσο εκτός όσο και εντός της δικτυακής περιμέτρου του δικτύου και ότι τίποτα δεν είναι ασφαλές χωρίς επαλήθευση. Με απλά λόγια, αντιμετωπίζει κάθε απόπειρα πρόσβασης ως δυνητικά κακόβουλη μέχρι να αποδειχθεί το αντίθετο, ανεξάρτητα από τη τοποθεσία του χρήστη, το εταιρικό περιουσιακό στοιχείο ή τη ροή εργασίας του.

Η μηδενική εμπιστοσύνη είναι «υπέρμαχος» των κοκκομετρικών (εξαιρετικά λεπτομερών) ελέγχων πρόσβασης και της αυστηρής εφαρμογής της αρχής του ελάχιστου προνομίου για την ελαχιστοποίηση της επιφάνειας επίθεσης και τον μετριασμό των κινδύνων, ενώ παράλληλα παρακολουθεί αδιάκοπα όλες τις πτυχές για ανώμαλες επικοινωνίες και συμπεριφορές χρηστών. Ο πρωταρχικός στόχος, ευθέως διατυπωμένος, είναι ότι ακόμα και στην περίπτωση που υπάρξει οποιοδήποτε περιστατικό ασφαλείας μετά την εφαρμογή όλων των παραπάνω αρχών, θα είναι εφικτός ο περιορισμός και η διαχείριση του όπως και η αποτροπή κάποιας απόπειρας δημιουργίας «προγεφυρώματος» ή πλευρικής μετακίνησης (εσωτερικής μετακίνησης στο δίκτυο).

Τι είναι η αρχιτεκτονική μηδενικής εμπιστοσύνης (ZTA);

H αρχιτεκτονική μηδενικής εμπιστοσύνης περιλαμβάνει το πλαίσιο, τις αρχές και τις τεχνολογίες που επιτρέπουν στους οργανισμούς να εφαρμόσουν αποτελεσματικά το μοντέλο μηδενικής εμπιστοσύνης. Ουσιαστικά εφαρμόζει προϊόντα, λύσεις, πολιτικές και ροές εργασίας σε μια συνεκτική αρχιτεκτονική για την επίτευξη των στόχων της μηδενικής εμπιστοσύνης. Επομένως, στον σημερινό κόσμο, ένα μεμονωμένο προϊόν από έναν μοναδικό προμηθευτή δεν αντιπροσωπεύει τη μηδενική εμπιστοσύνη αλλά απλώς μια συνιστώσα του τελικού στόχου. Οι αρχιτεκτονικές μηδενικής εμπιστοσύνης επεκτείνονται πέρα από τους παραδοσιακούς ελέγχους ασφαλείας και ενσωματώνουν μια ολιστική στρατηγική ασφαλείας που περιλαμβάνει χρήστες, συσκευές, εφαρμογές και δεδομένα. Τα βασικά στοιχεία κάθε αρχιτεκτονικής μηδενικής εμπιστοσύνης περιλαμβάνουν:

  • Μικρο-τμηματοποίηση: Διαίρεση του δικτύου, της πρόσβασης, των δεδομένων και των εκτελούμενων διεργασιών σε μικρότερα τμήματα επιβάλλοντας παράλληλα μεταξύ τους αυστηρούς ελέγχους της πρόσβασης (προνόμια, άδειες, δικαιώματα και δικαιώματα) σε τοπικό επίπεδο για τον περιορισμό των παραβιάσεων και τον περιορισμό της «πλευρικής μετατόπισης» των επιτιθέμενων.
  • Διαχείριση ταυτότητας και πρόσβασης (IAM): Εφαρμογή ισχυρών μηχανισμών ελέγχου ταυτότητας, όπως ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) και κεντρική διακυβέρνηση ταυτότητας και διαχείριση προνομίων για την παροχή υψηλού επιπέδου συνεχούς εμπιστοσύνης στις ταυτότητες των χρηστών.
  • Συνεχής παρακολούθηση: Αξιοποίηση αναλυτικών στοιχείων σε πραγματικό χρόνο και ανάλυση συμπεριφοράς για τον εντοπισμό ανωμαλιών, ύποπτων δραστηριοτήτων και πιθανών απειλών σε όλη την δικτυακή υποδομή.
  • Κρυπτογράφηση: Κρυπτογράφηση δεδομένων τόσο όταν βρίσκονται σε κατάσταση ηρεμίας όσο και κατά τη μεταφορά τους για να διασφαλιστεί η εμπιστευτικότητα και η ακεραιότητα τους ιδίως σε multi-cloud περιβάλλοντα, υβριδικά περιβάλλοντα ή κατά την απομακρυσμένη πρόσβαση, όταν οι παραδοσιακοί έλεγχοι ασφαλείας του δικτύου δεν μπορούν να επιβληθούν επαρκώς.
  • Ενορχήστρωση πολιτικών: Αυτοματοποίηση της επιβολής πολιτικών ασφαλείας με βάση δυναμικούς παράγοντες, όπως οι ρόλοι χρηστών, η στάση της συσκευής και οι πληροφορίες περιβάλλοντος σε όλα τα επίπεδα του συνόλου μίας ροής εργασίας.

Τι είναι η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης (ZTNA);

Το Zero Trust Network Access αναφέρεται συνήθως ως «ασφάλεια χωρίς περίμετρο» και αποτελεί μία εξειδικευμένη εφαρμογή του μοντέλου μηδενικής εμπιστοσύνης που επικεντρώνεται στη διασφάλιση της απομακρυσμένης πρόσβασης στα περιουσιακά στοιχεία (π.χ. εταιρικά δεδομένα, IP) ενός οργανισμού. Η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης έχει το αμφιλεγόμενο προνόμιο να χαρακτηρίζεται ως προϊόν, αλλά όπως αναφέρθηκε και παραπάνω, αποτελεί ένα ακόμα «συστατικό» ενός πραγματικού περιβάλλοντος μηδενικής εμπιστοσύνης που διακυβερνά τη δικτυακή πρόσβαση.

Αυτές οι λύσεις αξιοποιούν τις αρχές του ελέγχου πρόσβασης με επίκεντρο την ταυτότητα και του ελαχίστου προνομίου για την αυθεντικοποίηση των χρηστών και τη χορήγηση πρόσβασης σε συγκεκριμένες εφαρμογές ή υπηρεσίες, ανεξάρτητα από την τοποθεσία τους ή το δικτυακό περιβάλλον. Από μόνες τους περιέχουν μόνο ένα μέρος της λίστας με τα χαρακτηριστικά που απαιτούνται για να αποτελέσουν ένα πλήρες οικοσύστημα μηδενικής εμπιστοσύνης, παρόλο που κάποιοι προμηθευτές τις προωθούν ως τέτοιες. Ως σημείο αναφοράς για τις δυνατότητές τους, τα παραδοσιακά Εικονικά Ιδιωτικά Δίκτυα (VPN) παρέχουν συνήθως γενικευμένη πρόσβαση στο σύνολο του δικτύου ενώ οι λύσεις δικτυακής πρόσβασης μηδενικής εμπιστοσύνης προσφέρουν αρκετά λεπτομερέστερο επίπεδο ελέγχου, μειώνοντας τον κίνδυνο μη εξουσιοδοτημένης πρόσβασης και πλευρικής μετακίνησης από τους φορείς απειλών. 

Σε επίπεδο δικτύου, δεν μπορούν επίσης να παρακολουθούν τη συμπεριφορά των χρηστών ανά συνεδρία, να παρακολουθούν αδιάκοπα την εμπιστοσύνη στην ταυτότητα αλλά ούτε και να αποτρέπουν την εσωτερική μετακίνηση (ενός φορέας απειλής στο εταιρικό δίκτυο). Επομένως, οι λύσεις που κυκλοφορούν σήμερα στην αγορά παραμένουν μέρος του προβλήματος. 

Την ώρα που η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης αντιπροσωπεύει μόνο μια πιθανή εφαρμογή της μηδενικής εμπιστοσύνης και των αρχιτεκτονικών μηδενικής εμπιστοσύνης, οι επαγγελματίες ασφαλείας θα πρέπει να γνωρίζουν έχουν υπόψη τους ότι άλλες υλοποιήσεις θα μπορούσαν να περιλαμβάνουν πρόσβαση μηδενικής εμπιστοσύνης σε εφαρμογές, διαχείριση συνεδριών μηδενικής εμπιστοσύνης κ.λπ. Κάθε μία από αυτές ακολουθεί ένα ποσοστό των απαιτούμενων κατευθυντήριων γραμμών για να χαρακτηριστεί μηδενική εμπιστοσύνη και επιλύει μία μοναδική περίπτωση χρήσης για τεχνολογίες που βασίζονται στην πρόσβαση και στον έλεγχο ταυτότητας. 

Zero Trust vs ZTA vs ZTNA: συγκρίσεις και διαφορές

Την ώρα που η μηδενική εμπιστοσύνη, οι αρχιτεκτονικές μηδενικής εμπιστοσύνης και η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης έχουν τον πρωταρχικό στόχο της ενίσχυσης της στάσης κυβερνοασφάλειας (κάθε οργανισμού), διαφέρουν ως προς το πεδίο εφαρμογής, ως προς την έμφαση καθώς και ως προς την εφαρμογή:

 1. Πεδίο εφαρμογής:

Η μηδενική εμπιστοσύνη είναι ένα μοντέλο ασφάλειας που βασίζεται στην αρχή «να μην εμπιστεύεσαι ποτέ, να επαληθεύεις πάντα» και εφαρμόζεται σε όλες τις πτυχές της κυβερνοασφάλειας.

Οι αρχιτεκτονικές μηδενικής εμπιστοσύνης παρέχουν ένα ολοκληρωμένο πλαίσιο που περιλαμβάνει την τμηματοποίηση του δικτύου, τη διαχείριση ταυτότητας, την κρυπτογράφηση και την ενορχήστρωση πολιτικών για τη λειτουργική εφαρμογή του μοντέλου μηδενικής εμπιστοσύνης.

Η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης είναι μόνο μία από τις πολλές πιθανές υλοποιήσεις μηδενικής εμπιστοσύνης που εστιάζει στην εξασφάλιση της απομακρυσμένης πρόσβασης σε εταιρικούς πόρους, δίνοντας έμφαση στους ελέγχους πρόσβασης με επίκεντρο την ταυτότητα και την αρχή του ελάχιστου προνομίου. Αυτό το κόνσεπτ αποτελεί μία από τις πρώτες αρχιτεκτονικές μηδενικής εμπιστοσύνης που αξιοποιήθηκαν εν μέρει σε εμπορικά προϊόντα. 

2.Έμφαση:

  • Η μηδενική εμπιστοσύνη επικεντρώνεται στον επαναπροσδιορισμό του παραδοσιακού μοντέλου ασφάλειας που βασίζεται στην περίμετρο, δίνοντας έμφαση στη συνεχή επαλήθευση και στην επιβολή αυστηρών ελέγχων πρόσβασης, ανεξάρτητα από την τοποθεσία που βρίσκονται τα περιουσιακά στοιχεία και τα δεδομένα, οι πηγές και οι προορισμοί.
  • Οι αρχιτεκτονικές μηδενικής εμπιστοσύνης δίνουν έμφαση στο σχεδιασμό και στην εφαρμογή ενός ολιστικού πλαισίου ασφάλειας που ευθυγραμμίζεται με τις αρχές της μηδενικής εμπιστοσύνης, περιλαμβάνοντας την ασφάλεια δικτύου, ταυτότητας, δεδομένων και εφαρμογών.
  • Η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης είναι η πρώτη σημαντική πρακτική εφαρμογή που δίνει έμφαση στην ανάγκη ασφαλούς απομακρυσμένης πρόσβασης σε οργανωτικούς πόρους για όλες τις ταυτότητες, μαζί με την αρχή «επαλήθευση πρώτα, πρόσβαση μετά», ανεξάρτητα από την τοποθεσία του ή την αξιόπιστη συσκευή του.

3.Εφαρμογή:

  • Η μηδενική εμπιστοσύνη μπορεί να εφαρμοστεί μέσω ενός συνδυασμού αλλαγών πολιτικής, τεχνολογικών εφαρμογών και αλλαγών στη ροή εργασιών σε έναν οργανισμό.
  • Οι αρχιτεκτονικές μηδενικής εμπιστοσύνης μπορούν να εφαρμοστούν μέσω μιας δομημένης προσέγγισης που περιλαμβάνει τμηματοποίηση δικτύου, δεδομένων και εφαρμογών, διαχείριση ταυτότητας, κρυπτογράφηση, συνεχή παρακολούθηση και συνεχή έλεγχο επιβολής πολιτικών.
  • Η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης μπορεί να υλοποιηθεί μέσω εξειδικευμένων λύσεων που πιστοποιούν την ταυτότητα των χρηστών, επιτρέπουν την πρόσβαση βάσει ταυτότητας και πλαισίου και επιβάλλουν την αρχή του ελάχιστο προνομίου για την απομακρυσμένη πρόσβαση. Να σας θυμίσουμε ότι αυτή είναι μία λίστα με μόνο μερικά από τα χαρακτηριστικά που απαιτούνται για την επίτευξη μηδενικής εμπιστοσύνης από άκρη σε άκρη για κάθε υφιστάμενη ροή εργασίας. 

Επιχειρηματοποίηση των Zero Trust, ZTA & ZTNA

Η μηδενική εμπιστοσύνη αντιπροσωπεύει μία διαφορετική προσέγγιση στην κυβερνοασφάλεια, υποστηρίζοντας μια προληπτική, «ταυτοτητο-κεντρική» προσέγγιση της ασφάλειας μέσω νέων ελέγχων πρόσβασης και συνεχούς παρακολούθησης της συμπεριφοράς της πρόσβασης και της ταυτότητας. Οι αρχιτεκτονικές μηδενικής εμπιστοσύνης παρέχουν το πλαίσιο και τις αρχές που απαιτούνται για την αποτελεσματική λειτουργία της μηδενικής εμπιστοσύνης μέσω οποιασδήποτε ροής εργασίας, από την απομακρυσμένη πρόσβαση έως την πρόσβαση στο νέφος και ακόμα παραπέρα. Ουσιαστικά, οποιαδήποτε ροή εργασίας πρόσβασης μπορεί να αντιστοιχηθεί σε ένα παράδειγμα μηδενικής εμπιστοσύνης.

Εν κατακλείδι, η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης προσφέρει μια εξειδικευμένη λύση για την εξασφάλιση της απομακρυσμένης πρόσβασης σε ένα ολοένα και πιο αποκεντρωμένο περιβάλλον με τη χρήση αυστηρής κρυπτογραφημένης πρόσβασης από σημείο σε σημείο. Με την κατανόηση των αποχρώσεων και των διαφορών μεταξύ της μηδενικής εμπιστοσύνης, των αρχιτεκτονικών μηδενικής εμπιστοσύνης και της δικτυακής πρόσβασης μηδενικής εμπιστοσύνης, οι οργανισμοί μπορούν να ξεκινήσουν να οικοδομούν μία περισσότερο ανθεκτική και προσαρμοστική στάση ασφαλείας απέναντι στις εξελισσόμενες απειλές στον κυβερνοχώρο. 

Πηγή: BeyondTrust

23

Μάι

Όταν σκεφτόμαστε την αποθήκευση ευαίσθητων πληροφοριών, μας έρχονται στο μυαλό δύο τύποι πληροφοριών: ψηφιακά δεδομένα και φυσικά δεδομένα. Την ώρα που τα δεδομένα σε φυσική μορφή μπορούν να αποθηκευτούν με ασφάλεια σε ένα φυσικό θησαυροφυλάκιο, τα δεδομένα σε ψηφιακή μορφή θα πρέπει να αποθηκεύονται σε μια κρυπτογραφημένη λύση αποθήκευσης στο νέφος για την προστασία τους από τις συνήθεις κυβερνοαπειλές.

Συνεχίστε να διαβάζετε παρακάτω για να μάθετε τους καλύτερους τρόπους αποθήκευσης των ευαίσθητων φυσικών και ψηφιακών πληροφοριών σας, καθώς και τις μεθόδους αποθήκευσης που πρέπει να αποφεύγετε.

Οι κίνδυνοι της μη ασφαλούς αποθήκευσης ευαίσθητων πληροφοριών

Η μη ασφαλής αποθήκευση ευαίσθητων πληροφοριών, όπως τα διαπιστευτήρια σύνδεσης, τα στοιχεία της πιστωτικής σας κάρτας, των αριθμών φορολογικού μητρώου και κοινωνικής ασφάλισης ή του διαβατηρίου σας, μπορεί να σας θέσει σε μεγαλύτερο κίνδυνο παραβίασης των διαδικτυακών σας λογαριασμών και κλοπής της ταυτότητάς σας. Ακριβώς για αυτόν τον λόγο είναι σημαντικό να αποθηκεύετε με ασφάλεια τις πληροφορίες σας τόσο σε φυσικό όσο και σε ψηφιακό επίπεδο, ώστε να μην υπάρχει κίνδυνος έκθεσης τους σε μη εξουσιοδοτημένα άτομα.

Στις μεθόδους αποθήκευσης ευαίσθητων πληροφοριών που πρέπει να αποφεύγονται συμπεριλαμβάνονται οι παρακάτω:

  • Αποθήκευση φυσικών εγγράφων σε τοποθεσίες ή μέρη όπου ο καθένας μπορεί να έχει πρόσβαση σε αυτά (π.χ. κάτω από το στρώμα σας ή σε ένα ξεκλείδωτο συρτάρι στο σπίτι).
  • Αποθήκευση ψηφιακών ευαίσθητων πληροφοριών σε μη κρυπτογραφημένο αποθηκευτικό χώρο στο νέφος (π.χ. στην εφαρμογή σημειώσεων της συσκευής σας ή σε υπολογιστικά φύλλα).

Ο καλύτερος τρόπος αποθήκευσης των ευαίσθητων ψηφιακών πληροφοριών σας

Ο καλύτερος τρόπος για να αποθηκεύετε τις ψηφιακές ευαίσθητες πληροφορίες σας είναι σε μια κρυπτογραφημένη λύση αποθήκευσης στο νέφος (cloud storage) όπως συμβαίνει στην περίπτωση ενός καλού διαχειριστή κωδικών πρόσβασης. Μία λύση διαχείρισης κωδικών πρόσβασης είναι απαραίτητη για την κυβερνοασφάλεια επειδή αποτελεί μία εξαιρετική βοήθεια για τη δημιουργία, την αποθήκευση, τη διαχείριση και την κοινή χρήση κωδικών πρόσβασης. Ορισμένες εφαρμογές διαχείρισης κωδικών πρόσβασης μπορούν να αποθηκεύουν επίσης passkeys, αρχεία, έγγραφα και εικόνες. Οι διαχειριστές κωδικών πρόσβασης είναι εφαρμογές που σχεδιάστηκαν για να προστατεύουν τα ψηφιακά σας δεδομένα από τη μη εξουσιοδοτημένη πρόσβαση, ώστε οι κυβερνοεγκληματίες να μην βρεθούν ποτέ στη θέση να χρησιμοποιήσουν τα δεδομένα σας κακοβούλως για να παραβιάσουν τους λογαριασμούς ή να κλέψουν την ταυτότητά σας.

Όταν επιλέγετε μια λύση διαχείρισης κωδικών πρόσβασης, είναι σημαντικό να λαμβάνετε υπόψη την αρχιτεκτονική ασφαλείας της. Ο διαχειριστής κωδικών πρόσβασης που θα επιλέξετε θα πρέπει να σας παρέχει το υψηλότερο επίπεδο κρυπτογράφησης και να έχει άριστο ιστορικό ασφάλειας και αξιοπιστίας. Ανάμεσα στα χαρακτηριστικά που πρέπει να αναζητήσετε σε έναν διαχειριστή κωδικών πρόσβασης συμπεριλαμβάνονται τα παρακάτω:

Ο καλύτερος τρόπος αποθήκευσης των φυσικών ευαίσθητων πληροφοριών σας

Ο καλύτερος τρόπος για να αποθηκεύσετε τις ευαίσθητες πληροφορίες σας που βρίσκονται σε φυσική μορφή είναι σε ένα χρηματοκιβώτιο ασφαλείας (με ηλεκτρονική κλειδαριά). Έτσι, θα διασφαλίσετε ότι κανείς άλλος εκτός από εσάς δεν θα μπορεί να έχει πρόσβαση σε αυτές χωρίς να παρέχει κατάλληλο κωδικό, βιομετρική πιστοποίηση ταυτότητας ή κλειδί. Υπάρχουν πολλά κιβώτια ασφαλείας για να διαλέξετε, αλλά σας συνιστούμε να διαβάσετε πρώτα κριτικές και να κάνετε σχετική έρευνα αγοράς πριν επενδύσετε σε ένα, ώστε να επιλέξετε την καλύτερη και ασφαλέστερη επιλογή.

Ακολουθούν ορισμένες βέλτιστες πρακτικές που πρέπει να έχετε κατά νου όταν χρησιμοποιείτε ένα κουτί ασφαλείας.

