Νέα
Η νέα έκδοση του Sophos Home φέρνει την επιχειρησιακής κλάσης κυβερνοασφάλεια στο σπίτι σας. Η Sophos βρίσκεται στην ευχάριστη θέση να ανακοινώσει ότι προσέθεσε ορισμένα νέα χαρακτηριστικά στο Sophos Home που φέρνουν ισχυρότατη, επιχειρησιακής κλάσης κυβερνοασφάλεια απευθείας στο σπίτι σας.
Το κυβερνοέγκλημα στις μέρες μας αποτελεί μία μεγάλη επιχείρηση, ωστόσο δεν έχει στόχο μόνο τις μεγάλες εταιρείες και οργανισμούς. Οι απλοί χρήστες είναι εξίσου ευάλωτοι απέναντι στο κακόβουλο λογισμικό (malware) και σε άλλες απειλές, όσο είναι τα νοσοκομεία, οι τράπεζες, τα online καταστήματα και άλλοι οργανισμοί. Με το Sophos Home, οι απλοί χρήστες στο σπίτι μπορούν να απολαμβάνουν την ισχυρή ασφάλεια που εμπιστεύονται χιλιάδες επαγγελματίες πληροφορικής, και είναι εξαιρετικά απλή και εύκολη στη χρήση.
Τεχνητή Νοημοσύνη
Το νέο Sophos Home Premium for PC έχει ακριβώς την ίδια τεχνολογία τεχνητής νοημοσύνης (AI) που πολλοί σήμερα άνθρωποι και επιχειρήσεις χρησιμοποιούν μέσω της επαγγελματικής λύσης της Sophos, Intercept X. Η συγκεκριμένη τεχνολογία επιτρέπει στο Sophos Home Premium for PC να ανιχνεύει και να αποκλείει τόσο γνωστό όσο και άγνωστο malware προτού εκτελεστεί.
Εκτός από το παραπάνω, διαθέτει μία ενισχυμένη προστασία πραγματικού χρόνου ενάντια στα εφαρμογές και exploits στο λειτουργικό σύστημα που σταματάει τους κυβερνοεγκληματίες από το να αποκτήσουν τον έλεγχο έμπιστων εφαρμογών χρησιμοποιώντας ευπάθειες που είναι unpatched με στόχο την πρόσβαση στον υπολογιστή σας για την κλοπή των διαπιστευτηρίων σας και άλλων πολύτιμων προσωπικών δεδομένων.
Όλες οι εκδόσεις έχουν νέα χαρακτηριστικά
Εκτός από τα χαρακτηριστικά που είναι νέα για το Sophos Home Premium for PC, όλες οι εκδόσεις του Sophos Home έχουν αναβαθμιστεί με νέες δυνατότητες και χαρακτηριστικά.
- Προγραμματισμένη σάρωση – Οι χρήστες μπορούν τώρα να εγκαταστήσουν και να διαχειριστούν προγραμματισμένες σαρώσεις του συστήματος αρχείων για προσαρμοσμένη προστασία.
- Καραντίνα – Οι περισσότερο advanced χρήστες μπορούν τώρα να συνδυάσουν τις πραγματικές και τις ψευδώς θετικές ανιχνεύσεις αρχείων.
- Βελτιστοποιήσεις στο UI – Οι βελτιώσεις στο περιβάλλον χρήσης διευκολύνουν τη διαχείριση της ασφάλειας πολλαπλών συσκευών από ένα πρόγραμμα περιήγησης ιστού, ανεξάρτητα από το που βρίσκεται κάθε συσκευή.
Δοκιμάστε το
Το Sophos Home Premium καθιστά την ασφάλεια στον κυβερνοχώρο απλή υπόθεση… Κατεβάστε το για μία δωρεάν δοκιμή και δείτε από μόνοι σας τι μπορεί να κάνει.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η Sophos, παγκόσμιος ηγέτης στην ασφάλεια δικτύων και τερματικών συσκευών, ανακοίνωσε ότι προχώρησε στην εξαγορά της εταιρείας παροχής λύσεων ασφάλειας τερματικών συσκευών, DarkBytes. H εταιρεία DarkBytes προσφέρει μια ενοποιημένη πλατφόρμα για την παροχή υπηρεσιών «επιχειρησιακού κέντρου ασφαλείας» σε οργανισμούς όλων των μεγεθών.
Η DarkBytes, που ιδρύθηκε με την αποστολή να παράσχει επιχειρησιακής-κλάσης λύσεις ασφάλειας τερματικών συσκευών μέσω αισθητήρων, απογραφής περιουσιακών στοιχείων, διαχειριζόμενου κυνηγιού απειλών και τεχνολογιών αυτοματισμού, ξεκίνησε να λανσάρει τα πρώτα της προϊόντα τον Μάρτιο του 2018 και από τότε έχει κάνει αίσθηση σε έναν ιδιαίτερα ανταγωνιστικό χώρο. Η DarkBytes φέρνει στην Sophos μια εξαιρετικά ταλαντούχα ομάδα με πλούσια εμπειρία στις υπηρεσίες «managed detection and response» (MDR) και «security orchestration automation response» (SOAR).
«Η Sophos εκτιμά ότι όλα τα προϊόντα ασφάλειας πληροφορικής θα εξελιχθούν τελικώς σε προσαρμοστικές, διαχειριζόμενες υπηρεσίες καθώς όλο και περισσότεροι οργανισμοί αντιλαμβάνονται ότι δεν είναι σε θέση να αυξήσουν τους πόρους τους για να είναι σε θέση να ανταποκριθούν στις σημερινές απειλές» σχολίασε ο Joe Levy, Chief Technology Officer της Sophos. «Η ισχύς και η αρχιτεκτονική της πλατφόρμας της DarkBytes θα επιταχύνει τα σχέδια της Sophos για το λανσάρισμα καθολικών διαχειριζόμενων υπηρεσιών που θα επεκταθούν τελικώς και στις τερματικές συσκευές, στα τείχη προστασίας, στις κινητές συσκευές, στα ασύρματα AP και σε πολλά άλλα. Καλωσορίζουμε την ομάδα της DarkBytes στη Sophos και είμαστε ενθουσιασμένοι που θα λανσάρουμε αυτές τις υπηρεσίες μέσω των συνεργατών μας τους ερχόμενους μήνες» συμπλήρωσε ο Joe Levy.
Μία λύση MDR είναι μια managed υπηρεσία κυβερνοασφάλειας που έχει σχεδιαστεί για να ανιχνεύει και να αποκρίνεται σε εισβολές, κακόβουλα προγράμματα και κακόβουλες δραστηριότητες που συχνά παραμένουν μη ανιχνεύσιμες, παρέχοντας τη δυνατότητα ταχύτερης απόκρισης στην εξάλειψη και στον μετριασμό αυτών των απειλών.
Η λύση MDR αυξάνει τις δυνατότητες ασφαλείας με την παροχή μίας υπηρεσίας συνεχούς παρακολούθησης μέσω κάποιου αξιόπιστου τρίτου που παρέχεται μέσω της συνδυαστικής ευφυΐας της αυτοματοποιημένης απόκρισης και της ανθρώπινης εμπειρογνωμοσύνης.
«Το «endpoint» είναι η νέα περίμετρος κυβερνοασφαλείας. Εκεί είναι που πραγματοποιούνται επιθέσεις και εκεί που βρίσκονται τα δεδομένα», σχολίασε ο Dennis Griffin, Ιδρυτής και πρώην διευθύνων σύμβουλος της DarkBytes. «Αναπτύξαμε την ενοποιημένη πλατφόρμα μας για να απλοποιήσουμε τις υψηλών προδιαγραφών λειτουργίες ασφαλείας χρησιμοποιώντας έναν συνδυασμό αισθητήρων endpoint και cloud-based analytics ως τον καλύτερο τρόπο για να το επιτύχουμε. Το όραμα μας για τη χρήση επόμενης γενιάς cloud-based τεχνολογίας με στόχο να καταστήσουμε απλή υπόθεση την επιχειρησιακής κλάσης κυβερνοασφάλεια, έκανε τη Sophos το νέο μας σπίτι για το επόμενο στάδιο της ανάπτυξής μας. Ανυπομονούμε να παρέχουμε τις πιο ολοκληρωμένες και ευέλικτες λύσεις ασφάλειας endpoint της αγοράς».
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η προστασία των ευαίσθητων δεδομένων των πελατών αποτελεί τεράστια προτεραιότητα για τους σημερινούς οργανισμούς, οι οποίοι αντιμετωπίζουν αυξημένες πιέσεις από πλευράς κανονιστικών ρυθμίσεων, από πλευράς συμμόρφωσης και από τις απεριόριστες προσδοκίες των πελατών. Μια και μόνο παραβίαση δεδομένων μπορεί να έχει τεράστιες επιπτώσεις στην εμπιστοσύνη των πελατών. Το 70% των καταναλωτών λέει πως θα σταματήσει την συνεργασία με κάποια εταιρεία ή οργανισμό στην περίπτωση που συμβεί κάποια (παραβίαση δεδομένων).
Έχει σημειωθεί σημαντική πρόοδος για διασφάλιση της ιδιωτικής ζωής και των δεδομένων μέσω μιας ποικιλότροπης (και συνεχώς αυξανόμενης) σειράς τεχνικών, από την διασφάλιση των δικτύων και των διακομιστών ενάντια σε εξωτερικές κυβερνοεπιθέσεις και την χρήση τεχνητής νοημοσύνης (AI) για τον εντοπισμό και την κρυπτογράφηση ευαίσθητων ψηφιακών δεδομένων μέχρι και την εφαρμογή αυστηρών πολιτικών (μέχρι και στους εκτυπωτές γραφείου) για να διασφαλιστεί ότι μόνο εξουσιοδοτημένοι υπάλληλοι μπορούν να εκτυπώνουν έγγραφα που περιέχουν απόρρητες ή ιδιωτικής φύσης πληροφορίες.
Ωστόσο, μια πραγματικά αυστηρή και ολοκληρωμένη προσέγγιση για την προστασία της ιδιωτικής ζωής και των δεδομένων των πελατών δεν μπορεί να υπάρξει εκτός και αν αντιμετωπιστεί μια σημαντική πηγή παραβιάσεων – των προνομιούχων διαχειριστών. Ένα άτομο με προνόμια μπορεί να είναι οποιοδήποτε πρόσωπο με έγκυρα διαπιστευτήρια για την πρόσβαση σε εσωτερικούς πόρους, και το οποίο επομένως είναι σε θέση να χρησιμοποιήσει αυτήν την εξουσιοδοτημένη πρόσβαση για να επηρεάσει αρνητικά την ακεραιότητα ενός συστήματος ή την εμπιστευτικότητα των ευαίσθητων δεδομένων των πελατών.
Αυτά τα άτομα, ενδέχεται να μην παρακινούνται από κακία ή απληστία, ούτε απαραίτητα να χαρακτηρίζονται από αμέλεια ή έλλειψη δεοντολογίας. Στην πλειοψηφία τους είναι ακούσιοι πρωταγωνιστές – που αγνοούν ότι κάνουν κάτι κακό ή δεν αντιλαμβάνονται τις πιθανές συνέπειες των πράξεων τους. Το 64% των επιχειρήσεων αναφέρει τους ακατάλληλους εργαζομένους και εργολάβους ως την πιο κοινή αιτία εσωτερικής απειλής, σύμφωνα με πρόσφατη έρευνα.
Ανεξαρτήτως της υποκείμενης αιτίας μιας απειλής, οι κίνδυνοι για την προστασία της ιδιωτικότητας των δεδομένων των πελατών είναι σημαντικοί και οι επιπτώσεις για την επιχείρηση μπορεί να περιλαμβάνουν μείωση στα έσοδα, κόστη αποκατάστασης, απώλεια φήμης για τα εμπορικά σήματα, διακοπή στην λειτουργία της επιχείρησης και πολλά άλλα.
Οι πέντε βέλτιστες πρακτικές για την προστασία από απειλές, είναι:
Παρακολουθήστε τη δραστηριότητα στο εσωτερικό της εταιρείας. Ορισμένοι οργανισμοί είναι πρόθυμοι να εφαρμόσουν μεθόδους παρακολούθησης, πιστεύοντας ότι οι εργαζόμενοι θα δουν μία τέτοια κίνηση ως παρεμβατική συμπεριφορά τύπου «Μεγάλος Αδερφός». Είναι σαφές ότι κάτι τέτοιο πρέπει να αντιμετωπιστεί κατάλληλα, αλλά τα οφέλη από την παρακολούθηση των εμπιστευτικών πληροφοριών – τόσο για την επιχείρηση όσο και ατομικά για κάθε εργαζόμενο – υπερτερούν σε μεγάλο βαθμό από τα μειονεκτήματα. Σύμφωνα με εκτιμήσεις της IBM, το 60% των παραβιάσεων είναι αποτέλεσμα εσωτερικών παραγόντων και η προληπτική παρακολούθηση μπορεί να είναι το κλειδί για την εξάλειψη ή τον μετριασμό τους. Οι οργανισμοί θα πρέπει επίσης να λάβουν υπόψη τους την εκπαίδευση και την κατάρτιση των υπαλλήλων τους, ώστε να κατανοήσουν ότι θα επωφεληθούν και οι ίδιοι από τη μεγαλύτερη προστασία και την απομόνωση των κινδύνων.
Να είστε ενεργοί και αναλυτικοί διαρκώς. Η τελευταία έρευνα του Ινστιτούτου Ponemon δείχνει ότι το χρονικό διάστημα που απαιτείται για να αντιληφθεί μία εταιρεία ότι έχει υποστεί παραβίαση δεδομένων είναι 191 ημέρες – περισσότερο από έξι μήνες. Σε περίπτωση λοιπόν μίας κακόβουλης εμπλοκής, οι επιτιθέμενοι έχουν αρκετό χρόνο για να σπείρουν τον όλεθρο, κλέβοντας τα δεδομένα των πελατών πριν ο οργανισμός ανακαλύψει ότι κάτι κακό έχει συμβεί. Δεν είναι πλέον αποδεκτό να παρακολουθείται παθητικά η δραστηριότητα στο δίκτυο και στις βάσεις δεδομένων και να αποκλείεται η πρόσβαση όταν κάτι δεν μοιάζει σωστό ή κανονικό. Αντ ‘αυτού, οι οργανισμοί θα πρέπει να αναλύουν προληπτικά τη συμπεριφορά των χρηστών και να ενεργούν σύμφωνα με τις τάσεις που βλέπουν, για να παραμείνουν μπροστά από πιθανά περιστατικά και απειλές.
