Rodzaje backupu

Wpisy z bloga - Thu, 03/16/2023 - 17:03

Backup ma na celu zminimalizowanie ryzyka utraty danych, co jest szczególnie ważne dla firm, organizacji i instytucji, które przechowują duże ilości ważnych informacji. Taka kopia zapasowa pozwala na szybkie przywrócenie danych i minimalizuje straty wynikające z ich braku.

Backup może być wykonywany na różne sposoby, w tym jako pełna kopia zapasowa, przyrostowa kopia zapasowa lub różnicowa kopia zapasowa.

Pełny backup

Rodzaj kopii zapasowej wszystkich danych znajdujących się na urządzeniu lub w systemie informatycznym. Podczas tworzenia pełnej kopii zapasowej, wszystkie pliki i foldery kopiowane na nośnik zewnętrzny lub wirtualny. Kopia zapasowa jest jednym z najbardziej kompletnych rodzajów kopii zapasowych. Zawiera wszystkie dane, które są niezbędne do przywrócenia systemu lub urządzenia do pełnej funkcjonalności w razie awarii, lub utraty danych. Jest to zazwyczaj najdłuższy proces tworzenia kopii zapasowej i wymaga najwięcej miejsca na nośniku. Full backup często wykonywany raz na jakiś czas. Na przykład co tydzień lub co miesiąc, w zależności od potrzeb i ważności przechowywanych danych. Kopie zapasowe pełne mogą być stosowane w połączeniu z innymi rodzajami kopii zapasowych, takimi jak kopie zapasowe różnicowe lub inkrementalne, aby zmniejszyć czas potrzebny na tworzenie kopii zapasowej i oszczędzić miejsce na nośniku.

Inkrementalna kopia zapasowa

Rodzaj kopii zapasowej, który tworzy kopię tylko zmienionych lub dodanych od ostatniego backupu plików i danych. Backup przyrostowy jest więc szybszy i zajmuje mniej miejsca niż pełna kopia zapasowa, ponieważ nie kopiuje całego systemu lub urządzenia. Podczas tworzenia backupu przyrostowego, system lub oprogramowanie kopii zapasowej identyfikuje i kopiuje tylko te pliki, które uległy zmianie od czasu ostatniego backupu. Dzięki temu proces tworzenia kopii zapasowej jest szybszy i wymaga mniejszej ilości miejsca na nośniku. Backup przyrostowy często stosowany jako uzupełnienie pełnych kopii zapasowych, ponieważ umożliwia szybsze i bardziej efektywne tworzenie kopii zapasowej systemu lub urządzenia. Dzięki temu można częściej tworzyć kopie zapasowe, co zwiększa szanse na szybkie przywrócenie danych w razie awarii lub utraty danych.

Backup przyrostowy

Rodzaj kopii zapasowej, który tworzy kopię tylko zmienionych od czasu ostatniego pełnego backupu plików i danych. W przeciwieństwie do backupu przyrostowego tworzy kopię zmienionych plików od czasu ostatniego pełnego backupu. Podczas tworzenia backupu różnicowego, system lub oprogramowanie kopii zapasowej porównuje aktualny stan systemu z pełną kopią zapasową. Następnie tworzona kopia tylko tych plików, które uległy zmianie od czasu ostatniego pełnego backupu. Backup różnicowy jest szybszy i zajmuje mniej miejsca niż pełna kopia zapasowa. Taki backup nie kopiuje całego systemu lub urządzenia, ale tylko zmienione pliki od czasu ostatniego pełnego backupu. W porównaniu do backupu przyrostowego backup różnicowy wymaga więcej miejsca na nośniku i czasu na tworzenie kopii zapasowej. Taka kopia jest często stosowana jako uzupełnienie pełnych kopii zapasowych. Umożliwia szybsze i bardziej efektywne tworzenie kopii zapasowej systemu lub urządzenia. Dzięki temu można częściej tworzyć kopie zapasowe, co zwiększa szanse na szybkie przywrócenie danych w razie awarii lub utraty danych.

Podsumowanie

Backup jest ważny dla firmy, ponieważ zapewnia ochronę danych i minimalizuje ryzyko utraty informacji w przypadku awarii systemu, ataku hakerskiego lub innego incydentu, co pozwala na szybkie przywrócenie działalności firmy. Prawidłowy wybór sposobu backupu jest ważne, ponieważ zmniejsza wydatki dla firmy i oszczędza zasoby techniczne.