  • Αν το χρηματοκιβώτιο ασφαλείας σας διαθέτει κλειδί, βεβαιωθείτε ότι κανείς πέρα από εσάς δεν μπορεί να αποκτήσει πρόσβαση σε αυτό
  • Αν το χρηματοκιβώτιο ασφαλείας σας απαιτεί κωδικό, μην χρησιμοποιείτε αριθμούς που είναι μοναδικοί ή σημαντικοί για εσάς, όπως η ημερομηνία γέννησης σας ή η ημερομηνία γέννησης αγαπημένων προσώπων

Πως το Keeper® μπορεί να σας βοηθήσει να αποθηκεύετε με ασφάλεια τις ευαίσθητες πληροφορίες σας

Το Keeper είναι ένας διαχειριστής κωδικών πρόσβασης μηδενικής εμπιστοσύνης και μηδενικής γνώσης. Το Keeper χρησιμοποιεί κλειδιά 256-bit AES τόσο σε επίπεδο αρχείου όσο και σε επίπεδο φακέλου, τα οποία δημιουργούνται στη συσκευή σας για την κρυπτογράφηση κάθε αποθηκευμένου αρχείου στο θησαυροφυλάκιο κωδικών πρόσβασης. Όλα τα περιεχόμενα του θησαυροφυλακίου σας κρυπτογραφούνται, συμπεριλαμβανομένων των συνδέσεων, των συνημμένων αρχείων, των κωδικών 2FA, των πληροφοριών πληρωμής, των URLs και των προσαρμοσμένων πεδίων.

Επιπλέον, το προηγμένο μοντέλο αυθεντικοποίησης (ελέγχου ταυτότητας) στο νέφος και το μοντέλο επικοινωνιών δικτύου του Keeper αναπτύχθηκε για να πληροί τα υψηλότερα επίπεδα ιδιωτικότητας, ασφάλειας και εμπιστοσύνης, οπότε δεν χρειάζεται να ανησυχείτε μήπως τα αποθηκευμένα δεδομένα σας πέσουν στα χέρια κυβερνοεγκληματιών.

Είστε έτοιμοι να αρχίσετε να αποθηκεύετε με ασφάλεια τα ψηφιακά σας δεδομένα; Ξεκινήστε μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager σήμερα.

Πηγή: Keeper

21

Μάι

H Sophos είναι στην ευχάριστη θέση να ανακοινώσει ότι η Sophos ανακηρύχθηκε «Leader» στην έκθεση IDC MarketScape: Worldwide Managed Detection and Response (MDR) 2024 όσον αφορά την αξιολόγηση προμηθευτών (doc #US49006922, April 2024). 

Η μελέτη IDC MarketScape αξιολογεί τις δυνατότητες και τις επιχειρηματικές στρατηγικές 19 προμηθευτών διαχειριζόμενων υπηρεσιών εντοπισμού και αντιμετώπισης περιστατικών (MDR) και τοποθετεί τη Sophos στην κατηγορία των ηγετών της κατηγορίας (Leaders). Πιστεύουμε ότι αυτή η αναγνώριση καταδεικνύει με σαφήνεια ότι η Sophos αποτελεί την ιδανική επιλογή για οργανισμούς που επιθυμούν να αναβαθμίσουν την άμυνα τους με μια δοκιμασμένη υπηρεσία ανίχνευσης και ανταπόκρισης σε περιστατικά υπό την καθοδήγηση εμπειρογνωμόνων 24ώρες το 24ωρο, 7 ημέρες την εβδομάδα. 

Επίσης, η Sophos ανακηρύχθηκε πρόσφατα «Leader» τόσο στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Worldwide Modern Endpoint Security for Midsize Businesses 2024 (doc #US50521323, Φεβρουάριος 2024) όσο και στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Endpoint Security for Small Businesses 2024 (doc #US50521424, Μάρτιος 2024). 

Μετά τη δημοσίευση της έκθεσης αξιολόγησης, ο Craig Robinson, Research Vice President of Security Services της IDC δήλωσε: «Οι οργανισμοί που αναζητούν βεβαιότητα κόστους, είτε μέσω μίας απλοποιημένης και προβλέψιμης μεθόδου τιμολόγησης, είτε βρίσκονται σε αναζήτηση μίας υπηρεσίας με απεριόριστο αριθμό αντιμετώπισης περιστατικών σε συνδυασμό με εγγύηση 1 εκατομμυρίου δολαρίων, οφείλουν να εξετάσουν το ενδεχόμενο να χρησιμοποιήσουν Sophos για τις ανάγκες που έχουν σε MDR».

Διαβάστε το απόσπασμα

Απλότητα και ευελιξία

«Με απλή τιμολόγηση και ευέλικτα μοντέλα υπηρεσιών, η Sophos ανακηρύχθηκε «Leader» στην έκθεση αξιολόγησης προμηθευτών IDC MarketScape: Worldwide Managed Detection and Response (MDR) 2024 επειδή παρέχει μία εύκολα κατανοητή λύση για όσες εταιρείες επιθυμούν να ενισχύσουν τις άμυνες τους στον κυβερνοχώρο και να αντιμετωπίσουν σύνθετες ανάγκες ασφάλειας» δήλωσε ο Craig Robinson, Research Vice President of Security Services της IDC. «Η πρόσφατη εισαγωγή του Sophos Managed Risk αποδεικνύει επίσης τη δέσμευση της Sophos να ανταποκριθεί στις εξελισσόμενες προκλήσεις που αντιμετωπίζουν οι πελάτες της σε ένα διαρκώς μεταβαλλόμενο τοπίο κυβερνοασφάλειας».

Η έκθεση αξιολόγησης IDC MarketScape αναφέρεται στην ευελιξία και στη συμβατότητα που προσφέρει η υπηρεσία Sophos Managed Detection & Response επισημαίνοντας ότι:

«Η Sophos MDR έχει επεκτείνει τις δυνατότητες εντοπισμού πέρα από τα προϊόντα της Sophos. Τα δεδομένα συλλέγονται από πηγές ειδοποιήσεων τρίτων σε πολλαπλούς τομείς, οι οποίοι περιλαμβάνουν μεταξύ άλλων, προϊόντα endpoint, firewall, cloud και identity. Η IDC αναγνωρίζει ότι για να σχηματιστεί μία ολοκληρωμένη εικόνα των επιθέσεων απαιτείται συχνά η συλλογή, η ανάλυση και η συσχέτιση δεδομένων δικτύου μαζί με άλλες πηγές τηλεμετρίας».

Απεριόριστη αντιμετώπιση περιστατικών πλήρους κλίμακας

Οι βαθμίδες υπηρεσίας Sophos MDR Complete και Sophos MDR Essentials σχεδιάστηκαν για να ευθυγραμμίζονται με τον βαθμό ωριμότητας κάθε πελάτη. Και οι δύο βαθμίδες της υπηρεσίας Sophos MDR περιλαμβάνουν διερεύνηση, αντιμετώπιση και καταδίωξη απειλών από έμπειρους ειδικούς και ερευνητές 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα και στην έκθεση IDC MarketScape επισημαίνεται:

«Το βασικό στοιχείο διαφοροποίησης της βαθμίδας MDR Complete είναι ότι περιλαμβάνει μία μοναδική προσφορά απεριόριστης αντιμετώπισης περιστατικών (δεν περιλαμβάνει περιορισμούς όσον αφορά τον αριθμό των περιστατικών) χωρίς πρόσθετη χρέωση. Η εγγύηση Sophos Breach Protection Warranty επίσης καλύπτει έως και $1 εκατομμύριο σε έξοδα αντιμετώπισης για τους πελάτες που πληρούν τις προϋποθέσεις».

Διαβάστε το σχετικό απόσπασμα

Για να μάθετε περισσότερα για τους λόγους που η Sophos ανακηρύχθηκε «Leader» στο 2024 IDC MarketScape for Worldwide Managed Detection and Response, διαβάστε το απόσπασμα εδώ.

Πηγή: Sophos

17

Μάι

Τα Εικονικά Ιδιωτικά Δίκτυα (Virtual Private Network ή VPN) χρησιμοποιούνται από επιχειρήσεις για την ασφάλεια της απομακρυσμένης πρόσβασης στα εταιρικά συστήματα και την κρυπτογράφηση της διαδικτυακής κίνησης των εργαζομένων. Παρόλα αυτά, αν και οι λύσεις VPN προσθέτουν κάποιο επίπεδο προστασίας για τα κατανεμημένα εργατικά δυναμικά, δεν είναι αρκετό για να διατηρήσει την επιχείρηση και τους υπαλλήλους σας ασφαλείς από τις γνωστές κυβερνοαπειλές, καθώς καθιστούν πολύπλοκη την εσωτερική παρακολούθηση των χρηστών, στερούνται επαρκούς προστασίας και δεν κλιμακώνονται σε επίπεδο απομακρυσμένου περιβάλλοντος εργασίας.

Αντί λοιπόν να βασίζονται σε λύσεις VPN, καλό θα ήταν οι επιχειρήσεις να στραφούν σε μια ασφαλή εναλλακτική λύση VPN, όπως είναι το Keeper Connection Manager® (KCM) -μια agent-less πύλη απομακρυσμένης επιφάνειας εργασίας μηδενικής εμπιστοσύνης. Συνεχίστε να διαβάζετε για να μάθετε περισσότερα σχετικά με το τι κάνει το Keeper Connection Manager® (KCM) την καλύτερη εναλλακτική λύση VPN για επιχειρήσεις.

Γιατί οι επιχειρήσεις χρειάζονται μία εναλλακτική λύση VPN

Ακολουθούν ορισμένοι λόγοι για τους οποίους η επιχείρησή σας πρέπει να εξετάσει μια ασφαλή εναλλακτική λύση VPN.

Τα VPNs καθιστούν πολύπλοκη την παρακολούθηση των χρηστών

Μία από τις μεγαλύτερες προκλήσεις της χρήσης λύσεων VPN για απομακρυσμένη πρόσβαση είναι ότι καθιστούν πολύπλοκη την παρακολούθηση των χρηστών. Με τα VPNs, οι ομάδες πληροφορικής πρέπει να βασίζονται σε συγκεχυμένους και πολύπλοκους πίνακες ελέγχου στην προσπάθεια τους να κατανοήσουν σε τι έχουν πρόσβαση οι εργαζόμενοι, πότε και γιατί. Και αυτό ενδέχεται να οδηγεί ορισμένους διαχειριστές IT στο να παραβλέπουν εργασίες ή να κάνουν λάθη που δημιουργούν κενά ασφαλείας.

Τα VPNs στερούνται επαρκούς προστασίας

Ορισμένες λύσεις VPN χρησιμοποιούν λιγότερο ασφαλή πρωτόκολλα ή κρυπτογράφηση χαμηλού επιπέδου, καθιστώντας ευκολότερο για τους φορείς απειλών να κλέψουν εταιρικά δεδομένα ακόμα και την ώρα που οι εργαζόμενοι είναι συνδεδεμένοι. Επιπλέον, τακτικά ανακαλύπτονται νέες ευπάθειες ακόμα και για ορισμένες από τις καλύτερες λύσεις VPN, τρωτά σημεία που οι κυβερνοεγκληματίες μπορούν εύκολα να εκμεταλλευτούν για τους σκοπούς τους. Παρόλο που οι προμηθευτές λύσεων VPN εκδίδουν συχνά επιδιορθώσεις λογισμικού για αυτές τις ευπάθειες, εξακολουθούν να αφήνουν την επιχείρησή σας ανοιχτή σε ορισμένους κινδύνους.

Τα VPNs δεν κλιμακώνονται σε περιβάλλον απομακρυσμένης εργασίας

Την ώρα που τα VPNs είναι αποτελεσματικά για μη συχνή απομακρυσμένη πρόσβαση και για περιορισμένο αριθμό εργαζομένων, δεν λειτουργούν καλά όταν κλιμακώνονται. Τα VPNs δεν σχεδιάστηκαν για να «φιλοξενούν» πολλαπλά άτομα που συνδέονται σε αυτά όλη την ημέρα και αυτό το γεγονός μπορεί να οδηγήσει σε χαμηλή αξιοπιστία. Τι σημαίνει αυτό; Ότι αρκετοί υπάλληλοι ενδέχεται να μην συνδέονται μέσω VPN, ακόμα και αν πρέπει, πράγμα που μπορεί να θέσει την επιχείρησή σας σε κίνδυνο να πέσει θύμα κάποιας κυβερνοεπίθεσης.

Γιατί το Keeper Connection Manager είναι η καλύτερη εναλλακτική λύση VPN

Το Keeper Connection Manager® είναι η καλύτερη εναλλακτική λύση VPN επειδή παρέχει στους χρήστες μια λύση απομακρυσμένης επιφάνειας εργασίας μηδενικής εμπιστοσύνης που μειώνει το διαχειριστικό έργο και βελτιώνει την απόδοση, την αξιοπιστία και την παραγωγικότητα των εργαζομένων.

Με το KCM, οι διαχειριστές μπορούν να παρέχουν πρόσβαση σε ένα ολόκληρο σύστημα ή σε ένα μόνο υπολογιστή μέσω RDP, SSH, VNC, MySQL και άλλων κοινότυπων πρωτοκόλλων, χωρίς να απαιτείται ο διαμοιρασμός διαπιστευτηρίων με τους τελικούς χρήστες. Η πρόσβαση μπορεί να ανακληθεί ανά πάσα στιγμή ενώ μία διαδρομή ελέγχου βοηθά τους διαχειριστές IT να γνωρίζουν πότε και πως χρησιμοποιείται το σύστημα, διευκολύνοντας την παρακολούθηση των χρηστών και δίνοντας τους τη δυνατότητα να προστατεύουν καλύτερα τον οργανισμό τους.

Για πρόσβαση σε εσωτερικούς πόρους με τη χρήση του KCM, οι απομακρυσμένες ομάδες συνδέονται μέσω ενός προγράμματος περιήγησης στο διαδίκτυο -δεν χρειάζεται να εγκατασταθούν, να διαμορφωθούν ή να συντηρηθούν endpoint clients.

Ασφαλίστε την υποδομή σας με το Keeper Connection Manager®

Αν βασίζεστε απλώς σε ένα VPN για την ασφάλεια της απομακρυσμένης πρόσβασης ενδέχεται να κάνετε περισσότερο κακό παρά καλό στον οργανισμό σας. Επομένως, είναι σημαντικό να εξετάσετε άλλες πιο ασφαλείς λύσεις. Ευτυχώς, το Keeper Connection Manager® είναι η ιδανική λύση για οργανισμούς που θέλουν να παρέχουν στις ομάδες IT και DevOps ασφαλή και εύκολη πρόσβαση σε RDP, SSH, βάσεις δεδομένων και K8s endpoints.

Έχετε την περιέργεια να μάθετε περισσότερα για το πως το Keeper Connection Manager® μπορεί να σας βοηθήσει να ασφαλίσετε την υποδομή του οργανισμού σας; Ξεκινήστε μία δωρεάν δοκιμή 14 ημερών σήμερα.

Πηγή: Keeper

14

Μάι

Η 5η ετήσια έκθεση της Sophos αποκαλύπτει πως έχουν αλλάξει οι εμπειρίες των εταιρειών με το ransomware τον τελευταίο χρόνο, καθώς και ορισμένες, νέες πληροφορίες σχετικά με τον αντίκτυπο μιας τέτοιας επίθεσης στις επιχειρήσεις.

Η 5η έκθεση State of Ransomware Report της Sophos αποκαλύπτει τις πραγματικές εμπειρίες 5.000 οργανισμών σε όλο τον κόσμο σχετικά με το ransomware, από τη βασική αιτία μέχρι τη σοβαρότητα της επίθεσης, τον οικονομικό αντίκτυπο και τον χρόνο αποκατάστασης.

Βασισμένη στα ευρήματα μιας έρευνας που διεξήχθη με τη βοήθεια στελεχών και ηγετών τμημάτων πληροφορικής και κυβερνοασφάλειας διάφορων εταιρειών σε 14 χώρες, η φετινή έκθεση συνδυάζει γνώσεις και πληροφορίες από έτος-σε-έτος με νέους τομείς μελέτης. Εμβαθύνει επίσης στις απαιτήσεις λύτρων και στις πληρωμές και ρίχνει νέο φως στο ρόλο των αρχών επιβολής του νόμου στην αποκατάσταση από μία επίθεση ransomware.

Κατεβάστε την έκθεση για να λάβετε τα πλήρη ευρήματα της έκθεσης και διαβάστε παρακάτω για να πάρετε μία πρώτη εικόνα ορισμένων από τα θέματα που καλύπτει.

Τα ποσοστά επιθέσεων έχουν μειωθεί, αλλά το κόστος αποκατάστασης έχει αυξηθεί

Πέρυσι, το ποσοστό των οργανισμών που επλήγησαν από το ransomware πέρυσι έφτασε το 59%, μια μικρή αλλά ευπρόσδεκτη πτώση από το 66% που αναφέρθηκε τα δύο προηγούμενα έτη. Αν και κάθε μείωση είναι ενθαρρυντική, με περισσότερους από τους μισούς οργανισμούς να έχουν υποστεί επίθεση, δεν είναι ώρα για να μειώσετε την επιφυλακή ή τις άμυνες σας.

Αν και ο ρυθμός των επιθέσεων έχει μειωθεί κατά το τελευταίο έτος, το συνολικό κόστος ανάκτησης (εξαιρουμένων τυχόν πληρωμών λύτρων που έχουν πραγματοποιηθεί) έχει εκτοξευθεί στα $2,73 εκατομμύρια, δηλαδή κατά 50% σε σχέση με τα $1,82 εκατομμύρια που αναφέρθηκαν το 2023.

Η κρυπτογράφηση ολόκληρης της υποδομής είναι σπάνια για τους περισσότερους

Από μία επίθεση ransomware, επηρεάζονται λίγο κάτω από τους μισούς (49%) υπολογιστές ενός οργανισμού κατά μέσο όρο. Η κρυπτογράφηση του συνόλου του περιβάλλοντος ενός οργανισμού είναι εξαιρετικά σπάνια περίπτωση, με μόνο το 4% των οργανισμών να αναφέρει ότι επηρεάστηκε το 91% ή περισσότερο των συσκευών τους.

Περισσότερα από τα μισά θύματα πληρώνουν πλέον τα λύτρα 

Για πρώτη φορά, περισσότεροι από τους μισούς (56%) οργανισμούς που είδαν τα δεδομένα τους να κρυπτογραφούνται παραδέχτηκαν ότι αναγκάστηκαν να πληρώσουν τα λύτρα για να ανακτήσουν τα δεδομένα τους. Η χρήση αντιγράφων ασφαλείας έχει μειωθεί ελαφρώς σε σχέση με πέρυσι (68% έναντι 70%) ενώ το 26% δήλωσε ότι χρησιμοποίησε «άλλα μέσα» για να πάρει πίσω τα δεδομένα του, τα οποία περιλάμβαναν τη συνεργασία τους με τις αρχές επιβολής του νόμου ή τη χρήση κλειδιών αποκρυπτογράφησης που είχαν ήδη δημοσιοποιηθεί.

Μια αξιοσημείωτη αλλαγή κατά το τελευταίο έτος είναι η αύξηση της τάσης να χρησιμοποιούνται πολλαπλές προσεγγίσεις από τα θύματα για την ανάκτηση κρυπτογραφημένων δεδομένων (π.χ. καταβολή λύτρων και χρήση αντιγράφων ασφαλείας). Σχεδόν οι μισοί οργανισμοί που βρέθηκαν αντιμέτωποι με κρυπτογραφημένα δεδομένα ανέφεραν ότι αυτή τη φορά χρησιμοποίησαν περισσότερες από μία μεθόδους (47%), ποσοστό υπερδιπλάσιο από αυτό του 2023 (21%).

Οι πληρωμές λύτρων έχουν εκτοξευθεί επίσης -τα θύματα ωστόσο σπάνια πληρώνουν το αρχικό ποσό που ζητήθηκε 

Από τους ερωτηθέντες των οποίων ο οργανισμός αναγκάστηκε να πληρώσει λύτρα, οι 1.097 μοιράστηκαν το πραγματικό ποσό που καταβλήθηκε, αποκαλύπτοντας ότι η μέση πληρωμή πενταπλασιάστηκε τον τελευταίο χρόνο, από τα $400.000 στα $2 εκατομμύρια.

Αν και το ποσοστό πληρωμής λύτρων αυξήθηκε επίσης, μόνο το 24% των ερωτηθέντων δήλωσε ότι η πληρωμή αντιστοιχούσε στο αρχικό αίτημα. Το 44% πλήρωσε λιγότερα από το αρχικό αίτημα, ενώ το 31% πλήρωσε περισσότερα.


Πόσα ήταν τα λύτρα που ζήτησαν οι επιτιθέμενοι; Πόσο ήταν το ποσό των λύτρων που καταβλήθηκε στους επιτιθέμενους;

Για περισσότερες πληροφορίες σχετικά με τις πληρωμές λύτρων και πολλούς άλλους τομείς, κατεβάστε την πλήρη έκθεση.

