Νέα
Στόχος της CyberArk είναι να καταστήσει την εγκατάσταση και τη διαχείριση του ισχυρού της προγράμματος προνομιακής πρόσβασης όσο το δυνατόν απλούστερες για τους πελάτες της. Η CyberArk συνεχίζει να ηγείται της βιομηχανίας με τις δικές της επενδύσεις στην καινοτομία, για να προσφέρει ακόμα μεγαλύτερη αξία στους πελάτες της – ειδικά όσον αφορά στην απλότητα, στον αυτοματισμό και στη βελτίωση των λειτουργικής αποδοτικότητας.
Κατά τη διάρκεια μόνο του τελευταίου ημερολογιακού έτους, η CyberArk εισήγαγε δεκάδες νέες λειτουργίες για να βοηθήσει τους πελάτες της να αναπτύξουν και να εξομαλύνουν τους ελέγχους ασφάλειας προνομιακής πρόσβασης. Ακολουθεί μια λίστα με τις επτά βασικές ενημερώσεις ασφαλείας της λύσης Core CyberArk Privileged Access:
Διαχείριση συνεδριών προνομιακής πρόσβασης για το σύννεφο – Τον Μάρτιο του περασμένου έτους, η CyberArk εξαγόρασε την υπηρεσία cloud security με την ονομασία Vaultive φέρνοντας τη λειτουργικότητα της στη λύση CyberArk Privileged Access Security. Το παραπάνω, παρέχει στους οργανισμούς μεγαλύτερη ορατότητα και έλεγχο των προνομιούχων χρηστών της επιχείρησης, των κοινωνικών μέσων, των διαχειριστών SaaS, IaaS και PaaS και επιτρέπει στους πελάτες να διαχειρίζονται προνομιούχες συνεδρίες εγγενώς. Με αυτό τον τρόπο, εισάγεται για τους πελάτες της CyberArk μία ακόμη μέθοδος για να απομονώνουν και να παρακολουθούν συνεδρίες για web-based εφαρμογές. Αυτές οι συνεδρίες λαμβάνουν αυτόματα μια βαθμολογία κινδύνου, όπως κάθε άλλη προνομιακή συνεδρία στο CyberArk, η οποία βοηθά τους διαχειριστές SOC να υιοθετήσουν μια risk-based προσέγγιση για να προστατεύσουν τα κρισιμότερης σημασίας δεδομένα τους. Λογαριασμοί που περιστρέφονται γύρω από παρόχους υπηρεσιών cloud (AWS, Azure, Google Cloud Platform), γύρω από κοινωνικά δίκτυα (Twitter, Facebook, LinkedIn) και άλλες εφαρμογές ιστού όπως οι Salesforce και OpenShift μπορούν να είναι ασφαλείς ενώ παράλληλα παρέχουν μια «native» εμπειρία σύνδεσης για τους διαχειριστές και τους προνομιούχους επιχειρησιακούς χρήστες αυτών των κρίσιμης σημασίας εφαρμογών.
Ενσωματωμένη ανίχνευση και ανταπόκριση σε απειλές – Η ανίχνευση απειλών, οι ειδοποιήσεις και οι ανταποκρίσεις που παράγονται από την λύση CyberArk Privileged Access Security είναι πλέον 100% ενσωματωμένες στην κεντρική κονσόλα και αποστέλλονται επίσης ως αρχεία καταγραφής απευθείας στο εργαλείο SIEM που χρησιμοποιείτε ή σε άλλο σύστημα ειδοποίησης. Οι διαχειριστές της λύσης της CyberArk έχουν πλέον πρόσβαση σε αναλύσεις εις βάθος για το ποιος ή τι χρησιμοποιεί προνομιακή πρόσβαση στο εταιρικό περιβάλλον και είναι σε θέση να βλέπουν αυτές τις πληροφορίες χωρίς να χρειάζεται να ψάχνουν που έχουν θέσει πολιτικές, να εξετάζουν συνεδρίες ή συνδέσεις για να κάνουν τις υπόλοιπες διαχειριστικές εργασίες τους. Και όχι μόνο αυτό, αλλά μπορούν επίσης να λαμβάνουν προτεραιοποιημένες ειδοποιήσεις και να εκκινούν αυτοματοποιημένες ενέργειες, υιοθετώντας μια «risk-based» προσέγγιση στην ασφάλεια προνομιακής πρόσβασης: αντιμετωπίζοντας πρώτα τους πιο επικίνδυνους λογαριασμούς, τα διαπιστευτήρια και τις δραστηριότητες, μειώνοντας την σύγχυση και τις υπερβολικές ειδοποιήσεις.
Αυτόματος τερματισμός επικίνδυνων συνεδριών – Το CyberArk παρέχει στις ομάδες ασφαλείας τα εργαλεία που χρειάζονται για να αναστείλουν ή να τερματίσουν αυτόματα επικίνδυνες προνομιακές συνεδρίες που εγκυμονούν κινδύνους ωσότου οι τελευταίες επαληθευθούν με βάση πολιτικές από το web-based περιβάλλον ή μέσω API. Τα νέα εργαλεία επιτρέπουν στις ομάδες ασφαλείας να μετριάσουν τον κίνδυνο κλείνοντας αυτόματα ή διακόπτοντας τις συνεδρίες που ενδέχεται να είναι επικίνδυνες έως ότου επαληθευτούν αντί να περιμένουν από τον ανθρώπινο παράγοντα ανιχνεύσει το πρόβλημα και να ενεργήσει αναλόγως.
PowerShell Utility για μη-ανεσταλμένους χρήστες – Όταν είναι απαραίτητο να επανεισαχθεί ένας ανεσταλμένος χρήστης στο CyberArk, αντί να χάνετε χρόνο παρεμβαίνοντας χειρωνακτικά για να επιτρέψετε την είσοδο στον χρήστη, ένα μέλος της Customer Success Team της CyberArk, ο Randy Brown, σκέφτηκε έναν έξυπνο τρόπο για να χρησιμοποιήσετε το εργαλείο PowerShell και να «επαναφέρετε» λογαριασμούς που είχαν τεθεί σε αναστολή. Και αυτό το εργαλείο, όπως και άλλα χρήσιμα εργαλεία, είναι διαθέσιμο δωρεάν για τους πελάτες της Sophos στο GitHub.
Αυτόματη «καταχώρηση» λογαριασμού – Το «χτένισμα» όλων των προνομιακών λογαριασμών που ανακαλύπτονται και η καταχώρηση όλων μαζί στο «vault» μπορεί να γίνει μία χρονοβόρα διαδικασία. Κάτι τέτοιο ενδέχεται επίσης να αποτελέσει κίνδυνο για την ασφάλεια όταν οι τελικοί χρήστες δημιουργούν πρόσβαση «backdoor» για να εκτελούν τα δικά τους καθήκοντα και εργασίες. Με την πρόσφατη εισαγωγή της αυτόματης «καταχώρησης» λογαριασμών στο CyberArk, τίποτα από τα παραπάνω δεν αποτελεί πια ζήτημα.
Η αυτόματη καταχώρηση λογαριασμών βοηθάει τους διαχειριστές να κλιμακώσουν τους ελέγχους προνομιακής πρόσβασης με όσο το δυνατόν μικρότερη την ανθρώπινη παρέμβαση και με αυξημένη ταχύτητα στην διαχείριση των προνομιακών λογαριασμών που παρουσιάζουν κίνδυνο για τον οργανισμό.
Installer Ασφάλειας Προνομιακής Πρόσβασης – Στην έκδοση 10.4 που κυκλοφόρησε, η CyberArk συμπεριέλαβε τον νέο Installer του Privileged Access Security, χάρη στον οποίο επετεύχθη μία τεράστια μείωση των βημάτων που απαιτούνταν για την εγκατάσταση όλων των στοιχείων του CyberArk Core Privileged Access Security. Το παραπάνω αποτελεί μέρος μιας συντονισμένης προσπάθειας για την υποστήριξη μικρότερων εγκαταστάσεων που αναπτύσσουν όλα τα στοιχεία του CyberArk σε ένα μόνο διακομιστή.
CyberArk Marketplace – Από τότε που λανσαρίστηκε το CyberArk Marketplace το 2018, η CyberArk έχει αυξήσει το βάθος και το εύρος των έτοιμων για εγκατάσταση ενσωματώσεων (integrations) – ειδικά σε βασικούς τομείς όπως είναι το λογισμικό διαχείρισης πληροφορικής και ασφαλείας, τα βιομηχανικά συστήματα ελέγχου, η ρομποτική διαδικασία αυτοματισμού και η διαχείριση ταυτότητας . Οι πελάτες που χρησιμοποιούν το CyberArk Marketplace μπορούν εύκολα να βρουν και να αναπτύξουν ενσωματώσεις από 100+ πιστοποιημένους τεχνικούς συνεργάτες της CyberArk για να ενισχύσουν τη στάση ασφαλείας τους.
Τι έπεται;
Αυτή τη στιγμή, οι επαγγελματίες κυβερνοασφάλειας οφείλουν να κάνουν περισσότερα με λιγότερα. Η παροχή λύσεων, εργαλείων και χαρακτηριστικών που θα βοηθήσουν τις ομάδες ασφαλείας να χρησιμοποιήσουν αποτελεσματικότερα και αποδοτικότερα τα προϊόντα που εμπίπτουν στην αρμοδιότητά τους είναι πιο ουσιαστική από ποτέ. Πρόσφατα η CyberArk φιλοξένησε ένα webinar που υπογραμμίζει και επιδεικνύει τις νέες δυνατότητες που εισήχθησαν στην έκδοση 10 που βοηθούν τους πελάτες με την ανάπτυξη, ενσωμάτωση και την κλιμάκωση της Ασφάλειας Προνομιακής Πρόσβασης της CyberArk. Κάντε κλικ εδώ για να αποκτήσετε πρόσβαση στην παρουσίαση και να μάθετε περισσότερα!
Αυτό το τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και υποστηρίξουν deployments σε παραγωγικά περιβάλλοντα. Αποτελείται από παρουσιάσεις και πρακτικές ασκήσεις εργαστηρίων για την ενίσχυση του διδακτικού περιεχομένου ενώ ηλεκτρονικά αντίγραφα των εγγράφων για το μάθημα θα παρέχονται σε κάθε εκπαιδευόμενο μέσω της ηλεκτρονικής πύλης. Το μάθημα αναμένεται να διαρκέσει 3 μέρες για να ολοκληρωθεί, εκ των οποίων περίπου 9 ώρες θα δαπανηθούν για πρακτικές ασκήσεις.
Sophos Central Architect Training
(3 ημέρες εκπαίδευσης)
Τετάρτη 20 Μαρτίου 2019 – Παρασκευή 22 Μαρτίου 2019
Προαπαιτούμενα
Οι συμμετέχοντες θα πρέπει να έχουν:
- Ολοκληρώσει τα Sophos Central Endpoint και Server Protection και θα πρέπει να έχουν περάσει τις εξετάσεις Certified Engineer
- Εμπειρία με δίκτυωση Windows networking και ικανότητα επίλυσης προβλημάτος
- Καλή κατανόηση της ασφάλειας IT
- Εμπειρία χρήσης του command line στο Linux για απλές εργασίες
- Εμπειρία διαμόρφωσης Active Directory Group Policies
- Εμπειρία στη δημιουργία και στη διαχείριση εικονικών servers ή desktop
Απευθυνόμενο κοινό:
Αυτό το τριήμερο πρόγραμμα εκπαίδευσης παρέχει μια εις βάθος μελέτη του Sophos Central, και σχεδιάστηκε για έμπειρους τεχνικούς που σκοπεύουν να προγραμματίσουν, να εγκαταστήσουν, να διαμορφώσουν και υποστηρίξουν deployments σε παραγωγικά περιβάλλοντα. Επίσης απευθύνεται σε όσους θέλουν να αποκτήσουν την πιστοποίηση Sophos Central Certified Architect.
Objectives:
Μετά την ολοκλήρωση αυτού του μαθήματος, οι εκπαιδευόμενοι θα είναι σε θέση να:
- Σχεδιάζουν μία εγκατάσταση λαμβάνοντας υπόψη όλες τις μεταβλητές
- Αναλαμβάνουν μία μια εγκατάσταση πολλαπλών τοποθεσιών κατάλληλη για περιβάλλον πελάτη
- Εξηγούν τη λειτουργία των βασικών στοιχείων, να γνωρίζουν πως λειτουργούν και πως να τα διαμορφώνουν
- Ανιχνεύουν την πηγή των μολύνσεων και να καθαρίζουν τις μολυσμένες συσκευές
- Εκτελούν προκαταρκτικά troubleshooting καθώς και να παρέχουν βασική υποστήριξη σε πελατειακά περιβάλλοντα
Certification:
Για να λάβουν την πιστοποίηση Sophos Certified Architect, οι εκπαιδευόμενοι θα πρέπει να δώσουν εξετάσεις και να περάσουν την ηλεκτρονική αξιολόγηση. Η αξιολόγηση δοκιμάζει τις γνώσεις τόσο για το περιεχόμενο που παρουσιάστηκε όσο και για το περιεχόμενο σε πρακτικό επίπεδο. Το ποσοστό επιτυχίας για την αξιολόγηση είναι 80% και περιορίζεται σε 3 προσπάθειες.
Περιεχόμενο Προγράμματος Εκπαίδευσης
- Module 1: Deployment Scenarios (60 mins)
- Module 2: Client Deployment Methods (65 mins)
- Module 3: Endpoint Protection Policies (80 mins)
- Module 4: Server Protection Policies (30 mins)
- Module 5: Protecting Virtual Servers (60 mins)
- Module 6: Logging and Reporting (45 mins)
- Module 7: Managing Infections (45 mins)
- Module 8: Management (65 mins)
Περιεχόμενο Εκπαιδευτικού Μαθήματος
Module 1: Deployment Scenarios (60 mins)
- Identify some of the common challenges when deploying Central
- Deploy Update Caches – Set up Message Relays
- Configure AD Sync Utility
- Identify where Update Caches and Message Relays should be used
- Labs (45 mins)
- Register and activate a Sophos Central evaluation
- Install Server Protection
- Install and Configure AD Sync Utility
- Deploy an Update Cache and Message Relay
Module 2: Client Deployment Methods (65-75 mins)
- Identify the recommended steps for deploying Sophos Central
- Explain the installation process, and identify the different types of installer
- Automate deployment for Windows, Linux and Mac computers
- Migrate endpoints from Enterprise Console
- Locate installation log files
- Remove third-party products as part of a deployment
- Labs (75-90 mins)
- Enable Server Lockdown
- Deploy using Active Directory Group Policy
- Use the Competitor Removal Tool
- Deploy to a Linux Server using a Script
Module 3: Endpoint Protection Policies (80-90 mins)
- Describe the function and operation of each of the components that make up an Endpoint Protection and Intercept X
- Configure policies to meet a customer’s requirements and follow best practice
- Test and validate Endpoint Protection
- Configure exclusions
- Configure Data Loss Prevention
- Labs (100-120 mins)
- Test Threat Protection Policies
- Configure and Test Exclusions
- Configure Web Control Policies
- Configure Application Control Policies
- Data Control Policies
Module 4: Server Protection Policies (30 mins)
- Configure Server Protection Policies
- Configure and Manage Server Lockdown
- Labs (65-75 mins)
- Configure Sever Groups and Policies
- Manage Server Lockdown
- Test Linux Server Protection
Module 5: Protecting Virtual Servers (60 mins)
- Connect AWS and Azure accounts to Sophos Central – Deploy Server Protection to AWS and Azure
- Deploy and Manage Sophos for Virtual Environments
- Labs (60 mins)
- Download the installer for the Security Virtual Machine
- Install the Security Virtual Machine (SVM) on a Hyper-V Server
- Configure Threat Protection policies to apply to the Security VMs and the Guest VMs they protect
- Perform a manual installation of the Guest VM Agent and view logs
- Test and configure a script to deploy the GVM Agent
- Manage Guest VMs from the Central Console
- Test Guest VM Migration
Module 6: Logging and Reporting (45 mins)
- Explain the types of alert in Sophos Central, and be able to read an RCA
- Use the Sophos Central logs and reports to check the health of your estate
- Export data from Sophos Central into a SIEM application
- Locate client log files on Windows, Mac OS X and Linux
- Labs (55-60 mins)
- Generate and analyze an RCA
- Configure SIEM with Splunk
Module 7: Managing Infections (45-60 mins)
- Identify the types of detection and their properties
- Explain how computers might become infected
- Identify and use the tools available to cleanup malware
- Explain how the quarantine works and manage quarantined items
- Cleanup malware on a Linux Server
- Labs (40 mins)
- Source of Infection Tool
- Release a File from SafeStore
- Disinfect a Linux Server
Module 8: Management (65 mins)
- Use the Controlled Updates policies appropriately
- Enable multi-factor authentication
- Use the Enterprise Dashboard to manage multiple sub-estates
- Identify the benefits of the Partner Dashboard
- Identify common licensing requirements
Labs (25 mins)
- Enable Manually Controlled Updates
- Enable Multi-Factor Authentication
Οι καθημερινές επικεφαλίδες από ιστοσελίδες όπως οι Dark Reading, Krebs on Security, ThreatPost και άλλες μας υπενθυμίζουν ότι οι παραβιάσεις είναι αναπόφευκτες – δεν είναι θέμα το “αν” αλλά αντ ‘αυτού το “πότε.” Και καθώς αυτό γίνεται όλο και περισσότερο κατανοητό, σε κάνει να αναρωτιέσαι: αυτή η (νέα) πραγματικότητα είναι που κάνει τους ανθρώπους να λαμβάνουν απερίσκεπτες αποφάσεις με βάση αυτά που διαβάζουν με τον πρωινό τους καφέ;
Πιάσατε τη τελευταία ερώτηση; Ας μιλήσουμε για αυτή την πρόσφατη μεροληψία – αυτή τη τάση να δίνεται υπερβολική βαρύτητα στα πιο πρόσφατα (και μόνο) γεγονότα.