Jeżeli potrzebujesz pomocy w sprawie backupu — zapraszamy do naszej nowej strony. Tam można zapoznać się z ofertą i za pomocą konfiguratora stworzyć zapytanie, które my szybko przetworzymy i skontaktujemy się z Państwem.

Artykuł Rodzaje backupu pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Komunikat Sophosa: Planowane zakończenie wsparcia dla systemów Windows Server 2012 i Windows Server 2012 R2

Wpisy z bloga - Mon, 03/06/2023 - 12:53

Microsoft ogłosił koniec wsparcia dla Windows Server 2012 i Windows Server 2012 R2 na dzień 10 października 2023 roku. W związku z tym firma Sophos, ogłosiła jednocześnie datę wygaśnięcia działania produktu Intercept X for Server na tych systemach. Po tej dacie systemy te będą obsługiwane tylko, wtedy gdy klient zakupi licencję na Rozszerzone Wsparcie. Zalecamy, aby klienci jak najszybciej zaplanowali migrację do nowszych wersji systemu.

W październiku 2023r. funkcja Lockdownu Serwera przestanie działać na starszych systemach operacyjnych (Windows Server 2008 R2, Windows Server 2012 i Windows Server 2012 R2). Funkcja ta przestanie być aktywna nawet na urządzeniach posiadających rozszerzoną licencję wsparcia. Serwery będące w tym czasie w stanie Lockdownu, przejdą automatycznie do standardowego trybu funkcjonowania.

Klientów zainteresowanych bardziej szczegółowymi informacjami odsyłamy do następującej strony producenta.

Zachęcamy jednocześnie do zapoznania się z terminami EOL dla wybranych produktów Sophosa.

Przypominamy o potrzebie przeprowadzania aktualizacji systemów. Regularne aktualizacje systemów operacyjnych i oprogramowania mogą pomóc w zapobieganiu atakom i zwiększeniu bezpieczeństwa. Aktualizacje często zawierają poprawki zabezpieczeń, które pomagają w zapobieganiu lukom w zabezpieczeniach.

Równie istotne jest regularne prowadzenie szkoleń z cyberbezpieczeństwa, jako ciekawą i nieszablonową formułę szkoleń proponujemy Państwu aplikację wykorzystującą technologię VR – Company (Un)hacked.

 

 

 

 

Artykuł Komunikat Sophosa: Planowane zakończenie wsparcia dla systemów Windows Server 2012 i Windows Server 2012 R2 pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Czym jest Dyrektywa NIS 2? Kogo dotyczy? I jakie odgrywa znaczenie?

Wpisy z bloga - Fri, 03/03/2023 - 14:56

Dyrektywa NIS 2 to kolejny krok w kierunku zwiększenia bezpieczeństwa cybernetycznego w Europie. Wprowadzenie nowych regulacji ma na celu zabezpieczenie przed cyberatakami i zagrożeniami związanymi z bezpieczeństwem sieci i systemów informacyjnych. W niniejszym artykule omówimy, co to jest dyrektywa NIS 2, kiedy wchodzi w życie, kogo dotyczy i jaki ma wpływ na podlegające jej podmioty?

Czym jest Dyrektywa NIS 2?

Dyrektywa NIS 2 to skrót od „Network and Information Systems Directive 2” – czyli Dyrektywy Parlamentu Europejskiego dotyczącej sieci i systemów informacyjnych. Pierwsza wersja dyrektywy NIS została wprowadzona w 2016 roku, a jej celem było wzmocnienie cyberbezpieczeństwa w państwach członkowskich UE. W związku z tym NIS 2 jest kontynuacją poprzedniej wersji i ma na celu dalszą poprawę cyberbezpieczeństwa. Rada UE przyjęła oficjalnie Dyrektywę NIS 2 w grudniu 2020 roku. Jej postanowienia weszły z kolei w życie dn. 16 stycznia br, co nakłada na państwa członkowskie obowiązek jej implementacji do października 2024 roku.

Dyrektywa ma na celu zwiększenie ochrony przed cyberatakami, a także poprawę reakcji na incydenty bezpieczeństwa. Wprowadzenie nowych przepisów dotyczących bezpieczeństwa sieci i systemów informacyjnych może być korzystne dla przedsiębiorstw, ponieważ pomoże im w zabezpieczeniu swoich danych i uniknięciu kosztownych incydentów bezpieczeństwa.

