Νέα
H Amazon Web Services (AWS) ανακοίνωσε τo AWS Security Hub, έχοντας την Sophos ως εταίρο λανσαρίσματος.
Η Sophos αποτελεί υποστηρικτή αυτής της ευρύτερης στον κλάδο προσπάθειας που θέλει τις ειδοποιήσεις ασφαλείας υψηλής προτεραιότητας να εδραιώνονται και να βρίσκονται στο επίκεντρο στη πλατφόρμα AWS. Στην Sophos πιστεύουν ότι η ορατότητα είναι η καλύτερη άμυνα κατά των σημερινών απειλών, για την όσο το δυνατόν ταχύτερη επισήμανση οποιονδήποτε ειδοποιήσεων και συμβάντων που θα μπορούσαν να σημαίνουν παραβίαση.
Η Sophos επικροτεί και χαιρετίζει τις προσπάθειες της AWS για να παράσχει APIs για το AWS Security Hub. Αυτό επιτρέπει την ανταλλαγή πληροφοριών ασφαλείας κατά μήκος ολόκληρου του οικοσυστήματος AWS, συμπεριλαμβανομένου και εκείνου της Sophos, τα προϊόντα της οποίας παράγουν και συσχετίζουν συμβάντα και ειδοποιήσεις.
Η προσέγγιση που υιοθέτησε η AWS με το Security Hub μοιάζει με την προσέγγιση που ακολούθησε η Sophos με το Sophos Central: συλλέγοντας πληροφορίες ασφαλείας και απεικονίζοντας τες σε μια ενιαία οθόνη για εύκολη προβολή, όπως μπορείτε να παρατηρήσετε και παρακάτω.
Δεδομένου ότι το AWS αποτελεί ολοένα και περισσότερο την επέκταση των «on-premises» συστημάτων των πελατών για κρίσιμης σημασίας για τις επιχειρήσεις τους εφαρμογές, η προστασία των εφαρμογών και των δεδομένων AWS είναι απολύτως απαραίτητη. Τώρα που η Sophos ενσωματώνεται με το AWS Security Hub, οι προειδοποιήσεις σχετικά με το περιβάλλον AWS μπορούν να προβάλλονται στο Sophos Central για ευκολότερη διαχείριση. Το Sophos Central παρέχει ορατότητα όχι μόνο σε γεγονότα κατά μήκος του περιβάλλοντος AWS, αλλά και στις εγκαταστάσεις και σε εξωτερικά περιβάλλοντα.
Έχοντας την προστασία των κορυφαίων προϊόντων Intercept X και XG Firewall, το Sophos Central συσχετίζει αυτές τις πληροφορίες και αυτοματοποιεί την απόκριση με το Synchronized Security.
Η SHI, ένας συνεργάτης της Sophos που βοηθά τους πελάτες να προχωρήσουν με την μετάβαση τους στο AWS, συνιστά τη χρήση του AWS Security Hub. Η SHI έχει δοκιμάσει τη σύνδεση μεταξύ των AWS Security Hub και Sophos Central και έχει παρατηρήσει σημαντικά οφέλη από την «ενσωμάτωση» τους.
«Η ενσωμάτωση της προστασίας Sophos Server με το AWS Security Hub δίνει μεγάλη αυτοπεποίθηση στους πελάτες μας και μας επιτρέπει να βοηθήσουμε στη μετάβαση όλο και περισσότερων επιχειρήσεων στο δημόσιο σύννεφο της Amazon», δήλωσε ο Chief Cloud Officer της SHI International Corp., Lee Ziliak.
Η Sophos πρόσθεσε επίσης προστασία για τον χώρο αποθήκευσης AWS S3 εκτός από την τρέχουσα προστασία για τα AWS EC2 instances στο Sophos Intercept X for Server. Τώρα, τόσο τα EC2 instances όσο και τα S3 storage «buckets» μπορούν να είναι ανιχνεύσιμα και «discoverable» από τους λογαριασμούς AWS πελατών, επιτρέποντας εύκολα την εφαρμογή και την διαχείριση των κατάλληλων πολιτικών ασφαλείας από το Sophos Central, όπως φαίνεται παρακάτω.
Με τις προσπάθειες της AWS και την ενσωμάτωση και την προστασία που προσέθεσε η Sophos, οι πελάτες του Sophos Intercept X for Server μπορούν να προστατεύουν τις κρίσιμης σημασίας ροές εργασίας και τα δεδομένα που είναι αποθηκευμένα στο AWS, καθώς και στις εγκαταστάσεις τους.
Μπορείτε να μάθετε περισσότερα σχετικά με την συνεργασία των δύο εταιρειών στην ιστοσελίδα της Sophos.
Για τις εταιρείες και τους οργανισμούς, που οι άμυνες τους στον κυβερνοχώρο κατέληξαν να είναι μονοδιάστατες, το κυνήγι απειλών εμφύσησε νέα ζωή στα «τρεκλίζοντα» προγράμματα ασφαλείας τους.
Ευρύτερα γνωστό και ως η χειροκίνητη πρακτική της εφαρμογής εργαλείων, τακτικών, διαδικασιών και πληροφοριών για την αποκάλυψη προηγμένων δικτυακών επιθέσεων που έχουν καταφέρει να «πετάξουν κάτω από τα ραντάρ» και να «ξεφύγουν» από τις υφιστάμενες άμυνες, το κυνήγι απειλών, αυξάνει συνεχώς τη δημοτικότητα του.
Ικανοί να παρακάμπτουν εύκολα τις παραδοσιακές ασφάλειες βάσει υπογραφής (signature-based), επίμονοι επιτιθέμενοι, χρησιμοποιούν μη ανιχνεύσιμα μέσα για να «πετούν κάτω από το ραντάρ» και να κινούνται χωρίς περιορισμούς στις εταιρικές βάσεις δεδομένων, σε δίκτυα και σε εφαρμογές – σε αυτό το σημείο θα πρέπει μάλιστα να υποθέσετε ότι βρίσκονται ήδη εντός του δικού σας (δικτύου).
Οπότε πως τους βρίσκεις;
Παρόλο που έχουν αναδειχθεί δράσεις όπως η ανάλυση αρχείων καταγραφής συμβάντων και περιστατικών καθώς και διάφορες τεχνολογίες κυβερνοασφάλειας όπως οι λύσεις ανίχνευσης και ανταπόκρισης για τερματικές συσκευές (EDR) που βοηθούν τους οργανισμούς να ενεργούν περισσότερο προληπτικά στην επισήμανση και στην απομάκρυνση τέτοιων εξελιγμένων εχθρών, το «κυνήγι απειλών» πηγαίνει τα πράγματα ένα βήμα παραπέρα, οδηγούμενο από το ανθρώπινο στοιχείο. Εκπαιδευμένο προσωπικό καταδιώκει τους επιτιθέμενους ενώ παράλληλα αξιοποιεί πολλές από τις ίδιες δυνατότητες που χρησιμοποιούν οι αντίπαλοι τους, και το ίδιο σκεπτικό.
Ακόμη και αν ο απώτερος στόχος ασφαλείας σας είναι να αποτρέψετε τη μεγάλη παραβίαση, με το κυνήγι απειλών θα ανακαλύψετε οτιδήποτε μοιάζει ασυνήθιστο, υποδηλώνοντας ότι κάτι δεν πάει καλά στο περιβάλλον σας – κατά τη διαδικασία αυξάνεται σημαντικά η ορατότητα στο δίκτυό σας, μειώνοντας τους κινδύνους και διευρύνοντας την ωριμότητα της ασφάλειας της επιχείρησης σας.
Πολλές φορές, αυτό σημαίνει να «ξεθάψετε» κάτι που είναι πολύ λιγότερο επιβλαβές από μία προηγμένη, επίμονη απειλή, ωστόσο παραμένει κρίσιμης σημασίας, καθώς η μη συνηθισμένη δραστηριότητα οποιουδήποτε είδους μπορεί να επηρεάσει τις λειτουργίες του οργανισμού σας και την επιχείρηση σας.
Αυτό που μπορεί να ανακαλύψετε από την ομάδα σας σε ένα κυνήγι απειλής (ή από εμπειρογνώμονες στο τομέα της ασφάλειας που έχετε προσλάβει να «κυνηγήσουν» για χάρη σας) θα μπορούσε να είναι μεταξύ ενός απλού, τίμιου λάθους και ενός μισαλλόδοξου, κακόβουλου υπαλλήλου και μέχρι ένα κανονικό περιστατικό χάκινγκ. Ως υπεύθυνος επαγγελματίας στον τομέα της ασφαλείας, θα θέλετε να μάθετε τα πάντα για τα παραπάνω.
1) Οι χάκερς “που ζουν από τη γη”
Όσο απλό είναι να βρεθεί κάποιο πρόβλημα ή λάθος με την τρέχουσα κατάσταση της ασφάλειας σας, άλλο τόσο πολλές επιχειρήσεις κάνουν τα πράγματα όσο γίνεται και πιο δύσκολα για να εισβάλλουν επιτήδειοι στο δίκτυο σας.
Μπορεί να εκπλαγείτε αν μάθετε ότι αυτή η πραγματικότητα έχει αναγκάσει τους κακοποιούς να στρέψουν το ενδιαφέρον τους σε αυτοσυντηρούμενες πρακτικές. Μια τακτική γνωστή ως “ζω από τη γη” (living off the land) γνωρίζει αυξημένη δημοτικότητα τα τελευταία χρόνια μεταξύ όλων των τύπων των κακόβουλων hackers που τους θέλει να χρησιμοποιούν εργαλεία που έχουν ήδη εγκριθεί και εγκατασταθεί από την ομάδα IT σας – όπως για παράδειγμα, το PowerShell, ένα νόμιμο εργαλείο διαχείρισης που χρησιμοποιείται για την αυτοματοποίηση διεργασιών – και τα χρησιμοποιούν για να τρέχουν «exploits» (ειδικά επιθέσεις χωρίς αρχεία), να «λυμαίνονται» διαπιστευτήρια και να «σαρώνουν» το δίκτυο.
2) Ασυνήθιστη συμπεριφορά χρηστών
Το κυνήγι απειλών μπορεί επίσης να «αναδείξει» προβληματική ή ανώμαλη δραστηριότητα χρηστών, γεγονός που μπορεί να υποδηλώνει πιθανές απειλές με εμπλεκόμενο κάποιον υπάλληλο σας. Ενέργειες που θα μπορούσαν να υποδεικνύουν έναν κακόβουλο υπάλληλο περιλαμβάνουν πολλαπλές αιτήσεις για κλιμάκωση προνομίων, «κατέβασμα» μεγάλων ποσοτήτων δεδομένων σε περίεργες ώρες, συνδέσεις πολύ αργά το βράδυ ή μαζικές λήψεις ή διαγραφές αρχείων – συμπεριφορές δηλαδή και ενέργειες που δεν συμπεριλαμβάνονται στα κανονικά καθήκοντα του υπαλλήλου και που πιθανόν δείχνουν ότι σχεδιάζουν, για παράδειγμα, να αλλάξουν δουλειά ή να εκδικηθούν την επιχείρηση σας.
3) Παλιά ή μη χρησιμοποιούμενα μηχανήματα
Σε μια περίοδο τεχνολογικού αναβρασμού, ενδέχεται να είναι χάσετε τα «ίχνη» ενεργών σταθμών εργασίας και άλλων συστημάτων, που εξακολουθούν να αποτελούν κίνδυνο για μια εταιρεία. Ένας από τους κυνηγούς απειλών της Trustwave έκανε λόγο για μια περίπτωση κατά την οποία η ομάδα του αναγνώρισε ορισμένες διευθύνσεις IP μέσα σε ένα δίκτυο που συμπεριφέρονταν παράξενα. Οι κυνηγοί παρουσίασαν αποδείξεις στον πελάτη, ο οποίος χρειάστηκε τρεις εβδομάδες για να εντοπίσει τους υπολογιστές που δημιουργούσαν το πρόβλημα – βρίσκονταν αποθηκευμένοι εν αγνοία του, σε ένα γραφείο κάπου.
4) Παραβιάσεις πολιτικών
Μία απειλή από το εσωτερικό της εταιρείας σας, δεν σημαίνει ότι προέρχεται από κάποιον κακόβουλο υπάλληλο – μερικές φορές ένας εργαζόμενος προσπαθεί να κάνει το σωστό, αν και «παραβλέπει» τόσο τις πολιτικές ασφάλειας όσο και τις συνέπειες των ενεργειών του. Επιστρέφοντας στο προηγούμενο παράδειγμα του PowerShell, ένας εργαζόμενος στο λογιστήριο μπορεί να έχει ανακαλύψει ότι το εργαλείο του είναι χρήσιμο για την αυτοματοποίηση των αναφορών του, ωστόσο δεν γνωρίζει ότι οι εισβολείς μπορεί επίσης να το χρησιμοποιήσουν για να εκτελέσουν κακόβουλα scripts.