Σχετικά με την έρευνα

Η έκθεση βασίζεται στα ευρήματα μιας ανεξάρτητης, αγνωστικής ως προς τους προμηθευτές έρευνας που ανατέθηκε από τη Sophos σε μία ανεξάρτητη εταιρεία, το ερωτηματολόγιο της οποίας απαντήθηκε από 5.000 ηγέτες και στελέχη τμημάτων πληροφορικής/κυβερνοασφάλειας που εργάζονται σε εταιρείες σε 14 χώρες της Αμερικής, της περιοχής ΕΜΕΑ και της Ασίας-Ειρηνικού. Όλοι οι ερωτηθέντες αντιπροσωπεύουν οργανισμούς με 100 έως 5.000 υπαλλήλους. Η έρευνα διεξήχθη μεταξύ Ιανουαρίου και Φεβρουαρίου 2024 από την εταιρεία Vanson Bourne, που ειδικεύεται σε τέτοιες έρευνες και οι συμμετέχοντες κλήθηκαν να απαντήσουν με βάση τις εμπειρίες τους κατά το προηγούμενο έτος. Στον τομέα της εκπαίδευσης, οι ερωτηθέντες χωρίστηκαν σε δύο τομείς, της κατώτερης εκπαίδευσης (που απευθύνεται σε μαθητές έως 18 ετών) και ανώτερης εκπαίδευσης (για μαθητές άνω των 18 ετών).

Πηγή: Sophos

10

Μάι

Η Sophos εξακολουθεί να προσφέρει την καλύτερη προστασία endpoint στη βιομηχανία.

Η προσαρμοστική προστασία από επιθέσεις (Adaptive Attack Protection) αποτελεί ένα ισχυρό και μοναδικό στοιχείο διαφοροποίησης της λύσης Sophos Endpoint. Το συγκεκριμένο χαρακτηριστικό υψώνει δυναμικά άμυνες μόλις ανιχνευτεί μία επίθεση «hands-on keyboard». Χάρη στην ενισχυμένη αυτή λειτουργία προστασίας, ενέργειες που υπό φυσιολογικές συνθήκες δεν αποτελούν απειλή, αλλά αξιοποιούνται ευρέως από επιτιθέμενους, μπλοκάρονται πλήρως από το Sophos Endpoint -το αποτέλεσμα είναι να μειώνεται δραματικά η πιθανότητα επιτυχίας μίας επίθεσης ενώ παράλληλα κερδίζετε χρόνο για να εξουδετερώσετε την απειλή.

Καθώς οι επιτιθέμενοι συνεχίζουν να καινοτομούν στις προσεγγίσεις τους, η Sophos προχώρησε στην επέκταση και ενίσχυση αυτής της μοναδικής προστασίας με πρόσθετες δυνατότητες που προστατεύουν περαιτέρω τους πελάτες του Sophos Endpoint από τους ενεργούς αντιπάλους.

Μεγαλύτερη Προστασία, Περισσότερος Έλεγχος, Αυξημένη Ορατότητα

Αυτή η αποκλειστική δυνατότητα προστασίας της Sophos τώρα είναι ακόμα ισχυρότερη. Όλοι οι πελάτες του Sophos Endpoint επωφελούνται πλέον από μια σειρά σημαντικών βελτιώσεων:

  • Μεγαλύτερη προστασία. Οι πελάτες έχουν πλέον τη δυνατότητα να εφαρμόζουν επίμονα συγκεκριμένους κανόνες αποκλεισμού Adaptive Attack Protection μέσω νέων ρυθμίσεων πολιτικής στην cloud-based κονσόλα διαχείρισης Sophos Central.
  • Περισσότερος έλεγχος. Οι πελάτες μπορούν πλέον να ενεργοποιήσουν σε μία συσκευή χειροκίνητα (και να απενεργοποιήσουν) το χαρακτηριστικό Adaptive Attack Protection για να εφαρμόσουν με περισσότερο επιθετική προστασία κατά τη διερεύνηση ύποπτης δραστηριότητας -αυτό είναι ιδανικό για σενάρια όπου η πλήρης απομόνωση της συσκευής από το δίκτυο μπορεί να προκαλέσει σημαντική διαταραχή στη λειτουργία του οργανισμού. Μπορείτε επίσης να παρατείνετε τον χρόνο ενεργοποίησης του Adaptive Attack Protection σε μια συσκευή για να εξασφαλίσετε περισσότερο χρόνο για τη διενέργεια και ολοκλήρωση μιας έρευνας.
  • Αυξημένη ορατότητα. Νέα συμβάντα και ειδοποιήσεις επίσης από το Adaptive Attack Protection σας ειδοποιούν στην περίπτωση που μία συγκεκριμένη τερματική συσκευή δέχεται επίθεση και προτρέπουν τους ανταποκριτές να αναλάβουν δράση για την εξουδετέρωση της απειλής.

Νέες χειροκίνητες ρυθμίσεις για το Adaptive Attack Protection.

Νέες ειδοποιήσεις δείχνουν στους πελάτες πότε έχει ενεργοποιηθεί το Adaptive Attack Protection.  

Νέα προστασία ασφαλούς λειτουργίας (Safe Mode Protection)

Όταν οι επιτιθέμενοι αποτυγχάνουν να παραβιάσουν τα επίπεδα προστασίας που εκτελούνται σε μία τερματική συσκευή, συχνά προσπαθούν να επανεκκινήσουν τη συσκευή σε ασφαλή λειτουργία (Safe Mode), για να εκμεταλλευτούν την ελάχιστή ή τη μη παρουσία του λογισμικού ασφαλείας. Το Sophos Endpoint σας προστατεύει πλέον από την κατάχρηση της ασφαλούς λειτουργίας από τους αντιπάλους με δύο νέες δυνατότητες:

  • Αποκλεισμός της κατάχρησης της ασφαλούς λειτουργίας: Ένας νέος μόνιμος κανόνας πολιτικής Adaptive Attack Protection είναι πλέον διαθέσιμος για να εμποδίζει τους αντιπάλους να επανεκκινούν προγραμματιστικά τις συσκευές σε Ασφαλή Λειτουργία.
  • Ενεργοποίηση της προστασίας στην ασφαλή λειτουργία: Οι δυνατότητες προστασίας του Sophos Endpoint, συμπεριλαμβανομένης της απαράμιλλης τεχνολογίας CryptoGuard anti-ransomware και της ενισχυμένης με Τεχνητή Νοημοσύνη anti-ransomware προστασίας μπορούν πλέον να ενεργοποιηθούν σε συσκευές που λειτουργούν σε Ασφαλή Λειτουργία.

Νέες ρυθμίσεις πολιτικής για την προστασία της ασφαλούς λειτουργίας.

Το Adaptive Attack Protection είναι διαθέσιμο πλέον σε όλους τους πελάτες του Sophos Endpoint.

Για να μάθετε περισσότερα για το Sophos Endpoint και τους τρόπους που μπορεί να βοηθήσει τον οργανισμό σας να αμύνεται αποτελεσματικότερα ενάντια στις σημερινές προηγμένες επιθέσεις, μιλήστε με έναν σύμβουλο ή συνεργάτη της Sophos σήμερα.

Πηγή: Sophos

7

Μάι

Καθοδήγηση για την παροχή βοήθειας στα χρηματοπιστωτικά ιδρύματα της Ευρωπαϊκής Ένωσης που επηρεάζονται από τον νόμο περί ψηφιακής επιχειρησιακής ανθεκτικότητας (DORA) του χρηματοοικονομικού τομέα.

Η Πράξη για την Ψηφιακή Επιχειρησιακή Ανθεκτικότητα [κανονισμός (ΕΕ) 2022/2554] γνωστή και ως DORA (Digital Operational Resilience Act) είναι ένας κανονισμός της Ευρωπαϊκής Ένωσης που αποσκοπεί στη διασφάλιση της ψηφιακής ανθεκτικότητας των χρηματοπιστωτικών οντοτήτων στην Ευρωπαϊκή Ένωση έναντι περιστατικών και λειτουργικών διαταραχών που σχετίζονται με τις τεχνολογίες πληροφοριών και επικοινωνιών (ICT). Οι εργασίες και οι διαβουλεύσεις της Ευρωπαϊκής Επιτροπής για τον νέο κανονισμό DORA ολοκληρώθηκαν στις 16 Ιανουαρίου του 2023. Οι απαιτήσεις του τίθενται σε ισχύ και εφαρμόζονται από τις 17 Ιανουαρίου 2025.

Πεδίο εφαρμογής του κανονισμού DORA

Ο κανονισμός DORA αφορά όλες τις «χρηματοπιστωτικές οντότητες» της ΕΕ, συμπεριλαμβανομένων των τραπεζών, των επενδυτικών τραπεζών και ιδρυμάτων, των πιστωτικών ιδρυμάτων, των ασφαλιστικών εταιρειών, των πλατφορμών πληθοπορισμού (crowdfunding) καθώς και κρίσιμης σημασίας τρίτα μέρη που παρέχουν υπηρεσίες τεχνολογίας πληροφοριών και επικοινωνίας σε χρηματοπιστωτικά ιδρύματα, όπως σε προμηθευτές λογισμικού, παρόχους υπηρεσιών νέφους και κέντρων δεδομένων, παρόχους υπηρεσιών ανάλυσης δεδομένων κ.ά.

Το άρθρο 2 του (ΕΕ) 2022/2554 προσδιορίζει τα ακόλουθα χρηματοπιστωτικά ιδρύματα που καλύπτονται από τη νομοθεσία.

Λίστα χρηματοπιστωτικών οντοτήτων που καλύπτονται από τον κανονισμό:

  • Πιστωτικά ιδρύματα
  • Ιδρύματα πληρωμών
  • Πάροχοι υπηρεσιών πληροφοριών λογαριασμού
  • Ιδρύματα ηλεκτρονικού χρήματος
  • Επενδυτικά ιδρύματα και επιχειρήσεις
  • Πάροχοι υπηρεσιών κρυπτονομισμάτων και κρυπτο-περιουσιακών στοιχείων και μη-αντικαταστατών τεκμηρίων
  • Κεντρικά αποθετήρια τίτλων και μητρώα συναλλαγών
  • Κεντρικά αποθετήρια αξιών
  • Τόποι διαπραγμάτευσης
  • Αποθετήρια συναλλαγών
  • Εταιρείες διαχείρισης
  • Διαχειριστές εναλλακτικών επενδυτικών κεφαλαίων
  • Πάροχοι υπηρεσιών αναφοράς δεδομένων
  • Ασφαλιστικές και αντασφαλιστικές επιχειρήσεις
  • Ασφαλιστικοί διαμεσολαβητές, αντασφαλιστικοί διαμεσολαβητές και βοηθητικοί ασφαλιστικοί διαμεσολαβητές
  • Ιδρύματα επαγγελματικής συνταξιοδότησης
  • Οργανισμοί αξιολόγησης πιστοληπτικής ικανότητας
  • Διαχειριστές κρίσιμων δεικτών αναφοράς
  • Πάροχοι υπηρεσιών πληθοπορισμού

Γιατί DORA;

Το κανονιστικό πλαίσιο DORA «αναγνωρίζει ότι τα περιστατικά ΤΠΕ (Τεχνολογιών Πληροφορικής και Επικοινωνίας) και η έλλειψη επιχειρησιακής/λειτουργικής ανθεκτικότητας έχουν τη δυνατότητα να θέσουν σε κίνδυνο την ευρωστία ολόκληρου του χρηματοπιστωτικού συστήματος, ακόμη και αν υπάρχουν “επαρκή” κεφάλαια για τις παραδοσιακές κατηγορίες κινδύνου». Το κανονιστικό πλαίσιο DORA καθορίζει τις απαιτήσεις που σχετίζονται με την ασφάλεια των δικτύων και των συστημάτων πληροφορικής των χρηματοπιστωτικών οντοτήτων για την ενίσχυση της κυβερνοασφάλειας του συνόλου του χρηματοπιστωτικού κλάδου της ΕΕ. Χάρη στα παραπάνω, οι χρηματοπιστωτικές οντότητες θα μειώσουν τον πιθανό αντίκτυπο των ψηφιακών απειλών στην επιχειρηματική τους συνέχεια, στη νομική ευθύνη και στις οικονομικές απώλειες ή στις απώλειες που ενδέχεται να υποστεί η φήμη τους.

Απαιτήσεις του DORA

Προκειμένου να επιτευχθεί ένα υψηλό κοινό επίπεδο ψηφιακής επιχειρησιακής ανθεκτικότητας, ο παρών κανονισμός θεσπίζει ενιαίες απαιτήσεις όσον αφορά την ασφάλεια των συστημάτων δικτύου και πληροφοριών που υποστηρίζουν τις επιχειρηματικές διαδικασίες των χρηματοπιστωτικών οντοτήτων ως εξής:

  1. Διαχείριση Κινδύνων ΤΠΕ: Οι χρηματοπιστωτικές οντότητες θα έχουν ένα υγιές, ολοκληρωμένο και καλά τεκμηριωμένο πλαίσιο διαχείρισης κινδύνων ΤΠΕ (Τεχνολογιών Πληροφορικής και Επικοινωνίας) ως μέρος του συνολικού συστήματος διαχείρισης κινδύνων τους, το οποίο θα τους επιτρέψει να αντιμετωπίζουν τους κινδύνους ΤΠΕ γρήγορα, αποτελεσματικά και ολοκληρωμένα καθώς και να εξασφαλίζουν ένα υψηλό επίπεδο ψηφιακής επιχειρησιακής ανθεκτικότητας.
  2. Διαδικασία Διαχείρισης Περιστατικών που σχετίζονται με ΤΠΕ: Οι χρηματοπιστωτικές οντότητες θα πρέπει να καταγράφουν όλα τα περιστατικά που σχετίζονται με ΤΠΕ (Τεχνολογίες Πληροφορικής και Επικοινωνίας) και τις σημαντικότερες κυβερνοαπειλές. Οι χρηματοπιστωτικές οντότητες θα πρέπει να καθιερώσουν κατάλληλες διαδικασίες και διεργασίες για να εξασφαλίσουν μία ολοκληρωμένη και συνεπή παρακολούθηση, διαχείριση και συμπληρωματική ή επαναληπτική εξέταση των περιστατικών που σχετίζονται με ΤΠΕ, ώστε να διασφαλίζεται ο εντοπισμός, η τεκμηρίωση και η αντιμετώπιση των βαθύτερων αιτιών, προκειμένου να αποτρέπονται τέτοια συμβάντα.
  3. Δοκιμές Ψηφιακής Επιχειρησιακής Ανθεκτικότητας: Για να διασφαλιστεί ότι οι χρηματοπιστωτικές οντότητες είναι προετοιμασμένες να αντιμετωπίσουν περιστατικά που σχετίζονται με ΤΠΕ, το κανονιστικό πλαίσιο DORA ορίζει κοινά πρότυπα δίνοντας έμφαση στις δοκιμές ανθεκτικότητας από τις εν λόγω οντότητες «όπως αξιολογήσεις και σαρώσεις ευπαθειών, αναλύσεις ανοικτού κώδικα, αξιολογήσεις ασφάλειας δικτύου, αναλύσεις κενών, φυσικές επισκοπήσεις και ελέγχους ασφάλειας, ερωτηματολόγια και λύσεις λογισμικού σάρωσης, ελέγχους του πηγαίου κώδικα όπου είναι εφικτό, δοκιμές βάσει σεναρίων, δοκιμές συμβατότητας, δοκιμές απόδοσης, διατερματικές δοκιμές (από άκρο σε άκρο) και δοκιμές παρείσδυσης».
  4. Διαχείριση Κινδύνων ΤΠΕ από Τρίτους (TPRM): Αναγνωρίζοντας την αυξανόμενη σημασία των τρίτων παρόχων υπηρεσιών ΤΠΕ, το πλαίσιο DORA απαιτεί από τις χρηματοπιστωτικές οντότητες να «διαχειρίζονται τον κίνδυνο ΤΠΕ από τους τρίτους ως εσωτερικό και αναπόσπαστο στοιχείο του κινδύνου ΤΠΕ εντός του πλαισίου διαχείρισης κινδύνου ΤΠΕ τους» μέσω συμφωνημένων συμβάσεων όπως η προσβασιμότητα, η διαθεσιμότητα, η ακεραιότητα, η ασφάλεια και η προστασία των προσωπικών δεδομένων, τα σαφή δικαιώματα τερματισμού, και άλλα.
  5. Ανταλλαγή «Ευφυίας» και Πληροφοριών: Με στόχο την ενίσχυση της συλλογικής ικανότητας των χρηματοπιστωτικών ιδρυμάτων να εντοπίζουν και να καταπολεμούν τους κινδύνους ΤΠΕ, το πλαίσιο DORA ενθαρρύνει τα εν λόγω ιδρύματα να «ανταλλάσσουν μεταξύ τους “ευφυία” και πληροφορίες σχετικές με τις κυβερνοαπειλές, συμπεριλαμβανομένων δεικτών συμβιβασμού, τακτικών, τεχνικών και διαδικασιών, προειδοποιήσεων κυβερνοαπειλών και εργαλείων διαμόρφωσης, στο βαθμό που η εν λόγω ανταλλαγή ευφυίας και πληροφοριών:
    • αποσκοπεί στην ενίσχυση της ψηφιακής επιχειρησιακής ανθεκτικότητας των χρηματοπιστωτικών οντοτήτων, ιδίως μέσω της ευαισθητοποίησης σε σχέση με τις κυβερνοαπειλές, του περιορισμού ή της παρεμπόδισης της δυνατότητας εξάπλωσης των απειλών στον κυβερνοχώρο, της υποστήριξης των αμυντικών ικανοτήτων, των τεχνικών ανίχνευσης απειλών, των στρατηγικών μετριασμού ή των σταδίων αντιμετώπισης και ανάκαμψης,
    • λαμβάνει χώρα στο πλαίσιο αξιόπιστων κοινοτήτων χρηματοπιστωτικών οντοτήτων,
    • υλοποιείται μέσω συμφωνιών ανταλλαγής πληροφοριών που προστατεύουν τον δυνητικά ευαίσθητο χαρακτήρα των πληροφοριών που ανταλλάσσονται και που διέπονται από κανόνες δεοντολογίας με πλήρη σεβασμό του επιχειρηματικού απορρήτου, της προστασίας των δεδομένων προσωπικού χαρακτήρα σύμφωνα με τον κανονισμό (ΕΕ) 2016/679 και των κατευθυντήριων γραμμών για την πολιτική ανταγωνισμού».
  6. Πλαίσιο Εποπτείας των Τρίτων Παρόχων ΤΠΕ: Η Μεικτή Επιτροπή, σύμφωνα με το άρθρο 57 παράγραφος 1 των κανονισμών (ΕΕ) αριθ. 1093/2010, (ΕΕ) αριθ. 1094/2010 και (ΕΕ) αριθ. 1095/2010, συγκροτεί το Φόρουμ Εποπτείας ως υποεπιτροπή με σκοπό την υποστήριξη του έργου της Μεικτής Επιτροπής και του Επικεφαλής επόπτη που αναφέρεται στο άρθρο 31 παράγραφος 1 στοιχείο (β), στον τομέα του κινδύνου ΤΠΕ από τρίτους σε όλους τους χρηματοπιστωτικούς τομείς. Το Φόρουμ Εποπτείας θα προετοιμάσει τα προσχέδια κοινών θέσεων και τα προσχέδια κοινών πράξεων της Μεικτής Επιτροπής στον εν λόγω τομέα.

Το Φόρουμ Εποπτείας συζητά τακτικά τις σχετικές εξελίξεις σχετικά με τον κίνδυνο και τα τρωτά σημεία ΤΠΕ και προωθεί μια συνεπή προσέγγιση στην παρακολούθηση των κινδύνου ΤΠΕ που προέρχεται από τρίτους σε επίπεδο Ένωσης.

DORA και NIS2

Τα νομοθετικά πλαίσια DORA και NIS2 είναι δύο κρίσιμα κομμάτια της νομοθεσίας της Ευρωπαϊκής Ένωσης για την κυβερνοασφάλεια. Η οδηγία NIS2 (οδηγία (ΕΕ) 2022/2555) είναι μια νομοθετική πράξη που αποσκοπεί στην επίτευξη υψηλού κοινού επιπέδου κυβερνοασφάλειας σε ολόκληρη την Ευρωπαϊκή Ένωση.

Η σχέση μεταξύ των DORA και NIS2 είναι ότι η NIS2 αποσκοπεί στη βελτίωση της κυβερνοασφάλειας και της προστασίας των κρίσιμων υποδομών στην ΕΕ ενώ η DORA αντιμετωπίζει την αυξανόμενη εξάρτηση του χρηματοπιστωτικού τομέα της ΕΕ από τις ψηφιακές τεχνολογίες και αποσκοπεί να διασφαλίσει ότι το χρηματοπιστωτικό σύστημα παραμένει λειτουργικό ακόμη και σε περίπτωση κυβερνοεπίθεσης.

Αυτό που έχει σημασία να σημειωθεί είναι ότι η NIS2 είναι μια Ευρωπαϊκή οδηγία. Έως στις 17 Οκτωβρίου 2024, τα κράτη μέλη πρέπει να θεσπίσουν και να δημοσιεύσουν τα μέτρα που απαιτούνται για τη συμμόρφωση με την οδηγία NIS2. Ο DORA είναι ένας ευρωπαϊκός κανονισμός που θα εφαρμοστεί ως έχει σε όλες τις χώρες της ΕΕ από τις 17 Ιανουαρίου 2025.