Kogo dotyczy Dyrektywa NIS 2?

Dyrektywa wymaga, aby państwa członkowskie UE wprowadziły nowe lub ulepszone przepisy dotyczące ochrony sieci i systemów informacyjnych. Podmioty z sektora publicznego i prywatnego, w tym dostawcy usług cyfrowych, będą musiały przestrzegać tych przepisów. Wprowadzone zostaną nowe wymagania dotyczące wdrażania środków bezpieczeństwa, reagowania na incydenty i prowadzenia audytów bezpieczeństwa.

Dyrektywa NIS 2 ma zastosowanie do różnych branż, jako branże kluczowe, wyróżniono:

  1. Usługi finansowe: banki, giełdy, domy maklerskie i inne instytucje finansowe.
  2. Usługi zdrowotne: szpitale, kliniki i inne instytucje medyczne.
  3. Usługi energetyczne: elektrownie, sieci przesyłowe i dystrybucyjne, rafinerie i inne.
  4. Usługi transportowe: linie lotnicze, przewoźnicy kolejowi, firmy logistyczne i inne.
  5. Usługi łączności: dostawcy usług telekomunikacyjnych, dostawcy usług internetowych i inne.
  6. Usługi usług publicznych: sektor publiczny, w tym administracja państwowa, urzędy i inne instytucje publiczne.
  7. Usługi handlowe: sklepy internetowe, platformy handlowe, systemy płatności i inne.

Prawidłowe wdrożenie w życie Dyrektywy NIS 2 staje się jeszcze bardziej istotne, ze względu na fakt, że w związką z napiętą sytuacją geopolityczną w naszym regionie Polska stała się najczęściej atakowanym przez hakerów krajem spośród państw członkowskich NATO.

Zapoznaj się z kolejnym wpisem o tym w jaki sposób odpowiednio przygotować się na wdrożenie Dyrektywy NIS 2.

Z pełnym tekstem Dyrektywy można zapoznać się na stronie Dziennika Urzędowego Unii Europejskiej.

 

Artykuł Czym jest Dyrektywa NIS 2? Kogo dotyczy? I jakie odgrywa znaczenie? pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Cyberwojna na Ukrainie: Analiza ataków i ich wpływ na infrastrukturę krytyczną

Wpisy z bloga - Tue, 02/28/2023 - 17:00
Cyberataki podczas pierwszego roku wojny na Ukrainie

Analiza 1100 ataków cybernetycznych w trakcie pierwszego roku wojny na Ukrainie ujawnia znaczenie cybernetycznego wymiaru wojny. Trwający konflikt zbrojny budzi obawy o szkody wyrządzone ludności oraz infrastrukturze cywilnej. Ludność cywilna została dotknięta zarówno atakami kinetycznymi, jak i cyberatakami. Skutki konfliktu dotknęły przede wszystkim ludność ukraińską. Kluczowe znaczenie oprócz działań na froncie mają również ataki na kluczową infrastrukturę krytyczną.

W ciągu ostatniego roku CyberPeace Institute udokumentował ataki na 22 różne sektory infrastruktury krytycznej. Oprócz ataków w Rosji i na Ukrainie, 40 innych krajów również padło ofiarą ataków. W ostatnim kwartale najczęściej atakowana była Polska.

Charakter przeprowadzanych ataków

Cyberataki podczas wojny na Ukrainie to aż 1100 incydentów, najwięcej – bo aż 79% – stanowiły ataki DDoS. 82% działań o charakterze hakerskim zostało przeprowadzonych z terytorium Federacji Rosyjskiej. Charakterystycznym zjawiskiem, które zauważono w trakcie ostatniego roku trwania konfliktu, jest zjawisko tzw. crowdsourcingu ataków DDoS1.

Obydwie strony konfliktu najczęściej preferowały ataki na administrację publiczną, sektor finansowy i medialny. W raporcie podsumowującym ostatni kwartał, CyberPeace Institute zanotował 368% wzrost ataków na kraje niebędące stroną konfliktu, spośród których najczęściej atakowanym krajem była Polska. Nastąpił wzrost ataków nie tylko na krytyczną infrastrukturę Ukrainy, ale również na kraje członkowskie NATO.