5) Shadow IT
Υπάρχουν πολλοί τρόποι να προσκαλέσετε κακόβουλο περιεχόμενο ή κινδύνους διαρροής δεδομένων στον οργανισμό σας και ο πολλαπλασιασμός του web-based και cloud-based λογισμικού άνοιξε αυτή την πόρτα ακόμα περισσότερο. Ενώ πολλοί υπάλληλοι (συμπεριλαμβανομένων των στελεχών σε επίπεδο C) εγκαθιστούν εφαρμογές, συχνά επικαλούμενοι την επιθυμία τους να τις χρησιμοποιήσουν για τη βελτίωση της παραγωγικότητας τους, συνήθως καταλήγουν εκτός ελέγχου αυξάνοντας την επιφάνεια επίθεσης μιας επιχείρησης. Μερικές φορές, το κίνητρο ενός χρήστη για μια τέτοια λήψη δεν είναι τόσο επικεντρωμένο στην εργασία: ο προαναφερόμενος κυνηγός απειλών ανακάλυψε πρόσφατα μια επιχείρηση «mining» Pokemon Go, κατά την οποία ένα μέλος της ομάδας IT χρησιμοποιούσε διάφορα συστήματα για να «πιάνει» τα πλάσματα επαυξημένης πραγματικότητας.
Γνωρίζοντας όλα όσα μπορούν να βγουν στην επιφάνεια από ένα κυνήγι απειλών, μπορείτε άμεσα να αναλάβετε δράση για τη μείωση του κινδύνων εντός του οργανισμού σας. Σκεφτείτε, ότι δεν είναι μόνο o παράγοντας APT (Advanced Persistent Threat) που μπορεί να «γονατίσει» την επιχείρηση σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ο Martin Sugden, Διευθύνων Σύμβουλος της Boldon James, βρέθηκε πρόσφατα στη Βραζιλία, σε δηλώσεις του προειδοποίησε μεταξύ άλλων ότι οι οργανισμοί και οι επιχειρήσεις θα πρέπει να συμμορφωθούν με το νέο Βραζιλιάνικο γενικό κανονισμό προστασίας των προσωπικών δεδομένων (LGPD): «οι επιχειρήσεις πρέπει να γνωρίζουν τι είδους πληροφορίες έχουν, που αποθηκεύονται και πως να τις διαχειριστούν».
Και ενώ οι οργανισμοί ασχολούνται όλο και περισσότερο με την προστασία των δεδομένων, πολλοί δεν διαθέτουν τα κατάλληλα εργαλεία για την προστασία τους και δεν εφαρμόζουν την ταξινόμηση των δεδομένων στις διαδικασίες συλλογής, επεξεργασίας και διαχείρισης τους. Τα συστήματα έχουν σχεδιαστεί για να βλέπουν τα δεδομένα σαν να ανήκουν στην εταιρεία και όχι στο άτομο που τα διαμοιράστηκε με την εταιρεία ή την επιχείρηση. Με την άφιξη κανονισμών και νόμων όπως οι GDPR και LGPD, οι οργανισμοί θα πρέπει να προσαρμοστούν στη νέα πραγματικότητα.
Ο Martin Sugden, Διευθύνων Σύμβουλος της Boldon James, βρέθηκε στη Βραζιλία την περασμένη εβδομάδα για να συναντήσει πελάτες και τοπικούς συνεργάτες και στις 29 Νοεμβρίου συναντήθηκε με βασικά μέλη από τα τοπικά μέσα ενημέρωσης για να συζητήσουν πως οι διάφορες εταιρείες και οργανισμοί οφείλουν να συμμορφωθούν με τον LGPD: «Οι εταιρείες πρέπει να γνωρίζουν τι είδους πληροφορίες έχουν, που αποθηκεύονται και πώς να τις διαχειριστούν» δήλωσε στα μέσα ενημέρωσης.
«Μόλις κατανοήσετε τι είδους πληροφορίες έχετε, και που βρίσκονται αποθηκευμένες οι πληροφορίες, μπορείτε να λάβετε τεκμηριωμένες αποφάσεις σχετικά με το επίπεδο ασφάλειας που πρέπει να εφαρμόσετε στην επιχείρηση σας, πάνω στο ποιος μπορεί να έχει πρόσβαση σε αυτά, αν απαιτείται να είναι κρυπτογραφημένα ή ανώνυμα και αν είναι απαραίτητο να τα έχετε αποθηκευμένα. Η τρέχουσα στρατηγική ασφάλειας πρέπει να λαμβάνει υπόψη ότι οι κανόνες GDPR και LGPD είναι άκαμπτοι και ότι κάθε πληροφορία πρέπει να προστατεύεται οπουδήποτε και να βρίσκεται, συμπεριλαμβανομένων των φορητών συσκευών, της αλυσίδας εφοδιασμού ή των συμβούλων. Οι χρήστες σας θα πρέπει να εκπαιδεύονται για να κατανοούν τις πολιτικές σας» σχολίασε ο Martin Sugden.
Και συμπλήρωσε: «Πρόσφατες έρευνες αποκάλυψαν ότι τουλάχιστον το 1/3 των στελεχών IT υποστηρίζει ότι η ασφάλεια κινητής τηλεφωνίας είναι μία από τις μεγαλύτερες ανησυχίες τους, ειδικά επειδή οι σύγχρονες πρακτικές εργασίας που αφορούν φορητές συσκευές, κοινωνικά μέσα και BYOD καθιστούν εύκολη την απώλεια ή την ακούσια ανταλλαγή δεδομένων».
Σύμφωνα με τον Διευθύνοντα Σύμβουλο της Boldon James, οι εταιρείες παροχής χρηματοοικονομικών υπηρεσιών ανέφεραν τις περισσότερες ανησυχίες σχετικά με την ασφάλεια των δεδομένων, ωστόσο είναι οι ίδιες εταιρείες που επενδύουν περισσότερα σε πολιτικές και εργαλεία ταξινόμησης δεδομένων. Με τους GDPR και LGPD, τα τραπεζικά και χρηματοπιστωτικά ιδρύματα πρέπει να αυξήσουν τις επενδύσεις τους στην ασφάλεια των δεδομένων. «Και άλλοι οργανισμοί πρέπει να ακολουθήσουν την ίδια πορεία, ώστε να μπορούν καλύτερα να προστατεύσουν τα ζωτικής σημασίας για την επιχείρηση τους δεδομένα», τόνισε ο Martin Sugden.
H Boldon James εργάζεται εδώ και 30 χρόνια πάνω στην ανάπτυξη τεχνικών ταξινόμησης δεδομένων και είναι υπεύθυνη για πολλά πρωτοποριακά έργα ταξινόμησης δεδομένων σε μεγάλες εταιρείες σε πολλές χώρες.
Η λύση Boldon James Classifier επιτρέπει σε ετικέτες να φιλτράρονται για να χειρίζονται, να διατηρούν ή να αποστέλλουν έγγραφα με ασφάλεια εκτός οργανισμού, είτε σε κινητές συσκευές, είτε σε συνεργάτες ή πελάτες. Για παράδειγμα, το περασμένο έτος βρέθηκε ένα USB flash drive σε μια οδό του Λονδίνου με 76 άκρως απόρρητα αρχεία σχετικά με τα δρομολόγια της Βασίλισσας Ελισάβετ κατά τη χρήση του αεροδρομίου του Χίθροου, συμπεριλαμβανομένων των χρονικών διαστημάτων που γίνονται περιπολίες στο αεροδρόμιο και της ταυτότητας των αξιωματούχων της πολιτικής προστασίας που είχαν πρόσβαση σε ορισμένες μυστικές περιοχές του αεροδρομίου. Αυτά τα δεδομένα δεν θα έπρεπε να είναι «downloadable» (να «κατεβαίνουν») και αν ναι, θα έπρεπε οπωσδήποτε να είναι κρυπτογραφημένα. Μια απλή ετικέτα ταξινόμησης που χρησιμοποιεί τον Boldon James Classifier θα είχε ενεργοποιήσει ένα εργαλείο διαχείρισης δικαιωμάτων για να σταματήσει το παραπάνω συμβάν.
«Ξέρετε τι είναι κρίσιμης σημασίας στην εταιρεία σας; Αν η τεχνολογία ταξινόμησης δεδομένων εφαρμοζόταν σε συνδυασμό με μια προληπτική λύση Αποτροπής Απώλειας Δεδομένων ή Διαχείρισης Δικαιωμάτων, τότε η απώλεια ευαίσθητων δεδομένων δεν θα είχε συμβεί πιθανότατα», δήλωσε ο Martin Sugden.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Πριν από μερικές μέρες, η Sophos ανακοίνωσε το πρόγραμμα πρώιμης πρόσβασης (EAP) για τη διαχείριση του XG Firewall μέσω του Sophos Central που είναι στη διάθεση σας για να δοκιμάσετε.
Όπως ενδεχομένως θα γνωρίζετε, το Sophos Central είναι η απόλυτη πλατφόρμα cloud-management για όλα τα προϊόντα της Sophos και τώρα περιλαμβάνει και το XG Firewall. Κάνει την καθημερινή εγκατάσταση, παρακολούθηση και διαχείριση της προστασίας του δικτύου σας εύκολη υπόθεση. Μπορείτε να προσθέσετε γρήγορα και εύκολα όλα τα XG Firewall σας στο Sophos Central, παρέχοντας σας ασφαλή πρόσβαση σε όλες τις δικτυακές υποδομές που βρίσκονται υπό την επίβλεψη σας από οπουδήποτε.
Με το XG Firewall πλέον να βρίσκεται στο Sophos Central, μπορείτε να διαχειρίζεστε όλα τα προϊόντα Συγχρονισμένης Ασφάλειας της Sophos (Synchronized Security) από μία κονσόλα στο σύννεφο (cloud console). Το Intercept X και τα υπόλοιπα από τη σουίτα προστασίας της Sophos είναι στα χέρια σας επίσης: mobile, email, wireless κ.λπ.
Πως να ξεκινήσετε με τρία απλά βήματα:
Μπορείτε να ελέγξετε αυτό το άρθρο βήμα προς βήμα στη γνωσιακή βάση της Sophos για να μάθετε όλες τις λεπτομέρειες, ωστόσο είναι πραγματικά τόσο απλό όσο το να πείτε 1, 2, 3:
- Πρώτον, θα χρειαστείτε έναν λογαριασμό Sophos Central, αν δεν έχετε ήδη κάποιον. Προχωρήστε στο cloud.sophos.com για να δημιουργήσετε έναν δοκιμαστικό λογαριασμό ή να συνδεθείτε και καθώς βρίσκεστε εκεί, εγγραφείτε στο Πρόγραμμα Πρόωρης Πρόσβασης κάνοντας κλικ στον λογαριασμό σας στην πάνω δεξιά γωνία της κονσόλας.
- Στη συνέχεια, συνδεθείτε στο τείχος προστασίας σας και προσθέστε τα διαπιστευτήρια σας για το Sophos Central στην οθόνη του Κεντρικού Συγχρονισμού και επιλέξτε την δυνατότητα Διαχείρισης από το Sophos Central.
- Στο τελευταίο βήμα, επιστρέψτε στο Sophos Central και επιβεβαιώστε την προσθήκη του τείχους προστασίας. Αυτό είναι! Τώρα μπορείτε να έχετε ασφαλή πρόσβαση στο τείχος προστασίας από οπουδήποτε, μέσω του Sophos Central.
Συμμετέχετε στο forum της Κοινότητας EAP για να μοιραστείτε την εμπειρία και τις ιδέες σας με την ομάδα της Sophos αλλά και άλλους χρήστες.
Πρόσθετα χαρακτηριστικά που έχουν προγραμματιστεί
Με την πάροδο του χρόνου, πρόσθετες λειτουργίες θα προστεθούν στη διαχείριση του XG Firewall σας μέσω του Sophos Central, συμπεριλαμβανομένων των:
Διαχείριση αντιγράφων ασφαλείας και storage για τα κανονικά προγραμματισμένα αντίγραφα ασφαλείας του τείχους προστασίας
Διαχείριση ενημερώσεων υλικολογισμικού που καθιστά απλή την ενημέρωση πολλαπλών τειχών προστασίας
«Light-touch deployment» για εύκολη απομακρυσμένη ρύθμιση ενός νέου τείχους προστασίας
Και πολλά ακόμη!
Συχνές ερωτήσεις
Ακολουθούν οι πιο συχνές ερωτήσεις σχετικά με το Sophos Central Management του XG Firewall. Μπορείτε να υποβάλλετε τις δικές σας ερωτήσεις στο φόρουμ της Κοινότητας EAP, όπου η ομάδα της Sophos θα κάνει ότι είναι δυνατόν για να απαντήσει.