Ενώ πολλοί ειδικοί στον τομέα της πληροφορικής -και ειδικά όσοι ασχολούνται με την ασφάλεια- πιστεύουν ότι είμαστε εξαιρετικά οξυδερκείς και υπολογιστικοί προμαχώνες της λογικής λήψης αποφάσεων, είμαστε όλοι, στην πραγματικότητα, απλώς άνθρωποι. Και τα πρακτορεία ειδήσεων και οι ειδησεογραφικοί οργανισμοί «υπολογίζουν» στον φόβο, γνωρίζοντας ότι δεν μπορούμε να αποφύγουμε να καταναλώνουμε και να σχολιάζουμε το τελευταίο γεγονός που μονοπωλεί τις επικεφαλίδες τους. Και ενώ δεν υπάρχει κίνδυνος για την εμμονή σας στην… Kardashian, υπάρχει κίνδυνος να βασιστούν οι αγορές και οι στρατηγικές ασφαλείας σας αποκλειστικά στην τελευταία μανία στον χώρο της ασφαλείας.
Νέα εργαλεία και τεχνολογίες εισέρχονται διαρκώς στην αγορά ασφάλειας. Ορισμένοι προμηθευτές, οι οποίοι συχνά ιδρύονται από επαγγελματίες στον χώρο της ασφάλειας και ασκούντες συναφή επαγγέλματα, αναπτύσσουν ισχυρά συστήματα που σφύζουν από λειτουργικότητα, νοημοσύνη και δυνατότητες. Επιπλέον, ενώ τα εξαιρετικά καινοτόμα και δημιουργικά εργαλεία έχουν μεγάλο ενδιαφέρον, οι ηγέτες ασφαλείας οφείλουν να παρέχουν την μεγαλύτερη αξία ασφάλειας που μπορούν – και ακόμα περισσότερο από την άποψη της ποσοτικοποιήσιμης μείωσης των κινδύνων – κατά μήκος ολόκληρου του οργανισμού τους.
Αυτό που προτείνουμε είναι το εξής: αντί να κοιτάζετε τις επικεφαλίδες των ειδήσεων και τα καθημερινά τρομο-πρωτοσέλιδα, να υιοθετείτε τεχνολογίες που είναι αναγνωρισμένες από ηγέτες στον χώρο της ασφάλειας και από «influencers», κυρίως για την ικανότητά τους να μειώνουν τον κίνδυνο και να αυξάνουν τη στάση ασφάλειας μιας επιχείρησης. Ένα σημείο για να αναζητήσετε σχετικές κατευθύνσεις είναι το Κέντρο για την Ασφάλεια στο Διαδίκτυο (CIS), το οποίο παρέχει μια λίστα κορυφαίων «security controls». Αυτό περιλαμβάνει αυτό που αποκαλείται “ελεγχόμενη χρήση των διοικητικών προνομίων” και που στην CyberArk αποκαλούμε αντίστοιχα ασφάλεια προνομιακής πρόσβασης. Η προνομιακή πρόσβαση υπάρχει παντού στον οργανισμό σας και υπήρχε από την ώρα που οι λογαριασμοί διαχειριστή και υπερ-χρηστών ξεκίνησαν να αποτελούν αναπόσπαστο μέρος της λειτουργίας των εφαρμογών και της υποδομής σας. Αν και είναι προφανές ότι η προστασία της προνομιακής πρόσβασης είναι κρίσιμης σημασίας για τη διατήρηση της ασφάλειας, θεωρήθηκε σε κάποια φάση ότι πρόκειται για ένα εξειδικευμένο εργαλείο ασφαλείας ή για κάτι που οι εταιρείες και οι οργανισμοί θα μπορούσαν να κάνουν σαν κάτι έξτρα, σαν ένα «επιπλέον» βήμα για την ασφάλεια της επιχείρησης τους… κάτι σαν “καλό να έχουμε και αυτό” αν θέλετε.
Αν δείτε βασικούς κανονισμούς, σε μυριάδες βιομηχανίες, θα διαπιστώσετε ότι η προστασία προνομιακής πρόσβασης είναι ένας από τους βασικούς κανόνες που πρέπει να τηρούν όταν οι ελεγκτές καταφτάνουν… στην πόρτα σας. Τα PCI-DSS 3.2, Sarbanes Oxley, HIPAA και NERC CIP απαιτούν την προστασία και την παρακολούθηση των προνομιούχων χρηστών και των συνεδριών. Λαμβάνοντας υπόψη το παραπάνω, η υιοθέτηση ενός προγράμματος ασφάλειας προνομιακής πρόσβασης δεν αφορά μόνο την εκπλήρωση μιας απαίτησης συμμόρφωσης, αλλά ένα βασικό βήμα για να παραμείνετε ένα βήμα μπροστά από τους επιτιθέμενους.
Πολλοί από εμάς εργάζονται σε εταιρείες υψηλής τεχνολογίας επειδή υπάρχουν συνεχείς καινοτομίες και λύσεις αιχμής που ωθούν τα όρια της πληροφορικής.
Οι τεχνοφίλοι δεν πρέπει να φοβούνται, καθώς υπάρχουν εταιρείες ασφάλειας προνομιακής πρόσβασης όπως η CyberArk που πειραματίζεται με εργαλεία αιχμής, αναπτύσσοντας ολοκαίνουργιες τεχνολογίες και εφαρμόζοντας τεχνικές για να παραμείνει μπροστά από τους εισβολείς. Όσοι ενδιαφέρονται για καινοτόμες τεχνικές και για έρευνες που σχετίζονται με την ασφάλεια προνομιακής πρόσβασης σε βάθος, μπορούν να ρίξουν μία ματιά στο CyberArk Threat Research Blog – και θυμηθείτε, τα πρακτορεία ειδήσεων και οι ιστοσελίδες αγωνίζονται να κάνουν τις επικεφαλίδες των ειδήσεων τους πιο εντυπωσιακές για να έχουν όσο το δυνατόν περισσότερα κλικ. Εμπιστευθείτε το ένστικτο σας και υιοθετήστε αποδεδειγμένους ελέγχους προνομιακής πρόσβασης.
Το μοντέλο περιμετρικής άμυνας εταιρικού δικτύου δεν υφίσταται πλέον. Με τις επιθέσεις να είναι όλο και περισσότερο πολύπλοκες, όλο και περισσότερο εκλεπτυσμένες και τις απειλές από το εσωτερικό (π.χ από υπαλλήλους που κατέχουν εμπιστευτικές πληροφορίες), οι οργανισμοί δεν είναι σε θέση να εγγυηθούν ότι μπορούν να εμπιστευθούν τα πάντα στο εσωτερικό του δικτύου τους.
Αυτή είναι η αρχή της αρχιτεκτονικής Zero Trust. Σήμερα, οι οργανισμοί πρέπει να δημιουργήσουν ελέγχους απευθείας στα μεμονωμένα περιουσιακά στοιχεία τους και δεδομένα, ανεξάρτητα από το που βρίσκονται τα τελευταία.
Οι διαχειριστές του Microsoft Office 365 και του Intune έχουν πρόσβαση στη λειτουργία πρόσβασης υπό όρους ακριβώς για αυτό το σκοπό. Η πρόσβαση υπό όρους παρέχει ένα σύνολο πολιτικών που μπορούν να ρυθμιστούν ώστε να ελέγχουν τις συνθήκες κατά τις οποίες οι χρήστες μπορούν να έχουν πρόσβαση σε πόρους.
Όμως κάθε πολιτική χρειάζεται το απαραίτητο «context» (πρόσθετες πληροφορίες πλαισίου). Χωρίς αυτό, είναι εύκολο να βγουν λάθος συμπεράσματα. Όσο περισσότερο «context» μπορούμε να παράσχουμε, τόσο καλύτερα μπορεί να γίνει κατανοητό κάτι, και έτσι μία απόφαση μπορεί να παρθεί με μεγαλύτερη υπευθυνότητα και αυτοπεποίθηση, αφού θα υπάρχει η απαραίτητη πληροφόρηση.
Οι διαχειριστές χρειάζονται αυτό το πρόσθετο «context», την πρόσθετη πληροφόρηση ή αν θέλετε το «συγκείμενο». Σε τελική ανάλυση, ποιος δεν θα ήθελε να αποκλείσει την πρόσβαση σε μηνύματα ηλεκτρονικού ταχυδρομείου ή σε ευαίσθητα έγγραφα από μια φορητή συσκευή που βρέθηκε να τρέχει μια κακόβουλη εφαρμογή ή να έχει συνδεθεί σε ένα δίκτυο Wi-Fi με μία πιθανή επίθεση «man-in-the-middle» να βρίσκεται σε εξέλιξη;
Το Sophos Mobile Security είναι η κορυφαία εφαρμογή άμυνας απέναντι σε απειλές για φορητές συσκευές. Λειτουργεί τόσο σε συσκευές Android όσο και σε iOS και μπορεί να μοιράζεται λεπτομέρειες απειλής με τη Microsoft για να παράσχει αυτό το πρόσθετο κομμάτι «context». Οι πολιτικές πρόσβασης υπό όρους μπορούν τώρα να λάβουν υπόψη τους τα αποτελέσματα ανίχνευσης απειλών από την Sophos όταν αποφασίζουν αν θα επιτρέψουν την πρόσβαση σε αιτήσεις πρόσβασης σε πόρους.
Για να μάθετε περισσότερα σχετικά με το Office 365 και την πρόσβαση υπό όρους, επισκεφθείτε την ιστοσελίδα της Microsoft που αφορά στην πρόσβαση υπό όρους. Για να μάθετε περισσότερα για το Sophos Mobile Security επισκεφτείτε την ιστοσελίδα της Sophos.
Η Sophos ανακοίνωσε ότι το XG Firewall, το πρωτοποριακό firewall επόμενης γενιάς της εταιρείας, ενσωματώθηκε στο Sophos Central, την απόλυτη πλατφόρμα διαχείρισης της κυβερνοασφάλειας στο σύννεφο. Οι πελάτες της Sophos μπορούν πλέον να διαχειριστούν το XG Firewall και το Intercept X, παράλληλα με άλλα προϊόντα της Sophos όπως προϊόντα Server, Mobile και Encryption – από μία ενιαία και μοναδική κονσόλα διαχείρισης.
Είναι η πρώτη φορά που καθίσταται εφικτή η διαχείριση ενός κορυφαίου προϊόντος τείχους προστασίας και ενός κορυφαίου στην βιομηχανία προϊόντος endpoint από την ίδια κονσόλα. Και αυτή η δυνατότητα δεν θα μπορούσε να έρθει σε κάποια καταλληλότερη στιγμή, με τις ιδιαίτερα επικίνδυνες και εξελιγμένες απειλές όπως το Emotet να απειλούν οργανισμούς και εταιρείες και με τις εκατοντάδες νέες παραλλαγές τους να «βγαίνουν» σε καθημερινή βάση.
Αυτές οι προηγμένες απειλές απαιτούν μια συντονισμένη άμυνα, με πολλαπλά στρώματα τεχνολογιών ασφάλειας να συνεργάζονται για να εντοπίσουν, να αποτρέψουν και να απομονώσουν την επίθεση σε πολλά σημεία της αλυσίδας (επίθεσης). Αυτό εμποδίζει την απειλή να εισέλθει οποιαδήποτε στιγμή στο δίκτυο και να εξαπλωθεί με «lateral» τρόπο.
Η Συγχρονισμένη Ασφάλεια της Sophos και η Ασφάλεια Heartbeat παρέχουν την ιδανική λύση για τον εντοπισμό και την αντιμετώπιση απειλών όπως είναι το Emotet.
Αξιοποιώντας τις πλέον σύγχρονες και προηγμένες τεχνολογίες προστασίας από απειλές και ανταλλάσσοντας σημαντικές πληροφορίες για την υγεία, την κατάσταση και την τηλεμετρία μεταξύ του XG Firewall και του Intercept X, η Συγχρονισμένη Ασφάλεια της Sophos (Synchronized Security) είναι σε θέση να δει, να αποτρέψει και να ασφαλίσει – πριν απειλές σαν τις παραπάνω (Emotet) προκαλέσουν οποιαδήποτε ζημιά. Πρόκειται για ένα εκπληκτικό «αθέμιτο» πλεονέκτημα, έτσι το λέει η Sophos, έναντι των απειλών.
Με το XG Firewall ενσωματωμένο στο Sophos Central, το Synchronized Security απέκτησε ένα ακόμα «αθέμιτο» πλεονέκτημα, στον αγώνα για να παραμείνει μπροστά από τους χάκερς και τις πλέον σύγχρονες απειλές.
Έτσι, οι εταιρείες και οργανισμοί όχι μόνο τώρα έχουν στο οπλοστάσιο τους μία συντονισμένη άμυνα, αλλά έχουν και τα οφέλη μίας ολοκληρωμένης εμπειρίας διαχείρισης.
Το XG Firewall στο Sophos Central προσφέρει πολλά οφέλη για όλους
Αν είστε ήδη πελάτης Sophos Central:
Αν χρησιμοποιείτε το Sophos Central για να διαχειριστείτε το Intercept X ή οποιοδήποτε άλλο προϊόν της Sophos, θα είστε εξοικειωμένοι με την άνεση και την ευκολία διαχείρισης των τεχνολογιών ασφάλειας σας μέσω του Sophos Central. Όμως τώρα ήρθε και η ώρα να συγχρονίσετε την ασφάλειά σας.
Μπορείτε να προσθέσετε μια συσκευή Series XG στο δίκτυό σας για να ενεργοποιήσετε τη Συγχρονισμένη Ασφάλεια και να ξεκλειδώσετε το πλήρες δυναμικό ενός ολοκληρωμένου συστήματος ασφαλείας – απλά και χωρίς το παραμικρό κίνδυνο. Μπορείτε να να προχωρήσετε στη συνέχεια στη διαχείριση του από το Sophos Central παράλληλα με τα άλλα προϊόντα της Sophos και δεν χρειάζεται καν να αντικαταστήσετε το υπάρχον τείχος προστασίας σας. Δείτε το!
Αν είστε πελάτης XG Firewall:
Τώρα μπορείτε να παρακολουθείτε και να έχετε πρόσβαση σε όλα τα τείχη προστασίας σας μέσω του Sophos Central – και μάλιστα χωρίς επιπλέον χρέωση. Επωφεληθείτε από την ενιαία κονσόλα ελέγχου Sophos Central για τα firewalls σας και θα έχετε βελτιωμένες επιλογές ειδοποίησης καθώς και άμεση πρόσβαση σε οποιοδήποτε από τα τείχη προστασίας σας με ένα μόνο κλικ. Επιπλέον, μπορείτε να προσθέσετε Intercept στις τερματικές συσκευές σας για να ενεργοποιήσετε τη Συγχρονισμένη Ασφάλεια και να τα διαχειριστείτε όλα από την ίδια κονσόλα. Δείτε το!