Προχωρήστε με μία «granular» λύση. Ένας λόγος που οι παραβιάσεις είναι τόσο επιζήμιες για την ικανοποίηση του πελάτη και τη φήμη του εμπορικού σήματος είναι ότι, σε πολλές περιπτώσεις, περισσότεροι πελάτες ενημερώνονται για τη παραβίαση από ότι ενδεχομένως είναι απαραίτητο. Όταν έχουν αμφιβολίες ποιανών τα στοιχεία έχουν παραβιαστεί, οι οργανισμοί συνήθως εκτιμούν ότι έχει επηρεαστεί το μεγαλύτερο μέρος των πελατών τους από την παραβίαση, χωρίς όμως απαραίτητα να ισχύει αυτό. Κάτι τέτοιο ειδικά σήμερα φαίνεται πως θα γίνει ο κανόνας, ειδικά μετά την εφαρμογή του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας των Προσωπικών Δεδομένων που υποχρεώνει οργανισμούς και εταιρείες να αναφέρουν τυχόν παραβιάσεις εντός 72 ωρών. Η επίτευξη τέτοιου επιπέδου «granularity» (διαβάθμισης), απαιτεί κάτι περισσότερο από το να είναι γνωστή η διάρκεια των συνεδριών των εργαζομένων σας στο εσωτερικό της εταιρείας, αλλά απαιτεί να γνωρίζετε ακριβώς με ποιο τρόπο, πότε και σε ποια δεδομένα της εταιρείας υπήρξε πρόσβαση. Ενδεχομένως να διαπιστώθηκε πρόσβαση σε μία βάση ευαίσθητων δεδομένων, αλλά μόνο σε ένα μικρό τμήμα εντός της, και όχι σε ολόκληρη. Στη περίπτωση μίας παραβίασης εμπιστευτικών πληροφοριών, το υψηλό επίπεδο διαβάθμισης (granularity) θα διευκολύνει σημαντικά την υποβολή εκθέσεων και ειδοποιήσεων, ενώ παράλληλα θα ελαχιστοποιήσει τις περιττές παράπλευρες απώλειες (ενδεχομένως να αποφευχθεί κάποιο αρκετά μεγαλύτερο πρόστιμο από αυτό που θα έπρεπε, για παράδειγμα).
Διαχειριστείτε τα προνομιακά διαπιστευτήρια. Πολλοί οργανισμοί αποτυγχάνουν να διαχειριστούν σωστά τα προνομιακά διαπιστευτήρια ορισμένων εργαζομένων τους – πράγμα που σημαίνει ότι αν αντικατασταθεί κάποιο άτομο με ένα άλλο στην ίδια θέση ή ένα άτομο αλλάξει ρόλο ή εργασία μέσα στην εταιρεία και δεν απαιτείται πλέον πρόσβαση σε ένα ευαίσθητο σύνολο δεδομένων, η πρόσβαση αυτή δεν διακόπτεται σε όλες τις περιπτώσεις, ενώ θα έπρεπε. Αντ ‘αυτού, ο χρήστης συγκεντρώνει πρόσβαση σε ολοένα και περισσότερα δεδομένα καθώς εξελίσσεται μέσα στην εταιρεία, παρόλο που η πρόσβαση αυτή ενδέχεται να μην είναι απαραίτητη πλέον. Ακόμη χειρότερα, η Osterman Research διαπίστωσε πρόσφατα ότι το 67% των οργανισμών δεν μπορούσε να είναι σίγουρο ότι κάποιος πρώην υπάλληλος της εταιρείας ενδέχεται να εξακολουθεί να έχει πρόσβαση σε εταιρικούς πόρους. Τα διαπιστευτήρια που δεν ελέγχονται σωστά μπορούν να δημιουργήσουν σημαντικούς κινδύνους σε έναν οργανισμό, και με τον καιρό καθίστανται εκθετικά δυσκολότερα στον εντοπισμό, στην αντιμετώπιση και στον περιορισμό τους όταν οι εργαζόμενοι περνούν από την πόρτα της εξόδου της εταιρείας.
Επικεντρωθείτε εκεί που βρίσκονται τα πιο ευαίσθητα δεδομένα. Μια τυπική επιχείρηση έχει πολλές αποθήκες δεδομένων κατά μήκος του δικτύου της. Ο καθορισμός των πηγών των δεδομένων που πρέπει να παρακολουθούνται για τυχόν απειλές από το εσωτερικό (από κατόχους εμπιστευτικής πληροφόρησης) είναι ουσιαστικά ζήτημα εντοπισμού των τοποθεσιών που βρίσκονται κρίσιμης σημασίας δεδομένα. Συχνά κάτι τέτοιο είναι το mainframe. Εκτιμάται ότι το 80% των εταιρικών δεδομένων συνεχίζει να βρίσκεται ή να προέρχεται από το mainframe, καθιστώντας το πρωταρχικό στόχο για το κακόβουλο προσωπικό σας.
Οι σημερινές απειλές για την ιδιωτικότητα των δεδομένων εξελίσσονται διαρκώς, αλλά μια σταθερά είναι το ανθρώπινο στοιχείο. Ακόμα και η φαινομενικά πλέον αυστηρή πρωτοβουλία για την προστασία των ιδιωτικών δεδομένων δεν μπορεί να είναι πλήρης εκτός και αν αντιμετωπιστεί η απειλή των «insiders». Οι οργανισμοί πρέπει να είναι επιθετικοί, ειδικά από την ώρα που τέτοιες απειλές, σε αντίθεση με αυτές από το εξωτερικό, είναι και δυσκολότερο να αποτραπούν.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
To Υπουργείο Εσωτερικής Ασφάλειας των Ηνωμένων Πολιτειών θεωρεί ότι το Emotet αποτελεί μία από τις πλέον καταστροφικές και δαπανηρές απειλές για τις Αμερικάνικες επιχειρήσεις σήμερα. Δείτε παρακάτω πως αντιμετωπίζεται από τη Sophos.
Το σκουλήκι (για άλλους banking Trojan) Emotet είναι μία πραγματική απειλή που πρέπει να λάβετε σοβαρά υπόψη σας. Μάλιστα, το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ θεωρεί ότι ο Emotet είναι από τις πιο καταστροφικές και δαπανηρές απειλές για τις επιχειρήσεις των Ηνωμένων Πολιτειών της Αμερικής αυτή τη στιγμή. Δεν περιορίζεται πάντως σε μια χώρα. Έχει παγκόσμιο εμβέλεια με μολύνσεις να αναφέρονται σε κάθε ήπειρο.
Το Emotet είναι μια πολύ εξελιγμένη απειλή που, εφόσον εισχωρήσει σε ένα δίκτυο, μπορεί να μολύνει γρήγορα ολόκληρο τον οργανισμό. Όπως και τα άλλα σκουλήκια, εξαπλώνεται χωρίς τη βοήθεια κάποιου χρήστη, με αποτελέσμα να είναι σε θέση να προκαλέσει εκτεταμένες ζημιές.
Μόλις βρεθεί σε έναν υπολογιστή, ο Emotet έχει τρεις βασικούς στόχους:
- Να διαδοθεί σε όσο το δυνατόν περισσότερους υπολογιστές.
- Να αποστείλει κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου για να μολύνει και άλλους οργανισμούς (καταστρέφοντας τη φήμη του αποστολέα σας κατά τη διάρκεια της διαδικασίας).
- Να κατεβάσει κάποιο φορτίο με κακόβουλο λογισμικό (malware). Παραδοσιακά, τέτοια φορτία (payloads) αποτελούν ως επί το πλείστον τραπεζικά Trojans, με το Trickbot να είναι το πιο διαδεδομένο από αυτά. Το payload του εισάγει κώδικα στο πρόγραμμα περιήγησής σας για να χρεώνει αυτόματα τους λογαριασμούς της τράπεζάς σας και του PayPal με την επόμενη σύνδεσή σας.
Σε πολλές περιπτώσεις, το Emotet επιχειρεί επίσης να κλέψει δεδομένα, μετατρέποντας την μόλυνση από κακόβουλο λογισμικό σε μία κανονική παραβίαση δεδομένων. Ορισμένες παραλλαγές του Emotet αποκαλύπτουν διευθύνσεις ηλεκτρονικού ταχυδρομείου και ονόματα από δεδομένα και αρχεία πελατών ηλεκτρονικού ταχυδρομείου, ενδεχομένως για να πωληθούν ως μέρος μιας ευρύτερης λίστας και να χρησιμοποιηθούν για την εξάπλωση ακόμα περισσότερων ανεπιθύμητων μηνυμάτων (spam). Κάποιες άλλες παραλλαγές επιθεωρούν το πρόγραμμα περιήγησης ιστού σας, κλέβουν το ιστορικό περιήγησης και αποθηκεύουν ονόματα χρηστών και κωδικούς πρόσβασης.
Σαν να μην έφταναν τα παραπάνω, το Emotet μπορεί επίσης να αναλάβει και τον ρόλο παραπετάσματος καπνού για να καλύψει στοχευμένες επιθέσεις ransomware. Την ώρα που εταιρείες και οργανισμοί ασχολούνται με τις μολύνσεις του Emotet, ransomware όπως το BitPaymer εκμεταλλεύονται την κατάσταση για να κρατήσουν τα δεδομένα του οργανισμού υπό ομηρία.
Τι είναι αυτό που κάνει το Emotet τόσο επικίνδυνο;
Δικαίως το Emotet χαρακτηρίζεται ως μία από τις πιο δαπανηρές και καταστροφικές απειλές.
- Απαιτεί μόνο έναν απροστάτευτο υπολογιστή για να μολύνει ολόκληρο τον οργανισμό. Μόλις εισέλθει, εξαπλώνεται γρήγορα εντός του δικτύου.
- Εξελίσσεται διαρκώς. Οι κυβερνο-απατεώνες πίσω τη συγκεκριμένη απειλή εργάζονται 24 ώρες την εβδομάδα, απελευθερώνοντας πολλαπλές νέες παραλλαγές του και διευθύνσεις «call-home» σε καθημερινή βάση.
- Μπορεί και επαναμολύνει. Το Emotet προσπαθεί συνεχώς να εξαπλώνεται, και συχνά επαναμολύνει υπολογιστές που έχουν «καθαριστεί».
Σταματήστε το Emotet με Sophos
Οι προηγμένες τεχνολογίες της Sophos μπορούν να σας βοηθήσουν να προστατέψετε τον οργανισμό σας από το Emotet.
Το Intercept X Advanced με EDR χρησιμοποιεί τη δύναμη της προηγμένης μηχανικής εκμάθησης για τον εντοπισμό και τον αποκλεισμό των αρχείων του Emotet, ακόμη και των νέων και άγνωστων παραλλαγών του.
Η αναζήτηση απειλών «cross-estate» σας δίνει τη δυνατότητα να κυνηγήσετε κρυφές απειλές, ενώ οι καθοδηγούμενες έρευνες σας δείχνουν ακριβώς πως εισήλθε η απειλή, ποιοι υπολογιστές σας έχουν επηρεαστεί και πως εξαπλώνεται η απειλή, ώστε να μπορείτε να λάβετε τα απαραίτητα διορθωτικά μέτρα.
Στο παρακάτω παράδειγμα μπορείτε να δείτε πως το Intercept X σας παρέχει πλήρη ορατότητα σε κάθε βήμα της αλυσίδας επίθεσης. Σημείωση: η Sophos έπρεπε να απενεργοποιήσει πολλαπλά επίπεδα προστασίας για να επιτρέψουν στην επίθεση να φτάσει σε αυτό το σημείο – κανονικά θα είχε μπλοκαριστεί πολύ νωρίτερα.
Το προηγμένο sandboxing του Sophos XG Firewall εξετάζει τα εκτελέσιμα αρχεία. Η παρακολούθηση συμπεριφοράς HIPS εντοπίζει το Emotet, εμποδίζοντας την είσοδό του στον οργανισμό. Το XG Firewall επίσης αποκλείει όλες τις γνωστές διευθύνσεις IP που σχετίζονται με το Emotet.
Η προστασία ηλεκτρονικού ταχυδρομείου (τόσο στο XG Firewall όσο και στο Sophos Email) μπορεί επίσης να ανιχνεύσει εξερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου για να ανιχνεύσει το spam που προέρχεται από το Emotet και να προσδιορίσει ποιοι υπολογιστές το αποστέλλουν.
Συνεργατικές δυνάμεις εναντίον του Emotet με συγχρονισμένη ασφάλεια
Το Intercept X και το XG Firewall είναι τόσο ισχυρά εργαλεία που μπορούν να σταματήσουν από μόνα τους το Emotet – και ακόμα καλύτερα όταν είναι μαζί. Μοιράζονται σε πραγματικό χρόνο πληροφορίες απειλής και ανταποκρίνονται αυτόματα σε περιστατικά. Όταν το Intercept X εντοπίσει το Emotet να τρέχει, ειδοποιεί το XG Firewall, το οποίο απομονώνει αυτόματα τους μολυσμένους υπολογιστές, εμποδίζοντας το «lateral movement». Το Intercept X στη συνέχεια καθαρίζει τη μόλυνση, ειδοποιώντας το τείχος προστασίας μόλις αφαιρεθεί το κακόβουλο λογισμικό. Σε αυτό το σημείο, το XG Firewall αποκαθιστά την πρόσβαση στο δίκτυο.
Το εκπληκτικό είναι ότι, δουλεύοντας μαζί, εμποδίζουν το Emotet να κινηθεί εντός του οργανισμού σας. Και τα καλύτερα νέα; Όλα αυτά συμβαίνουν αυτόματα. Χωρίς να έχετε την παραμικρή επαφή. Σε δευτερόλεπτα.
Μπορείτε να διαβάσετε περισσότερα για όλα όσα έχει μάθει η Sophos για την αντιμετώπιση του Emotet στην ιστοσελίδα, Naked Security και στο άρθρο: Καταπολεμώντας το Emotet: μαθήματα από την πρώτη γραμμή. Η Sophos έχει επίσης προετοιμάσει ένα άρθρο στη γνωσιακή βάση της για τους πελάτες της: Αντιμετωπίζοντας μολυσματικά «ξεσπάσματα» των κακόβουλων προγραμμάτων Emotet και TrickBot.
Η CyberArk, ο παγκόσμιος ηγέτης στην ασφάλεια προνομιακής πρόσβασης, εξέδωσε πρόσφατα μια νέα ερευνητική έκθεση, την “The CISO View: Προστατεύοντας την Προνομιακή Πρόσβαση σε DevOps και Cloud Περιβάλλοντα“. Βασισμένη στις απευθείας εμπειρίες μίας επιτροπής από Global 1000 CISOs (Chief Information Security Officers), η έκθεση παρέχει συμβουλές σε ομάδες ασφαλείας για την αποτελεσματική εκτίμηση των κινδύνων, την προώθηση της συνεργατικότητα μεταξύ των προγραμματιστών και την ιεράρχηση των βημάτων για την προστασία των διεργασιών DevOps διατηρώντας παράλληλα την ταχύτητα προγραμματισμού.
Η έκθεση αποτελεί μέρος της βιομηχανικής πρωτοβουλίας The CISO View με τη συμμετοχή και την συμβολή στελεχών σε κορυφαίους οργανισμούς που υιοθετούν μεθοδολογίες και εργαλεία DevOps, όπως η American Express Company, η American Financial Group, η Asian Development Bank, η Carlson Wagonlit Travel, η CIBC, η GIC Private Limited, η Τράπεζα ING, η Lockheed Martin, η NTT Communications, η Orange Business Services, η Pearson, η Rockwell Automation και η Starbucks. Με την χορηγία της CyberArk, η πρωτοβουλία συγκεντρώνει κορυφαίους CISOs για peer-to-peer ανταλλαγή πληροφοριών με στόχο να βοηθήσουν τις ομάδες ασφαλείας να δημιουργήσουν αποτελεσματικά προγράμματα κυβερνοασφαλείας.