Το άρθρο 1 παράγραφος 2 του κανονισμού DORA προβλέπει ότι, σε σχέση με τις χρηματοπιστωτικές οντότητες που καλύπτονται από την οδηγία NIS2 και τους αντίστοιχους εθνικούς κανόνες μεταφοράς της, ο κανονισμός DORA θεωρείται τομεακή νομική πράξη της Ένωσης για τους σκοπούς του άρθρου 4 της οδηγίας NIS2. Ο DORA αποτελεί «ειδικό νόμο» για τον χρηματοπιστωτικό τομέα συγκριτικά με την NIS2. Πρόκειται για μία αρχή που ορίζει ότι ένας ειδικός νόμος υπερισχύει ενός γενικού νόμου. Έτσι, για τις χρηματοπιστωτικές οντότητες που καλύπτονται από το πλαίσιο DORA, το κείμενο υπερισχύει της NIS2. Αυτό δεν σημαίνει ωστόσο ότι οι υποχρεώσεις της NIS2 δεν ισχύουν πλέον για τις οντότητες που επηρεάζονται και από τα δύο κείμενα.

Κυρώσεις για μη συμμόρφωση με το DORA

Οι ενδεχόμενες κυρώσεις που σχετίζονται με το DORA μπορεί να είναι σημαντικές και, σε αντίθεση με τον GDPR και/ή την NIS2, ενθαρρύνουν την επιχείρηση να συμμορφωθεί επιβάλλοντας πρόστιμα σε καθημερινή βάση. Όσοι οργανισμοί κριθούν μη συμμορφούμενοι από τον αρμόδιο εποπτικό φορέα ενδέχεται να βρεθούν αντιμέτωποι με την επιβολή περιοδικής χρηματικής ποινής ύψους 1% του μέσου ημερήσιου παγκόσμιου κύκλου εργασιών του προηγούμενου έτους για διάστημα έως και έξι μηνών, έως ότου επιτευχθεί η συμμόρφωση. Ο εποπτικός φορέας μπορεί επίσης να εκδίδει εντολές παύσης, ειδοποιήσεις διακοπής λειτουργίας, πρόσθετες οικονομικά μέτρα και κυρώσεις και δημόσιες ανακοινώσεις.

Χρονοδιαγράμματα για το DORA

Το νομοθετικό πλαίσιο DORA προτάθηκε για πρώτη φορά από την Ευρωπαϊκή Επιτροπή τον Σεπτέμβριο του 2020. Τέθηκε σε ισχύ στις 16 Ιανουαρίου 2023. Οι χρηματοπιστωτικές οντότητες και οι τρίτοι πάροχοι υπηρεσιών ΤΠΕ έχουν προθεσμία έως τις 17 Ιανουαρίου του 2025 για να προετοιμαστούν για το DORA και να το εφαρμόσουν. Η πρώτη δεσμίδα των Τεχνικών Ρυθμιστικών Προτύπων (RTS) και Εκτελεστικών Τεχνικών Προτύπων (ITS) δημοσιεύθηκαν στις 17 Ιανουαρίου 2024. Η δεύτερη δεσμίδα των εν λόγω προτύπων βρίσκεται υπό διαβούλευση.

Πηγή: Sophos

2

Μάι

Η NIS2, αποτελεί την ενημερωμένη και αναμορφωμένη έκδοση της οδηγίας για την ασφάλεια δικτύων και πληροφοριών (NIS) του 2016 και τέθηκε σε ισχύ στις αρχές του 2023 μετά από πολυετείς διαβουλεύσεις του Ευρωπαϊκού Κοινοβουλίου. Τα κράτη μέλη έχουν μέχρι τις 17 Οκτωβρίου 2024 να υιοθετήσουν και να δημοσιεύσουν μέτρα που να συμμορφώνονται με την οδηγία NIS2.

Καθώς απομένουν πλέον σχεδόν έξι μήνες για να συμμορφωθούν με τις απαιτήσεις οι επηρεαζόμενοι οργανισμοί, καθίσαμε μαζί με τον Lee Elliott, Διευθυντή Λύσεων Μηχανικής της BeyondTrust για να μάθουμε περισσότερα για την οδηγία NIS2 και τον αντίκτυπό της στην εθνική ασφάλεια. Στο συγκεκριμένο άρθρο παρέχονται απαντήσεις στις σημαντικότερες ερωτήσεις που μπορείτε να έχετε για την NIS2 ώστε να σας βοηθήσει να προετοιμάσετε οργάνωση σας για να ανταποκριθεί στην επερχόμενη προθεσμία.

Ερώτηση 1: Τι είναι η NIS2;

Η οδηγία για την ασφάλεια δικτύων και πληροφοριών 2 (NIS2) είναι ένα ορόσημο της Ευρωπαϊκής νομοθεσίας για την ασφάλεια στον κυβερνοχώρο που προβλέπει νομικά μέτρα για την ενίσχυση του συνολικού επιπέδου ασφάλειας στον κυβερνοχώρο στην Ευρωπαϊκή Ένωση (ΕΕ). Και το κάνει, με το να ορίζει κοινά, υψηλά πρότυπα για εταιρείες και οργανισμούς για τη συμμόρφωση τους από άποψη στάσης κυβερνοασφαλείας και υποχρεώσεων.

Ερώτηση 2: Ποιον αφορά η NIS2;

Τις επιχειρήσεις που έχουν χαρακτηριστεί από τα κράτη μέλη ως φορείς παροχής «σημαντικών» ή «βασικών» υπηρεσιών. Οι περισσότεροι από τους οργανισμούς που τίθενται προ των ευθυνών τους στο πλαίσιο της NIS2 είναι οι κρίσιμες εθνικές υποδομές (CNI, Critical National Infrastructure) και εκείνες που λειτουργούν και διαχειρίζονται δίκτυα επιχειρησιακής τεχνολογίας (ΟΤ) και βιομηχανικών συστημάτων.

Οι κανονισμοί της NIS2 δεν καλύπτουν μόνο τις σημαντικές ή βασικές υπηρεσίες αλλά και κάθε παραβίαση στην αλυσίδα εφοδιασμού τους. Αυτό σημαίνει ότι οι υπεργολάβοι και οι προμηθευτές τους, όπου και αν εδρεύουν, πρέπει να είναι εξίσου ασφαλείς με τις απαιτήσεις της οδηγίας NIS2.

Ερώτηση 3: NIS vs NIS2 – Ποιες οι διαφορές μεταξύ τους;

Η NIS2 εισάγει επικαιροποιήσεις στους κανόνες της Ευρωπαϊκής Ένωσης για την κυβερνοασφάλεια, οι οποίοι εισήχθησαν αρχικά το 2016 προκειμένου να εκσυγχρονίσουν το υφιστάμενο νομικό πλαίσιο ώστε να συμβαδίζει με την αυξανόμενη ψηφιοποίηση και το εξελισσόμενο τοπίο απειλών στον κυβερνοχώρο.

Ορισμένες βασικές διαφορές περιλαμβάνουν:

  • Συμπεριλαμβάνονται περισσότεροι κλάδοι – το πεδίο εφαρμογής των κανόνων κυβερνοασφάλειας έχει επεκταθεί σε νέους κλάδους και οντότητες, ενσωματώνοντας ιδίως τη μεταποίηση και άλλες βιομηχανίες ΟΤ. Λαμβάνεται επίσης υπόψη η κρισιμότητα και το μέγεθος της εταιρείας.
  • Νέες απαιτήσεις υποβολής εκθέσεων σχετικά με την αντιμετώπιση περιστατικών και τη διαχείριση κρίσεων – η NIS2 απαιτεί βελτίωση των ικανοτήτων αντιμετώπισης περιστατικών, συμπεριλαμβανομένων αυξημένων υποχρεώσεων αναφοράς και υποβολής εκθέσεων σχετικών με περιστατικά και ακριβέστερων διαδικασιών υποβολής εκθέσεων και χρονοδιαγραμμάτων.
  • Ενισχυμένες απαιτήσεις και έλεγχοι ασφάλειας – Οι απαιτήσεις ασφάλειας ενισχύονται, με εστιασμένη διαχείριση και αποκάλυψη ευπαθειών, πολιτικές και διαδικασίες για την αξιολόγηση της αποτελεσματικότητας των μέτρων διαχείρισης κινδύνων στον κυβερνοχώρο, βασικές πρακτικές υγιεινής υπολογιστών και εκπαίδευσης στην κυβερνοασφάλεια, αποτελεσματική χρήση της κρυπτογράφησης, ασφάλεια του ανθρώπινου δυναμικού, πολιτικές ελέγχου πρόσβασης και διαχείριση περιουσιακών στοιχείων.
  • Μεγαλύτερες κυρώσεις – η NIS2 εισάγει αυστηρότερες κυρώσεις για παραλείψεις ή αστοχίες που σχετίζονται με τη συμμόρφωση. Τα διοικητικά πρόστιμα ποικίλλουν ανάλογα την οντότητα:
    • Τα πρόστιμα για βασικές οντότητες μπορούν να φτάσουν έως και 10.000.000 ευρώ ή το 2% του συνολικού ετήσιου παγκόσμιου κύκλου εργασιών του προηγούμενου οικονομικού έτους τους (όποιο από τα δύο είναι υψηλότερο),
    • Τα πρόστιμα για σημαντικές οντότητες μπορούν να φτάσουν τα 7.000.000 ευρώ ή το 1,4% του συνολικού ετήσιου παγκόσμιου κύκλου εργασιών της εταιρείας κατά το προηγούμενο οικονομικό έτος (όποιο από τα δύο είναι υψηλότερο).
  • Αυξημένη ευθύνη – τα στελέχη επιπέδου C που είναι υπεύθυνα για τον Κίνδυνο και τη Διακυβέρνηση της υποδομής τους θα θεωρηθούν προσωπικά υπεύθυνα για μια παραβίαση και θα μπορούσαν να απομακρυνθούν από τη θέση τους.

Ερώτηση 4: Πότε τίθεται σε ισχύ η οδηγία NIS2;

Η προθεσμία για να μεταφέρουν την οδηγία NIS2 στο εφαρμοστέο εθνικό δίκαιο για τα Κράτη Μέλη είναι η 17η Οκτωβρίου 2024. Οι εταιρείες πρέπει να συμμορφωθούν πλήρως με τις επικαιροποιημένες απαιτήσεις της οδηγίας πριν από την παραπάνω ημερομηνία, καθώς σε διαφορετική περίπτωση ενδέχεται να αντιμετωπίσουν σοβαρές συνέπειες, συμπεριλαμβανομένων και των οικονομικών κυρώσεων πέρα από τις ζημίες που ενδέχεται να υποστεί η φήμη τους.

Ερώτηση 5: Γιατί δίνεται έμφαση στην επιχειρησιακή τεχνολογία (OT) στο πλαίσιο της NIS2;

Η ασφάλεια ΟΤ είναι πλέον κρισιμότερης σημασίας λόγω της πρόσφατης σειράς επιθέσεων σε στόχους υψηλού προφίλ. Έχει γίνει επίσης το επίκεντρο των αυξανόμενων πλαισίων συμμόρφωσης. Όσον αφορά την ασφάλεια, η ΟΤ υπολείπεται ακόμα σημαντικά σε σύγκριση με την IT. Στα δίκτυα IT έχουν τεθεί σε εφαρμογή οι περισσότερες βασικές αρχές ασφαλείας, αλλά στα δίκτυα ΟΤ, δεν εφαρμόζονται ακόμη έλεγχοι όπως η διαχείριση αλλαγών, ο έλεγχος πρόσβασης και η διαχείριση ευπαθειών.

Ερώτηση 6: Ποιες είναι οι προκλήσεις της διαχείρισης και της διασφάλισης των περιβαλλόντων ΟΤ;

Εν τέλει, αυτό που έχει τη μεγαλύτερη σημασία είναι που εστιάζει ένα περιβάλλον ΟΤ. Ως επί το πλείστον, τέτοια περιβάλλοντα είναι συνήθως εργοστάσια παραγωγής ή βιομηχανικές μονάδες που παράγουν και κατασκευάζουν κάποιον προϊόν. Η διαθεσιμότητα λοιπόν είναι υψίστης σημασίας. Οποιαδήποτε διακοπή στη λειτουργία τους θα κοστίσει ένα μετρήσιμο ποσό με βάση τις απώλειες στην παραγωγή. Βεβαίως, στην περίπτωση των κρίσιμων εθνικών υποδομών (CNI), η διαθεσιμότητα γίνεται ακόμη πιο σημαντική, καθώς κάθε διακοπή λειτουργίας μπορεί να έχει αρνητικές συνέπειες για ολόκληρο το κράτος! Και αν νομίζετε ότι η πληροφορική (IT) είναι περισσότερο δεδομενοκεντρική και επομένως η ακεραιότητα βρίσκεται περισσότερο στο επίκεντρο, λάβετε υπόψη σας το εξής: αν και μπορείτε να δημιουργήσετε αντίγραφα ασφαλείας των δεδομένων, δεν είναι και τόσο εύκολο να το κάνετε με τη ροή του φυσικού αερίου ή του πετρελαίου!

Επίσης, τα περιβάλλοντα ΟΤ βρίθουν από παλαιό, και μερικές φορές μη υποστηριζόμενο πλέον, εξοπλισμό. Οι κύκλοι ανανέωσης/αναβάθμισης ενδέχεται να είναι δεκαετίες και όχι τρία ή έως και έξι χρόνια, όπως συμβαίνει συνήθως με τα περιβάλλοντα πληροφορικής. Υπάρχει λοιπόν σε αυτή τη περίπτωση ένα στοιχείο τεχνικού χρέους που αφορά συστήματα που δεν σχεδιάστηκαν ποτέ για να λειτουργούν με γνώμονα τις νέες κυβερνοαπειλές.

Τέλος, υπάρχει ο πειρασμός για τις εταιρείες να χρησιμοποιήσουν τις υπηρεσίες ελέγχου ταυτότητας και ασφάλειας που διαθέτουν στο περιβάλλον ΙΤ και για το περιβάλλον ΟΤ τους. Για παράδειγμα, ενδέχεται να επιτρέπουν τη χρήση του εταιρικού Active Directory για τη διαχείριση της αυθεντικοποίησης και της εξουσιοδότησης λογαριασμών και για τους χρήστες OT. Και αυτό αποτελεί κάκιστη ιδέα. Οι δύο αυτές περιοχές θα πρέπει να τμηματοποιηθούν ή να   κατατμηθούν ώστε να αποτραπεί η περίπτωση να μεταφερθεί η παραβίαση από το ένα περιβάλλον στο άλλο, κάτι που θα είχε ως αποτέλεσμα τον σημαντικά μεγαλύτερο αντίκτυπο.

Ερώτηση 7: Ποια είναι τα επόμενα βήματα για τους οργανισμούς; Θα έπρεπε να αρχίσουν να χαρτογραφούν την NIS2 σε περισσότερο οικεία πλαίσια; Τι πρόκειται να δείξει μία ανάλυση αποκλίσεων ή ελλείψεων σε σχέση με τους νέους κανονισμούς;

Αυτό στην πραγματικότητα εξαρτάται από την ομάδα διακυβέρνησης, αντιμετώπισης κινδύνου και συμμόρφωσης (GRC ή Governance, Risk & Compliance) της εταιρείας. Θα πρέπει να είναι σε θέση να αφομοιώσει τις νέες απαιτήσεις και να διαπιστώσει αν οι υφιστάμενοι έλεγχοι είναι επαρκείς και αν υπάρχουν κενά, ελλείψεις και αποκλίσεις. Πρέπει επίσης να ληφθεί υπόψη ότι οι ανεξάρτητοι ελεγκτές θα φροντίσουν να διασφαλίσουν ότι όλοι οι έλεγχοι βρίσκονται σε ισχύ και ότι ικανοποιούν τις απαιτήσεις. Αν όχι, θα επιβάλουν σχέδια και χρονοδιαγράμματα βάσει των ποινών για να διασφαλίσουν τη συμμόρφωση.

Για να βοηθήσει, η NIS2 ενθαρρύνει «τη χρήση Ευρωπαϊκών και διεθνών προτύπων και τεχνικών προδιαγραφών σχετικών με την ασφάλεια των συστημάτων δικτύου και πληροφοριών», για παράδειγμα το ISO27001.

Τα βασικά (ασφάλεια τερματικών συσκευών, EDR, antivirus κ.λπ.) θα πρέπει ήδη να έχουν καλυφθεί για το NIS ή άλλα απαιτούμενα ρυθμιστικά πλαίσια ασφαλείας, αλλά το μεγαλύτερο κενό εξακολουθεί να είναι το ηλεκτρονικό ψάρεμα (phishing). Η επιβολή του ελάχιστου προνομίου και η καλύτερη διαχείριση ταυτότητας θα αποτελέσει τον βασικό τομέα που θα επικεντρωθούν οι περισσότεροι οργανισμοί.

Ερώτηση 8: Αν η απάντηση είναι το ελάχιστο προνόμιο, γιατί δεν έχει υιοθετηθεί ευρύτερα;

Η αρχή του ελάχιστου προνομίου υπάρχει εδώ και αρκετό καιρό. Το πρόβλημα που διαπιστώνουν πολλοί ωστόσο είναι ότι είναι εύκολο να το πουν αλλά δύσκολο να το εφαρμόσουν -ιδιαίτερα στις τερματικές συσκευές, στους διακομιστές και στους υπολογιστές γραφείου- επειδή γενικότερα είναι απαραίτητος ένας ορισμένος βαθμός ή αριθμός προνομίων για να κάνουν τη δουλειά τους. Κόβοντας κάποια από αυτά, ενδέχεται να βάζετε εμπόδια στην παραγωγικότητά τους.

Όταν οι εταιρείες αξιολογούνται με βάση τους χρόνους απόκρισης, τα συμφωνητικά παροχής υπηρεσιών (SLAs) και το πόσο γρήγορα επιδιορθώνουν τα πράγματα, και όταν μία διακοπή στη λειτουργία της εφαρμογής μπορεί να κοστίσει στην εταιρεία εκατομμύρια σε καθημερινή βάση, η ασφάλεια κάποιες φορές περνάει σε δεύτερη μοίρα. Μόνο όταν πέφτουν θύματα μίας παραβίασης ή όταν αρχίσουν να πιστεύουν ότι ενδέχεται να παραβιαστούν αρχίζουν να το σκέφτονται. Οπότε, ναι, το ελάχιστο προνόμιο είναι δύσκολο να εφαρμοστεί από αυτή την άποψη. Θα έπρεπε να είναι τόσο απλό στην εφαρμογή του, όσο η ύπαρξη των εργαλείων που επιτρέπουν στους ανθρώπους να συνεχίσουν να κάνουν απρόσκοπτα τη δουλειά τους και με τις πολιτικές που τους επιτρέπουν να κάνουν όσα πρέπει να κάνουν, με ασφάλεια όμως.

Ερώτηση 9: Ποιες είναι οι προκλήσεις της ενσωμάτωσης τρίτων στην στρατηγική ασφαλείας σας;

Οι τρίτοι ενδέχεται να αποτελέσουν τον αδύναμο κρίκο στην αλυσίδα κυβερνοάμυνας ενός οργανισμού. Κάθε εταιρεία βασίζεται σε τρίτους για την υποστήριξη των επιχειρηματικών υπηρεσιών ανώτερης βαθμίδας της ωστόσο η ασφάλεια της εταιρείας στο σύνολό της είναι τόσο καλή όσο και η ασφάλεια της χειρότερης τρίτης εταιρείας που συνεργάζεται.

Η απειλή αυτή είναι παλιά: μία από τις πρώτες καταγεγραμμένες κυβερνοεπιθέσεις σημειώθηκε στην αμερικανική αλυσίδα σουπερμάρκετ Target το 2013. Η επίθεση και εν τέλει η παραβίαση στην Target προκλήθηκε από την παραβίαση ενός τρίτου συνεργάτη της, μίας εταιρείας υποστήριξης των συστημάτων θέρμανσης και κλιματισμού που χρησιμοποιούσε στα καταστήματα της. Η συγκεκριμένη εταιρεία είχε πρόσβαση μέσω VPN στα καταστήματα της Target για να παρακολουθεί και να επιδιορθώνει απομακρυσμένα διάφορα ζητήματα στα συστήματα κλιματισμού και θέρμανσης ωστόσο μία μέρα, κατά τη φάση της αναγνώρισης, οι φορείς της απειλής απέκτησαν επίσης πρόσβαση και στα μητρώα Point-of-Sale της Target. Οι κυβερνοεγκληματίες εγκατέστησαν ειδικό λογισμικό υποκλοπής κλέβοντας τα στοιχεία πιστωτικών καρτών σχεδόν 40 εκατομμυρίων πελατών. Η Target πλήρωσε πολύ ακριβά τη συγκεκριμένη παραβίαση, σχεδόν $420 εκατομμύρια.

Με τις επικαιροποιήσεις της NIS2, η ενσωμάτωση των τρίτων στη στρατηγική ασφαλείας σας είναι πλέον υψίστης σημασίας. Οι εταιρείες πρέπει να επιβάλλουν ένα ελάχιστο επίπεδο ωριμότητας κυβερνοασφάλειας στους προμηθευτές και στους εξωτερικούς συνεργάτες τους αναλαμβάνοντας παράλληλα και την ευθύνη για την αξιολόγηση των εν λόγω τρίτων μερών, όχι να περιμένετε τις εκάστοτε κρατικές υπηρεσίες.