Ερώτηση: Υπάρχει κάποιο όριο για το πόσα τείχη προστασίας ή για ποιον τύπο τείχους προστασίας μπορεί να διαχειριστεί το Sophos Central;
Όχι, δεν υπάρχει όριο. Το Sophos Central μπορεί να διαχειριστεί οποιοδήποτε τείχος προστασίας XG, hardware, virtual, software ή Azure, εφόσον υπάρχει σύνδεση WAN στο διαδίκτυο για να συνδεθεί με το Sophos Central.
Ερώτηση: Υπάρχει χρέωση για την διαχείριση του XG μέσω του Sophos Central;
Όχι, δεν χρεώνεται και δεν απαιτείται ειδική άδεια για το EAP είτε για όταν η συγκεκριμένη δυνατότητα διατεθεί δημοσίως. Οποιοσδήποτε μπορεί να δημιουργήσει έναν λογαριασμό Sophos Central χωρίς χρέωση για τη διαχείριση των XG Firewalls του.
Ερώτηση: Είναι απαραίτητα άλλα προϊόντα της Sophos για να επωφεληθώ από το Sophos Central Management of XG Firewall;
Όχι, δεν απαιτείται κανένα άλλο προϊόν της Sophos για να επωφεληθείτε από το Sophos Central Management των XG Firewalls σας.
Ερώτηση: Πως λειτουργεί η σύνδεση και η ανταλλαγή πληροφοριών μεταξύ του XG Firewall και του Sophos Central;
Το XG Firewall ξεκινά μια ασφαλή κρυπτογραφημένη σύνδεση TLS με το Sophos Central για να διαμοιραστεί πληροφορίες και δεδομένα. Δεδομένου ότι έχουμε να κάνουμε με εξερχόμενη από το τείχος προστασίας σύνδεση, είναι απολύτως ασφαλής ενώ επιπλέον είναι και ένας απλός τρόπος για την απομακρυσμένη διαχείριση των συσκευών firewall χωρίς να εκτεθεί το περιβάλλον login στο WAN. Δεν απαιτείται θύρα ή άλλη διαμόρφωση. Δεδομένου ότι δεν υπάρχει storage της διαμόρφωσης ή αρχείο καταγραφής ή αναφοράς δεδομένων στο Sophos Central, δεν απαιτείται συγχρονισμός – οι αλλαγές που γίνονται μέσω του Central πραγματοποιούνται εντός της συσκευής.
Ερώτηση: Το Sophos Central αντιγράφει ή αποθηκεύει οποιοδήποτε από τα δεδομένα από το τείχος προστασίας μου στο σύννεφο;
Όχι, όλες οι πληροφορίες τείχους προστασίας και πληροφορίες διαμόρφωσης παραμένουν στο τείχος προστασίας.
Ερώτηση: Ποια έκδοση του υλικολογισμικού απαιτείται στο XG Firewall για να είναι διαχειριζόμενο μέσω του Sophos Central;
Απαιτείται η έκδοση XG Firewall v17.5 (ή νεότερη έκδοση). Η συγκεκριμένη έκδοση κυκλοφόρησε στα τέλη Νοεμβρίου και τώρα βρίσκεται σε φάση διανομής σταδιακά στα συστήματα πελατών. Αν δεν έχετε ήδη λάβει την ειδοποίηση αυτόματης ενημέρωσης στην κονσόλα του Firewall, μπορείτε να επιχειρήσετε να λάβετε την ενημέρωση του υλικολογισμικού από το MySophos.
Ερώτηση: Ποια είναι τα διάφορα προϊόντα κεντρικής διαχείρισης που διατίθενται για το XG Firewall και οι διαφορές τους;
Το Sophos Central είναι ιδανικό για πελάτες της Sophos που θέλουν να παρακολουθούν και να διαχειρίζονται τα firewalls τους παράλληλα με άλλα προϊόντα της Sophos στο Sophos Central: Παρέχει μια πλήρη λίστα με όλα τα firewalls που βρίσκονται υπό διαχείριση μαζί με γρήγορη πρόσβαση για να είστε σε θέση να διαχειριστείτε οποιοδήποτε από αυτά ξεχωριστά (από ένα κάθε φορά). Δεν προσφέρει ακόμη πρότυπα πολιτικής ή εργαλεία προειδοποίησης και παρακολούθησης όπως συμβαίνει με το Sophos Firewall Manager.
Ο Sophos Firewall Manager (SFM) είναι το προϊόν on-premise της Sophos που προσφέρει ισχυρές δυνατότητες διαχείρισης πολλαπλών συσκευών. Είναι ιδανικό για οργανισμούς που διαχειρίζονται μεγάλο αριθμό συσκευών ή για όσους επιθυμούν να επωφεληθούν από τα πρότυπα πολιτικής και άλλα εργαλεία διαχείρισης πολλαπλών συσκευών.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Το 50% των υπαλλήλων παραδέχεται ότι κάνει κλικ σε συνδέσμους από άγνωστους αποστολείς. Αλλά ποιο 50%; Ήρθε η ώρα για μια στοχοθετημένη προσέγγιση στην κατάρτιση για την ασφάλεια στον κυβερνοχώρο.
Η εκπαίδευση των χρηστών με προσομοιωμένες επιθέσεις ηλεκτρονικού ψαρέματος και η κατάρτιση τους είναι μόνο η μισή μάχη στον αγώνα κατά των επιθέσεων ηλεκτρονικού “ψαρέματος”. Όμως τι γίνεται με τις δοκιμασίες που έχουν να αντιμετωπίσουν οι χρήστες στην πραγματικότητα; Τα ηλεκτρονικά μηνύματα ηλεκτρονικού “ψαρέματος” (phishing), τα μη επαληθευμένα USB flash drives, και όλα όσα «γονατίζουν» τη βάση δεδομένων των πελατών την Κυριακή στις 01.00 τα χαράματα;
Το Sophos Phish Threat συμπεριλαμβάνει στα χαρακτηριστικά του μία καινοτομία, μία πραγματική αποκάλυψη για την εκπαίδευση στην κυβερνοασφάλεια με το Sophos Synchronized Security. Συνδέοντας το Sophos Email με το Phish Threat, είστε σε θέση να γνωρίζετε –βγάζοντας από την εξίσωση τις εικασίες και τις εκτιμήσεις- ποιοι χρήστες σας είναι εκείνοι που παίρνουν τα περισσότερα ρίσκα στον οργανισμό σας – και επομένως ποιοι είναι εκείνοι που χρειάζονται περισσότερο στοχευμένη προσέγγιση στην εκπαίδευση τους.
Μια σημαντική ανακάλυψη για την κατάρτιση στην κυβερνοασφάλεια
Το 50% των εργαζομένων παραδέχονται ότι έχουν κάνει κλικ σε έναν σύνδεσμο ηλεκτρονικού ταχυδρομείου από κάποιον άγνωστο αποστολέα τους τελευταίους 6 μήνες, και που ο σύνδεσμος αποδείχθηκε ότι οδηγούσε σε κακόβουλο λογισμικό (malware) ή σε κάποια απάτη. Οι τακτικές προσομοιώσεις επιθέσεων και η εκπαίδευση στην ευαισθητοποίηση σχετικά με την ασφάλεια κάνουν τη διαφορά, με τους υπάρχοντες πελάτες του Phish Threat να είναι σε θέση να μειώσουν την επιδεκτικότητα σε επιθέσεις κατά 31% μέσα σε μόλις τέσσερις δοκιμές.
Αλλά την ώρα που εκπαιδεύετε όλους τους χρήστες πάνω στις κυβερνοαπειλές, πως βρίσκετε και εκπαιδεύετε τους πιο αδύναμους «κρίκους» στον οργανισμό σας;
Η Συγχρονισμένη Ασφάλεια της Sophos σας δίνει τη δυνατότητα να κάνετε και το παραπάνω, με την σύνδεση του Sophos Email με το Phish Threat. Έτσι, σας βοηθάει να εντοπίζετε χρήστες που κάνουν τακτικά κλικ σε κακόβουλους συνδέσμους ή παραβιάζουν άλλες πολιτικές ασφαλείας και σας επιτρέπει να τους καταχωρίσετε ή «εγγράψετε» απευθείας για στοχευμένη εκπαίδευση.
Sophos Email και Phish Threat
Το Sophos Email Advanced, που είναι άμεσα διαθέσιμο, είναι η πρώτη Secure Email Gateway που τροφοδοτεί με πληροφορίες απευθείας την όποια λύση εκπαίδευσης πάνω στην ευαισθητοποίηση σε θέματα ασφάλειας για καλύτερα αποτελέσματα.
Ο νέα έκθεση Sophos Email Advanced At Risk Users επισημαίνει ποιοι χρήστες κάνουν κλικ σε συνδέσμους ηλεκτρονικού ταχυδρομείου που έχουν ξαναγραφεί από την προστασία URL Time-of-Click και εντοπίζουν εκείνους που είτε έχουν προειδοποιηθεί είτε έχουν αποκλειστεί από την επίσκεψη σε έναν ιστότοπο λόγω του επικίνδυνου προφίλ του. Στη συνέχεια, με ένα μόνο κλικ, μπορείτε να καταχωρίσετε και εγγράψετε αυτούς τους χρήστες σε προσομοιώσεις του Phish Threat και σε μαθήματα ενημέρωσης σχετικά με την ασφάλεια – για να αυξήσετε την ευαισθητοποίηση τους πάνω στις απειλές και για να μειώσετε συνολικά τους κινδύνους.
Αφαιρέστε τον παράγοντα «εικασία» από την εξίσωση της κατάρτισης
Ο μεγαλύτερος κίνδυνος από τους επιτιθέμενους δεν είναι οι ατομικές εκστρατείες, αλλά οι συντονισμένες επιθέσεις, όπου οχήματα όπως το phishing χρησιμοποιούνται για να κάμψουν τις άμυνες σας.
Η Sophos είναι η μόνη εταιρεία που προσφέρει μία πολυεπίπεδη άμυνα, προσφέροντας προστασία σε κάθε σημείο της αλυσίδας επίθεσης. Η Συγχρονισμένη Ασφάλεια πηγαίνει ακόμα μακρύτερα επίσης για να αφαιρέσει τον παράγοντα «εικασία» ή «εκτίμηση» από την εξεύρεση των χρηστών που χρειάζονται μια πιο στοχοθετημένη προσέγγιση στην εκπαίδευση.
Μάθετε περισσότερα για το Sophos Email και το Sophos Phish Threat σήμερα και «κατεβάστε» τη δοκιμαστική έκδοση 30 ημερών.
Περισσότερο από ποτέ άλλοτε, οι πελάτες κατανοούν τα δικαιώματα τους στην ιδιωτικότητα και στην προστασία των προσωπικών δεδομένων τους. Καθώς όμως οι μεγάλες εταιρείες και τα πλέον αναγνωρίσιμα brands συνεχίζουν να αποτυγχάνουν να προστατεύσουν τα ευαίσθητα δεδομένα στο σύννεφο από τους κυβερνοεγκληματίες, με αποτέλεσμα οι παραβιάσεις υψηλού προφίλ να βρίσκονται σχεδόν σε καθημερινή βάση στις επικεφαλίδες των ιστοσελίδων, η εμπιστοσύνη των πελατών και των εταιρειών σε πολλούς κλάδους της βιομηχανίας μειώνεται ολοένα και περισσότερο. Μόνο το 25% των καταναλωτών πιστεύει ότι οι περισσότερες εταιρείες χειρίζονται υπεύθυνα τα δεδομένα τους, σύμφωνα με την εταιρεία PricewaterhouseCoopers (PwC). Και αυτό έχει ως αποτέλεσμα, οι ασφαλείς και διαφανείς πρακτικές διαχείρισης δεδομένων να είναι περισσότερο επιτακτικές από ποτέ.
Νέοι κανονισμοί και νόμοι δείχνουν επίσης ότι τα κυβερνητικά όργανα λαμβάνουν πολύ σοβαρά την ευθύνη που έχει κάθε επιχείρηση στην προστασία των προσωπικών δεδομένων. Ο Νόμος περί Προστασίας Προσωπικών Δεδομένων της Βραζιλίας και ο Νόμος περί Προστασίας Προσωπικών Δεδομένων της Καλιφόρνιας υποστηρίζουν το δικαίωμα του καταναλωτή να γνωρίζει τους τρόπους συλλογής και χρήσης των δεδομένων του και οι απαιτήσεις του Τμήματος Χρηματοοικονομικών Υπηρεσιών της Νέας Υόρκης (NYDFS) είναι μεταξύ των πρώτων κανονισμών για την αντιμετώπιση των κινδύνων ασφάλειας στο σύννεφο (cloud). Οι προτεινόμενοι κανονισμοί απαιτούν από τα χρηματοπιστωτικά ιδρύματα να διεξάγουν αξιολογήσεις ευπάθειας και να εφαρμόζουν ταξινόμηση δεδομένων και ασφαλή διαχείριση δεδομένων, ανεξάρτητα από το αν τα δεδομένα βρίσκονται on-premise (στις εγκαταστάσεις τους) ή στο σύννεφο.