Ενώ οι στρατηγικές ασφάλειας θα έπρεπε να αντιμετωπίζουν την προνομιακή πρόσβαση και τους κινδύνους για τα μη-προστατευμένα επιχειρηματικά μυστικά και διαπιστευτήρια, θα έπρεπε επίσης να ευθυγραμμίζονται και με την κουλτούρα και τις μεθόδους DevOps, ώστε να αποφεύγονται οι αρνητικές επιπτώσεις στην ταχύτητα των προγραμματιστών και να μην επιβραδύνεται το λανσάρισμα νέων υπηρεσιών. Παρόλα αυτά, το 73% των οργανισμών που ερωτήθηκαν σχετικά στην έκθεση CyberArk Global Advanced Threat Landscape του 2018 απάντησαν ότι δεν έχουν υιοθετήσει κάποια στρατηγική ασφάλειας προνομιακής πρόσβασης για DevOps.
Στην έκθεση επισημαίνονται πέντε βασικές συστάσεις που βασίζονται στις πραγματικές εμπειρίες των CISOs που συμμετείχαν:
- Μετατρέψτε την ομάδα ασφάλειας σε συνεργάτες DevOps – Εξασφαλίστε ότι όσοι ασχολούνται στον τομέα της ασφάλειας καθώς και οι προγραμματιστές έχουν τις κατάλληλες δεξιότητες, διευκολύνετε τους developers να πράττουν το σωστό, ενθαρρύνετε τη συνεργασία και υιοθετήστε ευέλικτες μεθόδους DevOps εντός της ασφάλειας.
- Δώστε προτεραιότητα στη διασφάλιση της υποδομής και των εργαλείων DevOps – Ορίστε και επιβάλετε πολιτικές για την επιλογή εργαλείων και την διαμόρφωση, ελέγξτε τη πρόσβαση σε εργαλεία DevOps, διασφαλίστε ότι ακολουθείτε την αρχή των ελάχιστων δυνατών προνομίων και προστατεύστε και παρακολουθήστε τις υποδομές σας.
- Εγκαθιδρύστε επιχειρησιακές απαιτήσεις για την εξασφάλιση των εμπορικών μυστικών του οργανισμού και των διαπιστευτηρίων – Διατάξτε την κεντρική διαχείριση των μυστικών, επεκτείνετε τον έλεγχο και την παρακολούθηση των δυνατοτήτων, εξαλείψτε τα διαπιστευτήρια από εργαλεία και εφαρμογές και αναπτύξτε επαναχρησιμοποιούμενα modules κώδικα.
- Προσαρμόστε τις διαδικασίες για δοκιμές εφαρμογών – Ενσωματώστε τον αυτοματοποιημένο έλεγχο κώδικα, αναγκάστε τους προγραμματιστές να διορθώσουν προβλήματα ασφαλείας χρησιμοποιώντας μια προσέγγιση “break the build” και να εξετάστε την περίπτωση ενός προγράμματος «bounty bug».
- Αξιολογήστε τα αποτελέσματα των προγραμμάτων ασφαλείας DevOps – Ελέγξτε την ανάπτυξη λύσεων διαχείρισης μυστικών, αξιολογήστε και προωθείστε τις βελτιώσεις και εκπαιδεύστε τους αξιολογητές.
“Αυτή η έκθεση CISO View καταγράφει τις εμπειρίες και τις συστάσεις των ανώτερων στελεχών που αγκαλιάζουν με ασφάλεια τις ροές εργασίας DevOps”, δήλωσε η Marianne Budnik, CMO της CyberArk. “Για οργανισμούς που ξεκινούν πρωτοβουλίες ψηφιακού μετασχηματισμού, ποτέ δεν ήταν πιο σημαντικό να ευθυγραμμίσουν τις στάσεις ασφάλειας και κινδύνου τους κατά μήκος νέων εργαλείων και τεχνολογιών. Στην φάση της κατανόησης των οργανωτικών και επιχειρησιακών προκλήσεων, οι ομάδες ασφάλειας μπορούν αποτελεσματικότερα να οδηγήσουν παραγωγικές συζητήσεις μεταξύ της εκτελεστικής ομάδας, της ομάδας ασφαλείας και της ομάδας των προγραμματιστών» συμπλήρωσε η Marianne Budnik.
Αυτή η έκθεση είναι η τρίτη στη σειρά έκθεση «The CISO View», και πραγματοποιήθηκε σε συνεργασία με την ανεξάρτητη εταιρεία ερευνών Robinson Insight και βασίζεται στη γνώση και στη συμβολή της επιτροπής The CISO View της Global 1000 CISOs, που αποτελείται από μέλη της κοινότητας ασφάλειας και άλλους ειδικούς σε θέματα της βιομηχανίας.
Για να κατεβάσετε την έκθεση “The CISO View: Protecting Privileged Access in DevOps and Cloud Environments” καθώς και άλλες εκθέσεις και αναφορές, επισκεφτείτε τη διεύθυνση https://www.cyberark.com/cisoview/.
Το Sophos XG Firewall και η Συγχρονισμένη Ασφάλεια συνεχίζουν να καινοτομούν και να ξεπερνούν τα όρια πάνω στο τι είναι δυνατό στον τομέα της κυβερνοασφάλειας.
Από την τελευταία έκθεση της Sophos για τις απειλές του 2019, έγινε σαφές ότι οι απειλές και οι επιθέσεις αλλάζουν, και το ίδιο γίνεται και στον ρόλο που παίζει το τείχος προστασίας στην άμυνα ενός οργανισμού.
Κατά το μεγαλύτερο μέρος της τελευταίας δεκαετίας, οι επιτιθέμενοι κατάφεραν να δημιουργήσουν ένα τεράστιο ρεπερτόριο αυτοματοποίησης και εκμεταλλεύσιμων ευπαθειών, σε μια προσπάθεια να επιτίθενται ταχύτατα σε στόχους αποφεύγοντας ή παρακάμπτοντας τα μέτρα ασφαλείας ή προστασίας σε επίπεδο δικτύου ή τερματικής συσκευής.
Αλλά τώρα, ορισμένοι εξελιγμένοι επιτιθέμενοι στρέφονται σε πιο στοχευμένες και εκ φύσεως απρόβλεπτες χειροκίνητες δικτυακές τεχνικές χάκινγκ, χρησιμοποιώντας «brute force» για να κερδίσουν έδαφος εντός δικτύου και να χτυπήσουν από εκεί σαν να ήταν μόνιμοι διαχειριστές δικτύου (lateral movement, εντολές ή εργαλεία που χρησιμοποιεί ο επιτιθέμενος για να μετακινηθεί εσωτερικά στο δίκτυο με στόχο να υποκλέψει δεδομένα ή να γίνει domain admin). Από ορισμένες απόψεις, έχουμε επιστρέψει ακριβώς στο ίδιο ακριβώς σημείο από όπου ξεκινήσαμε, με τις σύγχρονες επιθέσεις να εκμεταλλεύονται πλέον τα παλιά ζητήματα ασφάλειας όπως είναι οι αδύναμοι κωδικοί πρόσβασης.
O ρόλος του firewall στην προστασία απέναντι σε τέτοιες επιχειρήσεις χάκινγκ και επιθέσεις εξελίχθηκε παρομοίως. Είναι πια μακριά οι μέρες που το τείχος προστασίας έμοιαζε σαν μεσαιωνικός τάφρος και σαν τα τείχη ενός κάστρου για να προστατεύσει το δίκτυο σας. Βρισκόμαστε τώρα σε ένα σημείο όπου δεν μπορείτε απαραίτητα να εμπιστευτείτε ποιος ή τι λειτουργεί εντός των πατροπαράδοτων τειχών του κάστρου.
Η εταιρεία Forrester αναφέρεται σε αυτήν την κατάσταση ως “μηδενική εμπιστοσύνη”. Ουσιαστικά σημαίνει ότι οι συσκευές και οι χρήστες στο δίκτυό σας πρέπει να εδραιώσουν ή να αποδείξουν την εμπιστοσύνη και αν κάτι αποδειχτεί αναξιόπιστο – αναλαμβάνετε δράση. Είναι ένα εξαιρετικό μοντέλο που έχει ευρεία θετική επίδραση στην ασφάλεια IT. Ένα τέλειο παράδειγμα είναι η χρήση της ταυτοποίησης πολλαπλών παραγόντων ως εξαιρετικά αποτελεσματικό εργαλείο για την εδραίωση της εμπιστοσύνης των χρηστών.
Από την πλευρά του τείχους προστασίας, η κατάτμηση του δικτύου ή ακόμα και η μικρο-κατανομή του κερδίζει μεγάλη δυναμική ως απάντηση στο εξελισσόμενο τοπίο των απειλών σήμερα.
Η αρχή είναι απλή και αποτελεσματική – ομαδοποιήστε το δίκτυό σας σε μικρά ή και σε αρκετά λεπτομερέστερα subnets και ασφαλίστε τα μαζί μέσω του τείχους προστασίας για να περιορίσετε την έκθεση σε περίπτωση παραβίασης ενός τμήματος. Κάτι τέτοιο στην πράξη λειτουργεί αποτελεσματικά, αλλά σε ορισμένες περιπτώσεις μπορεί να προσθέσει ανεπιθύμητα έξοδα σε υποδομές και διαχείριση και να επηρεάσει την απόδοση.
Ενώ η ιδανική λύση θα ήταν προφανώς το τείχος προστασίας να προστατεύει κάθε συσκευή στο δίκτυο ξεχωριστά, δεν είναι μία πρακτική λύση. Παρόλα αυτά, μπορείτε σήμερα να επωφεληθείτε από τα βασικά οφέλη αυτής της στρατηγικής.
Προστασία από «Lateral Movement»
Το Sophos XG Firewall v17.5 εισήγαγε πρόσφατα προστασία Lateral Movement, μια νέα λειτουργία Συγχρονισμένης Ασφάλειας που παρέχει αποτελεσματικά μια προσαρμοστική λύση μικρο-κατανομής. Με την Προστασία Lateral Movement, κάθε τερματική συσκευή βρίσκεται από μόνη της στο δικό της τμήμα – μπορεί να απομονωθεί ως ανταπόκριση σε μια επίθεση ή απειλή – ανεξάρτητα από την τοπολογία του δικτύου. Και χωρίς πρόσθετο κόστος, πρόσθετες υποδομές, επιβαρύνσεις ή επιπτώσεις στην απόδοση.
Πως γίνεται;
Με την ενσωμάτωση των προϊόντων τείχους προστασίας και προστασίας τερματικών συσκευών, είναι σε θέση να διαμοιράζονται δεδομένα υγείας, κατάστασης και άλλες σημαντικές πληροφορίες για την ασφάλεια, μέσω μιας διαρκούς σύνδεσης Security Heartbeat μεταξύ τους. Αυτό επιτρέπει και στα δύο προϊόντα να χρησιμοποιούν κοινή τηλεμετρία για να ανταποκριθούν σε οποιαδήποτε ενεργή απειλή ή εχθρό εντός του δικτύου. Όταν οποιοδήποτε είδος επίθεσης εντοπιστεί, η κατάσταση «Heartbeat» της τερματικής συσκευής μεταβάλλεται, ενεργοποιώντας μία αυτοματοποιημένη ανταπόκριση του τείχους προστασίας που βρίσκεται σε συντονισμό και συγχρονίζει την άμυνα του.
Τότε, όχι μόνο το τείχος προστασίας αποτρέπει την πρόσβαση στο δίκτυο για την συσκευή που έχει παραβιαστεί, αλλά «συμβουλεύει» όλες τις υγιείς τερματικές συσκευές στο δίκτυο να απομονώσουν και να αγνοήσουν όλη την κίνηση που προέρχεται από τον παραβιασμένο host. Η συνδυασμένη λύση παρέχει μία προσαρμοστική μικρο-κατανομή – σε ατομικό επίπεδο τερματικής συσκευής. Και δεν απαιτεί πρόσθετες υποδομές ή πρόσθετες λύσεις διαχείρισης ενώ έχει και μηδενικό αντίκτυπο στην απόδοση. Είναι η απόλυτη στρατηγική αντιμετώπισης έκτακτης ανάγκης, για οποιοδήποτε δίκτυο.
Πως μπορείτε να την αποκτήσετε;
Το μόνο που χρειάζεστε είναι το βραβευμένο XG Firewall και την καλύτερη προστασία τερματικών συσκευών επόμενης γενιάς, Intercept X. Και τα δύο προϊόντα είναι εξαιρετικά απλά στην ανάπτυξη/ εγκατάσταση τους. Στην πραγματικότητα, δεν χρειάζεται καν να αντικαταστήσετε το υπάρχον τείχος προστασίας σας για να απολαμβάνεται όλα τα εξαιρετικά οφέλη της Συγχρονισμένος Ασφάλειας της Sophos (Synchronized Security).
Μπορείτε να τοποθετήσετε το XG Firewall inline με το υπάρχον τείχος προστασίας σας και να αναπτύξετε το Intercept X παράλληλα με το υπάρχον προϊόν AV που χρησιμοποιείτε – είναι εύκολο, χωρίς κινδύνους και προσφέρει στο δίκτυο σας εξαιρετική ορατότητα, προστασία και ανταπόκριση.
Βέλτιστες πρακτικές τείχους προστασίας
Ανατρέξτε στον οδηγό βέλτιστων πρακτικών για Firewall για περισσότερες πληροφορίες σχετικά με τον τρόπο βελτιστοποίησης της προστασίας του δικτύου σας.
Η Sophos παγκόσμιος ηγέτης στην ασφάλεια δικτύων και τερματικών συσκευών, ανακοίνωσε ότι εξαγόρασε την εταιρεία ασφάλειας υποδομών cloud επόμενης γενιάς Avid Secure. Η Avid Secure προσφέρει μία βασισμένη σε τεχνητή νοημοσύνη πλατφόρμα συμμόρφωσης, DevSecOps και ανάλυσης της ασφάλειας cloud για την παροχή αποτελεσματικής end-to-end προστασίας σε δημόσιες υπηρεσίες cloud όπως είναι οι AWS, Azure και Google.
Η Avid Secure, που ιδρύθηκε το 2017 από μια ομάδα διακεκριμένων ηγετών στον τομέα της ασφάλειας πληροφορικής, χρησιμοποιεί τεχνητή νοημοσύνη και αυτοματοποίηση για να αντιμετωπίσει τις πραγματικές προκλήσεις της ασφάλειας στο σύννεφο, συμπεριλαμβανομένης της έλλειψης ορατότητας στις ροές εργασίας και της συνεχούς παρακολούθησης που απαιτείται, για να παραμείνει επίκαιρη και μπροστά από τις σημερινές εξελιγμένες επιθέσεις . Η Avid Secure είναι μια μικρή, ιδιωτική εταιρεία με έδρα στο Σαν Φρανσίσκο, στην Καλιφόρνια και με επιχειρησιακό παράρτημα μηχανικής στο Γκουργκάον, στην Ινδία.