Ερώτηση 10: Πως η τεχνολογία μπορεί να κάνει ακόμα μεγαλύτερη την πρόκληση στη διαχείριση της προνομιακής πρόσβασης (VPAM) προμηθευτή;

Ο έλεγχος της πρόσβασης τρίτων σε εσωτερικά συστήματα αποτελεί κρίσιμης σημασίας λειτουργία της ασφάλειας της αλυσίδας εφοδιασμού. Παρόλα αυτά, η τρέχουσα τεχνολογία που χρησιμοποιούν πολλές εταιρείες για την παροχή απομακρυσμένης πρόσβασης είναι ξεπερασμένη και δεν παρέχει τους απαραίτητους ελέγχους για την ασφαλή παροχή απομακρυσμένης πρόσβασης σε τρίτους.

Τα VPN είναι ευάλωτα, επιρρεπή σε ευπάθειες και ευεπηρέαστα- απλά αναζητήστε οποιαδήποτε βάση δεδομένων CVE για να δείτε. Η εταιρεία Travelex ξέχασε να εφαρμόσει επιδιορθώσεις κώδικα στο VPN της το 2020 με αποτέλεσμα να παραβιαστεί (CVE -2019-11510). Η επίθεση κόστισε στην εταιρεία $2,3 εκατομμύρια σε λύτρα που καταβλήθηκαν στους χάκερς με την εταιρεία τελικώς να βρεθεί υπό καθεστώς επιτήρησης.

Ένα άλλο παράδειγμα που δείχνει πόσο απαραίτητο είναι το VPAM αφορά την Ιαπωνική αυτοκινητοβιομηχανία Toyota.Τον Φεβρουάριο του 2022, η Toyota έκλεισε 14 εργοστάσια παραγωγής με κόστος περίπου $375 εκατομμύρια λόγω μιας κυβερνοεπίθεσης στην Kojima Industries, έναν βασικό προμηθευτή της. Η Kojima Industries είναι μια μικρή εταιρεία που είναι και τόσο γνωστή εκτός της Ιαπωνίας, η οποία παράγει ποτηροθήκες, τσέπες για πόρτες και υποδοχές USB για εσωτερικά αυτοκινήτων. Παρόλα αυτά, αν και μικρός, ο ρόλος της εταιρείας στην αυτοματοποιημένη αλυσίδα εφοδιασμού αποδείχτηκε κρίσιμης σημασίας. Απόδειξη είναι ότι όταν η εταιρεία παραβιάστηκε από χάκερς, έφερε σε παύση ολόκληρη τη γραμμή παραγωγής της Toyota. Ακόμα και όταν παρήλθε το αρχικό σοκ και έληξε η κρίση, η Kojima Industries χρειάστηκε μήνες για να επανέλθει σε κανονική λειτουργία.

Ερώτηση 11: Ποια είναι η καλύτερη λύση για τη διαχείριση των προμηθευτών και των χρηστών τρίτων;

Η διαχείριση των προμηθευτών και γενικότερα των τρίτων αποτελεί έναν συνδυασμό τεχνολογίας, πολιτικών και διαδικασιών. Η παροχή οποιασδήποτε από αυτές χωρίς τις υπόλοιπές είναι άσκοπη.

Η διαχείριση των χρηστών-προμηθευτών ήταν πάντοτε δύσκολο πρόβλημα. Που δημιουργείτε τους λογαριασμούς τους; Πως γίνεται να γνωρίζετε αν κάποιος από αυτούς που αποχώρησε μεταβίβασε τα διαπιστευτήριά στον αντικαταστάτη του ή ακόμη και σε περισσότερα άτομα που έχουν πλέον πρόσβαση στην υποδομή σας; Υπάρχουν σύγχρονες λύσεις που δίνουν τη δυνατότητα στους προμηθευτές να διαχειρίζονται τους λογαριασμούς απομακρυσμένης πρόσβασης τους και μάλιστα σε συνδυασμό με τους απαραίτητους ελέγχους.

Οι σύγχρονες λύσεις διαχείρισης της πρόσβασης τρίτων προμηθευτών θα πρέπει να παρέχουν πρόσβαση χωρίς client και με ευέλικτες μεθόδους ελέγχου ταυτότητας, εγκριτικές ροές εργασίας, «χρονικά παράθυρα» πρόσβασης just-in-time καθώς και ορατότητα και ελέγχους. Το τελευταίο είναι σημαντικό όχι μόνο για την ασφάλεια, αλλά και για να διασφαλιστεί ότι οι προμηθευτές τηρούν τις συμφωνημένες συμβάσεις και διαδικασίες. Επιπλέον, η ενσωμάτωση με τις διαδικασίες αλλαγής και η χρήση του αριθμού αλλαγής ως πρόσθετης επαλήθευσης μπορούν να αποδειχτούν χρήσιμα.

Ερώτηση 12: Υπάρχει ένα επιχείρημα για την αποδοχή του νομικού κινδύνου όταν το κόστος συμμόρφωσης υπερβαίνει το κόστος των προστίμων – γιατί να ξοδευτούν χρήματα για τη συμμόρφωση με την οδηγία NIS2 όταν θα μπορούσαν απλώς να αποδεχτούν τα κενά;

Η προκατάληψη αισιοδοξίας είναι η τάση να υπερεκτιμούμε την πιθανότητα να μας συμβούν καλά πράγματα ενώ παράλληλα υποτιμούμε την πιθανότητα να επηρεάσουν τη ζωή μας αρνητικά γεγονότα. Κάτι τέτοιο θα μπορούσε να έχει συνέπειες για τις επιχειρήσεις των οποίων οι ηγέτες πιστεύουν ότι δεν θα αποτελέσουν ποτέ στόχο φορέων απειλής.

Ο μετριασμός του κινδύνου σε χαμηλότερο επίπεδο, ώστε να μπορεί να γίνει αποδεκτός, αποτελεί μία καλή πρακτική διαχείριση κινδύνου – εφόσον βεβαίως ο μετριασμός δεν αποτελεί προσωρινή λύση. Αυτό ωστόσο είναι ένα γνωστό και παλιό επιχείρημα που προϋπήρχε ορισμένων σημαντικών επιθέσεων σε περιβάλλοντα OT και IT, και τα πρόστιμα από τις ρυθμιστικές αρχές αποτελούν μόνο ένα μέρος του τελικού κόστους.

Για παράδειγμα, η επίθεση ransomware στην Colonial Pipeline το 2021 κόστισε στην εταιρεία $4,4 δισεκατομμύρια, συμπεριλαμβανομένων και των λύτρων που πλήρωσε στους φορείς της απειλής, την ομάδα χάκερς Darkside. Η επίθεση προκάλεσε επίσης εξαήμερη διακοπή της παροχής καυσίμων που επηρέασε σε τέτοιο βαθμό τα αεροδρόμια και τα πρατήρια καυσίμων που κηρύχθηκε Κατάσταση Έκτακτης Ανάγκης. Το ενδιαφέρον στη συγκεκριμένη επίθεση ήταν ότι δεν επηρέασε άμεσα τον βιομηχανικό εξοπλισμό OT. Τι έκανε όμως; Έκλεισε την υποδομή χρέωσης της εταιρείας και επειδή η έκταση της παραβίασης ήταν άγνωστη, η παραγωγή διακόπηκε προληπτικά.

Αν και η επίθεση εστιάζεται αναμφισβήτητα στις ΗΠΑ, χρησιμεύει ως παράδειγμα ότι μια παραβίαση μπορεί να οδηγήσει σε σημαντικά οικονομικά έξοδα, συμπεριλαμβανομένης και της πληρωμής λύτρων για τους χάκερς. Επιπλέον, η βλάβη της φήμης που προκαλείται τόσο στην εταιρεία όσο και στα άτομα που εμπλέκονται μπορεί να είναι εξίσου δαπανηρή. Αν μία παρόμοια επίθεση είχε συμβεί σε χώρα της Ευρωπαϊκής Ένωσης το κόστος θα ήταν σημαντικά μεγαλύτερο καθώς θα υπήρχε και το πρόσθετο κόστος της πληρωμής των προστίμων που επιβάλει η οδηγία NIS2.

Εκτός από τους οικονομικούς κινδύνους και τους κινδύνους για τη φήμη, σύμφωνα με τη NIS2, τα μεμονωμένα στελέχη επιπέδου C (Level-C) που είναι υπεύθυνα για την αντιμετώπιση των κινδύνων και τη διακυβέρνηση της υποδομής τους θα βρεθούν προ των ευθυνών τους ενώ δεν είναι απίθανη η απομάκρυνση και από τη θέση τους – έναν κίνδυνο που ίσως να μην είναι πρόθυμα να αποδεχτούν.

Επόμενα βήματα: επιτύχετε συμμόρφωση με την οδηγία NIS2 και ασφαλίστε την περίμετρο ταυτότητας σας με το BeyondTrust

Οι καινοτόμες λύσεις της BeyondTrust είναι ειδικά προσαρμοσμένες για να ανταποκρίνονται στις προκλήσεις της διασφάλισης περιβαλλόντων ΟΤ και να βοηθούν τους οργανισμούς να προστατεύσουν τις περιμέτρους ταυτότητας τους. Επικοινωνήστε μαζί μας σήμερα για να μάθετε περισσότερα από έναν εμπειρογνώμονα και κάντε κλικ εδώ για να κατεβάσετε το ενημερωτικό μας έγγραφο για την ανταποκριθείτε στην πρόκληση της οδηγίας NIS2 με τη λύση Διαχείρισης της Προνομιούχου Πρόσβασης της BeyondTrust.

Πηγή: BeyondTrust

 

27

Απρ

Μία έννοια στον χώρο της κυβερνοασφάλειας που είναι γνωστή ως «Ερπυσμός Προνομίων» (Privilege Creep) συμβαίνει όταν ένα άτομο συσσωρεύει δικαιώματα πρόσβασης με την πάροδο του χρόνου, διατηρώντας πρόσβαση σε συστήματα και δεδομένα πέραν της ολοκλήρωσης μιας συγκεκριμένης εργασίας ή της ανάγκης για τέτοια πρόσβαση.

Αυτή η σταδιακή συσσώρευση περιττών προνομίων σε έναν οργανισμό όχι μόνο περιπλέκει τη διαχείριση των δικαιωμάτων πρόσβασης αλλά και μεγεθύνει τις πιθανότητες παραβίασης της ασφάλειας, της κλοπής δεδομένων και της κακοδιαχείρισης ή της κατάχρησης πληροφοριών. Καθώς τα προνόμια συσσωρεύονται ανεξέλεγκτα, η επιφάνεια επίθεσης διευρύνεται, προσφέροντας στους κακόβουλους φορείς περισσότερες ευκαιρίες εκμετάλλευσης των ευπαθειών που θα μπορούσαν να οδηγήσουν σε παραβίαση.

Η αντιμετώπιση αυτού του ζητήματος απαιτεί επιμελή διαχείριση της πρόσβασης και τήρηση της αρχής των λιγότερων προνομίων, διασφαλίζοντας ότι τα άτομα έχουν πρόσβαση μόνο στους πόρους που είναι απαραίτητοι για τους τρέχοντες ρόλους και τις αρμοδιότητές τους. 

Ο μετριασμός του ερπυσμού προνομίων «privilege creep» είναι ζωτικής σημασίας για την ενίσχυση της στάσης κυβερνοασφάλειας ενός οργανισμού αλλά ιστορικά, τα διαπιστευτήρια ή τα δικαιώματα πρόσβασης ήταν δύσκολο να ανακληθούν με ταχύτητα και με ασφάλεια μετά τη χορήγησή τους… τουλάχιστον μέχρι σήμερα. 

Η Keeper είναι ενθουσιασμένη που ανακοινώνει τα χαρακτηριστικά «Πρόσβαση Περιορισμένου Χρόνου (Time-Limited Access) και «Αυτοκαταστρεφόμενα Αρχεία» (Self-Destructing Records) για κρυπτογραφημένη, χρονικά περιορισμένη πρόσβαση και κοινή χρήση διαπιστευτηρίων στην πλατφόρμα Keeper. 

Πρόσβαση Περιορισμένου Χρόνου 

Το χαρακτηριστικό Time-Limited Access επιτρέπει στους χρήστες να μοιράζονται ένα αρχείο ή έναν φάκελο με έναν άλλο χρήστη του Keeper για ένα προκαθορισμένο χρονικό διάστημα. Μετά τη λήξη, η πρόσβαση του παραλήπτη θα ανακληθεί αυτόματα, χωρίς να απαιτείται από τον αποστολέα να προβεί σε οποιαδήποτε περαιτέρω ενέργεια. Η Πρόσβαση Περιορισμένου Χρόνου μπορεί να εφαρμοστεί σε χιλιάδες κοινότυπα σενάρια, από την κοινή χρήση του κωδικού πρόσβασης WiFi με έναν επισκέπτη μέχρι την κοινή χρήση των διαπιστευτηρίων για μια βάση δεδομένων από τους διαχειριστές.

Το χαρακτηριστικό Time-Limited Access δίνει λύση σε ένα μακροχρόνιο πρόβλημα που αντιμετωπίζουν πολλοί οργανισμοί γύρω από την αυξημένη πρόσβαση. Συχνά, πρέπει να χορηγούνται προσωρινά ή βραχυπρόθεσμα προνόμια που υπερβαίνουν τα τυπικά επίπεδα πρόσβασής των χρηστών. Χάρη όμως στο νέο αυτό χαρακτηριστικό, οργανισμοί και εταιρείες μπορούν να διατηρήσουν τα ελάχιστα προνόμια, επιτρέποντας την παροχή αυξημένης πρόσβασης μόνο για ένα προκαθορισμένο χρονικό διάστημα και μόνο για την εκτέλεση των απαιτούμενων εργασιών, εξαλείφοντας την ανάγκη δημιουργίας χρηστών με αυξημένη εξουσία ή προνόμια (power users) με πρόσβαση εκτός της δικαιοδοσίας τους ή του αντικειμένου της εργασίας τους. 

Ο συνδυασμός Time-Limited Access με το Keeper Secrets Manager (KSM) παρέχει στους προνομιούχους χρήστες ισχυρές λειτουργίες κοινής χρήσης. Όταν συνδυάζεται με τις δυνατότητες της υπηρεσίας αυτόματης εναλλαγής λογαριασμού του KSM, οι χρήστες μπορούν να προγραμματίσουν την εναλλαγή των κοινόχρηστων διαπιστευτηρίων κατά τη λήξη της πρόσβασης, ώστε να διασφαλιστεί ότι ο παραλήπτης δεν θα έχει ποτέ μόνιμο προνόμιο.

Αυτοκαταστρεφόμενα Αρχεία

Τα αυτοκαταστρεφόμενα αρχεία πηγαίνουν την έννοια αυτή ένα βήμα παραπέρα, επιτρέποντας στους χρήστες να δημιουργήσουν ένα αρχείο και να στείλουν μια εφάπαξ κοινή χρήση που θα διαγραφεί από το vault του αποστολέα αφότου ο παραλήπτης ανοίξει το κοινό αρχείο.

Αυτό συμβαίνει μετά το πέρας ενός προκαθορισμένου χρονικού διαστήματος ή όταν ο παραλήπτης είδε το αρχείο για πέντε λεπτά, όποιο από τα δύο συμβεί πρώτα.

Ένα τυπικό σενάριο είναι η προσθήκη/ εισαγωγή νέων υπαλλήλων και όταν το τμήμα πληροφορικής/ μηχανογράφησης πρέπει να μοιραστεί τα διαπιστευτήρια σύνδεσης με ένα νέο μέλος του προσωπικού. Το τμήμα πληροφορικής μπορεί να μοιραστεί το αρχείο που περιέχει τα εν λόγω διαπιστευτήρια και κατά την παραλαβή του, το αρχικό αρχείο θα αυτοκαταστραφεί, εξαλείφοντας τον κίνδυνο που συνδέεται με τη μακροχρόνια πρόσβαση στα διαπιστευτήρια ή τις πληροφορίες σύνδεσης του υπαλλήλου.

Με τα αυτοκαταστρεφόμενα αρχεία, οι πληροφορίες προσπελάσονται με ασφάλεια και διαγράφονται αυτόματα, διασφαλίζοντας ότι δεν θα παραμείνουν προσβάσιμες πέραν του προβλεπόμενου σκοπού τους. Το μοναδικό αυτό χαρακτηριστικό ενός αρχείου να μπορεί να προβληθεί μόνο σε μία συσκευή ισχυροποιεί περαιτέρω την ασφάλεια, αποτρέποντας τη μη εξουσιοδοτημένη διανομή ή προβολή του σε πολλαπλές συσκευές.

 

Αυτές οι επικαιροποιήσεις ή ενημερώσεις της πρόσβασης και της κοινής χρήσης είναι διαθέσιμες τόσο για τους απλούς χρήστες όσο και για τους επαγγελματίες. Οι διαχειριστές μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν αυτές τις λειτουργίες στην ενότητα «Δημιουργία και Κοινή Χρήση (Creating and Sharing) στις ρυθμίσεις ρόλων στην Κονσόλα Διαχείρισης (Admin Console) για επιχειρήσεις και οργανισμούς. Οι διαχειριστές με το Keeper Advanced Reporting and Alerts Module (ARAM) είναι επίσης σε θέση να λαμβάνουν συμβάντα ARAM για την προσθήκη κάποιου χρονοδιακόπτη σε ένα αρχείο και τη λήξη τόσο του χρονοδιακόπτη όσο και της κοινής χρήσης του.

Εύκολη στη χρήση, κρυπτογραφημένη πρόσβαση για όλους

Η πρόσβαση περιορισμένου χρόνου προσφέρει πολλά βασικά πλεονεκτήματα στους χρήστες και στους διαχειριστές:

  • Ανάκληση της πρόσβασης σε χρόνο που αποφασίζεται από τον ιδιοκτήτη του αρχείου, εξαλείφοντας την ανάγκη για την αναζήτηση εκείνου ή εκείνων που έχουν πρόσβαση σε αυτό και την αφαίρεσή του σε μεταγενέστερο χρόνο
  • Ενισχύει την ασφάλεια, καθώς η παραδοσιακή βραχυπρόθεσμη κοινή χρήση γινόταν με ανασφαλείς τρόπους, όπως ήταν η καταγραφή κωδικών πρόσβασης σε αρχεία ή χειροκίνητα ή η αποστολή τους μέσω ηλεκτρονικού ταχυδρομείου και εφαρμογών ανταλλαγής μηνυμάτων
  • Απλοποιημένη συμμόρφωση με τις καταγραφές συμβάντων και διασφάλιση ότι η πρόσβαση με τα ελάχιστα προνόμια διατηρείται

Τα αυτοκαταστρεφόμενα αρχεία προσφέρουν το δικό τους σύνολο πλεονεκτημάτων, συμπεριλαμβανομένης της:

  • Διασφάλισης της κρυπτογράφησης και της ασφάλειας, χωρίς να γεμίζει το vault του αποστολέα με διαπιστευτήρια που δεν χρειάζεται να διατηρήσει
  • Διασφάλισης ότι ο παραλήπτης είναι ο μοναδικός αποδέκτης του κοινού διαπιστευτηρίου.

Ασφαλής και απλοποιημένη κοινή χρήση διαπιστευτηρίων με το Keeper

Η πρόσβαση περιορισμένου χρόνου και τα αυτοκαταστρεφόμενα αρχεία αποτελούν μόνο μερικές από τις νέες εξελίξεις στις συνεχείς προσπάθειες της Keeper για τη βελτίωση των δυνατοτήτων διαχείρισης της προνομιακής πρόσβασης (PAM) για όλους τους χρήστες. Με τον περιορισμό του χρόνου πρόσβασης των χρηστών στα αρχεία, οι οργανισμοί απλοποιούν τη συμμόρφωση και οι τελικοί χρήστες μπορούν να αισθάνονται ασφάλεια γνωρίζοντας ότι τα αρχεία τους μοιράζονται με ασφάλεια.

Η χρήση της πρόσβασης περιορισμένου χρόνου και των αυτοκαταστρεφόμενων αρχείων είναι πολύ απλή. Για να μάθετε πως να αξιοποιήσετε τα νέα αυτά χαρακτηριστικά, ανατρέξτε στις σημειώσεις έκδοσης προϊόντος.

Για να δείτε τα χαρακτηριστικά Time-Limited Access και το Self-Destructing Records σε δράση, προγραμματίστε μια επίδειξη σήμερα.

Πηγή: Keeper

23

Απρ

Η Keeper Security ανακοίνωσε σχετικά πρόσφατα ότι οι συνθηματικές φράσεις ή φράσεις πρόσβασης υποστηρίζονται πλέον στο Keeper Vault. Οι συνθηματικές φράσεις παρέχουν μια εξαιρετικά ασφαλή αλλά και εύκολη στην απομνημόνευση προσέγγιση σύνδεσης για όλους τους χρήστες και μπορούν να δημιουργηθούν και να αποθηκευτούν με τη χρήση του Keeper.