Προβληματικές διαμορφώσεις προκαλούν χάος στην ασφάλεια των βάσεων δεδομένων
Παρά την αυξημένη πίεση για προστασία στα δεδομένα των πελατών τους, οι ομάδες ασφάλειας σε διάφορες εταιρείες εξακολουθούν να αγωνίζονται για την αντιμετώπιση των κινδύνων ασφάλειας της βάσης δεδομένων τους. Λανθασμένα διαμορφωμένοι διακομιστές, συμβάντα με τη δημιουργία δικτυακών αντιγράφων ασφαλείας και άλλα λάθη στην διαμόρφωση ή στη ρύθμιση των συστημάτων τους είχαν ως αποτέλεσμα να εκτεθούν σε «κοινή θέα» σχεδόν 2 δισεκατομμύρια αρχεία δεδομένων το 2017 σύμφωνα με τον δείκτη IBM X-Force Threat Intelligence Index 2018 – με το παραπάνω να σηματοδοτεί μια αύξηση 424% στις παραβιάσεις δεδομένων σε σύγκριση με το προηγούμενο έτος.
Οι κυβερνοεγκληματίες καινοτομούν γρήγορα για να επωφεληθούν από τις προκλήσεις ασφάλειας του cloud σε επιχειρησιακά περιβάλλοντα (enterprise cloud). Πολλοί χρησιμοποιούν ή δημιουργούν εργαλεία ανοιχτού κώδικα για να σαρώσουν τον ιστό για τυχόν μη προστατευμένη αποθήκευση στο σύννεφο, και σε ορισμένες περιπτώσεις, κλειδώνουν τα απροστάτευτα συστήματα για λύτρα. Ευρήματα σε μια μελέτη της Threat Stack έδειξαν ότι οι περισσότερες βάσεις δεδομένων στο σύννεφο (cloud) είναι απροστάτευτες ή έχουν γίνει λάθη στις ρυθμίσεις για την προστασία τους. Οι ερευνητές αποδίδουν αυτές τις λανθασμένες ρυθμίσεις σε αμέλεια των εργαζομένων και σε ανεπαρκείς πολιτικές.
Γιατί το Enterprise Cloud είναι ευάλωτο
Θα ήταν άδικο να θεωρηθεί ως αιτία για την τρέχουσα κατάσταση της ασφάλειας του σύννεφου σε επιχειρησιακά περιβάλλοντα η αμέλεια των εργαζομένων – τουλάχιστον, όχι εξ ολοκλήρου. Οι κρίσιμης σημασίας λανθασμένες ρυθμίσεις και διαμορφώσεις είναι πράγματι το αποτέλεσμα κάποιου ακούσιου σφάλματος που προέρχεται από το εσωτερικό (των εταιρειών), αλλά η πραγματικότητα είναι λίγο πιο περίπλοκη. Η διόρθωση των διαμορφώσεων και των κινδύνων συμμόρφωσης είναι μία δύσκολη υπόθεση, διότι οι ομάδες ασφαλείας δεν έχουν την απαραίτητη ορατότητα στους κινδύνους του σύννεφου για να αναλάβουν δράση. Υπάρχει ήδη ένα τεράστιο πλήθος κινδύνων για την ασφάλεια που έχουν να αντιμετωπίσουν, και οι παραδοσιακές προσεγγίσεις για την αξιολόγηση των κινδύνων έχουν ως αποτέλεσμα να βρίσκονται μπροστά από τεράστιες ποσότητες δεδομένων με ελάχιστη «actionable» ευφυία και πληροφορία.
Το σύννεφο στο επιχειρησιακό περιβάλλον είναι περίπλοκο και δύσκολο να καταγραφεί με εργαλεία αξιολόγησης ευπάθειας που έχουν σχεδιαστεί για αξιολογήσεις κινδύνου σε φυσικά δίκτυα και τερματικές συσκευές. Το μη δομημένο, NoSQL τοπίο των μεγάλων δεδομένων για το σύννεφο εξελίσσεται σχεδόν καθημερινά για να φιλοξενήσει νέες μορφές μη δομημένων δεδομένων. Δεν προκαλεί περιέργεια το γεγονός ότι η προσπάθεια αξιολόγησης του κινδύνου ασφάλειας των βάσεων δεδομένων σε ετερογενή περιβάλλοντα συχνά συγκρίνεται με την εύρεση μιας βελόνας σε έναν αχυρώνα.
Οι βαθμιδωτές, πολυεπίπεδες εκτιμήσεις ή αξιολογήσεις ευπάθειας είναι ζωτικής σημασίας για την προστασία ενάντια στους κινδύνους της ασφάλειας cloud και της συμμόρφωσης. Σύμφωνα με ορισμένες πρόσφατες κανονιστικές απαιτήσεις, οι αξιολογήσεις ευπάθειας είναι υποχρεωτικές. Ωστόσο, η επιχείρηση χρειάζεται λύσεις αξιολόγησης ευπάθειας που μπορούν να υποστηρίξουν κατά τρόπο ουσιαστικό την κλίμακα του cloud database-as-a-service (DBaaS), των παραδοσιακών βάσεων δεδομένων, των warehouses και των περιβαλλόντων μεγάλων δεδομένων.
Τα προηγμένα analytics είναι απαραίτητα για να ταξινομηθούν τα σύνθετα δεδομένα συμβάντων για να συσχετιστούν μοτίβα και να βρεθούν πραγματικοί δείκτες που σχετίζονται με σημαντικό κίνδυνο απώλειας δεδομένων ή προηγμένων απειλών. Ο τεράστιος όγκος και η ποικιλία των δεδομένων στο σύννεφο της επιχείρησης απαιτούν αξιολογήσεις και εκτιμήσεις ευπάθειας προληπτικά. Μια λύση αξιολόγησης ευπάθειας θα πρέπει να αυτοματοποιεί την ιεράρχηση των κινδύνων, να προτείνει αποκατάσταση και να απλοποιεί τις πολύπλοκες απαιτήσεις συμμόρφωσης.
Πως να επιτύχετε ασφάλεια σε πραγματικό χρόνο και συμμόρφωση σε περιβάλλοντα cloud ή υβριδικά περιβάλλοντα
Ο μετριασμός των κινδύνων απαιτεί ορατότητα και έλεγχο με μια προσαρμοστική προσέγγιση σε πραγματικό χρόνο για την κατανόηση του τι μπορεί να εκτεθεί σε δημόσια θέα. Σε ένα περιβάλλον βάσης δεδομένων, οι αξιολογήσεις θα πρέπει να εξετάζουν ενεργά τα προνόμια, τον έλεγχο ταυτότητας, τη διαμόρφωση, την έκδοση και το patching. Η εύρεση και αποκατάσταση προηγμένων απειλών από insiders, από ransomware και παραβιάσεις δεδομένων απαιτεί προηγμένη ανάλυση (advanced analytics). Η λύση αξιολόγησης ευπάθειας που θα χρησιμοποιήσετε θα πρέπει να ταξινομεί τους κινδύνους ανάλογα με την σπουδαιότητα των δεδομένων και την πιθανότητα παραβίασης και να προτείνει ενέργειες αποκατάστασης.
Η ασφάλεια και ο κίνδυνος συνέρχονται στο επιχειρησιακό περιβάλλον και τα εργαλεία ευπάθειας θα πρέπει να είναι σε θέση να παρέχουν πληροφορίες στον επικεφαλής της υπηρεσίας πληροφοριών (CIO), τον επικεφαλής ασφαλείας (CSO) και τον κύριο υπεύθυνο κινδύνου (CRO). Τα περιβάλλοντα enterprise cloud είναι πράγματι περίπλοκα, όμως ένα εργαλείο αξιολόγησης ευπάθειας μπορεί να προσφέρει μια ενοποιημένη και «actionable» εικόνα για τους κινδύνους, την αποκατάσταση, τη συμμόρφωση και τις πολιτικές. Για να έχει πάντως διαχρονική αξία, μια λύση αξιολόγησης ευπάθειας πρέπει να είναι σε θέση να επεκταθεί και σε νέες υπηρεσίες, σε νέες εφαρμογές, βάσεις δεδομένων και υπηρεσίες cloud που αναπτύσσονται και εξελίσσονται με την πάροδο του χρόνου.
Το σύννεφο έχει μετατοπίσει το τοπίο και έχει δημιουργήσει την ανάγκη για μια νέα προσέγγιση στην αξιολόγηση των κινδύνων. Αν το να κατανοήσετε τη συμμόρφωση και τις ρυθμίσεις μοιάζει σαν να ψάχνετε βελόνες στα άχυρα, ίσως είναι καιρός να αναζητήσετε την αυτοματοποίηση. Το απόρρητο των δεδομένων αποτελεί πλέον συμμόρφωση και είναι επιτακτική ανάγκη για τους πελάτες και η κατανόηση της κατάστασης των βάσεων δεδομένων σας είναι κρίσιμη σημασίας, οπότε στόχος σας θα πρέπει να είναι η επέκταση της ασφαλείας σας με μια λύση σχεδιασμένη για την πολυπλοκότητα του περιβάλλοντος enterprise cloud.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδω.
Για ακόμη μία χρονιά, το Intercept X with EDR της Sophos αναγνωρίστηκε ως ηγέτης στον βιομηχανικό κλάδο. Μεταξύ όλων των νικητών στα Security Excellence Awards του Computing, το Intercept X ήταν αυτό που «πήρε σπίτι του» το βραβείο «Security Innovation of the Year» για ακόμη μία χρονιά.
Η εκδήλωση για τα Security Excellence Awards (Βραβεία Αριστείας στην Ασφάλεια) πραγματοποιήθηκε στα τέλη Νοεμβρίου στην καρδιά του Λονδίνου από το περιοδικό τεχνολογίας Computing που εδρεύει στο Ηνωμένο Βασίλειο στο πλαίσιο του ετήσιου συνέδριου Enterprise Security & Risk Management. Στη τελετή γιορτάζονται οι καλύτερες εταιρείες ασφάλειας, οι καλύτερες λύσεις και προϊόντα καθώς και διάφορες προσωπικότητες της βιομηχανίας σε 20 κατηγορίες.
Για το βραβείο Security Innovation of the Year, το Computing λέει:
«Η βιομηχανία της ασφάλειας και τα προϊόντα της εξελίσσονται αδιάκοπα, για να συμβαδίζει με τα νέα «κόλπα» και τις τακτικές που αναπτύσσονται από τους χάκερς για να πραγματοποιούν επιθέσεις σε εταιρικά δίκτυα. Αυτό το βραβείο θα δοθεί στο προϊόν ή στην υπηρεσία που επιδεικνύει κάτι πραγματικά καινούργιο και πρωτότυπο».
Μάθετε περισσότερα για το βραβευμένο Intercept X Advanced with EDR ή δοκιμάστε το δωρεάν σήμερα.
H σημερινή μέρα σηματοδοτεί ένα σημαντικό ορόσημο με την κυκλοφορία του πρώτου Μαγικού Τεταρτημόριου της Gartner το 2018 για την Διαχείριση Προνομιακής Πρόσβασης (Gartner 2018 Magic Quadrant for Privileged Access Management). Μάλιστα, η CyberArk ονομάστηκε Leader στη νέα έκθεση της Gartner, τοποθετημένη στο υψηλότερο σημείο για την ικανότητα της στην εκτέλεση και στο μακρύτερο για την πληρότητα του οράματος της.
Ως πρωτοπόρος της αγοράς, η διάκριση της CyberArk δεν αποτελεί μόνο ένα σημαντικό επίτευγμα για την ίδια την εταιρεία ως οργανισμό, αλλά αποτελεί επίσης ένα σημαντικό ορόσημο για την αγορά στο σύνολό της.
Σύμφωνα με την έκθεση, η “Διαχείριση Προνομιακής Πρόσβασης είναι ένας από τους πλέον κρίσιμης σημασίας ελέγχους ασφάλειας, ιδιαίτερα στο σημερινό, ολοένα και πιο περίπλοκο περιβάλλον πληροφορικής. Οι ηγέτες στον κλάδο της ασφάλειας και της διαχείρισης κινδύνων πρέπει να χρησιμοποιούν εργαλεία PAM (εργαλεία διαχείρισης προνομιακής πρόσβασης) σε μια μακροπρόθεσμη, ολοκληρωμένη στρατηγική για τον μετριασμό των κινδύνων”.