Αν χρησιμοποιείτε πρώτη φορά Sophos:
Το XG Firewall και το Intercept X προσφέρουν την απόλυτη προστασία από τις σημερινές προηγμένες απειλές. Η Synchronized Security παρέχει μια συντονισμένη άμυνα που επιτρέπει στα προϊόντα μας να συνεργάζονται καλύτερα και να μοιράζονται πληροφορίες μέσω του Security Heartbeat. Τώρα μάλιστα μπορείτε να διαχειριστείτε τα πάντα μέσω μιας ενιαίας, εύχρηστης cloud-based κονσόλας: το Sophos Central. Δείτε το!
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Σε ένα podcast που άκουσε πρόσφατα ο Dan Kaplan, διαχειριστής online περιεχομένου της Trustwave, ο καλεσμένος και ο παρουσιαστής της εκπομπής συζητούσαν για τη νομιμοποίηση του αθλητικού στοιχήματος στις Ηνωμένες Πολιτείες της Αμερικής.
Ο καλεσμένος στην εκπομπή αποδείχτηκε ότι ήταν ένας ενθουσιώδης εμπειρογνώμονας κυβερνοασφαλείας που έγινε επαγγελματίας παίκτης του πόκερ.
Σε ένα σημείο της εκπομπής, περιέγραψε πως πριν από το Super Bowl, στοιχηματικές εταιρείες και ιστοσελίδες προσφέρουν εκατοντάδες στοιχήματα, γνωστά ως «προτάσεις» (propositions) ή «props», που οι παίκτες μπορούν να ποντάρουν τα χρήματα τους. Τα στοιχήματα ποικίλουν, από φαινομενικά λογικά, όπως πόσα θα είναι συνολικά τα «touchdowns» από τις δύο ομάδες, μέχρι κάποια εντελώς παράλογα όπως με ποιο τύπο αναψυκτικού Gatorade θα «λουστεί» o προπονητής της νικητήριας ομάδας. Στον τζόγο, ο νούμερο ένα κανόνας είναι ότι το σπίτι κερδίζει πάντα. Αλλά τα στοιχήματα για το Super Bowl αποτελούν μία μοναδική ευκαιρία αφού παρέχουν κάποιο πλεονέκτημα στον πονηρό παίκτη. Γιατί συμβαίνει αυτό;
Για να εξηγήσει το σκεπτικό του, ο καλεσμένος της εκπομπής podcast βασιζόμενος στις γνώσεις του σε ζητήματα ασφαλείας συνέκρινε την πληθώρα επιλογών στοιχηματισμού για το Super Bowl με την ολοένα διευρυνόμενη επιφάνεια των κυβερνοεπιθέσεων.
Όσες περισσότερες επιλογές έχει να στοιχηματίσει και να διακινδυνεύσει τα χρήματα του ένας έξυπνος παίκτης, δήλωσε, τόσο πιθανότερο είναι να ανακαλύψει ευκαιρίες που μπορούν να αξιοποιηθούν. Έτσι, υπάρχουν περισσότερες πιθανότητες να κερδίσει. Το ίδιο ισχύει και για τους κακόβουλους χάκερς που επιδιώκουν την είσοδο τους σε ένα οργανισμό που έχουν βάλει στόχο. Η πιθανότητα επιτυχίας τους αυξάνεται με κάθε διαθέσιμη ευπάθεια.
Αυτό μας φέρνει στο νόημα του παραπάνω παραδείγματος: Η επιφάνεια επίθεσης σας είναι γεμάτη με δυνητικά τρωτά σημεία. Παρακάτω θα βρείτε τους σύγχρονους κινδύνους που πρέπει να μετριάσετε για να αποτρέψετε τους αντιπάλους σας από το να εισέλθουν στο δίκτυο σας.
Τερματικές συσκευές
Οι πιο προηγμένες απειλές που «αποφεύγουν» τα παραδοσιακά προληπτικά μέτρα ασφαλείας ξεκινούν από τις τερματικές συσκευές, και με την εκρηκτική ανάπτυξη του Ίντερνετ των πραγμάτων (IoT), αυτό σημαίνει ότι έχετε σήμερα περισσότερο έδαφος για να καλύψετε από ποτέ άλλοτε. Οι επιτραπέζιοι υπολογιστές και οι φορητοί υπολογιστές μπορεί να είναι το πιο κοινό σημείο αρχικής μόλυνσης, ωστόσο οτιδήποτε έχει σύνδεση στο Internet θέτει τον οργανισμό σας σε κίνδυνο. Αυτό περιλαμβάνει μη παραδοσιακές τερματικές συσκευές, συμπεριλαμβανομένων και των δρομολογητών (routers). Για να ξεπεράσετε τους περιορισμούς, θα πρέπει να συνδυάσετε ισχυρές εσωτερικές πολιτικές με δυνατότητες δοκιμής, ανίχνευσης και απόκρισης για να παραμείνετε προστατευμένοι.
Εφαρμογές και βάσεις δεδομένων
Οι εφαρμογές λειτουργούν ως μία ψηφιακή θύρα για το εσωτερικό του οργανισμού σας και οι βάσεις δεδομένων είναι οι συνδεδεμένη συνοδεία τους. Οι εφαρμογές και οι βάσεις δεδομένων απαιτούν διαφορετικές μορφές προστασίας, και κάθε μία από αυτές απαιτεί μια προσέγγιση πολλαπλών επιπέδων. Η απειλή που αντιπροσωπεύουν οι ευάλωτες εφαρμογές είναι υπεύθυνη για έναν εκπληκτικά μεγάλο αριθμό παραβιάσεων δεδομένων υψηλού προφίλ τα τελευταία χρόνια, και μπορεί να μετριαστεί ή να αποτραπεί χρησιμοποιώντας web application firewalls, σαρώσεις και δοκιμές καθώς και ισχυρότερη εκπαίδευση στο developing. Εν τω μεταξύ, η άμυνα για τις βάσεις δεδομένων πρέπει να εξελίσσεται πέρα από το απλό «patching», ώστε να περιλαμβάνει επίσης δοκιμές ευπάθειας, τη διαχείριση δικαιωμάτων των χρηστών και την παρακολούθηση δραστηριοτήτων.
Τελικοί χρήστες
Το phishing είναι ένα από τα προβλήματα ασφάλειας πληροφορικής που γνωρίζουν όλοι πια. Παρόλα αυτά παραμένει ένα από τα πιο επιτυχημένα μέσα επίθεσης, ακόμη και εναντίον επιχειρήσεων που έχουν γνώση του προβλήματος. Ο λόγος είναι απλός: Λειτουργεί. Όλοι εξακολουθούν να χρησιμοποιούν το ηλεκτρονικό ταχυδρομείο και οι επιτιθέμενοι έχουν επικαλούνται έξυπνους τρόπους και τεχνικές και εκμεταλλευόμενοι ανθρώπινα συναισθήματα και δυσκολίες στη χρήση καταφέρνουν να κάνουν υπαλλήλους να αποκαλύψουν εμπιστευτικά διαπιστευτήρια ή να κάνουν κλικ σε συνδέσμους και συνημμένα. Για να αντιμετωπίσετε την ανθρώπινη αδυναμία και να αποτρέψετε τους «phishers» από το να εισέλθουν στο δίκτυο σας, θα πρέπει να εγκαταστήσετε μια προηγμένη email security gateway, που θα συνεπικουρείται από ένα πρόγραμμα ευαισθητοποίησης σχετικά με την ασφάλεια που θα χρησιμοποιεί δημιουργικούς τρόπους προσέγγισης των εργαζομένων σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ο τομέας των χρηματοπιστωτικών υπηρεσιών αντιμετωπίζει το 35% των παραβιάσεων δεδομένων που γίνονται, κερδίζοντας τον όχι και ιδιαίτερα κολακευτικό τίτλο του τομέα που παραβιάζεται περισσότερο στις μέρες μας. Και είναι εύκολο να καταλάβουμε το γιατί. Ο κλάδος είναι γνωστός για το ευρύ φάσμα των διασυνδεδεμένων συστημάτων του καθώς και για την επεξεργασία εκατομμυρίων συναλλαγών – παράγοντες που τον καθιστούν ιδιαίτερα ευάλωτο σε επιθέσεις.
Καθώς η επικινδυνότητα, η συχνότητα και ο αντίκτυπος αυτών των επιθέσεων αυξάνονται, εμφανίζονται νέοι νομικοί κίνδυνοι, συμπεριλαμβανομένων αγωγών, μηνύσεων και μεγάλων προστίμων από τις ρυθμιστικές αρχές. Σύμφωνα με έρευνα της Forbes Insights / K & L Gates μάλιστα, οι τάσεις που παρουσιάζουν τις περισσότερες πιθανότητες νομικού κινδύνου συμπεριλαμβάνουν την επεξεργασία δεδομένων (69%), την κυβερνοασφάλεια (47%), τις αλλαγές στο ρυθμιστικό περιβάλλον (46%), την προστασία από απάτες (39%) και τον ψηφιακό μετασχηματισμό (39%).
Οι ρυθμιστικές αρχές έχουν γρήγορα αντανακλαστικά. Για παράδειγμα, η Επιτροπή Κεφαλαιαγοράς των ΗΠΑ δημοσίευσε πρόσφατα μία νέα οδηγία καλώντας τις δημόσιες εταιρείες να είναι πιο ανοιχτές και άμεσες όταν αποκαλύπτουν κινδύνους στον κυβερνοχώρο, ακόμη και πριν συμβεί κάποια παραβίαση ή επίθεση. Τα χρηματοπιστωτικά ιδρύματα επίσης λαμβάνουν μέτρα ενίσχυσης της ασφάλειας των δεδομένων. Για παράδειγμα, το 92% από τα 200 στελέχη Αμερικανικών χρηματοπιστωτικών υπηρεσιών που ερωτήθηκαν από τη Forbes Insights αποκάλυψαν ότι χρησιμοποιούν αυτήν την περίοδο τεχνολογίες κρυπτογράφησης.
Αλλά το να βρεθείς μπροστά από τους χάκερς και να προηγηθείς, απαιτεί να γνωρίζεις πρώτα τους κινδύνους που παραμονεύουν εκτός του οργανισμού. Ακολουθούν οι τρεις μεγαλύτερες απειλές που αντιμετωπίζει ο κλάδος των χρηματοπιστωτικών υπηρεσιών:
1) Επιθέσεις σε web apps
Τα χρηματοπιστωτικά ιδρύματα βασίζονται σε κρίσιμες για τις επιχειρήσεις εφαρμογές Ιστού (web apps) για την εξυπηρέτηση των πελατών, την προώθηση των υπηρεσιών τους και τη σύνδεση με back-end βάσεις δεδομένων. Ωστόσο, πολλές από αυτές τις εφαρμογές φιλοξενούνται στο διαδίκτυο, με αποτέλεσμα να καθίστανται εύκολοι στόχοι για τους χάκερς. Οι τύποι επιθέσεων εφαρμογών ιστού κυμαίνονται από την λεγόμενη «υπερχείλιση στοίβας» (buffer overflow) μέχρι τις επιθέσεις ένθεσης SQL, κατά τις οποίες ένας χάκερ εισάγει εντολές SQL σε ένα πεδίο εισαγωγής δεδομένων, εξαπατώντας το σύστημα για να αποκαλύψει εμπιστευτικά δεδομένα και διαπιστευτήρια.
2) Επιθέσεις DDoS
Οι κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης (DDoS) υπονομεύουν την απόδοση πόρων, όπως οι διακομιστές, προκαλώντας επιβράδυνση ή κατάρρευση ιστοσελίδων και εφαρμογών. Το αποτέλεσμα: θυμωμένοι πελάτες που δεν μπορούν να έχουν πρόσβαση σε κρίσιμες χρηματοπιστωτικές υπηρεσίες την ώρα που τις χρειάζονται περισσότερο. Για τις επιχειρήσεις παροχής χρηματοπιστωτικών υπηρεσιών, οι επιπτώσεις μπορεί να είναι ακόμη χειρότερες, συμπεριλαμβανομένων των διαταραγμένων επιχειρηματικών ροών, της υποκλοπής δεδομένων, της φθοράς της φήμης τους και της απώλειας εσόδων.
3) Απειλές από το εσωτερικό (insiders)
Πέρα από τους χάκερ, οι υπάλληλοι και οι εργαζόμενοι συγκαταλέγονται στις κορυφαίες κυβερνοαπειλές για τα χρηματοπιστωτικά ιδρύματα. Πολλές φορές, ανυποψίαστοι εργαζόμενοι πέφτουν θύματα απάτης ηλεκτρονικού “ψαρέματος” ή κατεβάζουν εν αγνοία τους κακόβουλο λογισμικό (malware). Ωστόσο, υπάρχουν και δυσαρεστημένοι υπάλληλοι που ενδεχομένως να έχουν έρθει σε συνεννόηση με χάκερς, δίνοντας τους κωδικούς πρόσβασης τους ή αγνοώντας σκόπιμα το εταιρικό πρωτόκολλο κυβερνοασφάλειας. Όπως και να έχει, απειλές από άτομα που γνωρίζουν εμπιστευτικές πληροφορίες μπορεί να χρειαστούν μήνες – ή και μερικές φορές χρόνια – για να εντοπιστούν.
Πρακτικές ασφαλείας
Ενόψει της αυξημένης έκθεσης σε τέτοιους κινδύνους, τα χρηματοπιστωτικά ιδρύματα πρέπει να λάβουν μέτρα για να εξασφαλίσουν τη μεγαλύτερη δυνατή ασφάλεια των δεδομένων τους και να ελαχιστοποιήσουν τη πιθανότητα να εκτεθούν νομικά. Για να γίνει αυτό, θα πρέπει να λάβετε υπόψη τα παρακάτω βήματα:
- Τη σχεδίαση εσωτερικών πολιτικών, διαδικασιών και συμβατικών διατάξεων (ρητρών) σχετικά με την ανακάλυψη, διερεύνηση, αποκατάσταση και αναφορά παραβιάσεων.
- Απόκτηση της σωστής ασφαλιστικής κάλυψης για διάφορους τύπους κυβερνοαπειλών και διερεύνηση της επάρκειας των υφιστάμενων ασφαλιστικών προγραμμάτων.
- Συνεργασία με μια τρίτη ομάδα κυβερνοασφάλειας που μπορεί να βοηθήσει στην διαχείριση της ασφάλειας στο διαδίκτυο και στην αποτροπή κυβερνοεπιθέσεων και παραβιάσεων δεδομένων.
Στον σημερινό υπερ-συνδεδεμένο, τεχνολογικά καθοδηγούμενο τομέα των χρηματοπιστωτικών υπηρεσιών, οι παραβιάσεις της ασφάλειας των δεδομένων, οι επιθέσεις DDoS και οι απειλές από το εσωτερικό και από άτομα που κατέχουν εμπιστευτικές πληροφορίες αυξάνονται διαρκώς. Ωστόσο, τα στελέχη του κλάδου μπορούν να αναλάβουν δράση μαθαίνοντας για τους κινδύνους που αντιμετωπίζουν και λαμβάνοντας τα σωστά προληπτικά μέτρα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η εταιρεία σας δαπανά πιθανώς πόρους για την αντιμετώπιση περιστατικών παραβίασης των συστημάτων του από εξωτερικούς παράγοντες καθώς και για τη λήψη των απαραίτητων μέτρων για να διασφαλίσει την προστασία των εταιρικών δεδομένων. Παρόλα αυτά, έχετε σκεφτεί το ενδεχόμενο να πίνετε καφέ με έναν χάκερ κάθε πρωί στη δουλειά;
Οι οργανισμοί τείνουν να ξεχνούν ότι περισσότερες από μία στις τέσσερις παραβιάσεις σχετίζονται με εσωτερικούς παράγοντες. Σύμφωνα με την περσινή έκθεση της Verizon, «Data Breach Investigation Report», το 28% των παραβιάσεων δεδομένων αφορούσε εσωτερικούς παράγοντες (2018 Verizon Data Breach Investigation Report).
Σύμφωνα με την έκθεση Verizon, τρείς στις πέντε περιπτώσεις παραβιάσεων οφείλονται στη χρήση κλεμμένων διαπιστευτηρίων (22%), σε πληροφορίες που αποσπώνται μέσω κοινωνικής μηχανικής ή phishing (17%) καθώς και στην αυθαίρετη κατάχρηση προνομίων (11%). Αν αναρωτιέστε για την σκοπιμότητα ή όχι των ενεργειών εσωτερικών παραγόντων, η απάντηση έρχεται σε δεύτερη μοίρα, αφού η απειλή από τον εσωτερικό παράγοντα είναι εξαιρετικά σημαντική και το αποτέλεσμα σε κάθε περίπτωση ίδιο. Τα δεδομένα διακυβεύονται, θέτοντας σε κίνδυνο την ίδια την εταιρεία.