Η γεννήτρια φράσεων πρόσβασης (passphrase) του Keeper είναι μια νέα επιλογή στο πλαίσιο της υπάρχουσας γεννήτριας κωδικών πρόσβασης. Οι χρήστες και οι διαχειριστές θα έχουν τη δυνατότητα να επιλέξουν ποια από τις δύο γεννήτριες θα ήθελαν να χρησιμοποιήσουν ή να επιβάλουν για τον οργανισμό τους. Η γεννήτρια συνθηματικών φράσεων του Keeper αξιοποιεί τη συνιστώμενη λίστα λέξεων του Electronic Frontier Foundation, ωστόσο έχει «καθαριστεί» με την αφαίρεση τυχόν προσβλητικών λέξεων. Επί του παρόντος, η γεννήτρια κωδικών πρόσβασης χρησιμοποιεί μόνο αγγλικές λέξεις.

Εκτός από τις συνθηματικές φράσεις ή τις φράσεις πρόσβασης, η υπάρχουσα γεννήτρια κωδικών πρόσβασης του Keeper περιλαμβάνει πλέον πολιτικές για σύμβολα που αφορούν συγκεκριμένους χαρακτήρες. Για παράδειγμα, οι χρήστες που δημιουργούν έναν κωδικό πρόσβασης για έναν ιστότοπο που δεν περιλαμβάνει ορισμένους χαρακτήρες, όπως ^, ? ή +, μπορούν να επιλέξουν να αφαιρέσουν αυτά τα σύμβολα από τους κωδικούς πρόσβασης.

Πως να χρησιμοποιήσετε τις φράσεις πρόσβασης στο Keeper

Η εμπειρία της δημιουργίας και αποθήκευσης μιας συνθηματικής φράσης είναι σχεδόν πανομοιότυπη με τον τρέχοντα τρόπο δημιουργίας και αποθήκευσης ενός κωδικού πρόσβασης στο Keeper, εξασφαλίζοντας την ίδια ευκολία χρήσης.

Από το Keeper Vault, επιλέγεται Δημιουργία Νέου (Create New) και επιλέξτε Αρχείο (Record).

Οι χρήστες καλούνται να επιλέξουν τον τύπο του αρχείου και την ονομασία του και στη συνέχεια να επιλέξουν Επόμενο (Next). Κατ’ αυτόν τον τρόπο εμφανίζεται το μενού λεπτομερειών του αρχείου. Για να δημιουργήσετε μια συνθηματική φράση, κάντε κλικ στη «Δημιουργία Κωδικού Πρόσβασης» (Generate Password) που έχει το εικονίδιο με το ζάρι.

Έτσι, θα ανοίξετε τη Γεννήτρια Κωδικών Πρόσβασης, όπου οι χρήστες θα δουν μια νέα πτυσσόμενη (drop-down) επιλογή μενού. Κάντε κλικ στο drop-down μενού και επιλέξτε «Συνθηματική Φράση» (Passphrase).

Μόλις ανοίξει, οι χρήστες μπορούν να προσαρμόσουν την πολυπλοκότητα της φράσης πρόσβασης. Ακριβώς όπως και με τους κωδικούς πρόσβασης, όσο πιο σύνθετη είναι μια συνθηματική φράση, τόσο πιο ασφαλής είναι. Με τις συνθηματικές φράσεις στο Keeper υποστηρίζονται έως και 20 λέξεις.

Επιλέγοντας Κεφαλαία, το πρώτο γράμμα κάθε λέξης θα γίνει κεφαλαίο, ενώ επιλέγοντας Αριθμοί θα προστεθεί ένα απλό ψηφίο (0-9) στην αρχή ή στο τέλος ορισμένων λέξεων.

Κάθε λέξη απαιτεί ένα διαχωριστικό. Από προεπιλογή, το Keeper χρησιμοποιεί το “-“, αλλά οι χρήστες μπορούν να αλλάξουν την προεπιλογή σε οποιαδήποτε από τις άλλες επιλογές που υπάρχουν και περιλαμβάνουν τα “.”, “_”, “!”, “?” ή ένα κενό, ενεργοποιώντας το πλαίσιο «Χρήση ως προεπιλεγμένης ρύθμισης» (Use as default settings). Οι χρήστες έχουν τη δυνατότητα να συμπεριλάβουν πολλά διαφορετικά διαχωριστικά.

Αφού δημιουργηθεί η συνθηματική φράση, ο χρήστης θα κληθεί να επιλέξει το «Χρήση Συνθηματικής Φράσης» (Use Passphrase) και θα επιστραφεί στο μενού λεπτομερειών του αρχείου για την αποθήκευση του.

Κάντε κλικ στο κουμπί «Αποθήκευση» (Save) και το αρχείο με την τυχαία συνθηματική φράση θα προστεθεί στο Keeper Vault.

Πως να ενεργοποιήσετε τη γεννήτρια συνθηματικών φράσεων για διαχειριστές

Οι διαχειριστές του Keeper που επιθυμούν να ενεργοποιήσουν τις συνθηματικές φράσεις για τον οργανισμό τους μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν τη δυνατότητα αξιοποίησης των συνθηματικών φράσεων.

Οι διαχειριστές θα πρέπει να πλοηγηθούν στην ενότητα «Αρχεία κωδικών πρόσβασης» (Record Passwords) στην ενότητα Ρόλοι (Roles) της Κονσόλα Διαχείρισης (Admin Console) και να επιλέξουν Γεννήτρια συνθηματικών φράσεων (Passphrase Generator). Από αυτή την οθόνη, απλά ενεργοποιήστε ή απενεργοποιήστε την επιλογή «Επιτρέψτε τη χρήση της γεννήτριας συνθηματικών φράσεων» (Allow Passphrase Generator) για να επιλέξετε την πολιτική ρόλων που προτιμάτε. Οι διαχειριστές που επιθυμούν να ενεργοποιήσουν τις φράσεις πρόσβασης πρέπει να επιλέξουν τουλάχιστον έναν από τους διαθέσιμους διαχωριστές.

Αν η Γεννήτρια Συνθηματικών Φράσεων (Passphrase Generator) είναι απενεργοποιημένη, η ενότητα δεν θα προσφέρει διαδραστικότητα στην Κονσόλα Διαχείρισης (Admin Console) και οι τελικοί χρήστες δεν θα έχουν την επιλογή Γεννήτρια Kωδικών Πρόσβασης στο Keeper Vault.

Αν οι Διαχειριστές του Keeper θέλουν να επιτρέπουν τη χρήση συνθηματικών φράσεων μόνο σε συγκεκριμένους τομείς (Domains) μπορούν να επιλέξουν το Γεννήτρια Συγκεκριμένου-Τομέα (DomainSpecific Generator). Από τη συγκεκριμένη καρτέλα, κάντε κλικ στην επιλογή Προσθήκη Τομέα (Add Domain) και προσθέστε τη διεύθυνση URL των προτιμώμενων τομέων στους οποίους θα είναι διαθέσιμες για χρήση οι φράσεις πρόσβασης. Αφού επιλέξετε τους επιθυμητούς κανόνες ασφαλείας, κάντε κλικ στο κουμπί Προσθήκη (Add).

Στη συνέχεια θα εμφανιστεί η λίστα των επιτρεπόμενων τομέων και οι διαχειριστές μπορούν να τους επεξεργαστούν ανά πάσα στιγμή.

Απλοποιήστε τις συνδέσεις με το Keeper

Η Keeper έχει σκοπό να συνεχίσει να κάνει την πλατφόρμα της πιο εύχρηστη από ποτέ. Η βελτίωση των τύπων σύνδεσης και ο εξορθολογισμός της δημιουργίας τους αποτελεί το κλειδί αυτής της προσέγγισης τόσο για τους καταναλωτές όσο και για τους οργανισμούς.

Για να μάθετε περισσότερα σχετικά με τις συνθηματικές φράσεις και πως το Keeper αποτελεί την πιο ασφαλής και εύχρηστη πλατφόρμα διαχείρισης κωδικών πρόσβασης, προγραμματίστε μια επίδειξη από σήμερα.

Πηγή: Keeper

19

Απρ

Η ανακάλυψη πολύτιμων εταιρικών δεδομένων/πόρων IT είναι μια διαδικασία για την εύρεση και τεκμηρίωση εταιρικών περιουσιακών στοιχείων που είναι συνδεδεμένα στο δίκτυο. Τα εργαλεία εντοπισμού περιουσιακών στοιχείων παρέχουν μια αυτοματοποιημένη λύση για την ακριβή απογραφή όλου του υλικού και του λογισμικού στο δίκτυο ή στο εταιρικό περιβάλλον. Ουσιαστικά, πρόκειται για μία διαδικασία εντοπισμού/διαχείρισης και παρακολούθησης όλων των πόρων μίας εταιρείας ή ενός οργανισμού που έχουν αξία για την υποστήριξη των επιχειρησιακών δραστηριοτήτων. 

Αυτοματοποιήστε και διαχειριστείτε τα περιουσιακά στοιχεία του δικτύου σας με τα εργαλεία εντοπισμού και διαχείρισης των περιουσιακών στοιχείων του Datto RMM 

Ως πάροχος διαχειριζόμενων υπηρεσιών (MSPs) γνωρίζετε ότι η διαχείριση των δικτύων ενός πελάτη μπορεί να είναι μια περίπλοκη διαδικασία. Είναι απαραίτητο να είστε σε θέση να παρακολουθείτε, να υποστηρίζετε και να ασφαλίζετε οτιδήποτε είναι συνδεδεμένο σε ένα δίκτυο για την ελαχιστοποίηση ενδεχόμενων κινδύνων για την ασφάλεια.

Ωστόσο, δεν αρκεί πλέον να γνωρίζετε απλώς τι υπάρχει στο δίκτυο. Ως ένας MSP, πρέπει να κατανοήσετε τις σχέσεις μεταξύ των συσκευών και των υπηρεσιών που διατηρούν σε λειτουργία τις επιχειρησιακές δραστηριότητες των πελατών σας.

Το ενσωματωμένο εργαλείο εντοπισμού και διαχείρισης εταιρικών πόρων/περιουσιακών στοιχείων του Datto RMM προσφέρει ορατότητα σε πραγματικό χρόνο σε κάθε περιουσιακό στοιχείο που είναι συνδεδεμένο σε ένα δίκτυο. Το εργαλείο είναι σε θέση να εντοπίσει κάθε περιουσιακό στοιχείο, συμπεριλαμβανομένων και εκείνων που δεν βρίσκονται υπό τη διαχείρισή σας στο Datto RMM.

Το Datto RMM παρέχει:

  • Λεπτομερή ανακάλυψη.
    Δείτε άμεσα όλες τις συσκευές που έχουν ανακαλυφθεί στο δίκτυο, την τοποθεσία τους και την τρέχουσα κατάστασή τους.
  • Ταχύτερη αντιμετώπιση προβλημάτων.
    Προβολή βασικών πληροφοριών δικτύου με μια ματιά, με ανοικτές ειδοποιήσεις που αναφέρονται στις συσκευές και στον αντίκτυπο που έχουν μεταξύ τους. Οι τεχνικοί μπορούν να πλοηγηθούν γρήγορα σε οποιαδήποτε συσκευή, να συγκεντρώσουν κρίσιμες πληροφορίες και να δημιουργήσουν απομακρυσμένη σύνδεση με ένα μόνο κλικ.
  • Μετριασμός  πιθανών ζητημάτων.
    Οι τεχνικοί δεν βλέπουν μόνο τις τερματικές συσκευές (endpoints) μεμονωμένα. Οι χάρτες τοπολογίας δικτύου του Datto RMM απεικονίζουν τις σχέσεις μεταξύ όλων των συσκευών στο δίκτυο, παρέχοντας σας τη δυνατότητα να εκτιμήσετε τον αντίκτυπο μιας αλλαγής πριν αυτή πραγματοποιηθεί.

 

Το Datto RMM βοηθά τους MSPs να διαχειριστούν την πολυπλοκότητα, το κόστος και τους κινδύνους που σχετίζονται με την υποστήριξη των τερματικών συσκευών (endpoints) των πελατών σας. Είτε διαχειρίζεστε ένα μόνο endpoint είτε εκατοντάδες χιλιάδες endpoints, το Datto RMM βοηθά τους παρόχους διαχειριζόμενων υπηρεσιών (MSPs) να διατηρούν την υποστηριζόμενη ιδιοκτησία τους ασφαλή, ενημερωμένη, σταθερή και λειτουργική. 

Ζητήστε μια επίδειξη του Datto RMM σήμερα. 

Οφέλη από τη χρήση εργαλείων εντοπισμού περιουσιακών στοιχείων; 

Η χρήση λογιστικών φύλλων για την παρακολούθηση συσκευών και λογισμικού σε ένα πολύπλοκο δίκτυο δεν αποτελεί πλέον επιλογή. Η χρήση μίας αυτοματοποιημένης λύσης διαχείρισης εταιρικών δεδομένων/πόρων IT παρέχει στον MSP μια λύση:

  • Για τη μείωση των δαπανών: Προετοιμασία πληροφοριών εξ αποστάσεως, αυτοματοποίηση και προσδιορισμός όσων δεν είναι υπό διαχείριση, απλοποίηση της παρακολούθησης και της διαχείρισης για επαναλαμβανόμενες διαδικασίες και αξιολόγηση των μελλοντικών απαιτήσεων.
  • Για τον μετριασμό των κινδύνων: Γρήγορος εντοπισμός όσων δεν βρίσκονται υπό διαχείριση και προσδιορισμός πιθανών κινδύνων
  • Για τη διαχείριση συσκευών: Κατανόηση της κατάστασης συμμόρφωσης των διαχειριζόμενων συσκευών και αποκάλυψη ευκαιριών για τη διαχείριση νέων συσκευών που προηγουμένως είχαν χαθεί

Πως να ξεκινήσετε με το RMM Asset Discovery 

Το Datto RMM θα λάβει τις ακόλουθες πληροφορίες από συσκευές στο δίκτυο, συμπεριλαμβανομένων δρομολογητών, μεταγωγέων και συσκευών IoT:

  • Λειτουργικό σύστημα
  • Κατασκευαστής
  • Όνομα κεντρικού υπολογιστή
  • Τύπος συσκευής
  • Διευθύνσεις IP
  • Διευθύνσεις MAC
  • Χρησιμοποιούμενη θύρα uplink
  • Σχέσεις μεταξύ της συσκευής και δικτυακής υποδομής
  • Αν η συσκευή είναι υπό διαχείριση μέσω του Datto RMM και ανοικτές ειδοποιήσεις

Το εργαλείο IT Asset Discovery του Datto RMM ενισχύει την ικανότητα των παρόχων διαχειριζόμενων υπηρεσιών να ανακαλύπτουν και να ταυτοποιούν συνεχώς κάθε συσκευή στο δίκτυο – όχι μόνο αυτές που βρίσκονται υπό διαχείριση μέσω του Datto RMM – δημιουργώντας μια οπτική απεικόνιση/ διάταξη του δικτύου για την απεικόνιση του τρόπου που οι συσκευές συνδέονται μεταξύ τους και τον γρήγορο εντοπισμό προβλημάτων στο δίκτυο.

Ποια λειτουργικά συστήματα υποστηρίζει το Datto RMM; 

Το Datto RMM υποστηρίζει συστήματα που τρέχουν σε:

  • Windows:
    • Windows 7 SP1 με τις ενημερώσεις KB2999226 και KB2533623 εγκατεστημένες
    • Windows Server 2008 R2 SP1 με τις ενημερώσεις KB2999226 και KB2533623 εγκατεστημένες
    • Windows 8.1 με την ενημέρωση KB2999226 εγκατεστημένη
    • Windows Server 2012 R2 με την ενημέρωση KB2999226 εγκατεστημένη
    • Windows 10 με .NET Core 3.1
    • Windows Server 2016 με .NET Core 3.1
    • Windows Server 2019 με .NET Core 3.1
  • Linux με .NET Core 3.1
  • macOS με .NET Core 3.1

Για να μάθετε περισσότερα για το Datto RMM παρακαλούμε επισκεφθείτε την ιστοσελίδα: https://www.datto.com/products/rmm/

Πηγή: Datto

16

Απρ

Η Sophos αναγνωρίστηκε για τις δυνατότητες που παρέχει στους MSPs για να υπερασπίζονται με αποτελεσματικότητα τους πελάτες τους από τις σημερινές περίπλοκες, εξελιγμένες κυβερνοεπιθέσεις.

Είμαστε ενθουσιασμένοι που ανακοινώνουμε ότι η Sophos ανακηρύχθηκε «Καλύτερη Λύση Προμηθευτή Διαχειριζόμενων Υπηρεσιών (MSP)» από την γνωστή εταιρεία αξιολόγησης λύσεων ασφάλειας πληροφορικής SE Labs.

Ως εταιρεία που δίνει προτεραιότητα στο κανάλι (channel-first, channel-best), το βραβείο επικυρώνει τη δέσμευση της Sophos να βοηθά τους MSPs να παρέχουν ανώτερα αποτελέσματα κυβερνοασφάλειας για τους πελάτες της εν μέσω διαρκώς εξελισσόμενων απειλών.

O Scott Tyson (αριστερά), Sophos Director of Channel Sales – MSP EMEA μαζί με τον Rob Harrison (δεξία), Sophos SVP of Product Management – SecOps and Endpoint Security

Η SE Labs αξιολογεί τους προμηθευτές ασφάλειας με βάση έναν συνδυασμό αμερόληπτων και αντικειμενικών δημόσιων δοκιμών, ιδιωτικών αξιολογήσεων και ανατροφοδότησης από εταιρικούς πελάτες. Το πρώτο στο είδος του βραβείο «Best MSP Solution» αναγνωρίζει τον κρίσιμο ρόλο που διαδραματίζουν οι πάροχοι διαχειριζόμενων υπηρεσιών (MSPs) ως πρώτη γραμμή άμυνας για τις μικρομεσαίες επιχειρήσεις (ΜΜΕ) έναντι των παραβιάσεων δεδομένων, του ransomware και άλλων εξουθενωτικών κυβερνοεπιθέσεων.

«Τα Ετήσια Βραβεία Ασφάλειας της SE Labs για το 2024 αναγνώρισαν τους ηγέτες του κλάδου για τα κορυφαία προϊόντα και τις υπηρεσίες τους. Μετά από τις συζητήσεις εντός της κοινότητας και τις αυστηρές δοκιμές μας, δημιουργήσαμε μια λίστα με εξαιρετικές εταιρείες που υποστηρίζουν τους συνεργάτες τους. Είμαστε ενθουσιασμένοι που βραβεύουμε τη Sophos με τη διάκριση «Best MSP Solution» επειδή διατηρεί την κοινότητα των MSPs και των συνεργατών της οπλισμένη με καινοτόμες λύσεις ασφαλείας και πληροφόρηση που προστατεύουν τους πελάτες τους έναντι του διαρκώς εξελισσόμενου τοπίου απειλών» δήλωσε ο Simon Edwards, Διευθύνων Σύμβουλος της SE Labs.

Για την καλύτερη προστασία των επιχειρήσεων και των πελατών τους, οι MSPs δίνουν προτεραιότητα σε προμηθευτές που μπορούν να τους βοηθήσουν να κατανοήσουν τον τρόπο με τον οποίο λειτουργούν οι επιτιθέμενοι, παρέχοντας παράλληλα προηγμένες λύσεις ασφαλείας, οι οποίες προσαρμόζονται στα νέα δεδομένα καθώς οι αντίπαλοι αλλάζουν τις τακτικές, τις τεχνικές και τις διαδικασίες τους.

«Οι MSPs χρειάζονται έναν προμηθευτή που κατανοεί το επιχειρηματικό τους μοντέλο και τις πρακτικές τους. Δεδομένου ότι η Sophos συνεργάζεται άμεσα και αποκλειστικά με το κανάλι, γνωρίζουμε πως να συνεργαστούμε καλύτερα με τους MSPs, τόσο από επιχειρησιακή άποψη όσο και με την παροχή κλιμακούμενων, καινοτόμων προϊόντων και υπηρεσιών ασφαλείας που μπορούν να υπερασπιστούν τους πελάτες τους από τις αναπόφευκτες κυβερνοεπιθέσεις» δήλωσε με τη σειρά του ο Simon Reed, Επικεφαλής Έρευνών και Υπεύθυνος Επιστήμης της Sophos.

Η Sophos υπερασπίζεται περισσότερους από 300.000 οργανισμούς παγκοσμίως ενάντια σε προηγμένες κυβερνοεπιθέσεις, με anti-ransomware, anti-exploitation, ανάλυση συμπεριφοράς και άλλες καινοτόμες τεχνολογίες.

Η διαχείριση των προϊόντων της Sophos πραγματοποιείται μέσω της πλατφόρμας cloud Sophos Central, η οποία αποτελεί μέρος του προσαρμοστικού οικοσυστήματος κυβερνοασφαλείας της Sophos (Adaptive Cybersecurity Ecosystem), το οποίο συλλέγει, συσχετίζει και εμπλουτίζει τα δεδομένα ασφαλείας με πρόσθετες πληροφορίες και το απαραίτητο πλαίσιο ώστε να επιτρέπει αυτόματα και συγχρονισμένα μέτρα αντιμετώπισης των ενεργών απειλών.