Δεδομένου ότι η εταιρεία αναγνωρίστηκε για την καθιέρωση της συγκεκριμένης κατηγορίας της αγοράς, στην CyberArk είναι εξαιρετικά υπερήφανοι που η εταιρεία χαρακτηρίζεται ως Ηγέτιδα (Leader). Στην CyberArk παραμένουν επικεντρωμένοι στον στόχο τους που είναι να βοηθήσουν τους οργανισμούς να εξασφαλίσουν την επιχείρηση τους παρέχοντας καινοτόμες λύσεις που σπάζουν την αλυσίδα επίθεσης και προστατεύουν τα πολύτιμα περιουσιακά τους στοιχεία. Σύμφωνα με την εταιρεία, θα συνεχίσουν να εργάζονται με στόχο να έχουν σημαντικό αντίκτυπο στην ασφάλεια των εταιρειών και των κυβερνητικών οργανώσεων σε όλο τον κόσμο, επιτρέποντάς τους να υιοθετήσουν με αυτοπεποίθηση και σιγουριά στρατηγικές ψηφιακών μετασχηματισμών.
Καθώς σήμερα η CyberArk γιορτάζει που ονομάστηκε Leader στο Magic Quadrant της Gartner για την Διαχείριση Προνομιακής Πρόσβασης το 2018, η εταιρεία θα ήθελε να ευχαριστήσει όλους τους εκπληκτικούς πελάτες της, συνεργάτες και εργαζόμενους που αποτέλεσαν και θα συνεχίσουν να αποτελούν τον ακρογωνιαίο λίθο της επιτυχίας της.
Διαβάστε την πλήρη έκθεση
Πραγματοποιήστε λήψη της πλήρης έκθεσης 2018 Magic Quadrant for Privileged Access Management από εδώ. Για να μάθετε περισσότερα σχετικά με τη λύση ασφάλειας CyberArk Privileged Security ή για να δείτε τι λένε οι πελάτες της και άλλοι ειδικοί και εμπειρογνώμονες από τον κλάδο για την εταιρεία, επισκεφθείτε την ιστοσελίδα της.
Διαβάστε το πρωτότυπο άρθρο, εδώ.
Η CyberArk ανακοίνωσε ότι ονομάστηκε ηγέτης στην έκθεση “The Forrester Wave: Privileged Identity Management,” για το τέταρτο τρίμηνο της χρονιάς. Με βάση την αξιολόγηση της Forrester, από τους έντεκα σημαντικότερους προμηθευτές διαχείρισης προνομιακής ταυτότητας, η CyberArk κατέχει την υψηλότερη θέση, τόσο στην κατηγορία της τρέχουσας προσφοράς όσο και στην κατηγορία για την παρουσία της στην αγορά.
Σύμφωνα με την έκθεση «η λύση της CyberArk (CyberArk Privileged Access Security Solution) παρέχει ισχυρή ασφάλεια κωδικών πρόσβασης, διαχείριση συνεδριών και ανάλυση απειλών προνομιακής πρόσβασης, καθώς και την ευρύτερη υποστήριξη DevOps από οποιονδήποτε προμηθευτή αξιολογείται στην συγκεκριμένη έκθεση Forrester Wave». Η CyberArk έλαβε την υψηλότερη δυνατή βαθμολογία στα κριτήρια της έκθεσης, στα οποία συμπεριλαμβάνονται η ικανοποίηση του πελάτη, οι αναλύσεις απειλών / συμπεριφορών προνομιακής πρόσβασης, εξουσιοδότηση προνομίων και κλιμάκωση, προνομιούχα σχέδια παρακολούθησης συνεδριών και σχέδια υποστήριξης «container».
Η CyberArk Privileged Access Security Solution είναι η πιο ολοκληρωμένη λύση στην αγορά ενάντια στις απειλές προνομιούχων λογαριασμών, διαπιστευτηρίων και μυστικών οπουδήποτε συμπεριλαμβανομένων των τερματικών συσκευών και των υβριδικών περιβαλλόντων cloud και DevOps.
“Η συγκεκριμένη έκθεση Forrester Wave ενισχύει, κατά τη γνώμη μας, τη σημασία της διαχείρισης της προνομιακής ταυτότητας για τον έλεγχο τόσο της πρόσβασης των χρηστών όσο και των μηχανών στα πιο ευαίσθητα περιουσιακά στοιχεία και τις πληροφορίες ενός οργανισμού”, δήλωσε η Marianne Budnik, CMO της CyberArk. “Είμαστε περήφανοι που λάβαμε την διάκριση Leader από την Forrester και εκτιμούμε την υποστήριξη των πελατών και συνεργατών μας που βλέπουν την CyberArk ως τον αξιόπιστο σύμβουλο και συνεργάτη τους στις προσπάθειές τους να επενδύσουν σε σύγχρονες υποδομές, να βελτιώσουν την ευελιξία των επιχειρήσεων και να δημιουργήσουν νέες ευκαιρίες ανάπτυξης» συμπλήρωσε η Marianne Budnik.
Για να κατεβάσετε ένα δωρεάν αντίγραφο της έκθεσης The Forrester Wave: Privileged Management ταυτότητας για το τέταρτο τρίμηνο του 2018, επισκεφθείτε τη διεύθυνση:https://www.cyberark.com/resource/forrester-wave-privileged-identity-management/
Το προϊόν πίσω από το πλέον επιτυχημένο πρόγραμμα πρώιμης πρόσβασης (EAP) στην ιστορία της Sophos, το Intercept X Advanced με EDR, είναι πλέον διαθέσιμος σε όλους.
Τον Σεπτέμβριο η Sophos διέθεσε για πρώτη φορά τις νέες δυνατότητες ανίχνευσης και απόκρισης endpoint (EDR, Endpoint Detection και Response) και η ανταπόκριση ήταν συγκλονιστική. Σε μόλις δύο μήνες, η Sophos διαπίστωσε ότι 1000 πελάτες και 28000 τερματικές συσκευές χρησιμοποιούσαν το Intercept X Advanced με EDR και το feedback ήταν απίστευτο.
Τι είπαν όσοι συμμετείχαν στο πρόγραμμα πρώιμης πρόσβασης (EAP, Early Access Program) για το Intercept X Advanced με EDR;
- Κάνει την ομάδα μας πιο αποτελεσματική
- Η ικανότητα απομόνωσης ενός υπολογιστή καθώς ερευνούμε είναι πραγματικά χρήσιμη
- Όλα όσα ζητήσαμε έχουν γίνει… και έγιναν και πράγματα που δεν σκεφτήκαμε
- Κάνει εύκολη και ταχύτατη τη κατανόηση όσων συμβαίνουν ώστε να είμαστε σε θέση για γρήγορη ανταπόκριση και αποκατάσταση
Από τη Sophos ζήτησαν από τους συμμετέχοντες στο πρόγραμμα πρώιμης πρόσβασης να δηλώσουν πως χρησιμοποιούν το Intercept X με EDR και οι περισσότερες περιπτώσεις χρήσης του είναι:
- Δημιουργία αναφορών σχετικά με την κατάσταση της ασφάλειας και της στάσης συμμόρφωσης
- Εντοπισμός επιθέσεων που μπορεί να έχουν περάσει απαρατήρητες
- Καθορισμός δεικτών παραβίασης κατά μήκος όλων των τερματικών συσκευών
- Προσδιορισμός του πεδίου και του αντίκτυπου ενός συμβάντος
- Διερεύνηση επιθέσεων που έχουν επισημανθεί ως ύποπτες (αλλά μπορεί να μην είναι κακόβουλες)
- Διεξαγωγή ανάλυσης κακόβουλου λογισμικού που δεν ήταν προηγουμένως δυνατή
- Γρήγορη αποκατάσταση από περιστατικά ενεργοποιώντας μηχανισμούς αποτροπής (μπλοκαρίσματος) και καθαρισμού του αρχείου σε όλες τις τερματικές συσκευές
Το Sophos Intercept X Advanced με EDR ενσωματώνει έξυπνη ανίχνευση και απόκριση endpoint με την κορυφαία ανίχνευση κακόβουλου λογισμικού (malware) της βιομηχανίας, κορυφαία προστασία από exploits και άλλες ασύγκριτες λειτουργίες προστασίας τερματικών συσκευών. Αναπαράγει τα καθήκοντα που εκτελούν συνήθως εξειδικευμένοι αναλυτές, και έτσι οι εταιρείες μπορούν να προσθέσουν εμπειρογνωμοσύνη χωρίς να χρειάζεται να προσθέσουν προσωπικό.
Σε αντίθεση με άλλες λύσεις EDR που βασίζονται σε ανθρώπινους αναλυτές υψηλής ειδίκευσης για να κάνουν ερωτήσεις και να ερμηνεύουν τα δεδομένα, το Intercept X Advanced με EDR συνεπικουρείται από μηχανική εκμάθηση και βελτιώνεται διαρκώς με την νοημοσύνη απειλών της SophosLabs. Όταν ολοκληρωθεί κάποια έρευνα, οι αναλυτές μπορούν να ανταποκριθούν (στην απειλή) με το πάτημα ενός πλήκτρου.
Μάθετε περισσότερα ή δοκιμάστε το Sophos Intercept X Advanced με EDR δωρεάν σήμερα.
Μπορεί η πλατφόρμα UTM 9 της Sophos να είναι ήδη εξαιρετικά πλούσια σε χαρακτηριστικά, ωστόσο η εταιρεία προσθέτει κάθε χρόνο νέες δυνατότητες και χαρακτηριστικά, και αυτή η χρονιά δεν αποτελεί εξαίρεση με την κυκλοφορία της έκδοσης UTM 9.6.
Τι συμπεριλαμβάνεται στο UTM 9.6
Ενσωμάτωση Let’s Encrypt
- Παραγωγή και ανανέωση πιστοποιητικών Let’s Encrypt από μέσα από το UTM
- Τα παραγόμενα πιστοποιητικά μπορούν να χρησιμοποιηθούν σε όλα τα στοιχεία του UTM
Προσαρμογή σελίδας Web Application Firewall (WAF)
- Προσαρμόσιμα θέματα για όλες τις σελίδες σφαλμάτων που παραδίδονται μέσω του WAF
- Επιτρέπει τη χρήση προσαρμοσμένης εταιρικής ταυτότητας σε όλες τις σελίδες
Χειροκίνητη υποβολή Sandstorm
- Επιτρέπει σε έναν διαχειριστή να φορτώσει ένα αρχείο για «εκπυρσοκρότηση» (detonation) στο Sophos Sandstorm
- Τα αρχεία που δεν έχουν ληφθεί μέσω ηλεκτρονικού ταχυδρομείου ή μέσω web download μπορούν επίσης να αναλυθούν με το Sophos Sandstorm
Συνεχείς αναφορές Sandstorm
- Ενισχυμένες αναφορές δραστηριότητας Sandstorm με την πάροδο του χρόνου και με πληροφορίες ιστορικού
- Το «reporting» καλύπτει επίσης αποτελέσματα βάσει «hash lookup» από το Sophos Sandstorm
Άλλες βελτιώσεις
- Ενοποιημένο firmware RED με βελτιωμένη υποστήριξη 3G / 4G
- Υποστήριξη υποβολής θύρας σε διακομιστή διαμεσολάβησης SMTP
- Παραμετροποιήσιμη διεύθυνση ακρόασης στο διακομιστή διαμεσολάβησης SMTP
- Νέα προηγμένη βιβλιοθήκη προστασίας από απειλές με καλύτερη απόδοση και προστασία
Μπορείτε να βρείτε τις πλήρεις σημειώσεις έκδοσης στην κοινότητα της Sophos (Sophos Community).
Πώς να το αποκτήσετε
Η νέα έκδοση θα διανεμηθεί αυτόματα σε φάσεις τις προσεχείς εβδομάδες. Για όποιον θέλει τη τελευταία και καλύτερη έκδοση άμεσα, μπορείτε να κατεβάσετε το τελευταίο firmware από μόνοι σας.
Αν έχετε οποιεσδήποτε ερωτήσεις, μπορείτε να τις υποβάλετε στο φόρουμ της κοινότητας Sophos UTM 9.
Στην Sophos είναι ενθουσιασμένοι που ανακοινώνουν ότι έλαβαν την κορυφαία διάκριση στα Βρετανικά βραβεία CRN UK Channel Awards 2018 κερδίζοντας το βραβείο Security Vendor of the Year!
Τα CRN Channel Awards γιόρτασαν την 25ετή επέτειο τους αναγνωρίζοντας τα εξαιρετικά επιτεύγματα στην βιομηχανία και στο κανάλι στο Ηνωμένο Βασίλειο τους τελευταίους δώδεκα μήνες.
Το CRN επισήμανε: «Το βραβείο Security Vendor of the Year (Πάροχος υπηρεσιών και προϊόντων Ασφαλείας της Χρονιάς) αναγνωρίζει τη συνολική συμβολή (της Sophos) στην ανάπτυξη των επιχειρήσεων εντός του καναλιού, όσον αφορά στην προσφορά της, στην προϊοντική γκάμα και στα προγράμματα ανάπτυξης, μάρκετινγκ και καναλιού, στην υποστήριξη και στην εξυπηρέτηση».