 

Ataki przeprowadzone na państwa niebędące stronami konfliktu2

Grupy odpowiedzialne za przeprowadzane ataki oraz sposoby przeciwdziałania atakom

Do 80 % przeprowadzonych ataków przyznały się konkretne grupy hakerskie. Do najbardziej aktywnych prorosyjskich grup zaliczają się – People’s CyberArmy, KillNet, Anonymous Russia  oraz NoName057(16). Jeśli chodzi o stronę ukraińską, to najbardziej aktywne pozostają grupy: Anonymous oraz IT Army of Ukraine.

Biorąc pod uwagę, fakt, że Polska znajduję się w oku cyklonu, jeśli chodzi o ilość przeprowadzanych ataków, namawiamy każdą firmę oraz instytucję publiczną do przestrzegania podstawowych zasad cyberbezpieczeństwa oraz regularnego szkolenia swoich pracowników.

Źródło: Ukraine conflict: One year of cyberattacks and operations, 28.02.2020

1    1. Crowdsourcing ataków DDoS polega na wykorzystaniu dużej liczby komputerów zainfekowanych złośliwym oprogramowaniem, tzw. botnetów, do przeprowadzenia ataku DDoS na jedną stronę internetową.2    Źródło: Cyber Dimensions of the Armed Conflict in Ukraine, Quaterly Report, CyberPeace Institute

Artykuł Cyberwojna na Ukrainie: Analiza ataków i ich wpływ na infrastrukturę krytyczną pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Bezpieczeństwo poczty e-mail w Twojej firmie – jak działa szyfrowanie i dlaczego jest tak ważne?

Wpisy z bloga - Thu, 02/23/2023 - 15:33

W dzisiejszych czasach bezpieczeństwo danych jest kluczowe dla każdej organizacji, zwłaszcza w kontekście wzrostu liczby cyberataków i wycieków danych. Szyfrowanie poczty e-mail to jedno z narzędzi, które pomaga w zabezpieczeniu ważnych informacji.

Jak działa szyfrowanie poczty e-mail?

Proces ten polega na przekształceniu tekstu w taki sposób, aby mógł być odczytany tylko przez osoby posiadające odpowiedni klucz. Szyfrowanie poczty e-mail działa na zasadzie klucza publicznego i prywatnego. Klucz publiczny jest dostępny publicznie i jest używany do szyfrowania wiadomości. Klucz prywatny jest znany tylko użytkownikowi i jest używany do odszyfrowania wiadomości. Gdy osoba wysyła wiadomość, używa klucza publicznego odbiorcy do zaszyfrowania wiadomości. Odbiorca używa swojego klucza prywatnego do odszyfrowania wiadomości.

Korzyści, jakie przynosi szyfrowanie poczty

Szyfrowanie poczty e-mail ma wiele zalet. Jedną z nich jest zapewnienie bezpiecznej komunikacji między pracownikami w organizacji oraz z klientami i partnerami biznesowymi. Dzięki temu można bezpiecznie przesyłać wrażliwe informacje, takie jak dane finansowe, informacje klienta czy informacje biznesowe. Szyfrowanie e-maili jest szczególnie ważne w przypadku przesyłania informacji między różnymi krajami i jurysdykcjami. Zmiana prawa lub polityki bezpieczeństwa w jednym kraju może wpłynąć na sposób przetwarzania danych w innych krajach, co może prowadzić do narażenia informacji na niebezpieczeństwo.

Szyfrowanie poczty e-mail jest równie ważne w przypadku przesyłania informacji wewnątrz organizacji. Wielu pracowników wysyła e-maile, które zawierają poufne informacje, takie jak hasła, numery kont bankowych i informacje o kliencie. Bez szyfrowania takie informacje mogą zostać przechwycone i wykorzystane przez cyberprzestępców. Szyfrowanie poczty pomaga zapobiegać takim sytuacjom i zapewnia bezpieczeństwo dla organizacji.

Inne metody zabezpieczania danych

Jednak, warto zaznaczyć, że szyfrowanie poczty e-mail nie jest jedynym sposobem na ochronę danych. Dobra praktyka to również stosowanie silnych haseł, regularna aktualizacja oprogramowania antywirusowego, a także szkolenie pracowników z zakresu bezpieczeństwa danych.