Η τεχνολογία endpoint «Intercept X» περιλαμβάνει την πρώτη στον κλάδο προσαρμοστική προστασία από επιθέσεις (Adaptive Attack Protection), η οποία διακόπτει αυτόματα τις εν εξελίξει επιθέσεις και «σηκώνει» με δυναμικό τρόπο «ασπίδες» για να δώσει στους αμυνόμενους επιπλέον πολύτιμο χρόνο για να αντιμετωπίσουν αποτελεσματικά μία εισβολή. Η δυνατότητα Ελέγχου Υγείας Λογαριασμού (Account Health Check) εντοπίζει επίσης παρεκκλίσεις της στάσης ασφαλείας, λανθασμένες ρυθμίσεις/διαμορφώσεις και παρέχει τη δυνατότητα αποκατάστασης τέτοιων ζητημάτων με ένα μόνο κλικ.

Για να βοηθήσει με την περαιτέρω ευαισθητοποίηση των συνεργατών και των MSPs σε κρίσιμα ζητήματα του κλάδου, η Sophos παρέχει ιστορικά στοιχεία και πληροφόρηση σε πραγματικό χρόνο σχετικά με τις απειλές (threat intelligence) από τη μονάδα Sophos X-Ops, μια διαλειτουργική ομάδα με περισσότερους από 500 ειδικούς και εμπειρογνώμονες της Sophos σε θέματα κυβερνοασφάλειας παγκοσμίως. Η πληροφόρηση που παρέχει η ομάδα Sophos X-Ops βοηθά τους συνεργάτες και τους MSPs να αντιμετωπίσουν με αυτοπεποίθηση τις ερωτήσεις και τις ανησυχίες των πελατών σχετικά με τις τελευταίες ευπάθειες και κενά ασφαλείας, το ransomware και τις επιθέσεις που βρίσκονται σε καθημερινή βάση στις επικεφαλίδες των ειδησεογραφικών ιστοσελίδων.

Πηγή: Sophos

11

Απρ

Η Beyond Trust εντάχθηκε στο πρόγραμμα AWS ISV Workload Migration Program για να βοηθήσει τους πελάτες να επιταχύνουν το ταξίδι τους προς το νέφος (cloud). Ως αποτέλεσμα, οι πελάτες της BeyondTrust θα είναι πλέον σε θέση να επωφεληθούν από τα μειωμένα χρονοδιαγράμματα και τα κόστη μετάβασης καθώς μεταφέρουν το λογισμικό τους στο cloud.

Θα είναι επίσης σε θέση να επιτύχουν ταχύτερο «χρόνο-προς-απόδοση» καθώς θα ξεκλειδώνουν την απόδοση, την ταχύτητα, την ευελιξία και τα οικονομικά οφέλη του νέφους AWS.

To AWS ISV Workload Migration Program παρέχει στην BeyondTrust χρηματοδότηση, τεχνική υποστήριξη και υποστήριξη go-to-market για να βοηθήσει στην ταχεία μετάβαση των πελατών.

Στο συγκεκριμένο άρθρο, αναλύονται ορισμένα από τα βασικά οφέλη που θα έχουν οι πελάτες από τη μετάβαση των φόρτων εργασίας τους στο νέφος, συμπεριλαμβανομένων βελτιώσεων ασφαλείας, απρόσκοπτων διαδικασιών μετάβασης, βελτιωμένης απόδοσης και μιας ψηφιακής υποδομής που είναι ανθεκτική στον χρόνο και έτοιμη για το μέλλον.

Διαβάστε παρακάτω για να μάθετε πως -με τη συμμετοχή σας στο πρόγραμμα AWS ISV Workload Migration Program- είναι σε θέση η BeyondTrust να επιταχύνει τον μετασχηματισμό για τους πελάτες της και να παρέχει μια απρόσκοπτη εμπειρία μετάβασης. 

Πως μπορούν οι BeyondTrust και AWS να σας βοηθήσουν με τη μετάβαση στο cloud και την ασφάλεια σας;

Η συμμετοχή της BeyondTrust στο πρόγραμμα AWS ISV Workload Migration Program παρέχει στους πελάτες μια σειρά από σημαντικά οφέλη κατά τη μετάβαση των δεδομένων και των «περιουσιακών στοιχείων» τους στο νέφος της AWS: 

Πρωτόκολλα αυξημένης ασφάλειας

Ο συνδυασμός των εξελιγμένων λύσεων ασφάλειας ταυτότητας της BeyondTrust με την ισχυρή αρχιτεκτονική ασφάλειας της AWS συμβάλλει στην αύξηση της ασφάλειας και της παραγωγικότητας των επιχειρήσεων που προχωρούν με την μετάβαση τους στο νέφος (cloud), θωρακίζοντας τα ευαίσθητα δεδομένα και τα ψηφιακά περιουσιακά στοιχεία τους έναντι των εξελισσόμενων κυβερνοαπειλών που στοχεύουν τα περιβάλλοντα cloud. Αυτή η ολοκληρωμένη ενσωμάτωση ασφάλειας εμπνέει εμπιστοσύνη μεταξύ των ενδιαφερομένων μερών και δίνει τη δυνατότητα στις επιχειρήσεις να τηρούν τα πρότυπα συμμόρφωσης του κλάδου με μεγαλύτερη αυτοπεποίθηση. 

Βελτιώσεις μετάβασης φόρτου εργασίας

Το πρόγραμμα AWS WMP (AWS ISV Workload Migration Program) παρέχει υποστήριξη στους παρόχους λογισμικού που έχουν κάποια προσφορά SaaS για την πραγματοποίηση της μετακίνησης των φόρτων εργασίας. Αυτό βοηθά την BeyondTrust να απλοποιήσει περαιτέρω την άλλοτε πολύπλοκη και χρονοβόρα διαδικασία της μετακίνησης των φόρτων εργασίας στο νέφους, ελαχιστοποιεί τις διακοπές και εξασφαλίζει την ομαλή μετάβαση κρίσιμων εφαρμογών και δεδομένων. Απλοποιώντας τη διαδικασία μετάβασης, οι επιχειρήσεις μπορούν να διατηρήσουν τη λειτουργική συνέχεια και την ευελιξία τους, τοποθετούμενες κατά τέτοιο τρόπο ώστε να προσαρμόζονται γρήγορα στις εξελισσόμενες απαιτήσεις της αγοράς εκμεταλλευόμενες παράλληλα τις όποιες νέες επιχειρηματικές ευκαιρίες παρουσιαστούν χωρίς περιττά εμπόδια. 

Ενισχυμένη απόδοση και βελτιστοποίηση κόστους

Η συμμετοχή της BeyondTrust στο πρόγραμμα AWS ISV Workload Migration Program παρέχει στις επιχειρήσεις που ετοιμάζονται για τη μετάβαση στο AWS Cloud μια σειρά από οφέλη από άποψης βελτιστοποίησης της απόδοσης και της μείωσης του κόστους. Αξιοποιώντας την επεκτασιμότητα και την ευελιξία της υποδομής AWS, οι επιχειρήσεις μπορούν να προσαρμόζουν δυναμικά τις λειτουργίες τους ώστε να ανταποκρίνονται στους κυμαινόμενους φόρτους εργασίας, εξαλείφοντας έτσι την ανάγκη για σημαντικές δαπάνες κεφαλαίων για πρόσθετους πόρους. Επιπλέον, αξιοποιώντας τα προηγμένα εργαλεία παρακολούθησης και διαχείρισης της BeyondTrust, οι επιχειρήσεις μπορούν να βελτιστοποιήσουν τη χρήση των πόρων και να εκσυγχρονίσουν τις επιχειρησιακές διαδικασίες τους. Και αυτό με τη σειρά του οδηγεί σε μειωμένα έξοδα και σε βελτιωμένη αποδοτικότητα, συμβάλλοντας εν τέλει σε ένα πιο βιώσιμο και οικονομικά αποδοτικό μοντέλο. 

Μελλοντικά θωρακισμένη ψηφιακή υποδομή

Στόχος της BeyondTrust είναι να βοηθά τους οργανισμούς να προστατεύουν τις ψηφιακές τους υποδομές και να ανταπεξέρχονται στις πολυπλοκότητες (και τις πανταχού παρούσες κυβερνοαπειλές) του εξελισσόμενου ψηφιακού τοπίου. Με την ένταξή της στο πρόγραμμα AWS ISV Workload Migration Program, η BeyondTrust είναι σε θέση να αξιοποιήσει τη πρόσθετη υποστήριξη, τους πρόσθετους πόρους και τεχνογνωσία για να βοηθήσει τους οργανισμούς να ενστερνιστούν προληπτικά τις τεχνολογικές εξελίξεις και τις όποιες διαταραχές της αγοράς. Αυτή η προληπτική προσέγγιση όχι μόνο προάγει μια κουλτούρα καινοτομίας, αλλά εξοπλίζει επίσης τις επιχειρήσεις με την ανθεκτικότητα και την προσαρμοστικότητα που είναι απαραίτητες για την αξιοποίηση των αναδυόμενων ευκαιριών και την προώθηση της βιώσιμης ανάπτυξης σε ένα ολοένα και πιο ανταγωνιστικό επιχειρηματικό περιβάλλον, διασφαλίζοντας παράλληλα την προστασία από τις διαρκώς εξελισσόμενες απειλές.

Συμπέρασμα: Πως εξασφαλίζετε μια επιτυχημένη μετάβαση στο νέφος;

Η επιλογή της εκτέλεσης επιχειρηματικών φόρτων εργασίας στο νέφος (cloud) μπορεί να θεωρηθεί πρόκληση. Δεν είναι όλοι οι φόρτοι εργασίας κατάλληλοι για το νέφος, ενώ η συμμόρφωση, η ασφάλεια και τα κανονιστικά και ρυθμιστικά πλαίσια μπορούν να προσθέσουν περαιτέρω ανησυχίες. Η ύπαρξη ενός τρόπου για την απλοποίηση της μετάβασης στο νέφος, την ενίσχυση των πλεονεκτημάτων της ύπαρξης των φόρτων εργασίας στο νέφος και την παροχή ενισχυμένης ασφάλειας καθ’ όλη τη διάρκεια της διαδικασίας μπορεί να κάνει τη διαφορά.

Η BeyondTrust, μαζί με την AWS, θα βοηθήσει τους πελάτες της εταιρείας να απλοποιήσουν και να ενισχύσουν τη μετάβαση των φόρτων εργασίας στο AWS Cloud. Με τη βελτιωμένη δυνατότητα ενίσχυσης των πρωτοκόλλων ασφαλείας, τον εξορθολογισμό και την απλοποίηση των διαδικασιών μετάβασης, τη βελτιστοποίησης της απόδοσης και την μελλοντική θωράκιση της ψηφιακής υποδομής, η BeyondTrust πλέον είναι καλύτερα εξοπλισμένη για να ενδυναμώσει τους πελάτες της καθώς μεταβαίνουν προς ένα πιο ασφαλές, αποτελεσματικό και ευέλικτο οικοσύστημα cloud.

Κάντε κλικ εδώ για περισσότερες πληροφορίες σχετικά με τη βελτίωση της ασφάλειας της λύσης cloud σας με την BeyondTrust ή για να μάθετε περισσότερα για τη συνεργασία της με την AWS.

Πηγή: BeyondTrust

9

Απρ

Θα πρέπει να ξεκινήσετε να χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης (Password Manager) το 2024, επειδή όχι μόνο προστατεύει τα διαπιστευτήρια-στοιχεία σύνδεσής σας αλλά διατηρεί και τα διαδικτυακά σας δεδομένα ασφαλή. Οι διαχειριστές κωδικών πρόσβασης κάνουν πολλά περισσότερα πράγματα από το να αποθηκεύουν και να προστατεύουν τους κωδικούς πρόσβασης – αποθηκεύουν επίσης τα κλειδιά πρόσβασής σας (passkeys), δημιουργούν νέους, ισχυρούς κωδικούς πρόσβασης και σας επιτρέπουν να αποθηκεύετε και να μοιράζεστε με ασφάλεια σημαντικά έγγραφα, όπως ιατρικά αρχεία, ταυτότητες/ έγγραφα ταυτοποίησης, πιστωτικές κάρτες κ.ά.

Συνεχίστε να διαβάζετε παρακάτω για να μάθετε γιατί ποιον λόγο η χρήση ενός διαχειριστή κωδικών πρόσβασης είναι σημαντική το 2024 και τους κινδύνους που συνδέονται με τη μη χρήση ενός τέτοιου διαχειριστή.

Τι είναι ο διαχειριστής κωδικών πρόσβασης;

Οι διαχειριστές κωδικών πρόσβασης (ή οι εφαρμογές διαχείρισης κωδικών πρόσβασης) δημιουργούν, αποθηκεύουν και διαχειρίζονται κωδικούς πρόσβασης, κλειδιά πρόσβασης και άλλα δεδομένα. Τα άτομα που χρησιμοποιούν διαχειριστές κωδικών πρόσβασης χρειάζεται να θυμούνται μόνο έναν κωδικό πρόσβασης, γνωστό ως κύριο κωδικό πρόσβασης (master password), για να έχουν ασφαλή πρόσβαση στους υπόλοιπους κωδικούς πρόσβασης. Μπορούν επίσης να επιλέξουν να χρησιμοποιήσουν τα βιομετρικά τους στοιχεία, όπως το FaceID, για να συνδεθούν απρόσκοπτα στο «θησαυροφυλάκιο» (vault) της εφαρμογής διαχείρισης κωδικών πρόσβασης. 

6 λόγοι για τους οποίους πρέπει να ξεκινήσετε να χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης

Υπάρχουν πολλοί λόγοι για να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης το 2024. Ακολουθούν έξι από τους σημαντικότερους.

1. Οι επιθέσεις με βάση τον κωδικό πρόσβασης είναι ο κορυφαίος φορέας επίθεσης το 2024 

Πέρυσι, η λεία των κυβερνοεγκληματιών ξεπέρασε το $1 δισεκατομμύριο σε πληρωμές λύτρων. Το ransomware, το κακόβουλο λογισμικό και οι επιθέσεις που βασίζονται στην κλοπή ή στην κατάχρηση κωδικών πρόσβασης βρίσκονται σε άνοδο το 2024. Σύμφωνα με την έκθεση Data Breach Investigations Report 2023 της Verizon, τα κλεμμένα διαπιστευτήρια χρησιμοποιούνται συνήθως από κυβερνοεγκληματίες για την επιτυχή εκτέλεση παραβιάσεων δεδομένων,. Στην πραγματικότητα, το 74% των παραβιάσεων περιλαμβάνει τη χρήση κλεμμένων διαπιστευτηρίων. Οι κυβερνοεγκληματίες συχνά αγοράζουν κλεμμένα διαπιστευτήρια στον σκοτεινό Ιστό και τα χρησιμοποιούν για να αποκτήσουν πρόσβαση σε προσωπικούς και εταιρικούς λογαριασμούς. Δεδομένου ότι πολλοί άνθρωποι συχνά χρησιμοποιούν τον ίδιο κωδικό πρόσβασης για να συνδέονται σε πολλαπλούς λογαριασμούς, ιστοσελίδες, εφαρμογές και συστήματα, έστω και ένας μόνο κωδικός πρόσβασης να παραβιαστεί, κινδυνεύουν επίσης να παραβιαστούν και όλοι οι υπόλοιποι λογαριασμοί στους οποίους χρησιμοποιείται ο ίδιος κωδικός πρόσβασης.

Ο καλύτερος τρόπος για να προστατεύσετε τόσο τον εαυτό σας όσο και τον οργανισμό σας από επιθέσεις που βασίζονται σε κωδικούς πρόσβασης είναι η χρήση ενός διαχειριστή κωδικών πρόσβασης. Ένας διαχειριστής κωδικών πρόσβασης με δυνατότητες παρακολούθησης του σκοτεινού Ιστού θα σας βοηθήσει να διασφαλίσετε ότι κάθε ένας από τους κωδικούς σας θα είναι ισχυρός και μοναδικός. Επίσης, θα σας ειδοποιήσει άμεσα και σε πραγματικό χρόνο στην περίπτωση που διαπιστωθεί ότι κάποιο από τα διαπιστευτήρια σας βρέθηκε εκτεθειμένο στον σκοτεινό Ιστό, ώστε να μπορέσετε να αναλάβετε άμεσα δράση αλλάζοντας τους κωδικούς πρόσβασης σας.

2. Ελαχιστοποιεί την κόπωση της δημιουργίας/απομνημόνευσης κωδικών πρόσβασης 

Ο μέσος άνθρωπος έχει περίπου 100 διαδικτυακούς λογαριασμούς, συμπεριλαμβανομένων οικονομικών λογαριασμών, λογαριασμών μέσων κοινωνικής δικτύωσης, εταιρικών ή σχολικών λογαριασμών κ.ά. Αυτό σημαίνει, ιδανικά, ότι οι άνθρωποι θα έπρεπε να είναι σε θέση να απομνημονεύσουν πάνω από 100 μοναδικούς κωδικούς πρόσβασης, κάτι που δεν ισχύει. Και αυτό οδηγεί συχνά στο να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης ή μια παραλλαγή του ίδιου κωδικού πρόσβασης σε πολλαπλούς λογαριασμούς, διακινδυνεύοντας εν τέλει να παραβιαστούν όλοι οι λογαριασμοί τους. Οι διαχειριστές κωδικών πρόσβασης δημιουργούν ισχυρούς και μοναδικούς κωδικούς πρόσβασης για τοπικούς ή διαδικτυακούς λογαριασμούς και τους αποθηκεύουν με ασφάλεια σε ένα κρυπτογραφημένο ψηφιακό θησαυροφυλάκιο (vault). Ο μοναδικός κωδικός πρόσβασης που οι χρήστες πρέπει να θυμούνται είναι ο κύριος κωδικός πρόσβασης (master password), ο οποίος τους επιτρέπει να έχουν πρόσβαση στα διαπιστευτήρια σύνδεσης τους και σε άλλα ευαίσθητα δεδομένα – μειώνοντας σημαντικά την κόπωση για τη δημιουργία, την απομνημόνευση και την ασφαλή αποθήκευση τους.

3. Σας βοηθά να δημιουργείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης 

Οι διαχειριστές κωδικών πρόσβασης διαθέτουν μια ενσωματωμένη γεννήτρια κωδικών πρόσβασης που μπορεί να δημιουργήσει άμεσα ισχυρούς και μοναδικούς κωδικούς πρόσβασης. Χρησιμοποιώντας τη λειτουργία αυτόματης συμπλήρωσης (auto fill) ενός διαχειριστή κωδικών πρόσβασης, οι χρήστες μπορούν να δημιουργήσουν κωδικούς πρόσβασης για τους λογαριασμούς τους χωρίς να χρειάζεται να τους επινοήσουν ή να τους δημιουργήσουν από μόνοι τους. Αυτό διασφαλίζει ότι κάθε λογαριασμός τους είναι πάντα ασφαλής με ισχυρό κωδικό πρόσβασης ο οποίος είναι απίθανο να παραβιαστεί από έναν κυβερνοεγκληματία.

4. Σας προστατεύει από απάτες ηλεκτρονικού ψαρέματος (phishing)

Πολλά μηνύματα ηλεκτρονικού ταχυδρομείου και γραπτών μηνυμάτων για απάτες ηλεκτρονικού ψαρέματος (phishing) δημιουργούνται για να οδηγήσουν τα ανυποψίαστα θύματα σε ιστοσελίδες phishing που έχουν σχεδιαστεί για να κλέβουν διαπιστευτήρια σύνδεσης, στοιχεία πιστωτικών καρτών και πολλά άλλα. Ορισμένες ιστοσελίδες phishing μπορεί να είναι δύσκολο να τις εντοπίσει ο μέσος άνθρωπος. Οι διαχειριστές κωδικών πρόσβασης μπορούν εύκολα να εντοπίσουν ιστοσελίδες phishing λόγω των δυνατοτήτων αυτόματης συμπλήρωσης. Ένας διαχειριστής κωδικών πρόσβασης με λειτουργία «autofill» θα συμπληρώσει αυτόματα τα διαπιστευτήριά σας μόνο αν η διεύθυνση URL της ιστοσελίδας ταιριάζει με αυτή που έχετε αποθηκεύσει στο θησαυροφυλάκιο του διαχειριστή κωδικών πρόσβασης. Αν ο διαχειριστής κωδικών πρόσβασης δεν συμπληρώσει αυτόματα τα διαπιστευτήριά σας, τότε αυτό ενδέχεται να αποτελεί ένδειξη ότι η ιστοσελίδα που έχετε επισκεφθεί δεν είναι η κανονική (νόμιμη) και το πιθανότερο είναι να πρόκειται για μία κακόβουλη ιστοσελίδα.

5. Σας επιτρέπει να μοιράζεστε με ασφάλεια κωδικούς πρόσβασης, κλειδιά πρόσβασης και άλλα

Η μη ασφαλής κοινή χρήση οποιασδήποτε ευαίσθητης πληροφορίας μέσω μηνύματος ηλεκτρονικού ταχυδρομείου ή γραπτού μηνύματος μπορεί να θέσει τους λογαριασμούς και την ταυτότητα σας σε κίνδυνο. Είναι σημαντικό όταν επιλέγετε να μοιράζεστε προσωπικά έγγραφα ή κωδικούς πρόσβασης, να το κάνετε με έναν τρόπο που να είναι ασφαλής και που σας επιτρέπει να ελέγχετε την πρόσβαση. Οι διαχειριστές κωδικών πρόσβασης όπως ο Keeper κάνουν ακριβώς αυτό που αναφέραμε. Με τον Keeper Password Manager, οι χρήστες μπορούν να μοιράζονται αποθηκευμένα δεδομένα μέσω της λειτουργίας κοινής χρήσης από θησαυροφυλάκιο σε θησαυροφυλάκιο (vault-to-vault) ή μέσω της λειτουργίας One-Time Share.