Η Sophos έχει αφιερώσει το 100% των πόρων της στην κατασκευή προϊόντων και προγραμμάτων με γνώμονα τις ανάγκες και τις απαιτήσεις των εταίρων και των συνεργατών της στο κανάλι. Αν ενδιαφέρεστε να συνεργαστείτε με την Sophos, ρίξτε μια ματιά στο Sophos Partner Program και μάθετε το πώς, μαζί, μπορείτε να οδηγήσετε την επιχείρηση σας στο επόμενο επίπεδο.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Για δεύτερη συνεχή χρονιά, η Sophos ονομάστηκε CRN Tech Innovator 2018 για το Intercept X with deep learning. Τα ετήσια Βραβεία Tech Innovator του CRN της Channel Company τιμούν και αναγνωρίζουν το hardware που είναι ξεχωριστό, αλλά και το λογισμικό και τις υπηρεσίες που ωθούν τη βιομηχανία πληροφορικής προς τα εμπρός.
Οι συντάκτες στο CRN αξιολόγησαν 300 προϊόντα σε 34 κατηγορίες τεχνολογίας χρησιμοποιώντας κριτήρια που περιλαμβάνουν τις τεχνολογικές εξελίξεις, τη μοναδικότητα των χαρακτηριστικών και τη δυνατότητα παροχής βοήθειας στους παρόχους λύσεων να επιλύσουν τις προκλήσεις των τελικών χρηστών στον τομέα της πληροφορικής. Το Sophos Intercept X με βαθιά εκμάθηση (deep learning) έλαβε τη κορυφαία διάκριση στη κατηγορία Security – Endpoint.
Σε αντίθεση με άλλες λύσεις endpoint, το Sophos Intercept X με βαθιά εκμάθηση καταφέρνει να σταματά το άγνωστο κακόβουλο λογισμικό, τις άγνωστες παραλλαγές exploit, τις stealth επιθέσεις και το ransomware. Το Intercept X μαθαίνει το παρατηρούμενο τοπίο απειλής, επεξεργάζεται εκατοντάδες εκατομμύρια δείγματα και κάνει ακριβέστερες προβλέψεις με ταχύτερο ρυθμό από τις παραδοσιακές λύσεις μηχανικής εκμάθησης.
Όταν χρησιμοποιείται σε συνδυασμό με άλλες προστασίες της Sophos, όπως το XG Firewall ή το Intercept X για Server, το Intercept X μοιράζεται το “threat intelligence” επιτρέποντας τις αυτοματοποιημένες ανταποκρίσεις σε απειλές που δεν απαιτούν χειροκίνητη παρέμβαση. Μέσω του Sophos Central, οι διαχειριστές μπορούν εξ αποστάσεως να εγκαταστήσουν και να διαμορφώσουν το Intercept X για να τρέχει παράλληλα με το υπάρχον λογισμικό ασφάλειας endpoint οποιουδήποτε προμηθευτή, ενισχύοντας άμεσα την προστασία endpoint τους.
Εκτός από το CRN, και η SE Labs αλλά και άλλοι ανεξάρτητες εταιρείες δοκιμών και τρίτοι αναλυτές κατατάσσουν το Sophos Intercept X σταθερά ως το κορυφαίο προϊόν προστασίας endpoint της βιομηχανίας. Ωστόσο δεν χρειάζεται να τους πιστέψετε. Η Sophos είναι πάντα στην ευχάριστη θέση να σας δείξει πως το Intercept X αποδίδει ενάντια σε επιθέσεις κατά των τερματικών συσκευών σε πραγματικό κόσμο, συμπεριλαμβανομένων επιθέσεων άγνωστων (never-before-seen) κακόβουλων προγραμμάτων, ransomware και exploits.
Για να μάθετε περισσότερα σχετικά με το Intercept X, κατεβάστε το datasheet για το Intercept X Advanced με EDR ή εγγραφείτε για να το δοκιμάσετε δωρεάν.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η ομάδα της Sophos εργάζεται αυτή τη περίοδο σκληρά βάζοντας τις τελευταίες πινελιές στην επόμενη μεγάλη έκδοση του XG Firewall, που είναι εξαιρετικά σημαντική! Το XG Firewall v17.5 προσφέρει μερικά εκπληκτικά νέα χαρακτηριστικά συγχρονισμένης ασφάλειας (Synchronized Security) καθώς και πολλές λειτουργίες και χαρακτηριστικά που ζητήσατε.
Και το καλύτερο είναι ότι μπορείτε από σήμερα να επωφεληθείτε από πολλές από αυτές τις νέες δυνατότητες, ως μέρος του Προγράμματος Πρώιμη Πρόσβασης.
Τι νέο υπάρχει στο XG Firewall v17.5
Ακολουθεί μια γρήγορη επισκόπηση των βασικών νέων λειτουργιών της v17.5:
- Η συγχρονισμένη ασφάλεια – προστασία πλευρικής κίνησης – επεκτείνει την αυτοματοποιημένη απομόνωση απειλών Security Heartbeat για να αποτρέψει οποιαδήποτε απειλή από το να μετακινηθεί πλευρικά ή να εξαπλωθεί στο δίκτυο, ακόμη και στο ίδιο subnet. Το τείχος προστασίας καθοδηγεί όλες τις υγιείς τερματικές συσκευές να απομονώσουν εντελώς τυχόν μολυσμένα τερματικά.
- Συγχρονισμένο αναγνωριστικό χρήστη (User ID) – χρησιμοποιεί το λογισμικό Security Heartbeat για να εξορθολογήσει και να απλοποιήσει τον έλεγχο ταυτότητας για την βάσει χρήστη επιβολή πολιτικής και το reporting σε οποιοδήποτε δίκτυο Active Domain, εξαλείφοντας την ανάγκη για οποιοδήποτε διακομιστή ή client agent.
- Χαρακτηριστικά κατάρτισης – όπως ο βάσει πολιτικής έλεγχος ανά χρήστη πάνω στο SafeSearch (Ασφαλής Αναζήτηση) και στους περιορισμούς για το YouTube, η υποστήριξη ελέγχου ταυτότητας Chromebook κ.ά.
- Χαρακτηριστικά μηνυμάτων ηλεκτρονικού ταχυδρομείου – προσθέτει προστασία anti-spoofing στο Sender Policy Framework (SPF) καθώς και ένα νέο MTA βασισμένο στο Exim, που διευθετεί ορισμένες διαφορές χαρακτηριστικών που ζητήθηκαν από χρήστες με το τείχος προστασίας SG.
- Προστασία IPS – έχει βελτιστοποιηθεί με εξαιρετικά διευρυμένες κατηγορίες που σας επιτρέπουν να βελτιώσετε καλύτερα την απόδοση και την προστασία.
- Βελτιώσεις στην διαχείριση – συμπεριλαμβανομένης της ομαδοποίησης των κανόνων τείχους προστασίας με αυτόματη ανάθεση ομάδας και μια προσαρμοσμένη επιλογή στήλης για το πρόγραμμα προβολής αρχείων καταγραφής (log viewer)
- VPN και SD–WAN failover και failback – συμπεριλαμβανομένων νέων IPSec ελέγχων failover και failback και επιλογών αποκατάστασης συνδέσμων SD-WAN.
- Έλεγχος ταυτότητας client – λαμβάνει μια σημαντική ενημέρωση με μια ποικιλία νέων βελτιώσεων όπως είναι το deployment ανά μηχάνημα, η επιλογή αποσύνδεσης (logout), η υποστήριξη wake from sleep και η κοινή χρήση διευθύνσεων MAC.
- Sophos Connect – είναι ο νέος IPSec VPN Client, που είναι δωρεάν για όλους τους πελάτες XG Firewall, και ο οποίος καθιστά τις απομακρυσμένες συνδέσεις VPN εύκολη υπόθεση για τους χρήστες ενώ επιπλέον υποστηρίζει Συγχρονισμένη Ασφάλεια.
Επιπλέον, σε επόμενη έκδοση συντήρησης θα υπάρχουν:
Υποστήριξη Wireless APX access point – παρέχει υποστήριξη για τα νέα σημεία πρόσβασης Wave 2 προσφέροντας ταχύτερη συνδεσιμότητα και πρόσθετο scalability.
Υποστήριξη Airgap – για deployments όπου το XG Firewall δεν μπορεί να λάβει ενημερώσεις αυτόματα μέσω σύνδεσης Internet (λόγω “airgap” ή φυσικής απομόνωσης), τώρα το XG Firewall μπορεί να ενημερωθεί και μέσω USB.
Διαχείριση του XG Firewall μέσω Sophos Central
Με την έκδοση v17.5, το XG Firewall έρχεται στο Sophos Central. Το Πρόγραμμα Πρώιμης Πρόσβασης για το Sophos Central Management του XG Firewall αναμένεται να ξεκινήσει σύντομα.
Θα μπορείτε να διαχειριστείτε το XG Firewall από το Sophos Central μαζί με όλα τα άλλα προϊόντα Sophos Central. Και υπάρχουν μερικά σπουδαία νέα χαρακτηριστικά που έρχονται στο Sophos Central Management του XG Firewall:
- Ασφαλής πρόσβαση και διαχείριση με ενιαίο sign-on μέσω του Sophos Central από οπουδήποτε.
- Διαχείριση αντιγράφων ασφαλείας και αποθήκευση για τα προγραμματισμένα αντίγραφα ασφαλείας του τείχους προστασίας.
- Διαχείριση ενημερώσεων υλικολογισμικού (firmware) που καθιστά εύκολη υπόθεση τις πολλαπλές ενημερώσεις του τείχους προστασίας.
- Light-touch deployment που ενεργοποιεί την εύκολη απομακρυσμένη ρύθμιση ενός νέου τείχους προστασίας.
Αποκτήστε πρώιμη πρόσβαση τώρα!
Επισκεφτείτε το φόρουμ του XG Firewall για να λάβετε την ενημέρωση υλικολογισμικού v17.5 EAP, πρόσθετες πληροφορίες σχετικά με τα νέα χαρακτηριστικά του και να μοιραστείτε τις ιδέες και τις σκέψεις σας με την ομάδα προϊόντων της Sophos και την υπόλοιπη κοινότητα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ποιος είναι υπεύθυνος για την κυβερνοασφάλεια στον χώρο εργασίας σας; Πρόκειται για μία ομάδα ασφαλείας, για υπαλλήλους ή για κάποιον συνδυασμό και των δύο;
Και, ίσως το πιο σημαντικό, συμφωνούν όλοι στην εταιρεία σας με αυτό (για το ποιος είναι υπεύθυνος);
Μια πρόσφατη έρευνα που ανατέθηκε από την Sophos αποκάλυψε ότι έξι στους δέκα εργαζόμενους αισθάνονται πιο χαλαροί σχετικά με την ασφάλεια IT στον χώρο εργασίας τους από ότι στο σπίτι, με το 45% των ατόμων που ερωτήθηκαν να παραδέχονται ότι δεν αισθάνονται υπεύθυνοι για την ασφάλεια IT στην εργασία τους.
Οι εταιρικές πολιτικές ασφαλείας έχουν στόχο τη δημιουργία ενός ασφαλούς χώρου εργασίας για όλους τους εργαζομένους και υπαλλήλους. Αυτές οι πολιτικές αναπτύσσονται συχνά από μια ομάδα ασφαλείας με πολυετή εμπειρία, αλλά οι πολιτικές λειτουργούν μόνο αν τηρούνται. Ανεξάρτητα από το πόσο καλή είναι η ομάδα ασφαλείας σας, εξαρτάται από όλους τους άλλους να αναλάβουν την ευθύνη της διατήρησης ενός ασφαλούς χώρου εργασίας ακολουθώντας τις εταιρικές πολιτικές. Το να βοηθήσετε τους υπαλλήλους να γνωρίσουν και να κατανοήσουν αυτές τις πολιτικές είναι ζήτημα ζωτικής σημασίας.
Παρόλα αυτά, ο χώρος εργασίας δεν αποτελεί ένα ομοιογενές σύνολο, αλλά είναι μια συλλογή ατόμων με διαφορετικές προσωπικότητες και μορφές μάθησης. Αν όλοι τους λάβουν το ίδιο εκπαιδευτικό περιεχόμενο, μην εκπλαγείτε αν το μήνυμα δεν μεταφερθεί καταλλήλως παντού.
Νέα βραβευμένη εκπαίδευση ασφάλειας
Το Sophos Phish Threat είναι εδώ για να κάνει την εκπαίδευση για την ευαισθητοποίηση σε θέματα ασφαλείας παιχνιδάκι.