Η διαχείριση των δεδομένων, ενώ παράλληλα διασφαλίζουμε τη προστασία της ιδιωτικότητας, αποτελεί βασικό συστατικό επιτυχίας στο σημερινό επιχειρηματικό περιβάλλον. Το ερώτημα είναι πως αναγνωρίζουμε την ύπαρξη αυτών των γεγονότων και ελαχιστοποιούμε τις εσωτερικές παραβιάσεις, χωρίς να αυξήσουμε τη δυσπιστία ή και την παρακολούθηση κάθε κίνησης των εργαζομένων μας;
Ένας στους τρεις υπαλλήλους θα πουλήσει πληροφορίες για την εταιρεία αν το ποσό είναι το σωστό
Μια έρευνα του 2015 από την Clearswift (Research by Loudhouse for Clearswift, 2015) αποκάλυψε ότι το 35% των εργαζομένων ήταν πρόθυμοι να πουλήσουν στοιχεία της εταιρείας για τη σωστή τιμή. Να γίνει κατανοητό: ένας στους τρεις. Για να τοποθετήσουμε τα πράγματα στη σωστή τους προοπτική, το αμερικανικό Κέντρο Στρατηγικών και Διεθνών Μελετών εκτιμά ότι το ετήσιο κόστος του κυβερνοεγκλήματος παγκοσμίως θα ανέλθει στα 600 δισεκατομμύρια δολάρια (CSIS, Economic Impact of Cybercrime: No Restriction, 2018, σ. 6)
Όπως είναι φυσικό, οι οργανισμοί έχουν λάβει όλα τα νομικά μέτρα για να διασφαλίσουν ότι οι εργαζόμενοι τους ενεργούν δεοντολογικά, ωστόσο οι επιχειρηματικές διαδικασίες βασίζονται συνήθως στην εμπιστευτικότητα και συνεπώς, χωρίς επαρκή παρακολούθηση, οι εσωτερικές παραβιάσεις συχνά περνούν απαρατήρητες ή δεν ανιχνεύονται.
Οι παραβιάσεις που πραγματοποιούνται με συνέργεια από το εσωτερικό προκαλούνται συχνά από υπαλλήλους που έχουν εύκολη πρόσβαση σε ζωτικής ή κρίσιμης σημασίας εταιρικά δεδομένα. Οι εταιρείες συνήθως δεν διαθέτουν επαρκή μέτρα για να διασφαλίσουν την περιορισμένη πρόσβαση σε αυτά. Μάλιστα, από την έκθεση της Verizon (Verizon Data Breach Investigation Report), στην οποία αναφερθήκαμε παραπάνω, έγινε γνωστό ότι για το 26% των παραβιάσεων που έγιναν από εσωτερικούς παράγοντες ή με τη βοήθεια ατόμων που είχαν πρόσβαση σε εμπιστευτικές πληροφορίες, ευθύνονται οι διαχειριστές συστημάτων.
Οπότε πως είναι δυνατόν να επιτύχετε μια ισορροπία ανάμεσα στο να προσφέρετε την απαραίτητη ελευθερία στους υπαλλήλους σας για να εργάζονται κανονικά, και παράλληλα να τους παρακολουθείτε για να ανιχνεύετε τυχόν ύποπτες συμπεριφορές;
Η συνειδητοποίηση της σημασίας της κυβερνοασφάλειας είναι το κλειδί
Παρόλο που μία από τις τέσσερις παραβιάσεις δεδομένων σχετίζεται με εσωτερικούς παράγοντες, πολλές από αυτές δεν είναι αποτέλεσμα απληστίας ή άλλης σκόπιμης δράσης, αλλά αποτέλεσμα της άγνοιας των εργαζομένων για τις συνέπειες ορισμένων ενεργειών τους. Είναι γνωστό το περίφημο παράδειγμα του Υπουργείου Εσωτερικής Ασφάλειας των Η.Π.Α., που το 2011 «άφησε» ορισμένα USB sticks με το δικό του λογότυπο στο χώρο στάθμευσης έξω από τα γραφεία των υπαλλήλων, για να διαπιστωθεί ότι το 90% των USB sticks που συλλέχθηκαν από τους υπαλλήλους του τελικώς συνδέθηκαν σε υπολογιστές του υπουργείου!
Το παραπάνω παράδειγμα δείχνει ότι οι παραβιάσεις δεδομένων που οφείλονται σε «εσωτερικούς παράγοντες» συχνά δεν είναι αποτέλεσμα απληστίας, αλλά μάλλον αποτέλεσμα άγνοιας ή έλλειψης ενημέρωσης για τις βέλτιστες πρακτικές στον τομέα της ασφάλειας στον κυβερνοχώρο.
Πώς μπορούμε να κάνουμε τους εργαζόμενους να σκέφτονται δύο φορές πριν πάρουν το USB stick για να ελέγξουν το περιεχόμενο του χωρίς δισταγμό, και μάλιστα σε εταιρικούς υπολογιστές; Πως μπορούμε να εξασφαλίσουμε ότι δεν θα «ανοίξουν» ένα μήνυμα ηλεκτρονικού ταχυδρομείου και δεν θα κάνουν κλικ σε έναν ψεύτικο σύνδεσμο ή ότι δεν θα αποκαλύψουν τα διαπιστευτήρια τους σε κάποιον που καλεί δήθεν από την υποστήριξη IT, ακόμα κι αν δεν γνωρίζουν ποιος πραγματικά είναι; Είναι σημαντικό οι εταιρείες να εστιάζουν σε τρέχοντα θέματα στο εσωτερικό τους, να επικαιροποιούν τις επιχειρησιακές πρακτικές, να διεξάγουν σεμινάρια κατάρτισης και εκπαίδευσης και να εφαρμόζουν επαρκείς πολιτικές διαχείρισης και προστασίας δεδομένων.
Μία λύση UEBA καθιστά την ασφάλεια που βασίζεται σε κανόνες λιγότερο κρίσιμης σημασίας
Χρησιμοποιώντας ένα σύστημα SIEM παράλληλα με μια λύση User and Entity Behavior Analytics (UEBA) και θεσπίζοντας επίσημα μέτρα για τις επιχειρήσεις, οι εταιρείες θα μπορούν να ρυθμίζουν συναγερμούς για την περίπτωση που τα σχέδια τους, τα στρατηγικά τους χρονοδιαγράμματα ή οι νέες περιγραφές προϊόντων τους προσπελάζονται ή μεταφέρονται ηλεκτρονικά – έτσι, θα εφοδιάζονται με την απαραίτητη δυνατότητα εντοπισμού και αντιμετώπισης πιθανών ευπαθειών, τρωτών σημείων και ανωμαλιών στο περιβάλλον πληροφορικής τους.
Είναι σημαντικό για τις επιχειρήσεις να αρχίσουν να αναγνωρίζουν τη σημασία των παραβιάσεων που γίνονται με τη βοήθεια εσωτερικού παράγοντα και να λάβουν τα απαραίτητα μέτρα για να ανταποκριθούν στην πρόκληση. Συχνά είναι μικρά τα σφάλματα που οδηγούν σε αυξημένη τρωτότητα. Με το LogPoint UEBA, μπορείτε εύκολα να ανιχνεύσετε τόσο την ύποπτη συμπεριφορά των χρηστών σας όσο και άλλες οντότητες, όπως εφαρμογές cloud, mobile ή on-premise, endpoints, δίκτυα και εξωτερικές απειλές – και μάλιστα άμεσα και «out-of-the-box» που λένε.
Με την αξιοποίηση της μηχανικής εκμάθησης και των δυνατοτήτων ανάλυσης μεγάλων δεδομένων, που είναι ενσωματωμένες στη μοναδική ταξινομία της LogPoint, η λύση UEBA της εταιρείας βασίζεται σε καθορισμένα σημεία αναφοράς για κάθε οντότητα στο δίκτυο και όλα τα «actions» αξιολογούνται απέναντι στα συγκεκριμένα σημεία αναφοράς. Έτσι, η διαδικασία του καθορισμού των κατάλληλων κανόνων δεν είναι πια και όσο κρίσιμης σημασίας, βοηθώντας στην εξοικονόμηση πολύτιμου χρόνου για τους αναλυτές σας. Το module UEBA θα προσφέρει απαράμιλλο «time-to-value» για την επιχείρησή σας, ενώ παράλληλα θα εξοικονομήσει αρκετό χρόνος διερεύνησης από την ομάδα ασφαλείας σας για να αφοσιωθεί σε άλλους τομείς.
Περιττό να πούμε ότι δεν ήπιατε καφέ παρέα με έναν χάκερ σήμερα το πρωί. Όμως θα μπορούσατε να πίνετε καφέ με κάποιον που χωρίς να το θέλει βοήθησε κάποιους να παραβιάσουν το εταιρικό σας δίκτυο.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ο βασικός λόγος που οι περισσότεροι οργανισμοί εξετάζουν να ταξινομήσουν τα δεδομένα που δημιουργούν και που διαχειρίζονται είναι για να διατηρήσουν τον έλεγχο της πρόσβασης σε ευαίσθητες πληροφορίες, λόγω της ανάγκης που προέκυψε για τη διαχείριση των κινδύνων στην ασφάλεια και τη συμμόρφωση τους με νέους κανονισμούς, όπως είναι ο Ευρωπαϊκός Γενικός Κανονισμός Προστασίας των Προσωπικών Δεδομένων (GDPR). Παρόλα αυτά, το πεδίο εφαρμογής παραμένει στενό.
Εστιάζοντας αποκλειστικά στους παραπάνω στόχους, οι οργανισμοί και οι εταιρείες χάνουν την ευκαιρία να αγκαλιάσουν την κατηγοριοποίηση δεδομένων και να εξαγάγουν μεγαλύτερη αξία για την επιχείρηση από τα περιουσιακά τους στοιχεία (δεδομένα).
Υπάρχουν δύο σαφείς σχολές σκέψης σχετικά με τη χρήση της ταξινόμησης δεδομένων, ασφάλεια και διαχείριση δεδομένων:
- Ασφάλεια δεδομένων: Οι ομάδες στον τομέα της ασφάλειας θεωρούν την ταξινόμηση ως μία προσέγγιση «means-to-an-end» που περιλαμβάνει το «security labelling» των δεδομένων ανάλογα με το πόσο ευαίσθητα είναι, ώστε να βοηθήσουν τους χρήστες και τα εργαλεία να προσδιορίσουν την αξία τους και να τα προστατεύσουν καταλλήλως.
- Διαχείριση δεδομένων: Οι ομάδες δεδομένων θεωρούν την ταξινόμηση ως την κατηγοριοποίηση της πληροφορίας για να βελτιώσουν την ποιότητα και την χρησιμότητά της. Η επιχειρησιακή κατηγοριοποίηση των δεδομένων βασίζεται γύρω από τον καθορισμό του πλαισίου (π.χ χρονικού) και του περιεχομένου τους και ακολούθως στην μελέτη του ποιος έχει πρόσβαση σε αυτά καθώς και του τρόπου με τον οποίο οργανώνονται, αποθηκεύονται, χρησιμοποιούνται και διαγράφονται σε όλη τη διάρκεια του κύκλου ζωής τους. Ο τομέας αυτός ασχολείται πρωτίστως με τον τρόπο με τον οποίο τα δεδομένα μπορούν να χρησιμοποιηθούν για την αύξηση της επίδοσης και της αποτελεσματικότητας της επιχείρησης, της βελτίωσης των διαδικασιών και της βελτίωσης των πρακτικών διακυβέρνησης των δεδομένων.
Στην Boldon James βλέπουν αυτούς τους δύο τομείς ως άρρηκτα συνδεδεμένους – και για να μπορέσουν οι οργανισμοί να επωφεληθούν πλήρως από την ταξινόμηση των δεδομένων, πρέπει να εξασφαλίσουν ότι και οι δύο κόσμοι είναι συνδεδεμένοι μεταξύ τους. Για να γίνει αυτό, θα πρέπει να επανεξετάσετε την πολιτική ταξινόμησης και να σχεδιάσετε μια προσέγγιση που πηγαίνει πέρα από το απλό «security labelling» και που θα αξιοποιεί την κατηγοριοποίηση δεδομένων.
Παρατηρούμε μια αυξανόμενη τάση για τους πελάτες της ταξινόμησης δεδομένων να κάνουν περισσότερες ερωτήσεις γύρω από τα δεδομένα τους. Έχοντας επομένως μια ευρύτερη οπτική του προβλήματος, από το «έχουμε όλα αυτά τα δεδομένα – πρέπει να τα προστατεύσουμε» πηγαίνουν στο «έχουμε όλα αυτά τα δεδομένα – θέλουμε να δουλέψουν σκληρότερα για εμάς».
Οι οργανισμοί πρέπει να στραφούν σε μια επιχειρησιακής κλάσης προσέγγιση για την ταξινόμηση, «επισημαίνοντας» (tagging, labelling) όλες τις πληροφορίες που χρησιμοποιούνται στην επιχείρηση ανάλογα με το τι είναι, και όχι ανάλογα με τις επιπτώσεις της απώλειας τους. Αυτό επιτρέπει στα εργαλεία διαχείρισης δεδομένων και στα εργαλεία ασφάλειας να εντοπίζουν, οργανώνουν, προστατεύουν και να αφαιρούν δεδομένα για να λαμβάνουν πραγματικά ενημερωμένες και συντονισμένες αποφάσεις.
Αυτό το λεπτομερέστερο «labelling» μπορεί να καταστεί δυνατό με την επισήμανση των δεδομένων ανάλογα την κατηγορία τους. Η κατηγοριοποίηση των δεδομένων είναι εύκολα κατανοητή από τους τελικούς χρήστες καθώς αφορά σε τύπους πληροφοριών που χρησιμοποιούν σε καθημερινή βάση, και επομένως είναι απλό για αυτούς να κατανείμουν τις πληροφορίες και τα δεδομένα σε κατηγορίες. Αφού μάθετε την κατηγορία, μπορείτε να αντιστοιχίσετε αυτόματα όλες τις άλλες σχετικές ετικέτες (tags) που αντικατοπτρίζουν τις ανάγκες διαχείρισης, συμμόρφωσης, διατήρησης και ασφάλειας της συγκεκριμένης κατηγορίας δεδομένων – καθώς και να εφαρμόσετε κανόνες πολιτικής συγκεκριμένα όμως για αυτές τις επιπλέον ετικέτες.
Για παράδειγμα, ένα έγγραφο μπορεί να κατηγοριοποιηθεί και να «επισημανθεί» ως Αίτηση Ταξιδιού Προσωπικού. Το εργαλείο ταξινόμησης δεδομένων θα προσθέσει αυτόματα όλες τις ετικέτες που σχετίζονται με αυτή την κατηγορία – για παράδειγμα μια ετικέτα διαχείρισης δεδομένων για «Ανθρώπινοι Πόροι, Διαχείριση Προσωπικού και Ταξίδια, μια ετικέτα Ενός Έτους, μια ετικέτα συμμόρφωσης με EU-GDPR και μια ετικέτα ασφαλείας Εμπιστευτικό/ PII. Αυτή η προσέγγιση αποκρύπτει την πρόσθετη λεπτομέρεια και περικλείει όλες τις απαιτούμενες πληροφορίες σε έναν εύκολα κατανοητό όρο.
Για να αξιοποιήσουν στο έπακρο την αξία των δεδομένων της επιχείρησης τους, οι οργανισμοί πρέπει να υιοθετήσουν μια πιο ολιστική προσέγγιση στην ταξινόμηση δεδομένων που να περιλαμβάνει την κατηγοριοποίηση δεδομένων και να υπερβαίνει το απλό «security labelling».
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η νέα έκδοση του Sophos Home φέρνει την επιχειρησιακής κλάσης κυβερνοασφάλεια στο σπίτι σας. Η Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι προσέθεσε ορισμένα νέα χαρακτηριστικά στο Sophos Home που φέρνουν ισχυρότατη, επιχειρησιακής κλάσης κυβερνοασφάλεια απευθείας στο σπίτι σας.