«Η ταχεία υιοθέτηση των δημόσιων περιβαλλόντων cloud παρουσιάζει νέες προκλήσεις για την ασφάλεια δεδομένων σε οργανισμούς. Με την προστασία της ροής εργασίας στο σύννεφο (cloud workload) και το λογισμικό διαχείρισης της ασφάλειας cloud της Avid Secure, η Sophos θα επεκτείνει τις τρέχουσες δυνατότητές της στην ασφάλεια cloud και θα ηγηθεί σε αυτόν τον αναπτυσσόμενο χώρο», σχολίασε ο Dan Schiappa, Ανώτερος Αντιπρόεδρος και Γενικός Διευθυντής Προϊόντων της Sophos. «Καλωσορίζουμε την ομάδα της Avid Secure στην Sophos και είμαστε ενθουσιασμένοι που φέρνουμε την μετασχηματιστική τεχνολογία της στο χαρτοφυλάκιο μας, ενισχύοντας την ικανότητά μας να προσφέρουμε την καλύτερη προστασία δεδομένων των πελατών μας σε δίκτυα και τερματικές συσκευές και οπουδήποτε φιλοξενούνται οι υπηρεσίες τους» συμπλήρωσε ο Dan Schiappa.
«Δημιουργήσαμε την πλατφόρμα Avid Secure για να φέρει επανάσταση στην ασφάλεια των δημόσιων περιβαλλόντων cloud με τον πλέον αποτελεσματικό τρόπο», δήλωσε ο Nikhil Gupta, CEO και συνιδρυτής της Avid Secure. «Είμαστε περήφανοι για την πρωτοποριακή τεχνολογία AI που παρέχει στις επιχειρήσεις συνεχώς αναλυτικά στοιχεία ασφαλείας, ορατότητα και συμμόρφωση για την προστασία των δεδομένων τους και τη μεγιστοποίηση των επενδύσεων τους σε δημόσιες υπηρεσίες cloud. Η ευκαιρία που μας δόθηκε για να ενταχθούμε στην αποστολή της Sophos για την ανάπτυξη της ασφάλειας στον κυβερνοχώρο μέσα σε ένα έξυπνο, ολοκληρωμένο σύστημα ταιριάζει τέλεια με το όραμα μας που έχουμε στο «engineering». Εγώ και ολόκληρη η ομάδα της Avid Secure ανυπομονούμε να δούμε όλα όσα μπορούμε να επιτύχουμε μαζί».
Αυτό το τριήμερο πρόγραμμα εκπαίδευσης σχεδιάστηκε και προορίζεται για έμπειρους τεχνικούς που θέλουν να εγκαθιστούν, αναπτύσσουν, διαμορφώνουν και να υποστηρίζουν το XG Firewall σε παραγωγικά περιβάλλοντα και είναι το αποτέλεσμα βαθιάς μελέτης πάνω στο τείχος προστασίας επόμενης γενιάς της Sophos.
Το πρόγραμμα αποτελείται από παρουσιάσεις και πρακτικές ασκήσεις εργαστηρίων για την ενίσχυση του διδακτικού περιεχομένου. Λόγω της φύσης της παράδοσης και της ποικίλης εμπειρίας των εκπαιδευομένων, ενθαρρύνεται η ανοικτή συζήτηση κατά τη διάρκεια της εκπαίδευσης/ κατάρτισης.
(3 days Training)
Τρίτη 26 Φεβρουαρίου 2019 – Πέμπτη 28 Φεβρουαρίου 2019
Προαπαιτούμενα
Οι συμμετέχοντες θα πρέπει να έχουν παρακολουθήσει το XG Engineer Course .
Συνιστώμενες γνώσεις
Knowledge of networking to a CompTIA N+ level
Knowledge of IT security to a CompTIA S+ level
Experience configuring network security devices
Be able to troubleshoot and resolve issues in Windows networked environments
Experience configuring and administering Linux/UNIX systems
Περιεχόμενο της εκπαίδευσης
- Module 1: Enterprise Deployment Scenarios
- Module 2: Advanced Firewall
- Module 3: Authentication
- Module 4: Webserver Protection
- Module 5: RED Management
- Module 6: Wireless Protection
- Module 7: Enterprise VPN
- Module 8: High Availability
- Module 9: Troubleshooting
- Module 10: Sizing
Certification
+ exam: Sophos XG Architect
Διάρκεια 3 days
Agenda
Eισηγήτης
ΕΠΩΝΥΜΟ: ΕΛΕΥΘΕΡΟΓΛΟΥ
ONOMA: ΜΙΧΑΗΛ
Ημέρα 1 Τρίτη 26 Φεβρουαρίου 2019
9:30-10:15 Module 1: Enterprise Deployment Scenarios Part I
- Bridge mode
- Gateway mode
- Mixed mode
10:15-10:30 Διάλειμμα
10:30-12:00 Enterprise Deployment Scenarios Part I
- VLAN
- Link Aggregation
- Routing protocols
12:00-12:15 Διάλειμμα
12:15-13:45 Advanced Firewall Part I
- Stateful inspection
- Strict policy
- Fast path
- Intrusion prevention
- Anti Dos/floofing
- Advanced Threat Protection
13:45-14:45 Διάλειμμα – Φαγητό
14:45-16:15 Advanced Firewall Part II
- Asymmetric routing
- Local NAT policy
- DHCP options
- Bind to existing DHCP scope
- Country list
- Drop packet capture
- IPS tuning
16:15-16:30 Διάλειμμα
16:30-17:15 Webserver Protection
- Overview
- Web Servers
- Application Protection policies
- Path specific routing
- Authentication policies
- Certificates
Ημέρα 2 Τετάρτη 27 Φεβρουαρίου 2019
9:30-10:15 Module 4: Authentication
- Single sign-on (SSO)
- LDAP integration
- Secure LDAP
- STAS (Sophos Transparent Authentication Suite
- Troubleshooting STAS
10:15-10:30 Διάλειμμα
10:30-12:00 Authentication part II
- Sophos Authentication for Thin clients (SATC)
- Troubleshooting SATC
- NTLM
- Troubleshooting NTLM
12:00-12:15 Διάλειμμα
12:15-13:45 Module 5: Red Management
- Overview
- RED Models
- Deployment
- Adding a RED interface
- Balancing and failover
- VLAN port configuration
13:45-14:45 Διάλειμμα – Φαγητό
14:45-15:30 Module 6: Wireless Protection
- Overview
- Access Points
- Wireless networks
- Security modes
- Deployment
- Built-in wireless
- Mesh networks
- Radius authentication
- Class Activity
15:30-15:45 Διάλειμμα
15:45-17:15 Module 7: Enterprise VPN
- Huge and spoke topology
- Ipsec VPN configuration
- Ipsec VPN policies
- NAT overlap
- Route precedence
- VPN failover
- Logs
- Troubleshooting
Ημέρα 3 Πέμπτη 28 Φεβρουαριου 2019
9:30-11:00 Module 8: High Availability
- Overview
- Prerequisites
- HA packet flow
- Configuration
- HA status
- Console commands
- Logs
- General Administration
11:00-11:15 Διάλειμμα
11:15-12:00 Module 9: Troubleshooting
- Consolidated Troubleshooting Report
- SF loader
- Tcpdump
12:00-12:15 Διάλειμμα
12:15-13:45 Module 10: Sizing
- Hardware appliance models
- Hardware appliance sizing
- Software and virtual devices
- Sizing scenarios
- Class activity
13:45-14:45 Διάλειμμα – Φαγητό
14:45-17-15 Labs and Exams
«Γνωρίζουμε, από συζητήσεις με την κοινότητα πελατών και των εταίρων μας, ότι το XG Firewall προσφέρει τεράστια αξία στους πελάτες, παρέχοντας εξαιρετικό «visibility», απαράμιλλη προστασία και μοναδική στο είδος, άμεση ανταπόκριση απέναντι στις δικτυακές απειλές», γράφει ο Chris McCormack της Sophos.
«Είμαστε επίσης ευχαριστημένοι από την άποψη που έχουν σχηματίσει οι ειδικό από τον κλάδο μας για το XG Firewall και πιστεύουμε ότι ενδεχομένως θα θέλετε να μάθετε τι λένε επίσης» συμπλήρωσε.
Προϊόν της χρονιάς στην δικτυακή ασφάλεια από το CRN
Για δεύτερο έτος στη σειρά, το XG Firewall κέρδισε την διάκριση «Προϊόν Δικτυακής Ασφάλειας της Χρονιάς» στα βραβεία του CRN. Πρόκειται για μία πραγματικά ξεχωριστή διάκριση, καθώς το νικητή καθορίζουν οι ίδιοι οι πάροχοι λύσεων που χρησιμοποιούν τέτοια προϊόντα σε καθημερινή βάση.
Οι πάροχοι, λαμβάνουν υπόψη τους διάφορους παράγοντες για να καθορίσουν τις βαθμολογίες τους, συμπεριλαμβανομένων, ενδεικτικά, της ποιότητας και της αξιοπιστίας του προϊόντος, τον πλούτο των χαρακτηριστικών και της λειτουργικότητας ή της ευχρηστίας, το πόσο καινοτομικό είναι από τεχνικής άποψης, τη συμβατότητα του και την ευκολία ενσωμάτωσης (ολοκλήρωσης), καθώς και κατά πόσο μπορεί να βοηθήσει στη σύναψη νέων πελατειακών σχέσεων ή στην βελτίωση των υφιστάμενων.
Στην φετινή έρευνα συγκεντρώθηκαν πάνω από 3600 απαντήσεις, με την Sophos να ξεπερνάει τις Fortinet, Palo-Alto Networks, Cisco και Forcepoint για να διεκδικήσει την κορυφαία διάκριση φέτος.
5 αστέρια και διάκριση «recommended» σε αξιολόγηση του PC Pro
Το PC Pro είναι ένα μηνιαίο περιοδικό που αγοράζουν περισσότεροι από 24 χιλιάδες επαγγελματίες IT. Πρόσφατα, πραγματοποίησαν μία αξιολόγηση (review) του XG 115w και είχαν πολλά ωραία πράγματα να πουν για το προϊόν, καταλήγοντας:
Μία εξαιρετικά ευέλικτη gateway που συνδυάζει την in-house ασφάλεια με τις δυνατότητες διαχείρισης στο σύννεφο.
5 αστέρια σε αξιολόγηση του IT Pro
To IT Pro είναι ένα site αφιερωμένο στη τεχνολογία με κοινό 1,4 εκατομμυρίων decision makers και επαγγελματιών από τον χώρο της πληροφορικής. Στο review (το οποίο μπορείτε να διαβάσετε εδώ) το IT Pro καταλήγει:
Μαζί με την ευχάριστα γρήγορη εγκατάσταση του, το Sophos XG 125w μας εντυπωσίασε με το βάθος των χαρακτηριστικών ασφαλείας του. Προσθέτοντας στα παραπάνω την ομαλή ενσωμάτωσή του με το Sophos Central και τις υψηλής απόδοσης ασύρματες υπηρεσίες 802.11ac, και έχουμε τη συσκευή security gateway που συνιστούμε και προτείνουμε σε SMEs.
Ηγέτιδα εταιρεία στο Μαγικό Τεταρτημόριο για UTM της Gartner
Όπως ενδεχομένως θα γνωρίζετε, η Sophos πρόσφατα ονομάστηκε Ηγέτιδα (εταιρεία) στο Μαγικό Τεταρτημόριο της Gartner για την Ενοποιημένη Διαχείριση Απειλών (SMB Multifunction Firewalls) για το 2018.
Δοκιμή προϊόντων NGFW της NSS Labs
Το Sophos XG Firewall πέτυχε επιπλέον εξαιρετικές βαθμολογίες στην πιο πρόσφατη δοκιμή της ανεξάρτητης εταιρείας δοκιμών NSS Labs, μπλοκάροντας το 100% των «evasions» επιδεικνύοντας επιπλέον εξαιρετική απόδοση και σε άλλους τομείς επίσης.
Τώρα μάθατε για το XG Firewall;
Αν δεν είχατε προηγούμενη εμπειρία με το XG Firewall, μπορείτε να μάθετε περισσότερα για τους λόγους που ειδικοί από την βιομηχανία τοποθετούν το XG Firewall στην κορυφή των λύσεων του κλάδου.
Με το ξεκίνημα της νέας χρονιάς, καλό θα ήταν να δούμε τις τάσεις ασφάλειας που αναμένεται να μας απασχολήσουν τους επόμενους 12 μήνες.
1.Οι ομάδες ασφαλείας θα χρειαστούν περισσότερες δεξιότητες πάνω στην ανάπτυξη και στο engineering
Η δουλειά των ομάδων ασφαλείας IT παλαιότερα, περιστρεφόταν γύρω από τα firewalls και στις τερματικές συσκευές, και πολλοί επαγγελματίες στον χώρο της ασφάλειας ξεκίνησαν ως διαχειριστές συστημάτων και δικτύων. Σήμερα ωστόσο, η υποδομή καθορίζεται από τον κώδικα, οι παραβιάσεις οφείλονται ολοένα και περισσότερο στις αδύναμες εφαρμογές και η αυτοματοποίηση είναι απαραίτητη για τις ομάδες που δεν διαθέτουν προσωπικό.
Το παραπάνω αυξάνει τις απαιτήσεις για τα προσόντα των σημερινών επαγγελματιών στον χώρο της ασφάλειας, οι οποίοι χρειάζονται μια βαθιά κατανόηση των εφαρμογών και την ικανότητα να αναπτύσσουν την αυτοματοποίηση στα εργαλεία και στις διαδικασίες τους.
2.Οι οργανισμοί θα επικεντρωθούν περισσότερο στις αλυσίδες εφοδιασμού λογισμικού
Αυτές τις μέρες, όλοι βασίζονται κατά μεγάλο ποσοστό στις βιβλιοθήκες ανοικτού κώδικα. Οι τελευταίες, συντηρούνται -και συχνά ανεπίσημα- από χαλαρές κοινότητες στις οποίες είναι εύκολο να διεισδύσει κάποιος. Κάποτε αυτό αποτελούσε τομέα των εθνών κρατών, αλλά σήμερα φαίνεται πως και οι εγκληματίες θέλουν κομμάτι της πίτας. Οι οργανισμοί θα πρέπει να επικεντρωθούν στη διασφάλιση της ασφάλειας αυτής της περιοχής.
3. Η ασφάλεια εφαρμογών θα συνεχίσει να αυξάνεται
Γινόμαστε όλο και καλύτεροι στην προστασία των τερματικών συσκευών με αποτέλεσμα οι επιτιθέμενοι να μετατοπίζουν το επίκεντρο του ενδιαφέροντος τους. Οι εφαρμογές παλαιού τύπου (legacy applications) θα συνεχίσουν να αποτελούν πρόσφορο έδαφος για αυτούς, ευνοώντας τα σχέδια δράσης τους, κάτι που σημαίνει ότι τα τμήματα ασφάλειας και πληροφορικής θα πρέπει να συμβαδίσουν με αυτήν την αυξανόμενη τάση.
4. Στο κυνήγι απειλών θα πρωτοστατεί η μηχανική εκμάθηση
Μοιάζει λίγο κλισέ, αλλά η μηχανική εκμάθηση δεν θα είναι πλέον κάτι που μπορείτε απλώς να αγοράσετε. Εργαλεία και τεχνικές που κάποτε αποτελούσαν τον τομέα ειδίκευσης των εμπειρογνωμόνων της επιστήμης των δεδομένων γίνονται ολοένα και απλούστερα στη χρήση. Σύντομα, οι ομάδες των μεγαλύτερων κέντρων επιχειρήσεων ασφαλείας θα ξεκινήσουν να χρησιμοποιούν τέτοια εργαλεία απευθείας, και όχι μέσω μοντέλων που βρίσκονται ενσωματωμένα σε προϊόντα.