To σύστημα Phish Threat καλύπτει ένα ευρύ φάσμα θεμάτων, από γενικής πληροφόρησης ή ευαισθητοποίησης σε ζητήματα ασφαλείας βάσει ρόλου μέχρι συμμόρφωσης σε κανόνες και νόμους, και μάλιστα σε ποικιλία από διαδραστικά formats. Χρησιμοποιεί βίντεο για παράδειγμα, διαδραστικά modules και τυποποιημένα στοιχεία σε ένα μείγμα οπτικών στυλ για να εξασφαλίσει ότι όλοι θα είναι σε θέση να λάβουν το μήνυμα.
Πρόσφατα, η Sophos ανακοίνωσε με ενθουσιασμό την επέκταση της εκπαίδευσης της. Χάρη στην πιο πρόσφατη εταιρική σχέση της με την εταιρεία Ninjio πάνω στην εκπαίδευση Phish threat, η Sophos πρόσθεσε πάνω από 30 νέες ενότητες κατάρτισης, ενώ επιπλέον επεκτείνει το Phish Threat με μία νέα ενότητα κάθε μήνα!
Η Ninjio συμμερίζεται την προσέγγιση της Sophos, για σύντομη, συμμετοχική εκπαίδευση, και το μοναδικό στυλ του Sophos Phish Threat κέρδισε πρόσφατα το βραβείο Gartner Customer Choice για την Computer Based Training 2018. Δραματοποίώντας πραγματικές ιστορίες κυβερνοαπειλών, με σεναριογράφους του Χόλιγουντ και εκπληκτικά κινούμενα σχέδια, η Ninjio καταφέρνει να δώσει ζωή σε πολύ ωραίες εκπαιδευτικές ιστορίες.
Το πιο πρόσφατο περιεχόμενο
Με όλη αυτή την εκπαίδευση στα χέρια σας, οι υπάλληλοί σας θα γίνουν νίντζα κυβερνοασφάλειας σε χρόνο μηδέν. Για να δοκιμάσουν τις προσφάτως διαπιστωθείσες ικανότητές τους, το Phish Threat προσφέρει επίσης περισσότερα από 500 προσαρμόσιμα templates (πρότυπα) επιθέσεων ηλεκτρονικού ταχυδρομείου σε εννέα γλώσσες. Νέα templates προστίθενται κάθε εβδομάδα, οπότε και η Sophos έκανε για εσάς ευκολότερη και ταχύτερη την εύρεση του πιο πρόσφατου περιεχομένου.
Τα προτεινόμενα templates (πρότυπα)
Οι τελευταίες επιθέσεις phishing και εποχιακές εκστρατείες εκπαιδεύουν τους χρήστες να εντοπίζουν τις πραγματικές επιθέσεις που «χτυπούν» τα εισερχόμενά τους σήμερα, καθώς και τις εποχιακές εκστρατείες τις οποίες και πρέπει να μάθουν.
Νέα templates
Νέα πρότυπα (templates) εφαρμόζονται αυτομάτως σε κάθε λογαριασμό Phish Threat. Η σήμανση στην αριστερή γωνία «New», σας δίνει τη δυνατότητα να βρίσκεται πιο σύντομα τις τελευταίες προσθήκες στα templates, ώστε να διατηρείται το ενδιαφέρον των χρηστών σας.
Πέντε αστέρια από πελάτες
Οι τελευταίες αξιολογήσεις από ανεξάρτητους πελάτες δείχνουν πόσο εύκολο και απλό είναι να ξεκινήσει κάποιος, καθώς και τον άμεσο αντίκτυπο που έχει το Phish Threat στην μείωση των κινδύνων.
«Η λύση cloud ήταν εξαιρετικά απλή στην εγκατάσταση/ ανάπτυξη της. Οι ασκήσεις κατάρτισης και τα βίντεο ήταν πάνω στο θέμα, με τη κατάλληλη χρονική διάρκεια και διαδραστικά».
Μπορείτε να ξεκινήσετε την εκπαίδευση των υπαλλήλων σας σήμερα με το δωρεάν εργαλείο μας για την καταπολέμηση του ηλεκτρονικού ψαρέματος.
Η Sophos έχει ήδη αναγνωριστεί από την Gartner ως ηγέτης σε επτά συνεχόμενα Magic Quadrant για την Προστασία των Δεδομένων σε Φορητές Συσκευές (2009-2015).
Τώρα, στην εταιρεία είναι υπερήφανοι που ανακοινώνουν ότι βρίσκονται μεταξύ των προμηθευτών με τις πιο ολοκληρωμένες λύσεις στον Market Guide for Information Centric Endpoint και Mobile Protection της Gartner του 2018 για τρίτη συνεχόμενη χρονιά.
Ο οδηγός αντικαθιστά το Magic Quadrant της Gartner για την Προστασία των Δεδομένων σε Φορητές Συσκευές. Στην Sophos πιστεύουν ότι ο νέος οδηγός θα συνεισφέρει στην διασφάλιση της προστασία των δεδομένων σε ένα κόσμο που έχει γίνει… απείρως φορητός – αποτελώντας μία ιδιαίτερα μεγάλη πρόκληση για τους σημερινούς επαγγελματίες στον τομέα της ασφάλειας στον κυβερνοχώρο.
Η Gartner περιγράφει οκτώ μεθόδους προστασίας για την αντιμετώπιση αυτών των προκλήσεων. Σύμφωνα με την Gartner, “οι εταιρείες υποφέρουν από κενά στην information-centric προστασία τους με τους προμηθευτές να έχουν αρχίσει σιγά, σιγά να καλύπτουν αυτά τα κενά προκειμένου να παραμείνουν ανταγωνιστικοί υιοθετώντας όσο το δυνατόν περισσότερες από τις οκτώ μεθόδους προστασίας που περιγράφονται”.
Η Sophos παρέχει μια ολοκληρωμένη λύση και για τις οκτώ information-centric μεθόδους προστασίας endpoint, με ισχυρή ενορχήστρωση σε πολλαπλά επίπεδα ασφαλείας που συνεπικουρείται από Συγχρονισμένη Ασφάλεια.
Μπορείτε να διαβάσετε περισσότερα για αυτές τις οκτώ μεθόδους στον πρόσφατο οδηγό αγοράς.
Οι δοκιμές προϊόντων ασφάλειας στον κυβερνοχώρο είναι ένα αμφιλεγόμενο θέμα, με τους παρόχους και τις εταιρείες που πραγματοποιούν τις δοκιμές να προσπαθούν να προσφέρουν μία αντικειμενική αξιολόγηση (προϊόντος) παρά τις πολύ διαφορετικές ιδέες για το πως μοιάζει (αυτή η αξιολόγηση). Το τοπίο των απειλών εξελίσσεται συνεχώς, γεγονός που καθιστά προβληματική την αξιολόγηση της αποτελεσματικότητας ενός προϊόντος σε ένα μόνο χρονικό σημείο. Ωστόσο, όσο ατελής και δύσκολη (μπορεί να είναι μία αξιολόγηση ή δοκιμή) , η Sophos δεσμεύεται να βελτιώσει την ικανότητα κάθε πελάτη να λαμβάνει τεκμηριωμένες αποφάσεις σχετικά με τις λύσεις ασφάλειας.
Εδώ και μεγάλο χρονικό διάστημα, η Sophos ενθαρρύνει τους οργανισμούς και τις εταιρείες να αναζητήσουν την αξιολόγηση και επικύρωση της αποτελεσματικότητας του προϊόντος τους από ανεξάρτητους φορείς, και ιδανικά από πολλές πηγές. Ακριβώς για αυτό βρίσκετε στην ιστοσελίδα της Sophos αλλά και σε υλικό μάρκετινγκ διάφορες αξιολογήσεις και reviews της απόδοσης της ανίχνευσης των προϊόντων της, αξιολογήσεις και σχόλια αναλυτών, αλλά και αποτελέσματα δοκιμών από ανεξάρτητους φορείς και εταιρείες όπως είναι οι NSS Labs, IT Labs, MRG Effitas και AV-Test. Η Sophos συμμετέχει ενεργά σε δημόσιες δοκιμές και δοκιμές κατά παραγγελία και χρησιμοποιεί τα αποτελέσματα για τη βελτίωση της αποτελεσματικότητας του προϊόντος της.
Οι δοκιμές προϊόντων ασφαλείας δεν είναι εύκολη υπόθεση. Υπάρχουν λίγοι αντικειμενικοί πόροι που μπορούν να συνδέσουν σωστά τον τρόπο εκτέλεσης των επιθέσεων στον πραγματικό κόσμο με τις δυνατότητες των προϊόντων ασφαλείας για την πρόληψη ή τον εντοπισμό τους. Ο σχεδιασμός και η εκτέλεση μιας στατιστικά σχετικής και αντικειμενικά πολύτιμης δοκιμής είναι εξαιρετικά δύσκολος. Υπάρχουν πολλά εργαλεία, πλαίσια και πηγές δειγμάτων διαθέσιμα, αλλά απαιτούν εντατική επιμέλεια, ενορχήστρωση και έλεγχο για να χρησιμοποιηθούν αποτελεσματικά στις μετρήσεις και στις δοκιμές. Αυτές οι προκλήσεις συχνά οδηγούν σε δοκιμές που μετρούν την αποτελεσματικότητα της ασφάλειας σε ένα μόνο διάνυσμα ή φορέα απειλής, όπως για παράδειγμα είναι οι ανιχνεύσεις στατικών αρχείων σε απομόνωση χωρίς να λαμβάνονται υπόψη οι μέθοδοι παράδοσης. Ως αποτέλεσμα, οι δημοσιευμένες ανεξάρτητες δοκιμές δεν είναι ολιστικές και επικεντρώνονται δυσανάλογα σε μία μόνο διάσταση, όπως η «file-based portable execution detection».
Το 2008, Sophos έγινε ιδρυτικό μέλος του AMTSO (Anti-Malware Testing Standards Organization), καθώς πιστεύουμε ότι για να βελτιωθεί οι εμπειρίες των δοκιμών και αξιολογήσεων είναι να ωθήσει όλα τα ενδιαφερόμενα μέρη – προμηθευτές, ανεξάρτητες εταιρείες δοκιμών, πελάτες και αναλυτές – να υιοθετήσουν εργασιακές πρακτικές και πρότυπα αξιολογήσεων που εξυπηρετούν με τον καλύτερο δυνατό τρόπο όλους τους πελάτες. Εκτός από την εργασία της με τo AMTSO, η Sophos, δεσμεύεται να τηρεί συγκεκριμένες αρχές βέλτιστων πρακτικών όταν έχει κάποιου είδους εμπλοκή ή ασχολία με δοκιμές προϊόντων.
Οι δοκιμές των προϊόντων ασφαλείας πρέπει να είναι δίκαιες, αυστηρές, διαφανείς και συνεργατικές. Διαβάστε τις Third-Party Testing Principles της Sophos εδώ: www.sophos.com/bestpracticetesting
Κατανοούμε την αξία των ανεξάρτητων αξιολογήσεων, αλλά ορισμένες φορές οι δοκιμές δεν παρέχουν σαφή μεθοδολογία ούτε επιτρέπουν στους πωλητές και στις εταιρείες να σχολιάζουν τα αποτελέσματα πριν από τη δημοσίευσή τους, κάτι που είναι μειονεκτικό για τους πελάτες. Έχοντας δεσμευτεί για διαφάνεια και με επίκεντρο τις ανάγκες των πελατών, μπορούμε να βρούμε τη σωστή κατεύθυνση προς τα εμπρός.
Η Sophos πιστεύει ότι οι πελάτες και η βιομηχανία θα επωφεληθούν αν όλοι οι προμηθευτές προϊόντων ασφάλειας και οι εταιρείες και οργανισμοί αξιολογήσεων και δοκιμών:
- Αγκαλιάσουν και συμβάλλουν στη συνεχή επανεξέταση και βελτίωση τέτοιων έργων, όπως το πρότυπο πρωτόκολλο δοκιμών AMTSO και το πλαίσιο ATT & CK του MITER.
- Καταργήσουν τους αυθαίρετους ή υπερβολικούς περιορισμούς στη χρήση προϊόντων ασφαλείας για σκοπούς συγκριτικών δοκιμών και δημοσίευσης πραγματικών αποτελεσμάτων.
- Συμμετέχουν ενεργά σε ανεξάρτητες δοκιμές υψηλής ποιότητας, ιδίως αυτές που ευθυγραμμίζονται με τις αρχές της Sophos και τα πρότυπα AMTSO.
- Συνηγορήσουν σε δίκαιους, αυστηρούς, διαφανείς και συνεργατικούς ελέγχους που παρέχουν απαντήσεις, οι υποψήφιοι πελάτες θα λαμβάνουν καλύτερα ενημερωμένες αποφάσεις σχετικά με τα προϊόντα ασφαλείας.