Το κυβερνοέγκλημα στις μέρες μας αποτελεί μία μεγάλη επιχείρηση, ωστόσο δεν έχει στόχο μόνο τις μεγάλες εταιρείες και οργανισμούς. Οι απλοί χρήστες είναι εξίσου ευάλωτοι απέναντι στο κακόβουλο λογισμικό (malware) και σε άλλες απειλές, όσο είναι τα νοσοκομεία, οι τράπεζες, τα online καταστήματα και άλλοι οργανισμοί. Με το Sophos Home, οι απλοί χρήστες στο σπίτι μπορούν να απολαμβάνουν την ισχυρή ασφάλεια που εμπιστεύονται χιλιάδες επαγγελματίες πληροφορικής, και είναι εξαιρετικά απλή και εύκολη στη χρήση.
Τεχνητή Νοημοσύνη
Το νέο Sophos Home Premium for PC έχει ακριβώς την ίδια τεχνολογία τεχνητής νοημοσύνης (AI) που πολλοί σήμερα άνθρωποι και επιχειρήσεις χρησιμοποιούν μέσω της επαγγελματικής λύσης της Sophos, Intercept X. Η συγκεκριμένη τεχνολογία επιτρέπει στο Sophos Home Premium for PC να ανιχνεύει και να αποκλείει τόσο γνωστό όσο και άγνωστο malware προτού εκτελεστεί.
Εκτός από το παραπάνω, διαθέτει μία ενισχυμένη προστασία πραγματικού χρόνου ενάντια στα εφαρμογές και exploits στο λειτουργικό σύστημα που σταματάει τους κυβερνοεγκληματίες από το να αποκτήσουν τον έλεγχο έμπιστων εφαρμογών χρησιμοποιώντας ευπάθειες που είναι unpatched με στόχο την πρόσβαση στον υπολογιστή σας για την κλοπή των διαπιστευτηρίων σας και άλλων πολύτιμων προσωπικών δεδομένων.
Όλες οι εκδόσεις έχουν νέα χαρακτηριστικά
Εκτός από τα χαρακτηριστικά που είναι νέα για το Sophos Home Premium for PC, όλες οι εκδόσεις του Sophos Home έχουν αναβαθμιστεί με νέες δυνατότητες και χαρακτηριστικά.
- Προγραμματισμένη σάρωση – Οι χρήστες μπορούν τώρα να εγκαταστήσουν και να διαχειριστούν προγραμματισμένες σαρώσεις του συστήματος αρχείων για προσαρμοσμένη προστασία.
- Καραντίνα – Οι περισσότερο advanced χρήστες μπορούν τώρα να συνδυάσουν τις πραγματικές και τις ψευδώς θετικές ανιχνεύσεις αρχείων.
- Βελτιστοποιήσεις στο UI – Οι βελτιώσεις στο περιβάλλον χρήσης διευκολύνουν τη διαχείριση της ασφάλειας πολλαπλών συσκευών από ένα πρόγραμμα περιήγησης ιστού, ανεξάρτητα από το που βρίσκεται κάθε συσκευή.
Δοκιμάστε το
Το Sophos Home Premium καθιστά την ασφάλεια στον κυβερνοχώρο απλή υπόθεση… Κατεβάστε το για μία δωρεάν δοκιμή και δείτε από μόνοι σας τι μπορεί να κάνει.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η Sophos, παγκόσμιος ηγέτης στην ασφάλεια δικτύων και τερματικών συσκευών, ανακοίνωσε ότι προχώρησε στην εξαγορά της εταιρείας παροχής λύσεων ασφάλειας τερματικών συσκευών, DarkBytes. H εταιρεία DarkBytes προσφέρει μια ενοποιημένη πλατφόρμα για την παροχή υπηρεσιών «επιχειρησιακού κέντρου ασφαλείας» σε οργανισμούς όλων των μεγεθών.
Η DarkBytes, που ιδρύθηκε με την αποστολή να παράσχει επιχειρησιακής-κλάσης λύσεις ασφάλειας τερματικών συσκευών μέσω αισθητήρων, απογραφής περιουσιακών στοιχείων, διαχειριζόμενου κυνηγιού απειλών και τεχνολογιών αυτοματισμού, ξεκίνησε να λανσάρει τα πρώτα της προϊόντα τον Μάρτιο του 2018 και από τότε έχει κάνει αίσθηση σε έναν ιδιαίτερα ανταγωνιστικό χώρο. Η DarkBytes φέρνει στην Sophos μια εξαιρετικά ταλαντούχα ομάδα με πλούσια εμπειρία στις υπηρεσίες «managed detection and response» (MDR) και «security orchestration automation response» (SOAR).
«Η Sophos εκτιμά ότι όλα τα προϊόντα ασφάλειας πληροφορικής θα εξελιχθούν τελικώς σε προσαρμοστικές, διαχειριζόμενες υπηρεσίες καθώς όλο και περισσότεροι οργανισμοί αντιλαμβάνονται ότι δεν είναι σε θέση να αυξήσουν τους πόρους τους για να είναι σε θέση να ανταποκριθούν στις σημερινές απειλές» σχολίασε ο Joe Levy, Chief Technology Officer της Sophos. «Η ισχύς και η αρχιτεκτονική της πλατφόρμας της DarkBytes θα επιταχύνει τα σχέδια της Sophos για το λανσάρισμα καθολικών διαχειριζόμενων υπηρεσιών που θα επεκταθούν τελικώς και στις τερματικές συσκευές, στα τείχη προστασίας, στις κινητές συσκευές, στα ασύρματα AP και σε πολλά άλλα. Καλωσορίζουμε την ομάδα της DarkBytes στη Sophos και είμαστε ενθουσιασμένοι που θα λανσάρουμε αυτές τις υπηρεσίες μέσω των συνεργατών μας τους ερχόμενους μήνες» συμπλήρωσε ο Joe Levy.
Μία λύση MDR είναι μια managed υπηρεσία κυβερνοασφάλειας που έχει σχεδιαστεί για να ανιχνεύει και να αποκρίνεται σε εισβολές, κακόβουλα προγράμματα και κακόβουλες δραστηριότητες που συχνά παραμένουν μη ανιχνεύσιμες, παρέχοντας τη δυνατότητα ταχύτερης απόκρισης στην εξάλειψη και στον μετριασμό αυτών των απειλών.
Η λύση MDR αυξάνει τις δυνατότητες ασφαλείας με την παροχή μίας υπηρεσίας συνεχούς παρακολούθησης μέσω κάποιου αξιόπιστου τρίτου που παρέχεται μέσω της συνδυαστικής ευφυΐας της αυτοματοποιημένης απόκρισης και της ανθρώπινης εμπειρογνωμοσύνης.
«Το «endpoint» είναι η νέα περίμετρος κυβερνοασφαλείας. Εκεί είναι που πραγματοποιούνται επιθέσεις και εκεί που βρίσκονται τα δεδομένα», σχολίασε ο Dennis Griffin, Ιδρυτής και πρώην διευθύνων σύμβουλος της DarkBytes. «Αναπτύξαμε την ενοποιημένη πλατφόρμα μας για να απλοποιήσουμε τις υψηλών προδιαγραφών λειτουργίες ασφαλείας χρησιμοποιώντας έναν συνδυασμό αισθητήρων endpoint και cloud-based analytics ως τον καλύτερο τρόπο για να το επιτύχουμε. Το όραμα μας για τη χρήση επόμενης γενιάς cloud-based τεχνολογίας με στόχο να καταστήσουμε απλή υπόθεση την επιχειρησιακής κλάσης κυβερνοασφάλεια, έκανε τη Sophos το νέο μας σπίτι για το επόμενο στάδιο της ανάπτυξής μας. Ανυπομονούμε να παρέχουμε τις πιο ολοκληρωμένες και ευέλικτες λύσεις ασφάλειας endpoint της αγοράς».
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η προστασία των ευαίσθητων δεδομένων των πελατών αποτελεί τεράστια προτεραιότητα για τους σημερινούς οργανισμούς, οι οποίοι αντιμετωπίζουν αυξημένες πιέσεις από πλευράς κανονιστικών ρυθμίσεων, από πλευράς συμμόρφωσης και από τις απεριόριστες προσδοκίες των πελατών. Μια και μόνο παραβίαση δεδομένων μπορεί να έχει τεράστιες επιπτώσεις στην εμπιστοσύνη των πελατών. Το 70% των καταναλωτών λέει πως θα σταματήσει την συνεργασία με κάποια εταιρεία ή οργανισμό στην περίπτωση που συμβεί κάποια (παραβίαση δεδομένων).
Έχει σημειωθεί σημαντική πρόοδος για διασφάλιση της ιδιωτικής ζωής και των δεδομένων μέσω μιας ποικιλότροπης (και συνεχώς αυξανόμενης) σειράς τεχνικών, από την διασφάλιση των δικτύων και των διακομιστών ενάντια σε εξωτερικές κυβερνοεπιθέσεις και την χρήση τεχνητής νοημοσύνης (AI) για τον εντοπισμό και την κρυπτογράφηση ευαίσθητων ψηφιακών δεδομένων μέχρι και την εφαρμογή αυστηρών πολιτικών (μέχρι και στους εκτυπωτές γραφείου) για να διασφαλιστεί ότι μόνο εξουσιοδοτημένοι υπάλληλοι μπορούν να εκτυπώνουν έγγραφα που περιέχουν απόρρητες ή ιδιωτικής φύσης πληροφορίες.
Ωστόσο, μια πραγματικά αυστηρή και ολοκληρωμένη προσέγγιση για την προστασία της ιδιωτικής ζωής και των δεδομένων των πελατών δεν μπορεί να υπάρξει εκτός και αν αντιμετωπιστεί μια σημαντική πηγή παραβιάσεων – των προνομιούχων διαχειριστών. Ένα άτομο με προνόμια μπορεί να είναι οποιοδήποτε πρόσωπο με έγκυρα διαπιστευτήρια για την πρόσβαση σε εσωτερικούς πόρους, και το οποίο επομένως είναι σε θέση να χρησιμοποιήσει αυτήν την εξουσιοδοτημένη πρόσβαση για να επηρεάσει αρνητικά την ακεραιότητα ενός συστήματος ή την εμπιστευτικότητα των ευαίσθητων δεδομένων των πελατών.
Αυτά τα άτομα, ενδέχεται να μην παρακινούνται από κακία ή απληστία, ούτε απαραίτητα να χαρακτηρίζονται από αμέλεια ή έλλειψη δεοντολογίας. Στην πλειοψηφία τους είναι ακούσιοι πρωταγωνιστές – που αγνοούν ότι κάνουν κάτι κακό ή δεν αντιλαμβάνονται τις πιθανές συνέπειες των πράξεων τους. Το 64% των επιχειρήσεων αναφέρει τους ακατάλληλους εργαζομένους και εργολάβους ως την πιο κοινή αιτία εσωτερικής απειλής, σύμφωνα με πρόσφατη έρευνα.
Ανεξαρτήτως της υποκείμενης αιτίας μιας απειλής, οι κίνδυνοι για την προστασία της ιδιωτικότητας των δεδομένων των πελατών είναι σημαντικοί και οι επιπτώσεις για την επιχείρηση μπορεί να περιλαμβάνουν μείωση στα έσοδα, κόστη αποκατάστασης, απώλεια φήμης για τα εμπορικά σήματα, διακοπή στην λειτουργία της επιχείρησης και πολλά άλλα.
Οι πέντε βέλτιστες πρακτικές για την προστασία από απειλές, είναι:
Παρακολουθήστε τη δραστηριότητα στο εσωτερικό της εταιρείας. Ορισμένοι οργανισμοί είναι πρόθυμοι να εφαρμόσουν μεθόδους παρακολούθησης, πιστεύοντας ότι οι εργαζόμενοι θα δουν μία τέτοια κίνηση ως παρεμβατική συμπεριφορά τύπου «Μεγάλος Αδερφός». Είναι σαφές ότι κάτι τέτοιο πρέπει να αντιμετωπιστεί κατάλληλα, αλλά τα οφέλη από την παρακολούθηση των εμπιστευτικών πληροφοριών – τόσο για την επιχείρηση όσο και ατομικά για κάθε εργαζόμενο – υπερτερούν σε μεγάλο βαθμό από τα μειονεκτήματα. Σύμφωνα με εκτιμήσεις της IBM, το 60% των παραβιάσεων είναι αποτέλεσμα εσωτερικών παραγόντων και η προληπτική παρακολούθηση μπορεί να είναι το κλειδί για την εξάλειψη ή τον μετριασμό τους. Οι οργανισμοί θα πρέπει επίσης να λάβουν υπόψη τους την εκπαίδευση και την κατάρτιση των υπαλλήλων τους, ώστε να κατανοήσουν ότι θα επωφεληθούν και οι ίδιοι από τη μεγαλύτερη προστασία και την απομόνωση των κινδύνων.
Να είστε ενεργοί και αναλυτικοί διαρκώς. Η τελευταία έρευνα του Ινστιτούτου Ponemon δείχνει ότι το χρονικό διάστημα που απαιτείται για να αντιληφθεί μία εταιρεία ότι έχει υποστεί παραβίαση δεδομένων είναι 191 ημέρες – περισσότερο από έξι μήνες. Σε περίπτωση λοιπόν μίας κακόβουλης εμπλοκής, οι επιτιθέμενοι έχουν αρκετό χρόνο για να σπείρουν τον όλεθρο, κλέβοντας τα δεδομένα των πελατών πριν ο οργανισμός ανακαλύψει ότι κάτι κακό έχει συμβεί. Δεν είναι πλέον αποδεκτό να παρακολουθείται παθητικά η δραστηριότητα στο δίκτυο και στις βάσεις δεδομένων και να αποκλείεται η πρόσβαση όταν κάτι δεν μοιάζει σωστό ή κανονικό. Αντ ‘αυτού, οι οργανισμοί θα πρέπει να αναλύουν προληπτικά τη συμπεριφορά των χρηστών και να ενεργούν σύμφωνα με τις τάσεις που βλέπουν, για να παραμείνουν μπροστά από πιθανά περιστατικά και απειλές.
Προχωρήστε με μία «granular» λύση. Ένας λόγος που οι παραβιάσεις είναι τόσο επιζήμιες για την ικανοποίηση του πελάτη και τη φήμη του εμπορικού σήματος είναι ότι, σε πολλές περιπτώσεις, περισσότεροι πελάτες ενημερώνονται για τη παραβίαση από ότι ενδεχομένως είναι απαραίτητο. Όταν έχουν αμφιβολίες ποιανών τα στοιχεία έχουν παραβιαστεί, οι οργανισμοί συνήθως εκτιμούν ότι έχει επηρεαστεί το μεγαλύτερο μέρος των πελατών τους από την παραβίαση, χωρίς όμως απαραίτητα να ισχύει αυτό. Κάτι τέτοιο ειδικά σήμερα φαίνεται πως θα γίνει ο κανόνας, ειδικά μετά την εφαρμογή του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας των Προσωπικών Δεδομένων που υποχρεώνει οργανισμούς και εταιρείες να αναφέρουν τυχόν παραβιάσεις εντός 72 ωρών. Η επίτευξη τέτοιου επιπέδου «granularity» (διαβάθμισης), απαιτεί κάτι περισσότερο από το να είναι γνωστή η διάρκεια των συνεδριών των εργαζομένων σας στο εσωτερικό της εταιρείας, αλλά απαιτεί να γνωρίζετε ακριβώς με ποιο τρόπο, πότε και σε ποια δεδομένα της εταιρείας υπήρξε πρόσβαση. Ενδεχομένως να διαπιστώθηκε πρόσβαση σε μία βάση ευαίσθητων δεδομένων, αλλά μόνο σε ένα μικρό τμήμα εντός της, και όχι σε ολόκληρη. Στη περίπτωση μίας παραβίασης εμπιστευτικών πληροφοριών, το υψηλό επίπεδο διαβάθμισης (granularity) θα διευκολύνει σημαντικά την υποβολή εκθέσεων και ειδοποιήσεων, ενώ παράλληλα θα ελαχιστοποιήσει τις περιττές παράπλευρες απώλειες (ενδεχομένως να αποφευχθεί κάποιο αρκετά μεγαλύτερο πρόστιμο από αυτό που θα έπρεπε, για παράδειγμα).