Η κοινή χρήση από θησαυροφυλάκιο σε θησαυροφυλάκιο (vault-to-vault) σας επιτρέπει να μοιράζεστε την πρόσβαση σε ένα αρχείο με άλλα άτομα που χρησιμοποιούν τον Keeper. Προτού προχωρήσετε στην κοινή χρήση, σας επιτρέπετε να επιλέξετε πόση πρόσβαση θέλετε να έχει ο παραλήπτης, όπως για παράδειγμα «Να επιτρέπεται μόνο η προβολή (View Only), Να επιτρέπεται η επεξεργασία (Can Edit), Να επιτρέπετε η κοινή χρήση/ διαμοιρασμός (Can Share) και να επιτρέπεται η επεξεργασία και η κοινή χρήση (Can Edit & Share). Μπορείτε επίσης να ανακαλέσετε την πρόσβαση στο αρχείο ανά πάσα στιγμή. Η λειτουργία One-Time Share σας επιτρέπει να μοιράζεστε αρχεία/ έγγραφα με οποιονδήποτε για περιορισμένο χρονικό διάστημα, ακόμη και αν δεν είναι ο ίδιος χρήστης του Keeper.

6. Λειτουργεί σε πολλαπλά προγράμματα περιήγησης και συσκευές

Υπάρχουν τρεις βασικοί τύποι διαχειριστών κωδικών πρόσβασης: διαχειριστές κωδικών πρόσβασης που είναι ενσωματωμένοι στις συσκευές σας, όπως το iCloud Keychain, διαχειριστές κωδικών πρόσβασης προγραμμάτων περιήγησης (browser), όπως αυτός που συνοδεύει τον Chrome, και αυτόνομοι διαχειριστές κωδικών πρόσβασης, όπως είναι ο Keeper Password Manager. Ένας από τους μεγαλύτερους περιορισμούς τόσο του iCloud Keychain όσο και των διαχειριστών κωδικών πρόσβασης των προγραμμάτων περιήγησης είναι ότι δεν είναι δυνατή η πρόσβαση σε αυτούς από παντού. Για παράδειγμα, δεν μπορείτε να αποκτήσετε πρόσβαση στα δεδομένα του iCloud Keychain από έναν υπολογιστή με Windows και δεν μπορείτε να αποκτήσετε πρόσβαση στα δεδομένα του Chrome από άλλο πρόγραμμα περιήγησης, όπως είναι o Firefox ή ο Safari.

Αυτός ο περιορισμός μπορεί να προκαλέσει απογοήτευση, ειδικά όταν θέλετε να συνδεθείτε σε έναν από τους λογαριασμούς σας από διαφορετικό πρόγραμμα περιήγησης ή συσκευή. Από την άλλη μεριά, οι αυτόνομοι διαχειριστές κωδικών πρόσβασης σας επιτρέπουν να έχετε πρόσβαση στα αποθηκευμένα δεδομένα σας από οπουδήποτε, ανεξάρτητα από τη συσκευή ή το πρόγραμμα περιήγησης που χρησιμοποιείτε.

Ποιοι είναι οι κίνδυνοι του να μην χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης; 

Ακολουθούν μερικοί από τους κινδύνους που συνδέονται με το να επιλέξετε να μην χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης.

Επαναχρησιμοποίηση κωδικών πρόσβασης 

Πολλοί άνθρωποι τείνουν να χρησιμοποιούν τον ίδιο κωδικό πρόσβασης ή παραλλαγές του ίδιου κωδικού πρόσβασης για πολλούς λογαριασμούς. Αυτό συμβαίνει συνήθως επειδή αδυνατούν να αποστηθίσουν μοναδικούς κωδικούς πρόσβασης για κάθε λογαριασμό. Πρόκειται για ένα σημαντικό κίνδυνο, διότι αν ένας μόνο επαναχρησιμοποιούμενος κωδικός πρόσβασης τεθεί σε κίνδυνο, τότε κάθε λογαριασμός που χρησιμοποιεί τον ίδιο κωδικό πρόσβασης κινδυνεύει επίσης να παραβιαστεί.

Δημιουργία αδύναμων κωδικών πρόσβασης 

Η δημιουργία κωδικών πρόσβασης που θεωρούνται ισχυροί είναι κάτι δύσκολο να γίνει χωρίς βοήθεια. Οι ισχυροί κωδικοί πρόσβασης πρέπει να διαθέτουν τουλάχιστον 16 χαρακτήρες και να περιέχουν κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα. Τέτοιοι ωστόσο ισχυροί κωδικοί πρόσβασης είναι δύσκολοι στην απομνημόνευση από ανθρώπους και για αυτό οι περισσότεροι επιλέγουν να δημιουργούν κωδικούς πρόσβασης που είναι αδύναμοι και μπορούν εύκολα να απομνημονευθούν.

Η χρήση αδύναμων κωδικών πρόσβασης για λογαριασμούς είναι επικίνδυνη, διότι αυξάνει την πιθανότητα ένας μη εξουσιοδοτημένος χρήστης να μπορέσει να μαντέψει ή να σπάσει επιτυχώς αυτόν τον κωδικό πρόσβασης.

Πολλαπλές επαναφορές κωδικών πρόσβασης

Όταν οι άνθρωποι ξεχνούν τον κωδικό πρόσβασής τους, το πρώτο πράγμα που κάνουν είναι να τον επαναφέρουν. Αν και η επαναφορά του κωδικού πρόσβασης για μία φορά δεν πρόκειται να σας βλάψει, η επαναφορά του κωδικού πρόσβασής για αρκετές πολλές ενδέχεται να αποδειχτεί επικίνδυνη. Όσο περισσότερες φορές μπείτε στην διαδικασία να επαναφέρετε τον κωδικό πρόσβασής σας τόσο πιθανότερο είναι να ξεκινήσετε να χρησιμοποιείτε αδύναμους κωδικούς πρόσβασης ή να αρχίσετε και να τους επαναχρησιμοποιείτε. Και αυτό ισχύει ιδιαίτερα στην περίπτωση που δεν χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης για να σας βοηθήσει να τους δημιουργήσετε και να τους αποθηκεύσετε.

Μη ασφαλής κοινή χρήση κωδικών πρόσβασης

Η κοινή χρήση κωδικών πρόσβασης δεν είναι κάτι ασυνήθιστο. Οι άνθρωποι μοιράζονται τα στοιχεία σύνδεσής τους με φίλους και συγγενείς για λογαριασμούς streaming, όπως το Spotify, το Hulu και το Prime Video. Όταν μοιράζονται κωδικούς πρόσβασης, πολλοί άνθρωποι επιλέγουν να χρησιμοποιούν μη ασφαλείς μεθόδους, όπως μηνύματα κειμένου και μηνύματα ηλεκτρονικού ταχυδρομείου. Τέτοιες μέθοδοι κοινής χρήσης είναι επικίνδυνες επειδή δεν είναι κρυπτογραφημένες, πράγμα που σημαίνει ότι μπορούν να υποκλαπούν από οποιονδήποτε. Επιπλέον, ο διαμοιρασμός κωδικών πρόσβασης με μη ασφαλή τρόπο, σημαίνει ότι δεν έχετε στην πραγματικότητα πλήρη εικόνα του με ποιον έχετε μοιραστεί το password σας. Αυτό καθιστά εξαιρετικά δύσκολη τη σωστή διαχείριση των λογαριασμών σας και του ποιος έχει πρόσβαση σε αυτούς.

Διατηρήστε τα πιο σημαντικά δεδομένα σας ασφαλή με έναν διαχειριστή κωδικών πρόσβασης

Οι διαχειριστές κωδικών πρόσβασης είναι καταπληκτικά εργαλεία στα οποία μπορείτε να επενδύσετε για να διατηρήσετε τα διαδικτυακά δεδομένα σας ασφαλή από κυβερνοαπειλές και κυβερνοεγκληματίες. Εκτός από την προστασία των πληροφοριών σας, κάνουν επίσης την online εμπειρία σας πολύ πιο εύκολη με τις δυνατότητες αυτόματης συμπλήρωσης.

Για να δείτε πως ένας διαχειριστής κωδικών πρόσβασης μπορεί να σας βοηθήσει να ασφαλίσετε τα δεδομένα σας και να βελτιώσετε την online εμπειρία σας, ξεκινήστε μια δωρεάν δοκιμή 30 ημερών του Keeper Password Manager σήμερα.

Πηγή: Keeper

5

Απρ

Η υπηρεσία Sophos Managed Risk συνδυάζει την τεχνολογία διαχείρισης ευπαθειών της Tenable με την τεχνογνωσία της Sophos σε θέματα απειλών σε μία πλήρως διαχειριζόμενη υπηρεσία.

Οι μη-επιδιορθωμένες (unpatched) εκμεταλλεύσιμες ευπάθειες αποτελούν την κύρια αιτία των επιτυχημένων επιθέσεων, όπως άλλωστε αναφέρεται και στην έκθεση Ransomware 2024 της Sophos.

Η σύγχρονη επιφάνεια επίθεσης έχει επεκταθεί πέρα από τα παραδοσιακά όρια IT στις εσωτερικές υποδομές/εγκαταστάσεις, με τους οργανισμούς να λειτουργούν συχνά άγνωστους αριθμούς εξωτερικών ή προσβάσιμων από και διαδίκτυο περιουσιακών στοιχείων που είτε δεν έχουν επιδιορθωθεί είτε δεν προστατεύονται επαρκώς, με αποτέλεσμα να παραμένουν ευάλωτα απέναντι σε κυβερνοεπιθέσεις.

Δεδομένης αυτής της πιεστικής ανάγκης, είμαστε ενθουσιασμένοι που παρουσιάζουμε την υπηρεσία Sophos Managed Risk, powered by Tenable. Αυτή η νέα υπηρεσία δίνει τη δυνατότητα στους οργανισμούς να εντοπίζουν και να εξαλείφουν τυχόν τυφλά σημεία καθώς και να παραμένουν μπροστά από πιθανές επιθέσεις, κατανοώντας με σαφήνεια και ιεραρχώντας τα σημεία έκθεσης και τρωτότητας βάσει επικινδυνότητας, με την καθοδήγηση εμπειρογνωμόνων από την ειδική ομάδα της Sophos.

Η υπηρεσία Sophos Managed Risk προσφέρει:

  • Ορατότητα στην επιφάνεια επίθεσης
    Η σύγχρονη επιφάνεια επίθεσης συνεχίζει να αυξάνεται πέρα από τα παραδοσιακά όρια ΙΤ και οι περισσότεροι οργανισμοί δεν γνωρίζουν πλέον ότι κατέχουν περιουσιακά στοιχεία που είναι προσβάσιμα από το διαδίκτυο ή εκτεθειμένα στο διαδίκτυο, με αποτέλεσμα να αποτελούν εύκολους στόχους για παράγοντες απειλής και δράστες. Η υπηρεσία Sophos Managed Risk ανακαλύπτει τα περιουσιακά στοιχεία του οργανισμού που είναι προσβάσιμα από το διαδίκτυο και αναλύει την εξωτερική επιφάνεια επίθεσης.
  • Συνεχής παρακολούθηση
    Οι εσωτερικές ομάδες πληροφορικής και ασφάλειας ενδέχεται να μην έχουν τη βαθιά γνώση και την εμπειρία του τοπίου εκμετάλλευσης που απαιτείται για την πλήρη κατανόηση της στάσης ασφαλείας του οργανισμού τους όσον αφορά της επιφάνειας επίθεσης. Η υπηρεσία Sophos Managed Risk παρέχει εξειδικευμένη καθοδήγηση και βοηθά στον καθορισμό προτεραιοτήτων αποκατάστασης.
  • Ιεράρχηση ευπαθειών βάσει επικινδυνότητας
    Οι νέες ευπάθειες ανακαλύπτονται ταχύτερα από όσες οι περισσότεροι οργανισμοί μπορούν να επιδιορθώσουν. Η κατανόηση του ποιες από αυτές είναι σχετικές και με ποια σειρά πρέπει να επιδιορθωθούν αποτελεί σημαντική πρόκληση. Η υπηρεσία Sophos Managed Risk εντοπίζει και ιεραρχεί τα σημεία έκθεσης χρησιμοποιώντας εκτεταμένη κάλυψη ευπαθειών και τεχνολογία ιεράρχησης βάσει επικινδυνότητας της Tenable.
  • Προληπτικές ειδοποιήσεις για σημεία έκθεσης υψηλού κινδύνου
    Οι επιτιθέμενοι αναζητούν αδυναμίες στο περιβάλλον πολύ πριν οι οργανισμοί μάθουν ότι υπάρχουν. Ο γρήγορος εντοπισμός των σημείων έκθεσης υψηλού κινδύνου είναι ζωτικής σημασίας. Η υπηρεσία Sophos Managed Risk παρέχει προληπτικές ειδοποιήσεις όταν ανακαλύπτονται νέες, κρίσιμης σημασίας ευπάθειες που επηρεάζουν τα περιουσιακά στοιχεία του οργανισμού.

 

«Μία από τις μεγαλύτερες προκλήσεις που αντιμετωπίζουν οι οργανισμοί για τη βελτίωση της στάσης ασφάλειάς τους είναι η ιεράρχηση των προτεραιοτήτων που πρέπει να αντιμετωπιστούν πρώτα. Αυτού του είδους η καθοδήγηση βοηθά στην επίλυση αυτού του προβλήματος και μειώνει τον φόρτο εργασίας για τις ομάδες ασφαλείας που έχουν αναλάβει να αντιμετωπίσουν τη διαχείριση των ευπαθειών και των σημείων έκθεσης» δήλωσε ο Craig Robinson, αντιπρόεδρος έρευνας των υπηρεσιών ασφαλείας στην εταιρεία IDC. «Λύσεις όπως η Sophos Managed Risk μπορούν να αποτελέσουν τον παράγοντα που θα κάνει τη διαφορά, επιτρέποντας στις υπερφορτωμένες ομάδες να υιοθετήσουν μια πιο ολιστική προσέγγιση στη συνεχή παρακολούθηση και στη διαχείριση απειλών».

Η συμμαχία Sophos-Tenable

Η υπηρεσία Sophos Managed Risk συνδυάζει την κορυφαία στον κλάδο τεχνολογία της Tenable με την τεχνογνωσία απειλών της Sophos, η οποία παρέχεται ως υπηρεσία προληπτικής διαχείρισης της επιφάνειας επίθεσης. Αυτή η μοναδική συνεργασία φέρνει σε επαφή δύο ιδιαίτερα σεβαστούς ηγέτες της αγοράς κυβερνοασφάλειας για να προσφέρουν ανώτερα αποτελέσματα ασφάλειας για τους πελάτες και τους συνεργάτες τους.

«Η Sophos και η Tenable είναι δύο ηγέτες του κλάδου της ασφάλειας που αποφάσισαν να συνεργαστούν για να αντιμετωπίσουν επείγουσες, όλο και πιο διαδεδομένες προκλήσεις ασφάλειας τις οποίες οι οργανισμοί αγωνίζονται ακατάπαυστα να ελέγξουν. Μπορούμε πλέον να βοηθήσουμε τους οργανισμούς να προσδιορίσουν και να θέσουν προτεραιότητες στην αποκατάσταση των ευπαθειών σε εξωτερικά περιουσιακά στοιχεία, συσκευές και λογισμικό που συχνά παραβλέπονται. Είναι ζωτικής σημασίας για τους οργανισμούς να διαχειριστούν αυτούς τους κινδύνους έκθεσης, επειδή χωρίς επίβλεψη, οδηγούν μόνο σε πιο δαπανηρά και χρονοβόρα ζητήματα και συχνά αποτελούν τις βασικές αιτίες σημαντικών παραβιάσεων» δήλωσε ο Rob Harrison, ανώτερος αντιπρόεδρος για τη διαχείριση προϊόντων endpoint και security operations της Sophos. «Γνωρίζουμε από τα δεδομένα της παγκόσμιας έρευνας της Sophos ότι το 32% των επιθέσεων ransomware ξεκινούν με μια μη επιδιορθωμένη ευπάθεια και ότι αυτές οι επιθέσεις είναι οι πιο δαπανηρές για την αποκατάστασή τους. Τα ιδανικά επίπεδα ασφαλείας για την πρόληψη αυτών των ζητημάτων περιλαμβάνουν μια ενεργή προσέγγιση για τη βελτίωση των στάσεων ασφαλείας, ελαχιστοποιώντας τις πιθανότητες παραβίασης με την υπηρεσία Sophos Managed Risk, το Sophos Endpoint και την 24/7 κάλυψη που παρέχει η υπηρεσία Sophos MDR».

«Αν και η τελευταία ευπάθεια μηδενικής ημέρας μπορεί να κυριαρχήσει στα πρωτοσέλιδα των εφημερίδων, η μεγαλύτερη απειλή για τους οργανισμούς, με μεγάλη διαφορά, εξακολουθούν να είναι οι γνωστές ευπάθειες – ή οι ευπάθειες για τις οποίες τα επιδιορθωτικά προγράμματα είναι άμεσα διαθέσιμα» δήλωσε ο Greg Goetz, αντιπρόεδρος των παγκόσμιων στρατηγικών συνεργατών και MSSP της Tenable. «Μια νικηφόρα προσέγγιση περιλαμβάνει την ιεράρχηση βάσει κινδύνου με αναλύσεις καθοδηγούμενες από το κατάλληλο πλαίσιο για την προληπτική αντιμετώπιση των σημείων έκθεσης πριν αποτελέσουν πρόβλημα. Η υπηρεσία Sophos Managed Risk, που υποστηρίζεται από την πλατφόρμα «Tenable One Exposure Management Platform» προσφέρει εξωτερική προληπτική διαχείριση κινδύνων, επιτρέποντας στους οργανισμούς να προβλέπουν/προλαμβάνουν τις επιθέσεις και να μειώνουν τους κινδύνους στον κυβερνοχώρο».

Συνεργασία με την πιο αξιόπιστη υπηρεσία MDR στον κόσμο

Το Sophos Managed Risk είναι διαθέσιμο ως διευρυμένη υπηρεσία μαζί με τη Sophos MDR, η οποία προστατεύει ήδη περισσότερους από 21.000 οργανισμούς παγκοσμίως. Η εξειδικευμένη ομάδα Sophos Managed Risk είναι πιστοποιημένη από την Tenable και συνεργάζεται στενά με την υπηρεσία Sophos MDR για την ανταλλαγή βασικών πληροφοριών σχετικά με τις ευπάθειες μηδενικής ημέρας, τις γνωστές ευπάθειες και τους κινδύνους έκθεσης για την αξιολόγηση και τη διερεύνηση πιθανών περιβαλλόντων εκμετάλλευσης. Οι οργανισμοί επωφελούνται από την τακτική αλληλεπίδραση, που συμπεριλαμβάνει προγραμματισμένες συναντήσεις με εμπειρογνώμονες της Sophos για την αξιολόγηση πρόσφατων ανακαλύψεων, πληροφόρηση σχετικά με το τρέχον τοπίο απειλών και συστάσεις για την αποκατάσταση και την ιεράρχηση ενεργειών.

Για παράδειγμα, όταν η Sophos ανακαλύπτει μια νέα, υψηλού κινδύνου ευπάθεια μηδενικής ημέρας που θα μπορούσε να αφήσει έναν οργανισμό εκτεθειμένο, η υπηρεσία Sophos Managed Risk σαρώνει τα εταιρικά περιουσιακά στοιχεία για το ενδεχόμενο εκμετάλλευσης και ενημερώνει προληπτικά τον πελάτη. Οι οργανισμοί μπορούν να συνδεθούν με την ομάδα Sophos Managed Risk για την βολική διαχείριση υποθέσεων κλιμάκωσης ευπαθειών παράλληλα με τις έρευνες MDR σε μια ενιαία κονσόλα της Sophos.

Διαθέσιμη σύντομα

Με τους εμπειρογνώμονες της υπηρεσίας Sophos Managed Risk να παρέχουν πληροφορίες σχετικά με τις ευπάθειες της επιφάνειας επίθεσης, οργανισμοί όλων των μεγεθών μπορούν να ελαχιστοποιήσουν τους κινδύνους στον κυβερνοχώρο, να επιταχύνουν τα προγράμματα επιδιόρθωσης (patching) και να βελτιώσουν την ασφαλιστική τους ικανότητα. Η νέα υπηρεσία θα είναι διαθέσιμη στα τέλη Απριλίου του 2024.

Για να μάθετε περισσότερα για την υπηρεσία Sophos Managed Risk και να μάθετε πως μπορεί να σας υποστηρίξει, επισκεφθείτε αυτή την ιστοσελίδα ή μιλήστε με έναν εμπειρογνώμονα σε θέματα ασφαλείας της Sophos σήμερα.

Πηγή: Sophos