5. Η μηδενική εμπιστοσύνη αρχίζει να γίνεται εφικτή
Δεκατέσσερα χρόνια αφότου το Jericho Forum κήρυξε το τέλος της δικτυακής περιμέτρου, πλησιάζουμε στο σημείο όπου πολλές επιχειρήσεις έχουν μια ρεαλιστική ευκαιρία να διατηρήσουν τους χρήστες τους εκτός των δικτύων “εμπιστοσύνης”. Τα εργαλεία, οι γνώσεις και οι τεχνολογίες για την επίτευξη μιας πραγματικής αρχιτεκτονικής μηδενικής εμπιστοσύνης ωριμάζουν γρήγορα και αυτό το έτος θα συνεχίσουν να βλέπουμε βελτιώσεις σε αυτόν τον τομέα.
H Amazon Web Services (AWS) ανακοίνωσε τo AWS Security Hub, έχοντας την Sophos ως εταίρο λανσαρίσματος.
Η Sophos αποτελεί υποστηρικτή αυτής της ευρύτερης στον κλάδο προσπάθειας που θέλει τις ειδοποιήσεις ασφαλείας υψηλής προτεραιότητας να εδραιώνονται και να βρίσκονται στο επίκεντρο στη πλατφόρμα AWS. Στην Sophos πιστεύουν ότι η ορατότητα είναι η καλύτερη άμυνα κατά των σημερινών απειλών, για την όσο το δυνατόν ταχύτερη επισήμανση οποιονδήποτε ειδοποιήσεων και συμβάντων που θα μπορούσαν να σημαίνουν παραβίαση.
Η Sophos επικροτεί και χαιρετίζει τις προσπάθειες της AWS για να παράσχει APIs για το AWS Security Hub. Αυτό επιτρέπει την ανταλλαγή πληροφοριών ασφαλείας κατά μήκος ολόκληρου του οικοσυστήματος AWS, συμπεριλαμβανομένου και εκείνου της Sophos, τα προϊόντα της οποίας παράγουν και συσχετίζουν συμβάντα και ειδοποιήσεις.
Η προσέγγιση που υιοθέτησε η AWS με το Security Hub μοιάζει με την προσέγγιση που ακολούθησε η Sophos με το Sophos Central: συλλέγοντας πληροφορίες ασφαλείας και απεικονίζοντας τες σε μια ενιαία οθόνη για εύκολη προβολή, όπως μπορείτε να παρατηρήσετε και παρακάτω.
Δεδομένου ότι το AWS αποτελεί ολοένα και περισσότερο την επέκταση των «on-premises» συστημάτων των πελατών για κρίσιμης σημασίας για τις επιχειρήσεις τους εφαρμογές, η προστασία των εφαρμογών και των δεδομένων AWS είναι απολύτως απαραίτητη. Τώρα που η Sophos ενσωματώνεται με το AWS Security Hub, οι προειδοποιήσεις σχετικά με το περιβάλλον AWS μπορούν να προβάλλονται στο Sophos Central για ευκολότερη διαχείριση. Το Sophos Central παρέχει ορατότητα όχι μόνο σε γεγονότα κατά μήκος του περιβάλλοντος AWS, αλλά και στις εγκαταστάσεις και σε εξωτερικά περιβάλλοντα.
Έχοντας την προστασία των κορυφαίων προϊόντων Intercept X και XG Firewall, το Sophos Central συσχετίζει αυτές τις πληροφορίες και αυτοματοποιεί την απόκριση με το Synchronized Security.
Η SHI, ένας συνεργάτης της Sophos που βοηθά τους πελάτες να προχωρήσουν με την μετάβαση τους στο AWS, συνιστά τη χρήση του AWS Security Hub. Η SHI έχει δοκιμάσει τη σύνδεση μεταξύ των AWS Security Hub και Sophos Central και έχει παρατηρήσει σημαντικά οφέλη από την «ενσωμάτωση» τους.
«Η ενσωμάτωση της προστασίας Sophos Server με το AWS Security Hub δίνει μεγάλη αυτοπεποίθηση στους πελάτες μας και μας επιτρέπει να βοηθήσουμε στη μετάβαση όλο και περισσότερων επιχειρήσεων στο δημόσιο σύννεφο της Amazon», δήλωσε ο Chief Cloud Officer της SHI International Corp., Lee Ziliak.
Η Sophos πρόσθεσε επίσης προστασία για τον χώρο αποθήκευσης AWS S3 εκτός από την τρέχουσα προστασία για τα AWS EC2 instances στο Sophos Intercept X for Server. Τώρα, τόσο τα EC2 instances όσο και τα S3 storage «buckets» μπορούν να είναι ανιχνεύσιμα και «discoverable» από τους λογαριασμούς AWS πελατών, επιτρέποντας εύκολα την εφαρμογή και την διαχείριση των κατάλληλων πολιτικών ασφαλείας από το Sophos Central, όπως φαίνεται παρακάτω.
Με τις προσπάθειες της AWS και την ενσωμάτωση και την προστασία που προσέθεσε η Sophos, οι πελάτες του Sophos Intercept X for Server μπορούν να προστατεύουν τις κρίσιμης σημασίας ροές εργασίας και τα δεδομένα που είναι αποθηκευμένα στο AWS, καθώς και στις εγκαταστάσεις τους.
Μπορείτε να μάθετε περισσότερα σχετικά με την συνεργασία των δύο εταιρειών στην ιστοσελίδα της Sophos.
Για τις εταιρείες και τους οργανισμούς, που οι άμυνες τους στον κυβερνοχώρο κατέληξαν να είναι μονοδιάστατες, το κυνήγι απειλών εμφύσησε νέα ζωή στα «τρεκλίζοντα» προγράμματα ασφαλείας τους.
Ευρύτερα γνωστό και ως η χειροκίνητη πρακτική της εφαρμογής εργαλείων, τακτικών, διαδικασιών και πληροφοριών για την αποκάλυψη προηγμένων δικτυακών επιθέσεων που έχουν καταφέρει να «πετάξουν κάτω από τα ραντάρ» και να «ξεφύγουν» από τις υφιστάμενες άμυνες, το κυνήγι απειλών, αυξάνει συνεχώς τη δημοτικότητα του.
Ικανοί να παρακάμπτουν εύκολα τις παραδοσιακές ασφάλειες βάσει υπογραφής (signature-based), επίμονοι επιτιθέμενοι, χρησιμοποιούν μη ανιχνεύσιμα μέσα για να «πετούν κάτω από το ραντάρ» και να κινούνται χωρίς περιορισμούς στις εταιρικές βάσεις δεδομένων, σε δίκτυα και σε εφαρμογές – σε αυτό το σημείο θα πρέπει μάλιστα να υποθέσετε ότι βρίσκονται ήδη εντός του δικού σας (δικτύου).
Οπότε πως τους βρίσκεις;
Παρόλο που έχουν αναδειχθεί δράσεις όπως η ανάλυση αρχείων καταγραφής συμβάντων και περιστατικών καθώς και διάφορες τεχνολογίες κυβερνοασφάλειας όπως οι λύσεις ανίχνευσης και ανταπόκρισης για τερματικές συσκευές (EDR) που βοηθούν τους οργανισμούς να ενεργούν περισσότερο προληπτικά στην επισήμανση και στην απομάκρυνση τέτοιων εξελιγμένων εχθρών, το «κυνήγι απειλών» πηγαίνει τα πράγματα ένα βήμα παραπέρα, οδηγούμενο από το ανθρώπινο στοιχείο. Εκπαιδευμένο προσωπικό καταδιώκει τους επιτιθέμενους ενώ παράλληλα αξιοποιεί πολλές από τις ίδιες δυνατότητες που χρησιμοποιούν οι αντίπαλοι τους, και το ίδιο σκεπτικό.
Ακόμη και αν ο απώτερος στόχος ασφαλείας σας είναι να αποτρέψετε τη μεγάλη παραβίαση, με το κυνήγι απειλών θα ανακαλύψετε οτιδήποτε μοιάζει ασυνήθιστο, υποδηλώνοντας ότι κάτι δεν πάει καλά στο περιβάλλον σας – κατά τη διαδικασία αυξάνεται σημαντικά η ορατότητα στο δίκτυό σας, μειώνοντας τους κινδύνους και διευρύνοντας την ωριμότητα της ασφάλειας της επιχείρησης σας.
Πολλές φορές, αυτό σημαίνει να «ξεθάψετε» κάτι που είναι πολύ λιγότερο επιβλαβές από μία προηγμένη, επίμονη απειλή, ωστόσο παραμένει κρίσιμης σημασίας, καθώς η μη συνηθισμένη δραστηριότητα οποιουδήποτε είδους μπορεί να επηρεάσει τις λειτουργίες του οργανισμού σας και την επιχείρηση σας.
Αυτό που μπορεί να ανακαλύψετε από την ομάδα σας σε ένα κυνήγι απειλής (ή από εμπειρογνώμονες στο τομέα της ασφάλειας που έχετε προσλάβει να «κυνηγήσουν» για χάρη σας) θα μπορούσε να είναι μεταξύ ενός απλού, τίμιου λάθους και ενός μισαλλόδοξου, κακόβουλου υπαλλήλου και μέχρι ένα κανονικό περιστατικό χάκινγκ. Ως υπεύθυνος επαγγελματίας στον τομέα της ασφαλείας, θα θέλετε να μάθετε τα πάντα για τα παραπάνω.
1) Οι χάκερς “που ζουν από τη γη”
Όσο απλό είναι να βρεθεί κάποιο πρόβλημα ή λάθος με την τρέχουσα κατάσταση της ασφάλειας σας, άλλο τόσο πολλές επιχειρήσεις κάνουν τα πράγματα όσο γίνεται και πιο δύσκολα για να εισβάλλουν επιτήδειοι στο δίκτυο σας.
Μπορεί να εκπλαγείτε αν μάθετε ότι αυτή η πραγματικότητα έχει αναγκάσει τους κακοποιούς να στρέψουν το ενδιαφέρον τους σε αυτοσυντηρούμενες πρακτικές. Μια τακτική γνωστή ως “ζω από τη γη” (living off the land) γνωρίζει αυξημένη δημοτικότητα τα τελευταία χρόνια μεταξύ όλων των τύπων των κακόβουλων hackers που τους θέλει να χρησιμοποιούν εργαλεία που έχουν ήδη εγκριθεί και εγκατασταθεί από την ομάδα IT σας – όπως για παράδειγμα, το PowerShell, ένα νόμιμο εργαλείο διαχείρισης που χρησιμοποιείται για την αυτοματοποίηση διεργασιών – και τα χρησιμοποιούν για να τρέχουν «exploits» (ειδικά επιθέσεις χωρίς αρχεία), να «λυμαίνονται» διαπιστευτήρια και να «σαρώνουν» το δίκτυο.
2) Ασυνήθιστη συμπεριφορά χρηστών
Το κυνήγι απειλών μπορεί επίσης να «αναδείξει» προβληματική ή ανώμαλη δραστηριότητα χρηστών, γεγονός που μπορεί να υποδηλώνει πιθανές απειλές με εμπλεκόμενο κάποιον υπάλληλο σας. Ενέργειες που θα μπορούσαν να υποδεικνύουν έναν κακόβουλο υπάλληλο περιλαμβάνουν πολλαπλές αιτήσεις για κλιμάκωση προνομίων, «κατέβασμα» μεγάλων ποσοτήτων δεδομένων σε περίεργες ώρες, συνδέσεις πολύ αργά το βράδυ ή μαζικές λήψεις ή διαγραφές αρχείων – συμπεριφορές δηλαδή και ενέργειες που δεν συμπεριλαμβάνονται στα κανονικά καθήκοντα του υπαλλήλου και που πιθανόν δείχνουν ότι σχεδιάζουν, για παράδειγμα, να αλλάξουν δουλειά ή να εκδικηθούν την επιχείρηση σας.
3) Παλιά ή μη χρησιμοποιούμενα μηχανήματα
Σε μια περίοδο τεχνολογικού αναβρασμού, ενδέχεται να είναι χάσετε τα «ίχνη» ενεργών σταθμών εργασίας και άλλων συστημάτων, που εξακολουθούν να αποτελούν κίνδυνο για μια εταιρεία. Ένας από τους κυνηγούς απειλών της Trustwave έκανε λόγο για μια περίπτωση κατά την οποία η ομάδα του αναγνώρισε ορισμένες διευθύνσεις IP μέσα σε ένα δίκτυο που συμπεριφέρονταν παράξενα. Οι κυνηγοί παρουσίασαν αποδείξεις στον πελάτη, ο οποίος χρειάστηκε τρεις εβδομάδες για να εντοπίσει τους υπολογιστές που δημιουργούσαν το πρόβλημα – βρίσκονταν αποθηκευμένοι εν αγνοία του, σε ένα γραφείο κάπου.
4) Παραβιάσεις πολιτικών
Μία απειλή από το εσωτερικό της εταιρείας σας, δεν σημαίνει ότι προέρχεται από κάποιον κακόβουλο υπάλληλο – μερικές φορές ένας εργαζόμενος προσπαθεί να κάνει το σωστό, αν και «παραβλέπει» τόσο τις πολιτικές ασφάλειας όσο και τις συνέπειες των ενεργειών του. Επιστρέφοντας στο προηγούμενο παράδειγμα του PowerShell, ένας εργαζόμενος στο λογιστήριο μπορεί να έχει ανακαλύψει ότι το εργαλείο του είναι χρήσιμο για την αυτοματοποίηση των αναφορών του, ωστόσο δεν γνωρίζει ότι οι εισβολείς μπορεί επίσης να το χρησιμοποιήσουν για να εκτελέσουν κακόβουλα scripts.
5) Shadow IT
Υπάρχουν πολλοί τρόποι να προσκαλέσετε κακόβουλο περιεχόμενο ή κινδύνους διαρροής δεδομένων στον οργανισμό σας και ο πολλαπλασιασμός του web-based και cloud-based λογισμικού άνοιξε αυτή την πόρτα ακόμα περισσότερο. Ενώ πολλοί υπάλληλοι (συμπεριλαμβανομένων των στελεχών σε επίπεδο C) εγκαθιστούν εφαρμογές, συχνά επικαλούμενοι την επιθυμία τους να τις χρησιμοποιήσουν για τη βελτίωση της παραγωγικότητας τους, συνήθως καταλήγουν εκτός ελέγχου αυξάνοντας την επιφάνεια επίθεσης μιας επιχείρησης. Μερικές φορές, το κίνητρο ενός χρήστη για μια τέτοια λήψη δεν είναι τόσο επικεντρωμένο στην εργασία: ο προαναφερόμενος κυνηγός απειλών ανακάλυψε πρόσφατα μια επιχείρηση «mining» Pokemon Go, κατά την οποία ένα μέλος της ομάδας IT χρησιμοποιούσε διάφορα συστήματα για να «πιάνει» τα πλάσματα επαυξημένης πραγματικότητας.