Διαχειριστείτε τα προνομιακά διαπιστευτήρια. Πολλοί οργανισμοί αποτυγχάνουν να διαχειριστούν σωστά τα προνομιακά διαπιστευτήρια ορισμένων εργαζομένων τους – πράγμα που σημαίνει ότι αν αντικατασταθεί κάποιο άτομο με ένα άλλο στην ίδια θέση ή ένα άτομο αλλάξει ρόλο ή εργασία μέσα στην εταιρεία και δεν απαιτείται πλέον πρόσβαση σε ένα ευαίσθητο σύνολο δεδομένων, η πρόσβαση αυτή δεν διακόπτεται σε όλες τις περιπτώσεις, ενώ θα έπρεπε. Αντ ‘αυτού, ο χρήστης συγκεντρώνει πρόσβαση σε ολοένα και περισσότερα δεδομένα καθώς εξελίσσεται μέσα στην εταιρεία, παρόλο που η πρόσβαση αυτή ενδέχεται να μην είναι απαραίτητη πλέον. Ακόμη χειρότερα, η Osterman Research διαπίστωσε πρόσφατα ότι το 67% των οργανισμών δεν μπορούσε να είναι σίγουρο ότι κάποιος πρώην υπάλληλος της εταιρείας ενδέχεται να εξακολουθεί να έχει πρόσβαση σε εταιρικούς πόρους. Τα διαπιστευτήρια που δεν ελέγχονται σωστά μπορούν να δημιουργήσουν σημαντικούς κινδύνους σε έναν οργανισμό, και με τον καιρό καθίστανται εκθετικά δυσκολότερα στον εντοπισμό, στην αντιμετώπιση και στον περιορισμό τους όταν οι εργαζόμενοι περνούν από την πόρτα της εξόδου της εταιρείας.
Επικεντρωθείτε εκεί που βρίσκονται τα πιο ευαίσθητα δεδομένα. Μια τυπική επιχείρηση έχει πολλές αποθήκες δεδομένων κατά μήκος του δικτύου της. Ο καθορισμός των πηγών των δεδομένων που πρέπει να παρακολουθούνται για τυχόν απειλές από το εσωτερικό (από κατόχους εμπιστευτικής πληροφόρησης) είναι ουσιαστικά ζήτημα εντοπισμού των τοποθεσιών που βρίσκονται κρίσιμης σημασίας δεδομένα. Συχνά κάτι τέτοιο είναι το mainframe. Εκτιμάται ότι το 80% των εταιρικών δεδομένων συνεχίζει να βρίσκεται ή να προέρχεται από το mainframe, καθιστώντας το πρωταρχικό στόχο για το κακόβουλο προσωπικό σας.
Οι σημερινές απειλές για την ιδιωτικότητα των δεδομένων εξελίσσονται διαρκώς, αλλά μια σταθερά είναι το ανθρώπινο στοιχείο. Ακόμα και η φαινομενικά πλέον αυστηρή πρωτοβουλία για την προστασία των ιδιωτικών δεδομένων δεν μπορεί να είναι πλήρης εκτός και αν αντιμετωπιστεί η απειλή των «insiders». Οι οργανισμοί πρέπει να είναι επιθετικοί, ειδικά από την ώρα που τέτοιες απειλές, σε αντίθεση με αυτές από το εξωτερικό, είναι και δυσκολότερο να αποτραπούν.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
To Υπουργείο Εσωτερικής Ασφάλειας των Ηνωμένων Πολιτειών θεωρεί ότι το Emotet αποτελεί μία από τις πλέον καταστροφικές και δαπανηρές απειλές για τις Αμερικάνικες επιχειρήσεις σήμερα. Δείτε παρακάτω πως αντιμετωπίζεται από τη Sophos.
Το σκουλήκι (για άλλους banking Trojan) Emotet είναι μία πραγματική απειλή που πρέπει να λάβετε σοβαρά υπόψη σας. Μάλιστα, το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ θεωρεί ότι ο Emotet είναι από τις πιο καταστροφικές και δαπανηρές απειλές για τις επιχειρήσεις των Ηνωμένων Πολιτειών της Αμερικής αυτή τη στιγμή. Δεν περιορίζεται πάντως σε μια χώρα. Έχει παγκόσμιο εμβέλεια με μολύνσεις να αναφέρονται σε κάθε ήπειρο.
Το Emotet είναι μια πολύ εξελιγμένη απειλή που, εφόσον εισχωρήσει σε ένα δίκτυο, μπορεί να μολύνει γρήγορα ολόκληρο τον οργανισμό. Όπως και τα άλλα σκουλήκια, εξαπλώνεται χωρίς τη βοήθεια κάποιου χρήστη, με αποτελέσμα να είναι σε θέση να προκαλέσει εκτεταμένες ζημιές.
Μόλις βρεθεί σε έναν υπολογιστή, ο Emotet έχει τρεις βασικούς στόχους:
- Να διαδοθεί σε όσο το δυνατόν περισσότερους υπολογιστές.
- Να αποστείλει κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου για να μολύνει και άλλους οργανισμούς (καταστρέφοντας τη φήμη του αποστολέα σας κατά τη διάρκεια της διαδικασίας).
- Να κατεβάσει κάποιο φορτίο με κακόβουλο λογισμικό (malware). Παραδοσιακά, τέτοια φορτία (payloads) αποτελούν ως επί το πλείστον τραπεζικά Trojans, με το Trickbot να είναι το πιο διαδεδομένο από αυτά. Το payload του εισάγει κώδικα στο πρόγραμμα περιήγησής σας για να χρεώνει αυτόματα τους λογαριασμούς της τράπεζάς σας και του PayPal με την επόμενη σύνδεσή σας.
Σε πολλές περιπτώσεις, το Emotet επιχειρεί επίσης να κλέψει δεδομένα, μετατρέποντας την μόλυνση από κακόβουλο λογισμικό σε μία κανονική παραβίαση δεδομένων. Ορισμένες παραλλαγές του Emotet αποκαλύπτουν διευθύνσεις ηλεκτρονικού ταχυδρομείου και ονόματα από δεδομένα και αρχεία πελατών ηλεκτρονικού ταχυδρομείου, ενδεχομένως για να πωληθούν ως μέρος μιας ευρύτερης λίστας και να χρησιμοποιηθούν για την εξάπλωση ακόμα περισσότερων ανεπιθύμητων μηνυμάτων (spam). Κάποιες άλλες παραλλαγές επιθεωρούν το πρόγραμμα περιήγησης ιστού σας, κλέβουν το ιστορικό περιήγησης και αποθηκεύουν ονόματα χρηστών και κωδικούς πρόσβασης.
Σαν να μην έφταναν τα παραπάνω, το Emotet μπορεί επίσης να αναλάβει και τον ρόλο παραπετάσματος καπνού για να καλύψει στοχευμένες επιθέσεις ransomware. Την ώρα που εταιρείες και οργανισμοί ασχολούνται με τις μολύνσεις του Emotet, ransomware όπως το BitPaymer εκμεταλλεύονται την κατάσταση για να κρατήσουν τα δεδομένα του οργανισμού υπό ομηρία.
Τι είναι αυτό που κάνει το Emotet τόσο επικίνδυνο;
Δικαίως το Emotet χαρακτηρίζεται ως μία από τις πιο δαπανηρές και καταστροφικές απειλές.
- Απαιτεί μόνο έναν απροστάτευτο υπολογιστή για να μολύνει ολόκληρο τον οργανισμό. Μόλις εισέλθει, εξαπλώνεται γρήγορα εντός του δικτύου.
- Εξελίσσεται διαρκώς. Οι κυβερνο-απατεώνες πίσω τη συγκεκριμένη απειλή εργάζονται 24 ώρες την εβδομάδα, απελευθερώνοντας πολλαπλές νέες παραλλαγές του και διευθύνσεις «call-home» σε καθημερινή βάση.
- Μπορεί και επαναμολύνει. Το Emotet προσπαθεί συνεχώς να εξαπλώνεται, και συχνά επαναμολύνει υπολογιστές που έχουν «καθαριστεί».
Σταματήστε το Emotet με Sophos
Οι προηγμένες τεχνολογίες της Sophos μπορούν να σας βοηθήσουν να προστατέψετε τον οργανισμό σας από το Emotet.
Το Intercept X Advanced με EDR χρησιμοποιεί τη δύναμη της προηγμένης μηχανικής εκμάθησης για τον εντοπισμό και τον αποκλεισμό των αρχείων του Emotet, ακόμη και των νέων και άγνωστων παραλλαγών του.
Η αναζήτηση απειλών «cross-estate» σας δίνει τη δυνατότητα να κυνηγήσετε κρυφές απειλές, ενώ οι καθοδηγούμενες έρευνες σας δείχνουν ακριβώς πως εισήλθε η απειλή, ποιοι υπολογιστές σας έχουν επηρεαστεί και πως εξαπλώνεται η απειλή, ώστε να μπορείτε να λάβετε τα απαραίτητα διορθωτικά μέτρα.
Στο παρακάτω παράδειγμα μπορείτε να δείτε πως το Intercept X σας παρέχει πλήρη ορατότητα σε κάθε βήμα της αλυσίδας επίθεσης. Σημείωση: η Sophos έπρεπε να απενεργοποιήσει πολλαπλά επίπεδα προστασίας για να επιτρέψουν στην επίθεση να φτάσει σε αυτό το σημείο – κανονικά θα είχε μπλοκαριστεί πολύ νωρίτερα.
Το προηγμένο sandboxing του Sophos XG Firewall εξετάζει τα εκτελέσιμα αρχεία. Η παρακολούθηση συμπεριφοράς HIPS εντοπίζει το Emotet, εμποδίζοντας την είσοδό του στον οργανισμό. Το XG Firewall επίσης αποκλείει όλες τις γνωστές διευθύνσεις IP που σχετίζονται με το Emotet.
Η προστασία ηλεκτρονικού ταχυδρομείου (τόσο στο XG Firewall όσο και στο Sophos Email) μπορεί επίσης να ανιχνεύσει εξερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου για να ανιχνεύσει το spam που προέρχεται από το Emotet και να προσδιορίσει ποιοι υπολογιστές το αποστέλλουν.
Συνεργατικές δυνάμεις εναντίον του Emotet με συγχρονισμένη ασφάλεια
Το Intercept X και το XG Firewall είναι τόσο ισχυρά εργαλεία που μπορούν να σταματήσουν από μόνα τους το Emotet – και ακόμα καλύτερα όταν είναι μαζί. Μοιράζονται σε πραγματικό χρόνο πληροφορίες απειλής και ανταποκρίνονται αυτόματα σε περιστατικά. Όταν το Intercept X εντοπίσει το Emotet να τρέχει, ειδοποιεί το XG Firewall, το οποίο απομονώνει αυτόματα τους μολυσμένους υπολογιστές, εμποδίζοντας το «lateral movement». Το Intercept X στη συνέχεια καθαρίζει τη μόλυνση, ειδοποιώντας το τείχος προστασίας μόλις αφαιρεθεί το κακόβουλο λογισμικό. Σε αυτό το σημείο, το XG Firewall αποκαθιστά την πρόσβαση στο δίκτυο.
Το εκπληκτικό είναι ότι, δουλεύοντας μαζί, εμποδίζουν το Emotet να κινηθεί εντός του οργανισμού σας. Και τα καλύτερα νέα; Όλα αυτά συμβαίνουν αυτόματα. Χωρίς να έχετε την παραμικρή επαφή. Σε δευτερόλεπτα.
Μπορείτε να διαβάσετε περισσότερα για όλα όσα έχει μάθει η Sophos για την αντιμετώπιση του Emotet στην ιστοσελίδα, Naked Security και στο άρθρο: Καταπολεμώντας το Emotet: μαθήματα από την πρώτη γραμμή. Η Sophos έχει επίσης προετοιμάσει ένα άρθρο στη γνωσιακή βάση της για τους πελάτες της: Αντιμετωπίζοντας μολυσματικά «ξεσπάσματα» των κακόβουλων προγραμμάτων Emotet και TrickBot.
Η CyberArk, ο παγκόσμιος ηγέτης στην ασφάλεια προνομιακής πρόσβασης, εξέδωσε πρόσφατα μια νέα ερευνητική έκθεση, την “The CISO View: Προστατεύοντας την Προνομιακή Πρόσβαση σε DevOps και Cloud Περιβάλλοντα“. Βασισμένη στις απευθείας εμπειρίες μίας επιτροπής από Global 1000 CISOs (Chief Information Security Officers), η έκθεση παρέχει συμβουλές σε ομάδες ασφαλείας για την αποτελεσματική εκτίμηση των κινδύνων, την προώθηση της συνεργατικότητα μεταξύ των προγραμματιστών και την ιεράρχηση των βημάτων για την προστασία των διεργασιών DevOps διατηρώντας παράλληλα την ταχύτητα προγραμματισμού.
Η έκθεση αποτελεί μέρος της βιομηχανικής πρωτοβουλίας The CISO View με τη συμμετοχή και την συμβολή στελεχών σε κορυφαίους οργανισμούς που υιοθετούν μεθοδολογίες και εργαλεία DevOps, όπως η American Express Company, η American Financial Group, η Asian Development Bank, η Carlson Wagonlit Travel, η CIBC, η GIC Private Limited, η Τράπεζα ING, η Lockheed Martin, η NTT Communications, η Orange Business Services, η Pearson, η Rockwell Automation και η Starbucks. Με την χορηγία της CyberArk, η πρωτοβουλία συγκεντρώνει κορυφαίους CISOs για peer-to-peer ανταλλαγή πληροφοριών με στόχο να βοηθήσουν τις ομάδες ασφαλείας να δημιουργήσουν αποτελεσματικά προγράμματα κυβερνοασφαλείας.
Ενώ οι στρατηγικές ασφάλειας θα έπρεπε να αντιμετωπίζουν την προνομιακή πρόσβαση και τους κινδύνους για τα μη-προστατευμένα επιχειρηματικά μυστικά και διαπιστευτήρια, θα έπρεπε επίσης να ευθυγραμμίζονται και με την κουλτούρα και τις μεθόδους DevOps, ώστε να αποφεύγονται οι αρνητικές επιπτώσεις στην ταχύτητα των προγραμματιστών και να μην επιβραδύνεται το λανσάρισμα νέων υπηρεσιών. Παρόλα αυτά, το 73% των οργανισμών που ερωτήθηκαν σχετικά στην έκθεση CyberArk Global Advanced Threat Landscape του 2018 απάντησαν ότι δεν έχουν υιοθετήσει κάποια στρατηγική ασφάλειας προνομιακής πρόσβασης για DevOps.
Στην έκθεση επισημαίνονται πέντε βασικές συστάσεις που βασίζονται στις πραγματικές εμπειρίες των CISOs που συμμετείχαν:
- Μετατρέψτε την ομάδα ασφάλειας σε συνεργάτες DevOps – Εξασφαλίστε ότι όσοι ασχολούνται στον τομέα της ασφάλειας καθώς και οι προγραμματιστές έχουν τις κατάλληλες δεξιότητες, διευκολύνετε τους developers να πράττουν το σωστό, ενθαρρύνετε τη συνεργασία και υιοθετήστε ευέλικτες μεθόδους DevOps εντός της ασφάλειας.
- Δώστε προτεραιότητα στη διασφάλιση της υποδομής και των εργαλείων DevOps – Ορίστε και επιβάλετε πολιτικές για την επιλογή εργαλείων και την διαμόρφωση, ελέγξτε τη πρόσβαση σε εργαλεία DevOps, διασφαλίστε ότι ακολουθείτε την αρχή των ελάχιστων δυνατών προνομίων και προστατεύστε και παρακολουθήστε τις υποδομές σας.
- Εγκαθιδρύστε επιχειρησιακές απαιτήσεις για την εξασφάλιση των εμπορικών μυστικών του οργανισμού και των διαπιστευτηρίων – Διατάξτε την κεντρική διαχείριση των μυστικών, επεκτείνετε τον έλεγχο και την παρακολούθηση των δυνατοτήτων, εξαλείψτε τα διαπιστευτήρια από εργαλεία και εφαρμογές και αναπτύξτε επαναχρησιμοποιούμενα modules κώδικα.
- Προσαρμόστε τις διαδικασίες για δοκιμές εφαρμογών – Ενσωματώστε τον αυτοματοποιημένο έλεγχο κώδικα, αναγκάστε τους προγραμματιστές να διορθώσουν προβλήματα ασφαλείας χρησιμοποιώντας μια προσέγγιση “break the build” και να εξετάστε την περίπτωση ενός προγράμματος «bounty bug».
- Αξιολογήστε τα αποτελέσματα των προγραμμάτων ασφαλείας DevOps – Ελέγξτε την ανάπτυξη λύσεων διαχείρισης μυστικών, αξιολογήστε και προωθείστε τις βελτιώσεις και εκπαιδεύστε τους αξιολογητές.