Στη Sophos δηλώνουν υπερήφανοι για την ποιότητα και την αποτελεσματικότητα των προϊόντων τους – που μπορείτε να τα δοκιμάσετε. Η Sophos θα μοιραστεί σύντομα περισσότερα για το πως σκοπεύει να βελτιώσει περαιτέρω την ικανότητά που καθένα να δοκιμάζει τα προϊόντα ασφαλείας της σύντομα.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η Netwrix διεξήγαγε μια μελέτη για τους μεγαλύτερους κινδύνους στην πληροφορική που πρέπει να προσέχουν οι περισσότεροι οργανισμοί και εταιρείες, ενώ επιπλέον συνέλεξε στοιχεία και για την ετοιμότητα των ερωτηθέντων στην αντιμετώπιση των κυβερνοαπειλών.
Η έκθεση της εταιρείας βασίζεται στο feedback 1558 οργανισμών και εταιρειών διαφόρων μεγεθών από πολλές διαφορετικές περιοχές και βιομηχανίες. Στην έκθεση συνοψίζονται οι εμπειρίες των εταιρειών και των οργανισμών όταν βρέθηκαν αντιμέτωποι με έξι βασικούς κινδύνους πληροφορικής καθώς και τα σχέδια άμυνας ή αντιμετώπισης που ακολούθησαν για να ανταπαντήσουν ή να μετριάσουν κινδύνους όπως είναι οι παρακάτω: φυσικές ζημιές, κλοπή πνευματικής ιδιοκτησίας, απώλεια δεδομένων, παραβίαση δεδομένων, διαταραχές ή διακοπές στη λειτουργία του συστήματος και κυρώσεις συμμόρφωσης.
Η έκθεση αποκαλύπτει τα ακόλουθα βασικά συμπεράσματα:
- Οι περισσότερες εταιρείες θεωρούν τις επιθέσεις χάκερ ως την πιο επικίνδυνη απειλή, αλλά στην πραγματικότητα, άτομα εντός της εταιρείας (insiders) είναι εκείνα που προκαλούν την πλειοψηφία των συμβάντων ασφαλείας είτε με κακόβουλες είτε με τυχαίες ενέργειες.
- Δυστυχώς, δεν επανεξετάζονται όλοι οι κρίσιμης σημασίας έλεγχοι (controls) ασφάλειας τακτικά, όπως απαιτείται από τις βέλτιστες πρακτικές. Οι πιο παραμελημένοι έλεγχοι περιλαμβάνουν την διαγραφή ή την απαλλαγή των παλαιότερων παρωχημένων ή και περιττών δεδομένων και τη διενέργεια ταξινόμησης τους. Αυτοί οι έλεγχοι ασκούνται σπάνια ή ποτέ στο 20% και στο 14% των οργανισμών, αντίστοιχα.
- Παρόλο που το 70% των εταιρειών έκαναν «IT risk assessment» (αξιολόγηση κινδύνου) τουλάχιστον μία φορά, μόνο το 33% επανεξετάζει τακτικά τους κινδύνους IT.
- Το 44% των ερωτηθέντων είτε δεν γνωρίζουν ούτε είναι σίγουροι για το τι κάνουν οι υπάλληλοί τους με τα ευαίσθητα δεδομένα.
- Σαν να μην έφτανε το παραπάνω, πάνω από το 60% των ερωτηθέντων πιστεύει ότι το επίπεδο ορατότητάς τους είναι αρκετά υψηλό, γεγονός που τους προκαλεί ψευδή αίσθηση ασφάλειας.
- Μόνο το 17% των οργανισμών εταιρειών έχουν ένα δραστικό σχέδιο ανταπόκρισης σε περιστατικά. Το 42% των εταιρειών έχει μόνο ένα απλό πλάνο ή δεν έχει τέτοιο σχέδιο.
“Η έκθεσή μας δείχνει ότι ο πρωταρχικός λόγος για τον οποίο οι οργανισμοί αποτυγχάνουν να αντιμετωπίσουν σημαντικούς κινδύνους πληροφορικής έγκειται στην χαλαρή προσέγγιση τους πάνω στις βασικές αρχές ασφαλείας. Δίνουν προτεραιότητα σε ορισμένους ελέγχους και αφήνουν τους σημαντικότερους εκτός του πεδίου εφαρμογής. Επικίνδυνες προσεγγίσεις στα βασικά της ασφάλειας και η κακή ορατότητα σε ευαίσθητα δεδομένα προσφέρουν στους επαγγελματίες του χώρου της πληροφορικής μια λανθασμένη αίσθηση ασφάλειας. Παρόλα αυτά, αν ξεκινήσουν να δίνουν μεγαλύτερη προσοχή στα βασικά στοιχεία ασφάλειας τότε μόνο πραγματικά θα βοηθήσουν τον εαυτό τους να διαχειριστούν τους κινδύνους και τις κυβερνοαπειλές με μεγαλύτερη επιτυχία », δήλωσε ο Steve Dickson, Διευθύνων Σύμβουλος της Netwrix.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Οι Οργανισμοί Άμυνας περιλαμβάνουν δύο πολύ διαφορετικά περιβάλλοντα επικοινωνίας. Η ανταλλαγή μηνυμάτων σε στρατιωτικό επίπεδο λαμβάνει χώρα σε ζωντανά επιχειρησιακά περιβάλλοντα και μπορεί να περιλαμβάνουν μηνύματα που μεταδίδονται μεταξύ διαφορετικών επιχειρήσεων και ένοπλων δυνάμεων, όπως για παράδειγμα, σε κλειστά συστήματα και δίκτυα. Αυτό το είδος της επικοινωνίας πρέπει να ακολουθεί αυστηρές διαδικασίες ασφάλειας και πρωτόκολλα, και να συμμορφώνεται με αυστηρές προδιαγραφές, όπως το ίδιο πρέπει να γίνεται και με την ταξινόμηση των μηνυμάτων ηλεκτρονικού ταχυδρομείου και τα δεδομένα που μοιράζονται τόσο εσωτερικά όσο και με τους Οργανισμούς Άμυνας άλλων εθνών.
Επιπλέον, το προσωπικό σε ολόκληρο τον Οργανισμό στέλνει μηνύματα και δημιουργεί δεδομένα συνήθως ως μέρος της καθημερινής εργασίας του και των καθημερινών του υποχρεώσεων. Και τα δεδομένα θα μπορούσαν να είναι οτιδήποτε, από την αποστολή ηλεκτρονικού ταχυδρομείου σε έναν προμηθευτή για να παραγγείλουν περισσότερα χαρτικά για το κεντρικό γραφείο μέχρι έναν αντιπρόσωπο πωλήσεων για να προσθέσει νέα στοιχεία σε ένα αρχείο πελάτη. Οι πληροφορίες που εμπίπτουν στην κατηγορία αυτή θα πρέπει βεβαίως να ταξινομούνται, να ελέγχονται και να προστατεύονται.
Πολλοί Οργανισμοί Άμυνας επανεξετάζουν επί του παρόντος τα εργαλεία μηνυμάτων που χρησιμοποιούν, καθώς έχουν ξεκινήσει τη μετάβαση από το υπάρχον σύστημα X.400 σε μια πιο σύγχρονη υποδομή επικοινωνιών, ενώ επιπλέον υπάρχει μία αυξητική τάση προς την μετάβαση σε εμπορικές, αποδεδειγμένες «off-the-shelf» λύσεις SMTP-based λύσεις που ακολουθούν βεβαίως τα νέα πρότυπα του ΝΑΤΟ.
Μπορεί η «Ενσωμάτωση» να είναι «της μόδας» στον κόσμο της πληροφορικής, ωστόσο στην Boldon James πιστεύουν ότι η καλύτερη προσέγγιση είναι να αναπτυχθούν δύο ξεχωριστές, αλλά συμπληρωματικές λύσεις που κάθε μία «αντιμετωπίζει» ένα συγκεκριμένο περιβάλλον, μία εφαρμογή ή βάση χρηστών.
Η λύση SAFEmailτης Boldon James, για παράδειγμα, είναι κατάλληλη για στρατιωτικές εφαρμογές και σε υπηρεσίες πληροφοριών και έχει χρησιμοποιηθεί από πελάτες στην αγορά της Άμυνας για 25 χρόνια. Πρόκειται για ένα ισχυρό και δοκιμασμένο εργαλείο, και που συνεχίζει να βρίσκεται στην κορυφή της τεχνολογίας ανταλλαγής μηνυμάτων. Επιπροσθέτως προς τα ισχύοντα διεθνή πρότυπα και πρωτόκολλα, η τελευταία έκδοση είναι future-proofed ώστε να είναι συμμορφωμένη με τα νέα πρότυπα για την προστασία των δεδομένων και τα πρότυπα «σήμανσης» του ΝΑΤΟ, και στα οποία η Boldon James είχε συμβουλευτικό ρόλο συμμετέχοντας σε διάφορες διαβουλεύσεις. Το SAFEmail είναι σε θέση να υποστηρίξει τόσο τα νέα συστήματα όσο και το παλαιότερο σύστημα X.400 και μπορεί να προσαρμοστεί ώστε να ανταποκρίνεται σε όλες τις απαιτήσεις.
Μια επιχειρησιακής κλάσης λύση όπως ένας Classifier μπορεί στη συνέχεια να αναπτυχθεί παράλληλα με ένα στρατιωτικών προδιαγραφών εργαλείο ανταλλαγής μηνυμάτων όπως το SAFEmail, εξυπηρετώντας ως μία κοινή πλατφόρμα που θα χρησιμοποιηθεί από ολόκληρο τον οργανισμό για την ταξινόμηση «καθημερινών» μηνυμάτων ηλεκτρονικού ταχυδρομείου και δεδομένων. Ο Classifier (Ταξινομητής) είναι δομημένος για ασφαλή περιβάλλοντα, και συμμορφώνεται με τα σύγχρονα βιομηχανικά πρότυπα και πρωτόκολλα. Παράλληλα είναι κατάλληλος και για μη-επιχειρησιακές δραστηριότητες προσφέροντας μια πιο ευέλικτη λειτουργικότητα «labelling» που είναι δυνατόν να ευθυγραμμιστεί με τον τρόπο λειτουργίας ενός οργανισμού. Αυτή περίοδο αναπτύσσεται σε live Top Secret επιπέδου συστήματα.
Η προμήθεια και των δύο συστημάτων από την ίδια εταιρεία/ προμηθευτή έχει τα πλεονεκτήματά της. Ο οργανισμός θα είναι βέβαιος για το ίδιο υψηλό επίπεδο απόδοσης σε όλα τα περιβάλλοντα επικοινωνίας, με κάθε μήνυμα να αποστέλλεται τηρώντας τα όποια στρατιωτικά πρότυπα και προδιαγραφές. Επιπλέον, υπάρχουν οφέλη στο να έχεις να κάνεις με μία εταιρεία, συμπεριλαμβανομένης της ομαλότερης ανάπτυξης, της συνεπούς υποστήριξης και του χαμηλότερου κόστους κτήσης.
Και το σημαντικότερο όλων είναι η εταιρεία να έχει μακρά ιστορία υπηρεσίας σε στρατιωτικά περιβάλλοντα και βαθιά κατανόηση τόσο των στρατιωτικών όσο και των επιχειρησιακών υποδομών. Όπως η Boldon James.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η ενσωμάτωση νέων συσκευών στους ελέγχους πολιτικής διαχείρισης περιλαμβάνει το σημαντικό βήμα της επαλήθευσης χρήστη. Αυτός είναι ο λόγος για τον οποίο είμαστε ενθουσιασμένοι που είμαστε ένας από τους συνεργάτες για το λανσάρισμα της νέας ασφαλούς λειτουργίας LDAP του Google Cloud, που λανσαρίστηκε πρόσφατα στο συνέδριο Google Next London.
Οι πελάτες της Sophos και του Sophos Mobile έχουν πλέον τη δυνατότητα να ταυτοποιήσουν τους χρήστες τους με το G Suite και το Google Cloud Identity.
Οι οργανισμοί και εταιρείες που χρησιμοποιούν G Suite ή Google Cloud Identity, θα διαπιστώσουν ότι θα απλοποιηθεί δραματικά τη διαδικασία εγγραφής για νέες συσκευές. Το Sophos Mobile θα χρησιμοποιήσει τη νέα ασφαλή εφαρμογή LDAP της Google για να ταυτοποιεί δυναμικά τους χρήστες κατά τη διάρκεια της εγγραφής.
Η Google θα διανέμει το ασφαλές πρωτόκολλο LDAP (Lightweight Directory Access Protocol) στους πελάτες των Cloud Identity και G Suite μέσα στις επόμενες εβδομάδες. Οι πελάτες της Sophos που χρησιμοποιούν τον δικό τους διακομιστή διαχείρισης Sophos Mobile μπορούν να επωφεληθούν από την κυκλοφορία του Sophos Mobile 8.6 μέσα στο μήνα.
Εάν δεν είστε ήδη πελάτης της Sophos Mobile και αναρωτιέστε για τον καλύτερο τρόπο προστασίας και διαχείρισης του στόλου των φορητών συσκευών σας, δείτε το Sophos Mobile.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.