Γνωρίζοντας όλα όσα μπορούν να βγουν στην επιφάνεια από ένα κυνήγι απειλών, μπορείτε άμεσα να αναλάβετε δράση για τη μείωση του κινδύνων εντός του οργανισμού σας. Σκεφτείτε, ότι δεν είναι μόνο o παράγοντας APT (Advanced Persistent Threat) που μπορεί να «γονατίσει» την επιχείρηση σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ο Martin Sugden, Διευθύνων Σύμβουλος της Boldon James, βρέθηκε πρόσφατα στη Βραζιλία, σε δηλώσεις του προειδοποίησε μεταξύ άλλων ότι οι οργανισμοί και οι επιχειρήσεις θα πρέπει να συμμορφωθούν με το νέο Βραζιλιάνικο γενικό κανονισμό προστασίας των προσωπικών δεδομένων (LGPD): «οι επιχειρήσεις πρέπει να γνωρίζουν τι είδους πληροφορίες έχουν, που αποθηκεύονται και πως να τις διαχειριστούν».
Και ενώ οι οργανισμοί ασχολούνται όλο και περισσότερο με την προστασία των δεδομένων, πολλοί δεν διαθέτουν τα κατάλληλα εργαλεία για την προστασία τους και δεν εφαρμόζουν την ταξινόμηση των δεδομένων στις διαδικασίες συλλογής, επεξεργασίας και διαχείρισης τους. Τα συστήματα έχουν σχεδιαστεί για να βλέπουν τα δεδομένα σαν να ανήκουν στην εταιρεία και όχι στο άτομο που τα διαμοιράστηκε με την εταιρεία ή την επιχείρηση. Με την άφιξη κανονισμών και νόμων όπως οι GDPR και LGPD, οι οργανισμοί θα πρέπει να προσαρμοστούν στη νέα πραγματικότητα.
Ο Martin Sugden, Διευθύνων Σύμβουλος της Boldon James, βρέθηκε στη Βραζιλία την περασμένη εβδομάδα για να συναντήσει πελάτες και τοπικούς συνεργάτες και στις 29 Νοεμβρίου συναντήθηκε με βασικά μέλη από τα τοπικά μέσα ενημέρωσης για να συζητήσουν πως οι διάφορες εταιρείες και οργανισμοί οφείλουν να συμμορφωθούν με τον LGPD: «Οι εταιρείες πρέπει να γνωρίζουν τι είδους πληροφορίες έχουν, που αποθηκεύονται και πώς να τις διαχειριστούν» δήλωσε στα μέσα ενημέρωσης.
«Μόλις κατανοήσετε τι είδους πληροφορίες έχετε, και που βρίσκονται αποθηκευμένες οι πληροφορίες, μπορείτε να λάβετε τεκμηριωμένες αποφάσεις σχετικά με το επίπεδο ασφάλειας που πρέπει να εφαρμόσετε στην επιχείρηση σας, πάνω στο ποιος μπορεί να έχει πρόσβαση σε αυτά, αν απαιτείται να είναι κρυπτογραφημένα ή ανώνυμα και αν είναι απαραίτητο να τα έχετε αποθηκευμένα. Η τρέχουσα στρατηγική ασφάλειας πρέπει να λαμβάνει υπόψη ότι οι κανόνες GDPR και LGPD είναι άκαμπτοι και ότι κάθε πληροφορία πρέπει να προστατεύεται οπουδήποτε και να βρίσκεται, συμπεριλαμβανομένων των φορητών συσκευών, της αλυσίδας εφοδιασμού ή των συμβούλων. Οι χρήστες σας θα πρέπει να εκπαιδεύονται για να κατανοούν τις πολιτικές σας» σχολίασε ο Martin Sugden.
Και συμπλήρωσε: «Πρόσφατες έρευνες αποκάλυψαν ότι τουλάχιστον το 1/3 των στελεχών IT υποστηρίζει ότι η ασφάλεια κινητής τηλεφωνίας είναι μία από τις μεγαλύτερες ανησυχίες τους, ειδικά επειδή οι σύγχρονες πρακτικές εργασίας που αφορούν φορητές συσκευές, κοινωνικά μέσα και BYOD καθιστούν εύκολη την απώλεια ή την ακούσια ανταλλαγή δεδομένων».
Σύμφωνα με τον Διευθύνοντα Σύμβουλο της Boldon James, οι εταιρείες παροχής χρηματοοικονομικών υπηρεσιών ανέφεραν τις περισσότερες ανησυχίες σχετικά με την ασφάλεια των δεδομένων, ωστόσο είναι οι ίδιες εταιρείες που επενδύουν περισσότερα σε πολιτικές και εργαλεία ταξινόμησης δεδομένων. Με τους GDPR και LGPD, τα τραπεζικά και χρηματοπιστωτικά ιδρύματα πρέπει να αυξήσουν τις επενδύσεις τους στην ασφάλεια των δεδομένων. «Και άλλοι οργανισμοί πρέπει να ακολουθήσουν την ίδια πορεία, ώστε να μπορούν καλύτερα να προστατεύσουν τα ζωτικής σημασίας για την επιχείρηση τους δεδομένα», τόνισε ο Martin Sugden.
H Boldon James εργάζεται εδώ και 30 χρόνια πάνω στην ανάπτυξη τεχνικών ταξινόμησης δεδομένων και είναι υπεύθυνη για πολλά πρωτοποριακά έργα ταξινόμησης δεδομένων σε μεγάλες εταιρείες σε πολλές χώρες.
Η λύση Boldon James Classifier επιτρέπει σε ετικέτες να φιλτράρονται για να χειρίζονται, να διατηρούν ή να αποστέλλουν έγγραφα με ασφάλεια εκτός οργανισμού, είτε σε κινητές συσκευές, είτε σε συνεργάτες ή πελάτες. Για παράδειγμα, το περασμένο έτος βρέθηκε ένα USB flash drive σε μια οδό του Λονδίνου με 76 άκρως απόρρητα αρχεία σχετικά με τα δρομολόγια της Βασίλισσας Ελισάβετ κατά τη χρήση του αεροδρομίου του Χίθροου, συμπεριλαμβανομένων των χρονικών διαστημάτων που γίνονται περιπολίες στο αεροδρόμιο και της ταυτότητας των αξιωματούχων της πολιτικής προστασίας που είχαν πρόσβαση σε ορισμένες μυστικές περιοχές του αεροδρομίου. Αυτά τα δεδομένα δεν θα έπρεπε να είναι «downloadable» (να «κατεβαίνουν») και αν ναι, θα έπρεπε οπωσδήποτε να είναι κρυπτογραφημένα. Μια απλή ετικέτα ταξινόμησης που χρησιμοποιεί τον Boldon James Classifier θα είχε ενεργοποιήσει ένα εργαλείο διαχείρισης δικαιωμάτων για να σταματήσει το παραπάνω συμβάν.
«Ξέρετε τι είναι κρίσιμης σημασίας στην εταιρεία σας; Αν η τεχνολογία ταξινόμησης δεδομένων εφαρμοζόταν σε συνδυασμό με μια προληπτική λύση Αποτροπής Απώλειας Δεδομένων ή Διαχείρισης Δικαιωμάτων, τότε η απώλεια ευαίσθητων δεδομένων δεν θα είχε συμβεί πιθανότατα», δήλωσε ο Martin Sugden.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Πριν από μερικές μέρες, η Sophos ανακοίνωσε το πρόγραμμα πρώιμης πρόσβασης (EAP) για τη διαχείριση του XG Firewall μέσω του Sophos Central που είναι στη διάθεση σας για να δοκιμάσετε.
Όπως ενδεχομένως θα γνωρίζετε, το Sophos Central είναι η απόλυτη πλατφόρμα cloud-management για όλα τα προϊόντα της Sophos και τώρα περιλαμβάνει και το XG Firewall. Κάνει την καθημερινή εγκατάσταση, παρακολούθηση και διαχείριση της προστασίας του δικτύου σας εύκολη υπόθεση. Μπορείτε να προσθέσετε γρήγορα και εύκολα όλα τα XG Firewall σας στο Sophos Central, παρέχοντας σας ασφαλή πρόσβαση σε όλες τις δικτυακές υποδομές που βρίσκονται υπό την επίβλεψη σας από οπουδήποτε.
Με το XG Firewall πλέον να βρίσκεται στο Sophos Central, μπορείτε να διαχειρίζεστε όλα τα προϊόντα Συγχρονισμένης Ασφάλειας της Sophos (Synchronized Security) από μία κονσόλα στο σύννεφο (cloud console). Το Intercept X και τα υπόλοιπα από τη σουίτα προστασίας της Sophos είναι στα χέρια σας επίσης: mobile, email, wireless κ.λπ.
Πως να ξεκινήσετε με τρία απλά βήματα:
Μπορείτε να ελέγξετε αυτό το άρθρο βήμα προς βήμα στη γνωσιακή βάση της Sophos για να μάθετε όλες τις λεπτομέρειες, ωστόσο είναι πραγματικά τόσο απλό όσο το να πείτε 1, 2, 3:
- Πρώτον, θα χρειαστείτε έναν λογαριασμό Sophos Central, αν δεν έχετε ήδη κάποιον. Προχωρήστε στο cloud.sophos.com για να δημιουργήσετε έναν δοκιμαστικό λογαριασμό ή να συνδεθείτε και καθώς βρίσκεστε εκεί, εγγραφείτε στο Πρόγραμμα Πρόωρης Πρόσβασης κάνοντας κλικ στον λογαριασμό σας στην πάνω δεξιά γωνία της κονσόλας.
- Στη συνέχεια, συνδεθείτε στο τείχος προστασίας σας και προσθέστε τα διαπιστευτήρια σας για το Sophos Central στην οθόνη του Κεντρικού Συγχρονισμού και επιλέξτε την δυνατότητα Διαχείρισης από το Sophos Central.
- Στο τελευταίο βήμα, επιστρέψτε στο Sophos Central και επιβεβαιώστε την προσθήκη του τείχους προστασίας. Αυτό είναι! Τώρα μπορείτε να έχετε ασφαλή πρόσβαση στο τείχος προστασίας από οπουδήποτε, μέσω του Sophos Central.
Συμμετέχετε στο forum της Κοινότητας EAP για να μοιραστείτε την εμπειρία και τις ιδέες σας με την ομάδα της Sophos αλλά και άλλους χρήστες.
Πρόσθετα χαρακτηριστικά που έχουν προγραμματιστεί
Με την πάροδο του χρόνου, πρόσθετες λειτουργίες θα προστεθούν στη διαχείριση του XG Firewall σας μέσω του Sophos Central, συμπεριλαμβανομένων των:
Διαχείριση αντιγράφων ασφαλείας και storage για τα κανονικά προγραμματισμένα αντίγραφα ασφαλείας του τείχους προστασίας
Διαχείριση ενημερώσεων υλικολογισμικού που καθιστά απλή την ενημέρωση πολλαπλών τειχών προστασίας
«Light-touch deployment» για εύκολη απομακρυσμένη ρύθμιση ενός νέου τείχους προστασίας
Και πολλά ακόμη!
Συχνές ερωτήσεις
Ακολουθούν οι πιο συχνές ερωτήσεις σχετικά με το Sophos Central Management του XG Firewall. Μπορείτε να υποβάλλετε τις δικές σας ερωτήσεις στο φόρουμ της Κοινότητας EAP, όπου η ομάδα της Sophos θα κάνει ότι είναι δυνατόν για να απαντήσει.
Ερώτηση: Υπάρχει κάποιο όριο για το πόσα τείχη προστασίας ή για ποιον τύπο τείχους προστασίας μπορεί να διαχειριστεί το Sophos Central;
Όχι, δεν υπάρχει όριο. Το Sophos Central μπορεί να διαχειριστεί οποιοδήποτε τείχος προστασίας XG, hardware, virtual, software ή Azure, εφόσον υπάρχει σύνδεση WAN στο διαδίκτυο για να συνδεθεί με το Sophos Central.
Ερώτηση: Υπάρχει χρέωση για την διαχείριση του XG μέσω του Sophos Central;
Όχι, δεν χρεώνεται και δεν απαιτείται ειδική άδεια για το EAP είτε για όταν η συγκεκριμένη δυνατότητα διατεθεί δημοσίως. Οποιοσδήποτε μπορεί να δημιουργήσει έναν λογαριασμό Sophos Central χωρίς χρέωση για τη διαχείριση των XG Firewalls του.
Ερώτηση: Είναι απαραίτητα άλλα προϊόντα της Sophos για να επωφεληθώ από το Sophos Central Management of XG Firewall;
Όχι, δεν απαιτείται κανένα άλλο προϊόν της Sophos για να επωφεληθείτε από το Sophos Central Management των XG Firewalls σας.
Ερώτηση: Πως λειτουργεί η σύνδεση και η ανταλλαγή πληροφοριών μεταξύ του XG Firewall και του Sophos Central;
Το XG Firewall ξεκινά μια ασφαλή κρυπτογραφημένη σύνδεση TLS με το Sophos Central για να διαμοιραστεί πληροφορίες και δεδομένα. Δεδομένου ότι έχουμε να κάνουμε με εξερχόμενη από το τείχος προστασίας σύνδεση, είναι απολύτως ασφαλής ενώ επιπλέον είναι και ένας απλός τρόπος για την απομακρυσμένη διαχείριση των συσκευών firewall χωρίς να εκτεθεί το περιβάλλον login στο WAN. Δεν απαιτείται θύρα ή άλλη διαμόρφωση. Δεδομένου ότι δεν υπάρχει storage της διαμόρφωσης ή αρχείο καταγραφής ή αναφοράς δεδομένων στο Sophos Central, δεν απαιτείται συγχρονισμός – οι αλλαγές που γίνονται μέσω του Central πραγματοποιούνται εντός της συσκευής.
Ερώτηση: Το Sophos Central αντιγράφει ή αποθηκεύει οποιοδήποτε από τα δεδομένα από το τείχος προστασίας μου στο σύννεφο;
Όχι, όλες οι πληροφορίες τείχους προστασίας και πληροφορίες διαμόρφωσης παραμένουν στο τείχος προστασίας.
Ερώτηση: Ποια έκδοση του υλικολογισμικού απαιτείται στο XG Firewall για να είναι διαχειριζόμενο μέσω του Sophos Central;
Απαιτείται η έκδοση XG Firewall v17.5 (ή νεότερη έκδοση). Η συγκεκριμένη έκδοση κυκλοφόρησε στα τέλη Νοεμβρίου και τώρα βρίσκεται σε φάση διανομής σταδιακά στα συστήματα πελατών. Αν δεν έχετε ήδη λάβει την ειδοποίηση αυτόματης ενημέρωσης στην κονσόλα του Firewall, μπορείτε να επιχειρήσετε να λάβετε την ενημέρωση του υλικολογισμικού από το MySophos.
Ερώτηση: Ποια είναι τα διάφορα προϊόντα κεντρικής διαχείρισης που διατίθενται για το XG Firewall και οι διαφορές τους;
Το Sophos Central είναι ιδανικό για πελάτες της Sophos που θέλουν να παρακολουθούν και να διαχειρίζονται τα firewalls τους παράλληλα με άλλα προϊόντα της Sophos στο Sophos Central: Παρέχει μια πλήρη λίστα με όλα τα firewalls που βρίσκονται υπό διαχείριση μαζί με γρήγορη πρόσβαση για να είστε σε θέση να διαχειριστείτε οποιοδήποτε από αυτά ξεχωριστά (από ένα κάθε φορά). Δεν προσφέρει ακόμη πρότυπα πολιτικής ή εργαλεία προειδοποίησης και παρακολούθησης όπως συμβαίνει με το Sophos Firewall Manager.