“Αυτή η έκθεση CISO View καταγράφει τις εμπειρίες και τις συστάσεις των ανώτερων στελεχών που αγκαλιάζουν με ασφάλεια τις ροές εργασίας DevOps”, δήλωσε η Marianne Budnik, CMO της CyberArk. “Για οργανισμούς που ξεκινούν πρωτοβουλίες ψηφιακού μετασχηματισμού, ποτέ δεν ήταν πιο σημαντικό να ευθυγραμμίσουν τις στάσεις ασφάλειας και κινδύνου τους κατά μήκος νέων εργαλείων και τεχνολογιών. Στην φάση της κατανόησης των οργανωτικών και επιχειρησιακών προκλήσεων, οι ομάδες ασφάλειας μπορούν αποτελεσματικότερα να οδηγήσουν παραγωγικές συζητήσεις μεταξύ της εκτελεστικής ομάδας, της ομάδας ασφαλείας και της ομάδας των προγραμματιστών» συμπλήρωσε η Marianne Budnik.
Αυτή η έκθεση είναι η τρίτη στη σειρά έκθεση «The CISO View», και πραγματοποιήθηκε σε συνεργασία με την ανεξάρτητη εταιρεία ερευνών Robinson Insight και βασίζεται στη γνώση και στη συμβολή της επιτροπής The CISO View της Global 1000 CISOs, που αποτελείται από μέλη της κοινότητας ασφάλειας και άλλους ειδικούς σε θέματα της βιομηχανίας.
Για να κατεβάσετε την έκθεση “The CISO View: Protecting Privileged Access in DevOps and Cloud Environments” καθώς και άλλες εκθέσεις και αναφορές, επισκεφτείτε τη διεύθυνση https://www.cyberark.com/cisoview/.
Το Sophos XG Firewall και η Συγχρονισμένη Ασφάλεια συνεχίζουν να καινοτομούν και να ξεπερνούν τα όρια πάνω στο τι είναι δυνατό στον τομέα της κυβερνοασφάλειας.
Από την τελευταία έκθεση της Sophos για τις απειλές του 2019, έγινε σαφές ότι οι απειλές και οι επιθέσεις αλλάζουν, και το ίδιο γίνεται και στον ρόλο που παίζει το τείχος προστασίας στην άμυνα ενός οργανισμού.
Κατά το μεγαλύτερο μέρος της τελευταίας δεκαετίας, οι επιτιθέμενοι κατάφεραν να δημιουργήσουν ένα τεράστιο ρεπερτόριο αυτοματοποίησης και εκμεταλλεύσιμων ευπαθειών, σε μια προσπάθεια να επιτίθενται ταχύτατα σε στόχους αποφεύγοντας ή παρακάμπτοντας τα μέτρα ασφαλείας ή προστασίας σε επίπεδο δικτύου ή τερματικής συσκευής.
Αλλά τώρα, ορισμένοι εξελιγμένοι επιτιθέμενοι στρέφονται σε πιο στοχευμένες και εκ φύσεως απρόβλεπτες χειροκίνητες δικτυακές τεχνικές χάκινγκ, χρησιμοποιώντας «brute force» για να κερδίσουν έδαφος εντός δικτύου και να χτυπήσουν από εκεί σαν να ήταν μόνιμοι διαχειριστές δικτύου (lateral movement, εντολές ή εργαλεία που χρησιμοποιεί ο επιτιθέμενος για να μετακινηθεί εσωτερικά στο δίκτυο με στόχο να υποκλέψει δεδομένα ή να γίνει domain admin). Από ορισμένες απόψεις, έχουμε επιστρέψει ακριβώς στο ίδιο ακριβώς σημείο από όπου ξεκινήσαμε, με τις σύγχρονες επιθέσεις να εκμεταλλεύονται πλέον τα παλιά ζητήματα ασφάλειας όπως είναι οι αδύναμοι κωδικοί πρόσβασης.
O ρόλος του firewall στην προστασία απέναντι σε τέτοιες επιχειρήσεις χάκινγκ και επιθέσεις εξελίχθηκε παρομοίως. Είναι πια μακριά οι μέρες που το τείχος προστασίας έμοιαζε σαν μεσαιωνικός τάφρος και σαν τα τείχη ενός κάστρου για να προστατεύσει το δίκτυο σας. Βρισκόμαστε τώρα σε ένα σημείο όπου δεν μπορείτε απαραίτητα να εμπιστευτείτε ποιος ή τι λειτουργεί εντός των πατροπαράδοτων τειχών του κάστρου.
Η εταιρεία Forrester αναφέρεται σε αυτήν την κατάσταση ως “μηδενική εμπιστοσύνη”. Ουσιαστικά σημαίνει ότι οι συσκευές και οι χρήστες στο δίκτυό σας πρέπει να εδραιώσουν ή να αποδείξουν την εμπιστοσύνη και αν κάτι αποδειχτεί αναξιόπιστο – αναλαμβάνετε δράση. Είναι ένα εξαιρετικό μοντέλο που έχει ευρεία θετική επίδραση στην ασφάλεια IT. Ένα τέλειο παράδειγμα είναι η χρήση της ταυτοποίησης πολλαπλών παραγόντων ως εξαιρετικά αποτελεσματικό εργαλείο για την εδραίωση της εμπιστοσύνης των χρηστών.
Από την πλευρά του τείχους προστασίας, η κατάτμηση του δικτύου ή ακόμα και η μικρο-κατανομή του κερδίζει μεγάλη δυναμική ως απάντηση στο εξελισσόμενο τοπίο των απειλών σήμερα.
Η αρχή είναι απλή και αποτελεσματική – ομαδοποιήστε το δίκτυό σας σε μικρά ή και σε αρκετά λεπτομερέστερα subnets και ασφαλίστε τα μαζί μέσω του τείχους προστασίας για να περιορίσετε την έκθεση σε περίπτωση παραβίασης ενός τμήματος. Κάτι τέτοιο στην πράξη λειτουργεί αποτελεσματικά, αλλά σε ορισμένες περιπτώσεις μπορεί να προσθέσει ανεπιθύμητα έξοδα σε υποδομές και διαχείριση και να επηρεάσει την απόδοση.
Ενώ η ιδανική λύση θα ήταν προφανώς το τείχος προστασίας να προστατεύει κάθε συσκευή στο δίκτυο ξεχωριστά, δεν είναι μία πρακτική λύση. Παρόλα αυτά, μπορείτε σήμερα να επωφεληθείτε από τα βασικά οφέλη αυτής της στρατηγικής.
Προστασία από «Lateral Movement»
Το Sophos XG Firewall v17.5 εισήγαγε πρόσφατα προστασία Lateral Movement, μια νέα λειτουργία Συγχρονισμένης Ασφάλειας που παρέχει αποτελεσματικά μια προσαρμοστική λύση μικρο-κατανομής. Με την Προστασία Lateral Movement, κάθε τερματική συσκευή βρίσκεται από μόνη της στο δικό της τμήμα – μπορεί να απομονωθεί ως ανταπόκριση σε μια επίθεση ή απειλή – ανεξάρτητα από την τοπολογία του δικτύου. Και χωρίς πρόσθετο κόστος, πρόσθετες υποδομές, επιβαρύνσεις ή επιπτώσεις στην απόδοση.
Πως γίνεται;
Με την ενσωμάτωση των προϊόντων τείχους προστασίας και προστασίας τερματικών συσκευών, είναι σε θέση να διαμοιράζονται δεδομένα υγείας, κατάστασης και άλλες σημαντικές πληροφορίες για την ασφάλεια, μέσω μιας διαρκούς σύνδεσης Security Heartbeat μεταξύ τους. Αυτό επιτρέπει και στα δύο προϊόντα να χρησιμοποιούν κοινή τηλεμετρία για να ανταποκριθούν σε οποιαδήποτε ενεργή απειλή ή εχθρό εντός του δικτύου. Όταν οποιοδήποτε είδος επίθεσης εντοπιστεί, η κατάσταση «Heartbeat» της τερματικής συσκευής μεταβάλλεται, ενεργοποιώντας μία αυτοματοποιημένη ανταπόκριση του τείχους προστασίας που βρίσκεται σε συντονισμό και συγχρονίζει την άμυνα του.
Τότε, όχι μόνο το τείχος προστασίας αποτρέπει την πρόσβαση στο δίκτυο για την συσκευή που έχει παραβιαστεί, αλλά «συμβουλεύει» όλες τις υγιείς τερματικές συσκευές στο δίκτυο να απομονώσουν και να αγνοήσουν όλη την κίνηση που προέρχεται από τον παραβιασμένο host. Η συνδυασμένη λύση παρέχει μία προσαρμοστική μικρο-κατανομή – σε ατομικό επίπεδο τερματικής συσκευής. Και δεν απαιτεί πρόσθετες υποδομές ή πρόσθετες λύσεις διαχείρισης ενώ έχει και μηδενικό αντίκτυπο στην απόδοση. Είναι η απόλυτη στρατηγική αντιμετώπισης έκτακτης ανάγκης, για οποιοδήποτε δίκτυο.
Πως μπορείτε να την αποκτήσετε;
Το μόνο που χρειάζεστε είναι το βραβευμένο XG Firewall και την καλύτερη προστασία τερματικών συσκευών επόμενης γενιάς, Intercept X. Και τα δύο προϊόντα είναι εξαιρετικά απλά στην ανάπτυξη/ εγκατάσταση τους. Στην πραγματικότητα, δεν χρειάζεται καν να αντικαταστήσετε το υπάρχον τείχος προστασίας σας για να απολαμβάνεται όλα τα εξαιρετικά οφέλη της Συγχρονισμένος Ασφάλειας της Sophos (Synchronized Security).
Μπορείτε να τοποθετήσετε το XG Firewall inline με το υπάρχον τείχος προστασίας σας και να αναπτύξετε το Intercept X παράλληλα με το υπάρχον προϊόν AV που χρησιμοποιείτε – είναι εύκολο, χωρίς κινδύνους και προσφέρει στο δίκτυο σας εξαιρετική ορατότητα, προστασία και ανταπόκριση.
Βέλτιστες πρακτικές τείχους προστασίας
Ανατρέξτε στον οδηγό βέλτιστων πρακτικών για Firewall για περισσότερες πληροφορίες σχετικά με τον τρόπο βελτιστοποίησης της προστασίας του δικτύου σας.
Η Sophos παγκόσμιος ηγέτης στην ασφάλεια δικτύων και τερματικών συσκευών, ανακοίνωσε ότι εξαγόρασε την εταιρεία ασφάλειας υποδομών cloud επόμενης γενιάς Avid Secure. Η Avid Secure προσφέρει μία βασισμένη σε τεχνητή νοημοσύνη πλατφόρμα συμμόρφωσης, DevSecOps και ανάλυσης της ασφάλειας cloud για την παροχή αποτελεσματικής end-to-end προστασίας σε δημόσιες υπηρεσίες cloud όπως είναι οι AWS, Azure και Google.
Η Avid Secure, που ιδρύθηκε το 2017 από μια ομάδα διακεκριμένων ηγετών στον τομέα της ασφάλειας πληροφορικής, χρησιμοποιεί τεχνητή νοημοσύνη και αυτοματοποίηση για να αντιμετωπίσει τις πραγματικές προκλήσεις της ασφάλειας στο σύννεφο, συμπεριλαμβανομένης της έλλειψης ορατότητας στις ροές εργασίας και της συνεχούς παρακολούθησης που απαιτείται, για να παραμείνει επίκαιρη και μπροστά από τις σημερινές εξελιγμένες επιθέσεις . Η Avid Secure είναι μια μικρή, ιδιωτική εταιρεία με έδρα στο Σαν Φρανσίσκο, στην Καλιφόρνια και με επιχειρησιακό παράρτημα μηχανικής στο Γκουργκάον, στην Ινδία.
«Η ταχεία υιοθέτηση των δημόσιων περιβαλλόντων cloud παρουσιάζει νέες προκλήσεις για την ασφάλεια δεδομένων σε οργανισμούς. Με την προστασία της ροής εργασίας στο σύννεφο (cloud workload) και το λογισμικό διαχείρισης της ασφάλειας cloud της Avid Secure, η Sophos θα επεκτείνει τις τρέχουσες δυνατότητές της στην ασφάλεια cloud και θα ηγηθεί σε αυτόν τον αναπτυσσόμενο χώρο», σχολίασε ο Dan Schiappa, Ανώτερος Αντιπρόεδρος και Γενικός Διευθυντής Προϊόντων της Sophos. «Καλωσορίζουμε την ομάδα της Avid Secure στην Sophos και είμαστε ενθουσιασμένοι που φέρνουμε την μετασχηματιστική τεχνολογία της στο χαρτοφυλάκιο μας, ενισχύοντας την ικανότητά μας να προσφέρουμε την καλύτερη προστασία δεδομένων των πελατών μας σε δίκτυα και τερματικές συσκευές και οπουδήποτε φιλοξενούνται οι υπηρεσίες τους» συμπλήρωσε ο Dan Schiappa.
«Δημιουργήσαμε την πλατφόρμα Avid Secure για να φέρει επανάσταση στην ασφάλεια των δημόσιων περιβαλλόντων cloud με τον πλέον αποτελεσματικό τρόπο», δήλωσε ο Nikhil Gupta, CEO και συνιδρυτής της Avid Secure. «Είμαστε περήφανοι για την πρωτοποριακή τεχνολογία AI που παρέχει στις επιχειρήσεις συνεχώς αναλυτικά στοιχεία ασφαλείας, ορατότητα και συμμόρφωση για την προστασία των δεδομένων τους και τη μεγιστοποίηση των επενδύσεων τους σε δημόσιες υπηρεσίες cloud. Η ευκαιρία που μας δόθηκε για να ενταχθούμε στην αποστολή της Sophos για την ανάπτυξη της ασφάλειας στον κυβερνοχώρο μέσα σε ένα έξυπνο, ολοκληρωμένο σύστημα ταιριάζει τέλεια με το όραμα μας που έχουμε στο «engineering». Εγώ και ολόκληρη η ομάδα της Avid Secure ανυπομονούμε να δούμε όλα όσα μπορούμε να επιτύχουμε μαζί».
Αυτό το τριήμερο πρόγραμμα εκπαίδευσης σχεδιάστηκε και προορίζεται για έμπειρους τεχνικούς που θέλουν να εγκαθιστούν, αναπτύσσουν, διαμορφώνουν και να υποστηρίζουν το XG Firewall σε παραγωγικά περιβάλλοντα και είναι το αποτέλεσμα βαθιάς μελέτης πάνω στο τείχος προστασίας επόμενης γενιάς της Sophos.
Το πρόγραμμα αποτελείται από παρουσιάσεις και πρακτικές ασκήσεις εργαστηρίων για την ενίσχυση του διδακτικού περιεχομένου. Λόγω της φύσης της παράδοσης και της ποικίλης εμπειρίας των εκπαιδευομένων, ενθαρρύνεται η ανοικτή συζήτηση κατά τη διάρκεια της εκπαίδευσης/ κατάρτισης.
(3 days Training)
Τρίτη 26 Φεβρουαρίου 2019 – Πέμπτη 28 Φεβρουαρίου 2019
Προαπαιτούμενα
Οι συμμετέχοντες θα πρέπει να έχουν παρακολουθήσει το XG Engineer Course .