Ο Sophos Firewall Manager (SFM) είναι το προϊόν on-premise της Sophos που προσφέρει ισχυρές δυνατότητες διαχείρισης πολλαπλών συσκευών. Είναι ιδανικό για οργανισμούς που διαχειρίζονται μεγάλο αριθμό συσκευών ή για όσους επιθυμούν να επωφεληθούν από τα πρότυπα πολιτικής και άλλα εργαλεία διαχείρισης πολλαπλών συσκευών.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Το 50% των υπαλλήλων παραδέχεται ότι κάνει κλικ σε συνδέσμους από άγνωστους αποστολείς. Αλλά ποιο 50%; Ήρθε η ώρα για μια στοχοθετημένη προσέγγιση στην κατάρτιση για την ασφάλεια στον κυβερνοχώρο.
Η εκπαίδευση των χρηστών με προσομοιωμένες επιθέσεις ηλεκτρονικού ψαρέματος και η κατάρτιση τους είναι μόνο η μισή μάχη στον αγώνα κατά των επιθέσεων ηλεκτρονικού “ψαρέματος”. Όμως τι γίνεται με τις δοκιμασίες που έχουν να αντιμετωπίσουν οι χρήστες στην πραγματικότητα; Τα ηλεκτρονικά μηνύματα ηλεκτρονικού “ψαρέματος” (phishing), τα μη επαληθευμένα USB flash drives, και όλα όσα «γονατίζουν» τη βάση δεδομένων των πελατών την Κυριακή στις 01.00 τα χαράματα;
Το Sophos Phish Threat συμπεριλαμβάνει στα χαρακτηριστικά του μία καινοτομία, μία πραγματική αποκάλυψη για την εκπαίδευση στην κυβερνοασφάλεια με το Sophos Synchronized Security. Συνδέοντας το Sophos Email με το Phish Threat, είστε σε θέση να γνωρίζετε –βγάζοντας από την εξίσωση τις εικασίες και τις εκτιμήσεις- ποιοι χρήστες σας είναι εκείνοι που παίρνουν τα περισσότερα ρίσκα στον οργανισμό σας – και επομένως ποιοι είναι εκείνοι που χρειάζονται περισσότερο στοχευμένη προσέγγιση στην εκπαίδευση τους.
Μια σημαντική ανακάλυψη για την κατάρτιση στην κυβερνοασφάλεια
Το 50% των εργαζομένων παραδέχονται ότι έχουν κάνει κλικ σε έναν σύνδεσμο ηλεκτρονικού ταχυδρομείου από κάποιον άγνωστο αποστολέα τους τελευταίους 6 μήνες, και που ο σύνδεσμος αποδείχθηκε ότι οδηγούσε σε κακόβουλο λογισμικό (malware) ή σε κάποια απάτη. Οι τακτικές προσομοιώσεις επιθέσεων και η εκπαίδευση στην ευαισθητοποίηση σχετικά με την ασφάλεια κάνουν τη διαφορά, με τους υπάρχοντες πελάτες του Phish Threat να είναι σε θέση να μειώσουν την επιδεκτικότητα σε επιθέσεις κατά 31% μέσα σε μόλις τέσσερις δοκιμές.
Αλλά την ώρα που εκπαιδεύετε όλους τους χρήστες πάνω στις κυβερνοαπειλές, πως βρίσκετε και εκπαιδεύετε τους πιο αδύναμους «κρίκους» στον οργανισμό σας;
Η Συγχρονισμένη Ασφάλεια της Sophos σας δίνει τη δυνατότητα να κάνετε και το παραπάνω, με την σύνδεση του Sophos Email με το Phish Threat. Έτσι, σας βοηθάει να εντοπίζετε χρήστες που κάνουν τακτικά κλικ σε κακόβουλους συνδέσμους ή παραβιάζουν άλλες πολιτικές ασφαλείας και σας επιτρέπει να τους καταχωρίσετε ή «εγγράψετε» απευθείας για στοχευμένη εκπαίδευση.
Sophos Email και Phish Threat
Το Sophos Email Advanced, που είναι άμεσα διαθέσιμο, είναι η πρώτη Secure Email Gateway που τροφοδοτεί με πληροφορίες απευθείας την όποια λύση εκπαίδευσης πάνω στην ευαισθητοποίηση σε θέματα ασφάλειας για καλύτερα αποτελέσματα.
Ο νέα έκθεση Sophos Email Advanced At Risk Users επισημαίνει ποιοι χρήστες κάνουν κλικ σε συνδέσμους ηλεκτρονικού ταχυδρομείου που έχουν ξαναγραφεί από την προστασία URL Time-of-Click και εντοπίζουν εκείνους που είτε έχουν προειδοποιηθεί είτε έχουν αποκλειστεί από την επίσκεψη σε έναν ιστότοπο λόγω του επικίνδυνου προφίλ του. Στη συνέχεια, με ένα μόνο κλικ, μπορείτε να καταχωρίσετε και εγγράψετε αυτούς τους χρήστες σε προσομοιώσεις του Phish Threat και σε μαθήματα ενημέρωσης σχετικά με την ασφάλεια – για να αυξήσετε την ευαισθητοποίηση τους πάνω στις απειλές και για να μειώσετε συνολικά τους κινδύνους.
Αφαιρέστε τον παράγοντα «εικασία» από την εξίσωση της κατάρτισης
Ο μεγαλύτερος κίνδυνος από τους επιτιθέμενους δεν είναι οι ατομικές εκστρατείες, αλλά οι συντονισμένες επιθέσεις, όπου οχήματα όπως το phishing χρησιμοποιούνται για να κάμψουν τις άμυνες σας.
Η Sophos είναι η μόνη εταιρεία που προσφέρει μία πολυεπίπεδη άμυνα, προσφέροντας προστασία σε κάθε σημείο της αλυσίδας επίθεσης. Η Συγχρονισμένη Ασφάλεια πηγαίνει ακόμα μακρύτερα επίσης για να αφαιρέσει τον παράγοντα «εικασία» ή «εκτίμηση» από την εξεύρεση των χρηστών που χρειάζονται μια πιο στοχοθετημένη προσέγγιση στην εκπαίδευση.
Μάθετε περισσότερα για το Sophos Email και το Sophos Phish Threat σήμερα και «κατεβάστε» τη δοκιμαστική έκδοση 30 ημερών.
Περισσότερο από ποτέ άλλοτε, οι πελάτες κατανοούν τα δικαιώματα τους στην ιδιωτικότητα και στην προστασία των προσωπικών δεδομένων τους. Καθώς όμως οι μεγάλες εταιρείες και τα πλέον αναγνωρίσιμα brands συνεχίζουν να αποτυγχάνουν να προστατεύσουν τα ευαίσθητα δεδομένα στο σύννεφο από τους κυβερνοεγκληματίες, με αποτέλεσμα οι παραβιάσεις υψηλού προφίλ να βρίσκονται σχεδόν σε καθημερινή βάση στις επικεφαλίδες των ιστοσελίδων, η εμπιστοσύνη των πελατών και των εταιρειών σε πολλούς κλάδους της βιομηχανίας μειώνεται ολοένα και περισσότερο. Μόνο το 25% των καταναλωτών πιστεύει ότι οι περισσότερες εταιρείες χειρίζονται υπεύθυνα τα δεδομένα τους, σύμφωνα με την εταιρεία PricewaterhouseCoopers (PwC). Και αυτό έχει ως αποτέλεσμα, οι ασφαλείς και διαφανείς πρακτικές διαχείρισης δεδομένων να είναι περισσότερο επιτακτικές από ποτέ.
Νέοι κανονισμοί και νόμοι δείχνουν επίσης ότι τα κυβερνητικά όργανα λαμβάνουν πολύ σοβαρά την ευθύνη που έχει κάθε επιχείρηση στην προστασία των προσωπικών δεδομένων. Ο Νόμος περί Προστασίας Προσωπικών Δεδομένων της Βραζιλίας και ο Νόμος περί Προστασίας Προσωπικών Δεδομένων της Καλιφόρνιας υποστηρίζουν το δικαίωμα του καταναλωτή να γνωρίζει τους τρόπους συλλογής και χρήσης των δεδομένων του και οι απαιτήσεις του Τμήματος Χρηματοοικονομικών Υπηρεσιών της Νέας Υόρκης (NYDFS) είναι μεταξύ των πρώτων κανονισμών για την αντιμετώπιση των κινδύνων ασφάλειας στο σύννεφο (cloud). Οι προτεινόμενοι κανονισμοί απαιτούν από τα χρηματοπιστωτικά ιδρύματα να διεξάγουν αξιολογήσεις ευπάθειας και να εφαρμόζουν ταξινόμηση δεδομένων και ασφαλή διαχείριση δεδομένων, ανεξάρτητα από το αν τα δεδομένα βρίσκονται on-premise (στις εγκαταστάσεις τους) ή στο σύννεφο.
Προβληματικές διαμορφώσεις προκαλούν χάος στην ασφάλεια των βάσεων δεδομένων
Παρά την αυξημένη πίεση για προστασία στα δεδομένα των πελατών τους, οι ομάδες ασφάλειας σε διάφορες εταιρείες εξακολουθούν να αγωνίζονται για την αντιμετώπιση των κινδύνων ασφάλειας της βάσης δεδομένων τους. Λανθασμένα διαμορφωμένοι διακομιστές, συμβάντα με τη δημιουργία δικτυακών αντιγράφων ασφαλείας και άλλα λάθη στην διαμόρφωση ή στη ρύθμιση των συστημάτων τους είχαν ως αποτέλεσμα να εκτεθούν σε «κοινή θέα» σχεδόν 2 δισεκατομμύρια αρχεία δεδομένων το 2017 σύμφωνα με τον δείκτη IBM X-Force Threat Intelligence Index 2018 – με το παραπάνω να σηματοδοτεί μια αύξηση 424% στις παραβιάσεις δεδομένων σε σύγκριση με το προηγούμενο έτος.
Οι κυβερνοεγκληματίες καινοτομούν γρήγορα για να επωφεληθούν από τις προκλήσεις ασφάλειας του cloud σε επιχειρησιακά περιβάλλοντα (enterprise cloud). Πολλοί χρησιμοποιούν ή δημιουργούν εργαλεία ανοιχτού κώδικα για να σαρώσουν τον ιστό για τυχόν μη προστατευμένη αποθήκευση στο σύννεφο, και σε ορισμένες περιπτώσεις, κλειδώνουν τα απροστάτευτα συστήματα για λύτρα. Ευρήματα σε μια μελέτη της Threat Stack έδειξαν ότι οι περισσότερες βάσεις δεδομένων στο σύννεφο (cloud) είναι απροστάτευτες ή έχουν γίνει λάθη στις ρυθμίσεις για την προστασία τους. Οι ερευνητές αποδίδουν αυτές τις λανθασμένες ρυθμίσεις σε αμέλεια των εργαζομένων και σε ανεπαρκείς πολιτικές.
Γιατί το Enterprise Cloud είναι ευάλωτο
Θα ήταν άδικο να θεωρηθεί ως αιτία για την τρέχουσα κατάσταση της ασφάλειας του σύννεφου σε επιχειρησιακά περιβάλλοντα η αμέλεια των εργαζομένων – τουλάχιστον, όχι εξ ολοκλήρου. Οι κρίσιμης σημασίας λανθασμένες ρυθμίσεις και διαμορφώσεις είναι πράγματι το αποτέλεσμα κάποιου ακούσιου σφάλματος που προέρχεται από το εσωτερικό (των εταιρειών), αλλά η πραγματικότητα είναι λίγο πιο περίπλοκη. Η διόρθωση των διαμορφώσεων και των κινδύνων συμμόρφωσης είναι μία δύσκολη υπόθεση, διότι οι ομάδες ασφαλείας δεν έχουν την απαραίτητη ορατότητα στους κινδύνους του σύννεφου για να αναλάβουν δράση. Υπάρχει ήδη ένα τεράστιο πλήθος κινδύνων για την ασφάλεια που έχουν να αντιμετωπίσουν, και οι παραδοσιακές προσεγγίσεις για την αξιολόγηση των κινδύνων έχουν ως αποτέλεσμα να βρίσκονται μπροστά από τεράστιες ποσότητες δεδομένων με ελάχιστη «actionable» ευφυία και πληροφορία.
Το σύννεφο στο επιχειρησιακό περιβάλλον είναι περίπλοκο και δύσκολο να καταγραφεί με εργαλεία αξιολόγησης ευπάθειας που έχουν σχεδιαστεί για αξιολογήσεις κινδύνου σε φυσικά δίκτυα και τερματικές συσκευές. Το μη δομημένο, NoSQL τοπίο των μεγάλων δεδομένων για το σύννεφο εξελίσσεται σχεδόν καθημερινά για να φιλοξενήσει νέες μορφές μη δομημένων δεδομένων. Δεν προκαλεί περιέργεια το γεγονός ότι η προσπάθεια αξιολόγησης του κινδύνου ασφάλειας των βάσεων δεδομένων σε ετερογενή περιβάλλοντα συχνά συγκρίνεται με την εύρεση μιας βελόνας σε έναν αχυρώνα.
Οι βαθμιδωτές, πολυεπίπεδες εκτιμήσεις ή αξιολογήσεις ευπάθειας είναι ζωτικής σημασίας για την προστασία ενάντια στους κινδύνους της ασφάλειας cloud και της συμμόρφωσης. Σύμφωνα με ορισμένες πρόσφατες κανονιστικές απαιτήσεις, οι αξιολογήσεις ευπάθειας είναι υποχρεωτικές. Ωστόσο, η επιχείρηση χρειάζεται λύσεις αξιολόγησης ευπάθειας που μπορούν να υποστηρίξουν κατά τρόπο ουσιαστικό την κλίμακα του cloud database-as-a-service (DBaaS), των παραδοσιακών βάσεων δεδομένων, των warehouses και των περιβαλλόντων μεγάλων δεδομένων.
Τα προηγμένα analytics είναι απαραίτητα για να ταξινομηθούν τα σύνθετα δεδομένα συμβάντων για να συσχετιστούν μοτίβα και να βρεθούν πραγματικοί δείκτες που σχετίζονται με σημαντικό κίνδυνο απώλειας δεδομένων ή προηγμένων απειλών. Ο τεράστιος όγκος και η ποικιλία των δεδομένων στο σύννεφο της επιχείρησης απαιτούν αξιολογήσεις και εκτιμήσεις ευπάθειας προληπτικά. Μια λύση αξιολόγησης ευπάθειας θα πρέπει να αυτοματοποιεί την ιεράρχηση των κινδύνων, να προτείνει αποκατάσταση και να απλοποιεί τις πολύπλοκες απαιτήσεις συμμόρφωσης.