Συνιστώμενες γνώσεις
Knowledge of networking to a CompTIA N+ level
Knowledge of IT security to a CompTIA S+ level
Experience configuring network security devices
Be able to troubleshoot and resolve issues in Windows networked environments
Experience configuring and administering Linux/UNIX systems
Περιεχόμενο της εκπαίδευσης
- Module 1: Enterprise Deployment Scenarios
- Module 2: Advanced Firewall
- Module 3: Authentication
- Module 4: Webserver Protection
- Module 5: RED Management
- Module 6: Wireless Protection
- Module 7: Enterprise VPN
- Module 8: High Availability
- Module 9: Troubleshooting
- Module 10: Sizing
Certification
+ exam: Sophos XG Architect
Διάρκεια 3 days
Agenda
Eισηγήτης
ΕΠΩΝΥΜΟ: ΕΛΕΥΘΕΡΟΓΛΟΥ
ONOMA: ΜΙΧΑΗΛ
Ημέρα 1 Τρίτη 26 Φεβρουαρίου 2019
9:30-10:15 Module 1: Enterprise Deployment Scenarios Part I
- Bridge mode
- Gateway mode
- Mixed mode
10:15-10:30 Διάλειμμα
10:30-12:00 Enterprise Deployment Scenarios Part I
- VLAN
- Link Aggregation
- Routing protocols
12:00-12:15 Διάλειμμα
12:15-13:45 Advanced Firewall Part I
- Stateful inspection
- Strict policy
- Fast path
- Intrusion prevention
- Anti Dos/floofing
- Advanced Threat Protection
13:45-14:45 Διάλειμμα – Φαγητό
14:45-16:15 Advanced Firewall Part II
- Asymmetric routing
- Local NAT policy
- DHCP options
- Bind to existing DHCP scope
- Country list
- Drop packet capture
- IPS tuning
16:15-16:30 Διάλειμμα
16:30-17:15 Webserver Protection
- Overview
- Web Servers
- Application Protection policies
- Path specific routing
- Authentication policies
- Certificates
Ημέρα 2 Τετάρτη 27 Φεβρουαρίου 2019
9:30-10:15 Module 4: Authentication
- Single sign-on (SSO)
- LDAP integration
- Secure LDAP
- STAS (Sophos Transparent Authentication Suite
- Troubleshooting STAS
10:15-10:30 Διάλειμμα
10:30-12:00 Authentication part II
- Sophos Authentication for Thin clients (SATC)
- Troubleshooting SATC
- NTLM
- Troubleshooting NTLM
12:00-12:15 Διάλειμμα
12:15-13:45 Module 5: Red Management
- Overview
- RED Models
- Deployment
- Adding a RED interface
- Balancing and failover
- VLAN port configuration
13:45-14:45 Διάλειμμα – Φαγητό
14:45-15:30 Module 6: Wireless Protection
- Overview
- Access Points
- Wireless networks
- Security modes
- Deployment
- Built-in wireless
- Mesh networks
- Radius authentication
- Class Activity
15:30-15:45 Διάλειμμα
15:45-17:15 Module 7: Enterprise VPN
- Huge and spoke topology
- Ipsec VPN configuration
- Ipsec VPN policies
- NAT overlap
- Route precedence
- VPN failover
- Logs
- Troubleshooting
Ημέρα 3 Πέμπτη 28 Φεβρουαριου 2019
9:30-11:00 Module 8: High Availability
- Overview
- Prerequisites
- HA packet flow
- Configuration
- HA status
- Console commands
- Logs
- General Administration
11:00-11:15 Διάλειμμα
11:15-12:00 Module 9: Troubleshooting
- Consolidated Troubleshooting Report
- SF loader
- Tcpdump
12:00-12:15 Διάλειμμα
12:15-13:45 Module 10: Sizing
- Hardware appliance models
- Hardware appliance sizing
- Software and virtual devices
- Sizing scenarios
- Class activity
13:45-14:45 Διάλειμμα – Φαγητό
14:45-17-15 Labs and Exams
«Γνωρίζουμε, από συζητήσεις με την κοινότητα πελατών και των εταίρων μας, ότι το XG Firewall προσφέρει τεράστια αξία στους πελάτες, παρέχοντας εξαιρετικό «visibility», απαράμιλλη προστασία και μοναδική στο είδος, άμεση ανταπόκριση απέναντι στις δικτυακές απειλές», γράφει ο Chris McCormack της Sophos.
«Είμαστε επίσης ευχαριστημένοι από την άποψη που έχουν σχηματίσει οι ειδικό από τον κλάδο μας για το XG Firewall και πιστεύουμε ότι ενδεχομένως θα θέλετε να μάθετε τι λένε επίσης» συμπλήρωσε.
Προϊόν της χρονιάς στην δικτυακή ασφάλεια από το CRN
Για δεύτερο έτος στη σειρά, το XG Firewall κέρδισε την διάκριση «Προϊόν Δικτυακής Ασφάλειας της Χρονιάς» στα βραβεία του CRN. Πρόκειται για μία πραγματικά ξεχωριστή διάκριση, καθώς το νικητή καθορίζουν οι ίδιοι οι πάροχοι λύσεων που χρησιμοποιούν τέτοια προϊόντα σε καθημερινή βάση.
Οι πάροχοι, λαμβάνουν υπόψη τους διάφορους παράγοντες για να καθορίσουν τις βαθμολογίες τους, συμπεριλαμβανομένων, ενδεικτικά, της ποιότητας και της αξιοπιστίας του προϊόντος, τον πλούτο των χαρακτηριστικών και της λειτουργικότητας ή της ευχρηστίας, το πόσο καινοτομικό είναι από τεχνικής άποψης, τη συμβατότητα του και την ευκολία ενσωμάτωσης (ολοκλήρωσης), καθώς και κατά πόσο μπορεί να βοηθήσει στη σύναψη νέων πελατειακών σχέσεων ή στην βελτίωση των υφιστάμενων.
Στην φετινή έρευνα συγκεντρώθηκαν πάνω από 3600 απαντήσεις, με την Sophos να ξεπερνάει τις Fortinet, Palo-Alto Networks, Cisco και Forcepoint για να διεκδικήσει την κορυφαία διάκριση φέτος.
5 αστέρια και διάκριση «recommended» σε αξιολόγηση του PC Pro
Το PC Pro είναι ένα μηνιαίο περιοδικό που αγοράζουν περισσότεροι από 24 χιλιάδες επαγγελματίες IT. Πρόσφατα, πραγματοποίησαν μία αξιολόγηση (review) του XG 115w και είχαν πολλά ωραία πράγματα να πουν για το προϊόν, καταλήγοντας:
Μία εξαιρετικά ευέλικτη gateway που συνδυάζει την in-house ασφάλεια με τις δυνατότητες διαχείρισης στο σύννεφο.
5 αστέρια σε αξιολόγηση του IT Pro
To IT Pro είναι ένα site αφιερωμένο στη τεχνολογία με κοινό 1,4 εκατομμυρίων decision makers και επαγγελματιών από τον χώρο της πληροφορικής. Στο review (το οποίο μπορείτε να διαβάσετε εδώ) το IT Pro καταλήγει:
Μαζί με την ευχάριστα γρήγορη εγκατάσταση του, το Sophos XG 125w μας εντυπωσίασε με το βάθος των χαρακτηριστικών ασφαλείας του. Προσθέτοντας στα παραπάνω την ομαλή ενσωμάτωσή του με το Sophos Central και τις υψηλής απόδοσης ασύρματες υπηρεσίες 802.11ac, και έχουμε τη συσκευή security gateway που συνιστούμε και προτείνουμε σε SMEs.
Ηγέτιδα εταιρεία στο Μαγικό Τεταρτημόριο για UTM της Gartner
Όπως ενδεχομένως θα γνωρίζετε, η Sophos πρόσφατα ονομάστηκε Ηγέτιδα (εταιρεία) στο Μαγικό Τεταρτημόριο της Gartner για την Ενοποιημένη Διαχείριση Απειλών (SMB Multifunction Firewalls) για το 2018.
Δοκιμή προϊόντων NGFW της NSS Labs
Το Sophos XG Firewall πέτυχε επιπλέον εξαιρετικές βαθμολογίες στην πιο πρόσφατη δοκιμή της ανεξάρτητης εταιρείας δοκιμών NSS Labs, μπλοκάροντας το 100% των «evasions» επιδεικνύοντας επιπλέον εξαιρετική απόδοση και σε άλλους τομείς επίσης.
Τώρα μάθατε για το XG Firewall;
Αν δεν είχατε προηγούμενη εμπειρία με το XG Firewall, μπορείτε να μάθετε περισσότερα για τους λόγους που ειδικοί από την βιομηχανία τοποθετούν το XG Firewall στην κορυφή των λύσεων του κλάδου.
Με το ξεκίνημα της νέας χρονιάς, καλό θα ήταν να δούμε τις τάσεις ασφάλειας που αναμένεται να μας απασχολήσουν τους επόμενους 12 μήνες.
1.Οι ομάδες ασφαλείας θα χρειαστούν περισσότερες δεξιότητες πάνω στην ανάπτυξη και στο engineering
Η δουλειά των ομάδων ασφαλείας IT παλαιότερα, περιστρεφόταν γύρω από τα firewalls και στις τερματικές συσκευές, και πολλοί επαγγελματίες στον χώρο της ασφάλειας ξεκίνησαν ως διαχειριστές συστημάτων και δικτύων. Σήμερα ωστόσο, η υποδομή καθορίζεται από τον κώδικα, οι παραβιάσεις οφείλονται ολοένα και περισσότερο στις αδύναμες εφαρμογές και η αυτοματοποίηση είναι απαραίτητη για τις ομάδες που δεν διαθέτουν προσωπικό.
Το παραπάνω αυξάνει τις απαιτήσεις για τα προσόντα των σημερινών επαγγελματιών στον χώρο της ασφάλειας, οι οποίοι χρειάζονται μια βαθιά κατανόηση των εφαρμογών και την ικανότητα να αναπτύσσουν την αυτοματοποίηση στα εργαλεία και στις διαδικασίες τους.
2.Οι οργανισμοί θα επικεντρωθούν περισσότερο στις αλυσίδες εφοδιασμού λογισμικού
Αυτές τις μέρες, όλοι βασίζονται κατά μεγάλο ποσοστό στις βιβλιοθήκες ανοικτού κώδικα. Οι τελευταίες, συντηρούνται -και συχνά ανεπίσημα- από χαλαρές κοινότητες στις οποίες είναι εύκολο να διεισδύσει κάποιος. Κάποτε αυτό αποτελούσε τομέα των εθνών κρατών, αλλά σήμερα φαίνεται πως και οι εγκληματίες θέλουν κομμάτι της πίτας. Οι οργανισμοί θα πρέπει να επικεντρωθούν στη διασφάλιση της ασφάλειας αυτής της περιοχής.
3. Η ασφάλεια εφαρμογών θα συνεχίσει να αυξάνεται
Γινόμαστε όλο και καλύτεροι στην προστασία των τερματικών συσκευών με αποτέλεσμα οι επιτιθέμενοι να μετατοπίζουν το επίκεντρο του ενδιαφέροντος τους. Οι εφαρμογές παλαιού τύπου (legacy applications) θα συνεχίσουν να αποτελούν πρόσφορο έδαφος για αυτούς, ευνοώντας τα σχέδια δράσης τους, κάτι που σημαίνει ότι τα τμήματα ασφάλειας και πληροφορικής θα πρέπει να συμβαδίσουν με αυτήν την αυξανόμενη τάση.
4. Στο κυνήγι απειλών θα πρωτοστατεί η μηχανική εκμάθηση
Μοιάζει λίγο κλισέ, αλλά η μηχανική εκμάθηση δεν θα είναι πλέον κάτι που μπορείτε απλώς να αγοράσετε. Εργαλεία και τεχνικές που κάποτε αποτελούσαν τον τομέα ειδίκευσης των εμπειρογνωμόνων της επιστήμης των δεδομένων γίνονται ολοένα και απλούστερα στη χρήση. Σύντομα, οι ομάδες των μεγαλύτερων κέντρων επιχειρήσεων ασφαλείας θα ξεκινήσουν να χρησιμοποιούν τέτοια εργαλεία απευθείας, και όχι μέσω μοντέλων που βρίσκονται ενσωματωμένα σε προϊόντα.
5. Η μηδενική εμπιστοσύνη αρχίζει να γίνεται εφικτή
Δεκατέσσερα χρόνια αφότου το Jericho Forum κήρυξε το τέλος της δικτυακής περιμέτρου, πλησιάζουμε στο σημείο όπου πολλές επιχειρήσεις έχουν μια ρεαλιστική ευκαιρία να διατηρήσουν τους χρήστες τους εκτός των δικτύων “εμπιστοσύνης”. Τα εργαλεία, οι γνώσεις και οι τεχνολογίες για την επίτευξη μιας πραγματικής αρχιτεκτονικής μηδενικής εμπιστοσύνης ωριμάζουν γρήγορα και αυτό το έτος θα συνεχίσουν να βλέπουμε βελτιώσεις σε αυτόν τον τομέα.
H Amazon Web Services (AWS) ανακοίνωσε τo AWS Security Hub, έχοντας την Sophos ως εταίρο λανσαρίσματος.
Η Sophos αποτελεί υποστηρικτή αυτής της ευρύτερης στον κλάδο προσπάθειας που θέλει τις ειδοποιήσεις ασφαλείας υψηλής προτεραιότητας να εδραιώνονται και να βρίσκονται στο επίκεντρο στη πλατφόρμα AWS. Στην Sophos πιστεύουν ότι η ορατότητα είναι η καλύτερη άμυνα κατά των σημερινών απειλών, για την όσο το δυνατόν ταχύτερη επισήμανση οποιονδήποτε ειδοποιήσεων και συμβάντων που θα μπορούσαν να σημαίνουν παραβίαση.
Η Sophos επικροτεί και χαιρετίζει τις προσπάθειες της AWS για να παράσχει APIs για το AWS Security Hub. Αυτό επιτρέπει την ανταλλαγή πληροφοριών ασφαλείας κατά μήκος ολόκληρου του οικοσυστήματος AWS, συμπεριλαμβανομένου και εκείνου της Sophos, τα προϊόντα της οποίας παράγουν και συσχετίζουν συμβάντα και ειδοποιήσεις.
Η προσέγγιση που υιοθέτησε η AWS με το Security Hub μοιάζει με την προσέγγιση που ακολούθησε η Sophos με το Sophos Central: συλλέγοντας πληροφορίες ασφαλείας και απεικονίζοντας τες σε μια ενιαία οθόνη για εύκολη προβολή, όπως μπορείτε να παρατηρήσετε και παρακάτω.
Δεδομένου ότι το AWS αποτελεί ολοένα και περισσότερο την επέκταση των «on-premises» συστημάτων των πελατών για κρίσιμης σημασίας για τις επιχειρήσεις τους εφαρμογές, η προστασία των εφαρμογών και των δεδομένων AWS είναι απολύτως απαραίτητη. Τώρα που η Sophos ενσωματώνεται με το AWS Security Hub, οι προειδοποιήσεις σχετικά με το περιβάλλον AWS μπορούν να προβάλλονται στο Sophos Central για ευκολότερη διαχείριση. Το Sophos Central παρέχει ορατότητα όχι μόνο σε γεγονότα κατά μήκος του περιβάλλοντος AWS, αλλά και στις εγκαταστάσεις και σε εξωτερικά περιβάλλοντα.
Έχοντας την προστασία των κορυφαίων προϊόντων Intercept X και XG Firewall, το Sophos Central συσχετίζει αυτές τις πληροφορίες και αυτοματοποιεί την απόκριση με το Synchronized Security.
Η SHI, ένας συνεργάτης της Sophos που βοηθά τους πελάτες να προχωρήσουν με την μετάβαση τους στο AWS, συνιστά τη χρήση του AWS Security Hub. Η SHI έχει δοκιμάσει τη σύνδεση μεταξύ των AWS Security Hub και Sophos Central και έχει παρατηρήσει σημαντικά οφέλη από την «ενσωμάτωση» τους.
«Η ενσωμάτωση της προστασίας Sophos Server με το AWS Security Hub δίνει μεγάλη αυτοπεποίθηση στους πελάτες μας και μας επιτρέπει να βοηθήσουμε στη μετάβαση όλο και περισσότερων επιχειρήσεων στο δημόσιο σύννεφο της Amazon», δήλωσε ο Chief Cloud Officer της SHI International Corp., Lee Ziliak.
Η Sophos πρόσθεσε επίσης προστασία για τον χώρο αποθήκευσης AWS S3 εκτός από την τρέχουσα προστασία για τα AWS EC2 instances στο Sophos Intercept X for Server. Τώρα, τόσο τα EC2 instances όσο και τα S3 storage «buckets» μπορούν να είναι ανιχνεύσιμα και «discoverable» από τους λογαριασμούς AWS πελατών, επιτρέποντας εύκολα την εφαρμογή και την διαχείριση των κατάλληλων πολιτικών ασφαλείας από το Sophos Central, όπως φαίνεται παρακάτω.
Με τις προσπάθειες της AWS και την ενσωμάτωση και την προστασία που προσέθεσε η Sophos, οι πελάτες του Sophos Intercept X for Server μπορούν να προστατεύουν τις κρίσιμης σημασίας ροές εργασίας και τα δεδομένα που είναι αποθηκευμένα στο AWS, καθώς και στις εγκαταστάσεις τους.
Μπορείτε να μάθετε περισσότερα σχετικά με την συνεργασία των δύο εταιρειών στην ιστοσελίδα της Sophos.