Πως να επιτύχετε ασφάλεια σε πραγματικό χρόνο και συμμόρφωση σε περιβάλλοντα cloud ή υβριδικά περιβάλλοντα
Ο μετριασμός των κινδύνων απαιτεί ορατότητα και έλεγχο με μια προσαρμοστική προσέγγιση σε πραγματικό χρόνο για την κατανόηση του τι μπορεί να εκτεθεί σε δημόσια θέα. Σε ένα περιβάλλον βάσης δεδομένων, οι αξιολογήσεις θα πρέπει να εξετάζουν ενεργά τα προνόμια, τον έλεγχο ταυτότητας, τη διαμόρφωση, την έκδοση και το patching. Η εύρεση και αποκατάσταση προηγμένων απειλών από insiders, από ransomware και παραβιάσεις δεδομένων απαιτεί προηγμένη ανάλυση (advanced analytics). Η λύση αξιολόγησης ευπάθειας που θα χρησιμοποιήσετε θα πρέπει να ταξινομεί τους κινδύνους ανάλογα με την σπουδαιότητα των δεδομένων και την πιθανότητα παραβίασης και να προτείνει ενέργειες αποκατάστασης.
Η ασφάλεια και ο κίνδυνος συνέρχονται στο επιχειρησιακό περιβάλλον και τα εργαλεία ευπάθειας θα πρέπει να είναι σε θέση να παρέχουν πληροφορίες στον επικεφαλής της υπηρεσίας πληροφοριών (CIO), τον επικεφαλής ασφαλείας (CSO) και τον κύριο υπεύθυνο κινδύνου (CRO). Τα περιβάλλοντα enterprise cloud είναι πράγματι περίπλοκα, όμως ένα εργαλείο αξιολόγησης ευπάθειας μπορεί να προσφέρει μια ενοποιημένη και «actionable» εικόνα για τους κινδύνους, την αποκατάσταση, τη συμμόρφωση και τις πολιτικές. Για να έχει πάντως διαχρονική αξία, μια λύση αξιολόγησης ευπάθειας πρέπει να είναι σε θέση να επεκταθεί και σε νέες υπηρεσίες, σε νέες εφαρμογές, βάσεις δεδομένων και υπηρεσίες cloud που αναπτύσσονται και εξελίσσονται με την πάροδο του χρόνου.
Το σύννεφο έχει μετατοπίσει το τοπίο και έχει δημιουργήσει την ανάγκη για μια νέα προσέγγιση στην αξιολόγηση των κινδύνων. Αν το να κατανοήσετε τη συμμόρφωση και τις ρυθμίσεις μοιάζει σαν να ψάχνετε βελόνες στα άχυρα, ίσως είναι καιρός να αναζητήσετε την αυτοματοποίηση. Το απόρρητο των δεδομένων αποτελεί πλέον συμμόρφωση και είναι επιτακτική ανάγκη για τους πελάτες και η κατανόηση της κατάστασης των βάσεων δεδομένων σας είναι κρίσιμη σημασίας, οπότε στόχος σας θα πρέπει να είναι η επέκταση της ασφαλείας σας με μια λύση σχεδιασμένη για την πολυπλοκότητα του περιβάλλοντος enterprise cloud.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδω.
Για ακόμη μία χρονιά, το Intercept X with EDR της Sophos αναγνωρίστηκε ως ηγέτης στον βιομηχανικό κλάδο. Μεταξύ όλων των νικητών στα Security Excellence Awards του Computing, το Intercept X ήταν αυτό που «πήρε σπίτι του» το βραβείο «Security Innovation of the Year» για ακόμη μία χρονιά.
Η εκδήλωση για τα Security Excellence Awards (Βραβεία Αριστείας στην Ασφάλεια) πραγματοποιήθηκε στα τέλη Νοεμβρίου στην καρδιά του Λονδίνου από το περιοδικό τεχνολογίας Computing που εδρεύει στο Ηνωμένο Βασίλειο στο πλαίσιο του ετήσιου συνέδριου Enterprise Security & Risk Management. Στη τελετή γιορτάζονται οι καλύτερες εταιρείες ασφάλειας, οι καλύτερες λύσεις και προϊόντα καθώς και διάφορες προσωπικότητες της βιομηχανίας σε 20 κατηγορίες.
Για το βραβείο Security Innovation of the Year, το Computing λέει:
«Η βιομηχανία της ασφάλειας και τα προϊόντα της εξελίσσονται αδιάκοπα, για να συμβαδίζει με τα νέα «κόλπα» και τις τακτικές που αναπτύσσονται από τους χάκερς για να πραγματοποιούν επιθέσεις σε εταιρικά δίκτυα. Αυτό το βραβείο θα δοθεί στο προϊόν ή στην υπηρεσία που επιδεικνύει κάτι πραγματικά καινούργιο και πρωτότυπο».
Μάθετε περισσότερα για το βραβευμένο Intercept X Advanced with EDR ή δοκιμάστε το δωρεάν σήμερα.
H σημερινή μέρα σηματοδοτεί ένα σημαντικό ορόσημο με την κυκλοφορία του πρώτου Μαγικού Τεταρτημόριου της Gartner το 2018 για την Διαχείριση Προνομιακής Πρόσβασης (Gartner 2018 Magic Quadrant for Privileged Access Management). Μάλιστα, η CyberArk ονομάστηκε Leader στη νέα έκθεση της Gartner, τοποθετημένη στο υψηλότερο σημείο για την ικανότητα της στην εκτέλεση και στο μακρύτερο για την πληρότητα του οράματος της.
Ως πρωτοπόρος της αγοράς, η διάκριση της CyberArk δεν αποτελεί μόνο ένα σημαντικό επίτευγμα για την ίδια την εταιρεία ως οργανισμό, αλλά αποτελεί επίσης ένα σημαντικό ορόσημο για την αγορά στο σύνολό της.
Σύμφωνα με την έκθεση, η “Διαχείριση Προνομιακής Πρόσβασης είναι ένας από τους πλέον κρίσιμης σημασίας ελέγχους ασφάλειας, ιδιαίτερα στο σημερινό, ολοένα και πιο περίπλοκο περιβάλλον πληροφορικής. Οι ηγέτες στον κλάδο της ασφάλειας και της διαχείρισης κινδύνων πρέπει να χρησιμοποιούν εργαλεία PAM (εργαλεία διαχείρισης προνομιακής πρόσβασης) σε μια μακροπρόθεσμη, ολοκληρωμένη στρατηγική για τον μετριασμό των κινδύνων”.
Δεδομένου ότι η εταιρεία αναγνωρίστηκε για την καθιέρωση της συγκεκριμένης κατηγορίας της αγοράς, στην CyberArk είναι εξαιρετικά υπερήφανοι που η εταιρεία χαρακτηρίζεται ως Ηγέτιδα (Leader). Στην CyberArk παραμένουν επικεντρωμένοι στον στόχο τους που είναι να βοηθήσουν τους οργανισμούς να εξασφαλίσουν την επιχείρηση τους παρέχοντας καινοτόμες λύσεις που σπάζουν την αλυσίδα επίθεσης και προστατεύουν τα πολύτιμα περιουσιακά τους στοιχεία. Σύμφωνα με την εταιρεία, θα συνεχίσουν να εργάζονται με στόχο να έχουν σημαντικό αντίκτυπο στην ασφάλεια των εταιρειών και των κυβερνητικών οργανώσεων σε όλο τον κόσμο, επιτρέποντάς τους να υιοθετήσουν με αυτοπεποίθηση και σιγουριά στρατηγικές ψηφιακών μετασχηματισμών.
Καθώς σήμερα η CyberArk γιορτάζει που ονομάστηκε Leader στο Magic Quadrant της Gartner για την Διαχείριση Προνομιακής Πρόσβασης το 2018, η εταιρεία θα ήθελε να ευχαριστήσει όλους τους εκπληκτικούς πελάτες της, συνεργάτες και εργαζόμενους που αποτέλεσαν και θα συνεχίσουν να αποτελούν τον ακρογωνιαίο λίθο της επιτυχίας της.
Διαβάστε την πλήρη έκθεση
Πραγματοποιήστε λήψη της πλήρης έκθεσης 2018 Magic Quadrant for Privileged Access Management από εδώ. Για να μάθετε περισσότερα σχετικά με τη λύση ασφάλειας CyberArk Privileged Security ή για να δείτε τι λένε οι πελάτες της και άλλοι ειδικοί και εμπειρογνώμονες από τον κλάδο για την εταιρεία, επισκεφθείτε την ιστοσελίδα της.
Διαβάστε το πρωτότυπο άρθρο, εδώ.
Η CyberArk ανακοίνωσε ότι ονομάστηκε ηγέτης στην έκθεση “The Forrester Wave: Privileged Identity Management,” για το τέταρτο τρίμηνο της χρονιάς. Με βάση την αξιολόγηση της Forrester, από τους έντεκα σημαντικότερους προμηθευτές διαχείρισης προνομιακής ταυτότητας, η CyberArk κατέχει την υψηλότερη θέση, τόσο στην κατηγορία της τρέχουσας προσφοράς όσο και στην κατηγορία για την παρουσία της στην αγορά.
Σύμφωνα με την έκθεση «η λύση της CyberArk (CyberArk Privileged Access Security Solution) παρέχει ισχυρή ασφάλεια κωδικών πρόσβασης, διαχείριση συνεδριών και ανάλυση απειλών προνομιακής πρόσβασης, καθώς και την ευρύτερη υποστήριξη DevOps από οποιονδήποτε προμηθευτή αξιολογείται στην συγκεκριμένη έκθεση Forrester Wave». Η CyberArk έλαβε την υψηλότερη δυνατή βαθμολογία στα κριτήρια της έκθεσης, στα οποία συμπεριλαμβάνονται η ικανοποίηση του πελάτη, οι αναλύσεις απειλών / συμπεριφορών προνομιακής πρόσβασης, εξουσιοδότηση προνομίων και κλιμάκωση, προνομιούχα σχέδια παρακολούθησης συνεδριών και σχέδια υποστήριξης «container».
Η CyberArk Privileged Access Security Solution είναι η πιο ολοκληρωμένη λύση στην αγορά ενάντια στις απειλές προνομιούχων λογαριασμών, διαπιστευτηρίων και μυστικών οπουδήποτε συμπεριλαμβανομένων των τερματικών συσκευών και των υβριδικών περιβαλλόντων cloud και DevOps.
“Η συγκεκριμένη έκθεση Forrester Wave ενισχύει, κατά τη γνώμη μας, τη σημασία της διαχείρισης της προνομιακής ταυτότητας για τον έλεγχο τόσο της πρόσβασης των χρηστών όσο και των μηχανών στα πιο ευαίσθητα περιουσιακά στοιχεία και τις πληροφορίες ενός οργανισμού”, δήλωσε η Marianne Budnik, CMO της CyberArk. “Είμαστε περήφανοι που λάβαμε την διάκριση Leader από την Forrester και εκτιμούμε την υποστήριξη των πελατών και συνεργατών μας που βλέπουν την CyberArk ως τον αξιόπιστο σύμβουλο και συνεργάτη τους στις προσπάθειές τους να επενδύσουν σε σύγχρονες υποδομές, να βελτιώσουν την ευελιξία των επιχειρήσεων και να δημιουργήσουν νέες ευκαιρίες ανάπτυξης» συμπλήρωσε η Marianne Budnik.
Για να κατεβάσετε ένα δωρεάν αντίγραφο της έκθεσης The Forrester Wave: Privileged Management ταυτότητας για το τέταρτο τρίμηνο του 2018, επισκεφθείτε τη διεύθυνση:https://www.cyberark.com/resource/forrester-wave-privileged-identity-management/
Το προϊόν πίσω από το πλέον επιτυχημένο πρόγραμμα πρώιμης πρόσβασης (EAP) στην ιστορία της Sophos, το Intercept X Advanced με EDR, είναι πλέον διαθέσιμος σε όλους.
Τον Σεπτέμβριο η Sophos διέθεσε για πρώτη φορά τις νέες δυνατότητες ανίχνευσης και απόκρισης endpoint (EDR, Endpoint Detection και Response) και η ανταπόκριση ήταν συγκλονιστική. Σε μόλις δύο μήνες, η Sophos διαπίστωσε ότι 1000 πελάτες και 28000 τερματικές συσκευές χρησιμοποιούσαν το Intercept X Advanced με EDR και το feedback ήταν απίστευτο.
Τι είπαν όσοι συμμετείχαν στο πρόγραμμα πρώιμης πρόσβασης (EAP, Early Access Program) για το Intercept X Advanced με EDR;
- Κάνει την ομάδα μας πιο αποτελεσματική
- Η ικανότητα απομόνωσης ενός υπολογιστή καθώς ερευνούμε είναι πραγματικά χρήσιμη
- Όλα όσα ζητήσαμε έχουν γίνει… και έγιναν και πράγματα που δεν σκεφτήκαμε
- Κάνει εύκολη και ταχύτατη τη κατανόηση όσων συμβαίνουν ώστε να είμαστε σε θέση για γρήγορη ανταπόκριση και αποκατάσταση
Από τη Sophos ζήτησαν από τους συμμετέχοντες στο πρόγραμμα πρώιμης πρόσβασης να δηλώσουν πως χρησιμοποιούν το Intercept X με EDR και οι περισσότερες περιπτώσεις χρήσης του είναι:
- Δημιουργία αναφορών σχετικά με την κατάσταση της ασφάλειας και της στάσης συμμόρφωσης
- Εντοπισμός επιθέσεων που μπορεί να έχουν περάσει απαρατήρητες
- Καθορισμός δεικτών παραβίασης κατά μήκος όλων των τερματικών συσκευών
- Προσδιορισμός του πεδίου και του αντίκτυπου ενός συμβάντος
- Διερεύνηση επιθέσεων που έχουν επισημανθεί ως ύποπτες (αλλά μπορεί να μην είναι κακόβουλες)
- Διεξαγωγή ανάλυσης κακόβουλου λογισμικού που δεν ήταν προηγουμένως δυνατή
- Γρήγορη αποκατάσταση από περιστατικά ενεργοποιώντας μηχανισμούς αποτροπής (μπλοκαρίσματος) και καθαρισμού του αρχείου σε όλες τις τερματικές συσκευές
Το Sophos Intercept X Advanced με EDR ενσωματώνει έξυπνη ανίχνευση και απόκριση endpoint με την κορυφαία ανίχνευση κακόβουλου λογισμικού (malware) της βιομηχανίας, κορυφαία προστασία από exploits και άλλες ασύγκριτες λειτουργίες προστασίας τερματικών συσκευών. Αναπαράγει τα καθήκοντα που εκτελούν συνήθως εξειδικευμένοι αναλυτές, και έτσι οι εταιρείες μπορούν να προσθέσουν εμπειρογνωμοσύνη χωρίς να χρειάζεται να προσθέσουν προσωπικό.
Σε αντίθεση με άλλες λύσεις EDR που βασίζονται σε ανθρώπινους αναλυτές υψηλής ειδίκευσης για να κάνουν ερωτήσεις και να ερμηνεύουν τα δεδομένα, το Intercept X Advanced με EDR συνεπικουρείται από μηχανική εκμάθηση και βελτιώνεται διαρκώς με την νοημοσύνη απειλών της SophosLabs. Όταν ολοκληρωθεί κάποια έρευνα, οι αναλυτές μπορούν να ανταποκριθούν (στην απειλή) με το πάτημα ενός πλήκτρου.
Μάθετε περισσότερα ή δοκιμάστε το Sophos Intercept X Advanced με EDR δωρεάν σήμερα.