Najłatwiejszym sposobem dla organizacji na wprowadzenie szyfrowania e-maili jest wykorzystanie dedykowanego rozwiązania. Rozwiązania te zapewniają końcowe szyfrowanie wiadomości e-mail dla organizacji, umożliwiając użytkownikom prosty proces szyfrowania.

Polecane rozwiązanie

Jednym z polecanych rozwiązań jest Cypherdog Email Encryption. Jest to rozwiązanie, które wykorzystuje techniki szyfrowania asymetrycznego. Dzięki temu uniemożliwia nieautoryzowanym osobom dostęp do zaszyfrowanych treści, załączników oraz plików. Produkt jest dostępny w wersji dla użytkownika indywidualnego oraz w wersji biznesowej.

Artykuł Bezpieczeństwo poczty e-mail w Twojej firmie – jak działa szyfrowanie i dlaczego jest tak ważne? pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Sophos Central Device Encryption

Wpisy z bloga - Thu, 02/23/2023 - 12:55
Sophos Central Device Encryption to produkt firmy Sophos, które umożliwia szyfrowanie dysków twardych urządzeń końcowych w celu ochrony danych przed nieautoryzowanym dostępem. Rozwiązanie to pozwala na zabezpieczenie danych na komputerach stacjonarnych, laptopach oraz urządzeniach mobilnych, takich jak smartfony czy tablety. Szyfrowanie danych polega na przekształceniu oryginalnej informacji w sposób nieczytelny dla osób nieuprawnionych. W przypadku Sophos Central Device Encryption dane są szyfrowane na poziomie dysku twardego urządzenia końcowego z wykorzystaniem silnego algorytmu AES-256. Dzięki temu nawet w przypadku utraty lub kradzieży urządzenia, dane pozostają zabezpieczone przed nieautoryzowanym dostępem. Ważnym elementem Sophos Central Device Encryption jest łatwość obsługi. Narzędzie to jest dostępne w formie prostego w użyciu panelu zarządzania, który umożliwia zarządzanie kluczami szyfrującymi, przypisywanie ich do użytkowników oraz zarządzanie uprawnieniami. Dzięki temu użytkownicy mogą szybko i łatwo zabezpieczyć swoje dane, bez konieczności wdrażania skomplikowanych rozwiązań. Produkt oferuje również wiele dodatkowych funkcji: – możliwość wyłączenia szyfrowania na określonym urządzeniu; – automatyczne odszyfrowanie danych przy logowaniu się użytkownika; – integracja z narzędziami do monitorowania bezpieczeństwa; – automatyczne usuwanie kluczy szyfrujących po zakończeniu projektów. Dzięki temu użytkownicy mogą mieć pewność, że ich dane są zawsze zabezpieczone przed nieautoryzowanym dostępem. Sophos Central Device Encryption to narzędzie, które umożliwia szyfrowanie dysków twardych urządzeń końcowych, zapewniając wysoką jakość zabezpieczeń oraz łatwość obsługi. Dzięki temu narzędziu użytkownicy mogą skutecznie chronić swoje dane przed nieautoryzowanym dostępem, nawet w przypadku utraty lub kradzieży urządzenia. Masz pytanie? Zapraszamy do kontaktu.

Artykuł Sophos Central Device Encryption pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

WEBINAR: „NAKIVO Backup & Replication 10.8”

Wpisy z bloga - Mon, 02/20/2023 - 18:00

Backup danych firmy jest niezwykle ważny, ponieważ minimalizuje ryzyko utraty cennych informacji, pomaga w spełnieniu wymogów regulacyjnych i chroni przed cyberatakami. W dzisiejszych czasach backup danych jest niezbędnym narzędziem dla firm. Jednym z najszybciej rosnących na rynku rozwiązań jest oprogramowanie Nakivo Backup and Replication.

Zapraszamy na webinar NAKIVO Backup & Replication 10.8, na którym omówimy następne aktualizacje:
  • Konsole MSP — narzędzie, które umożliwia dostęp do wielu instancji z jednego miejsca, co ułatwia zarządzanie nimi.
  • Obsługę vSphere 8 – NAKIVO v10.8 obsługuje nową wersję platformy wirtualizacyjnej VMware vSphere 8, co umożliwia użytkownikom korzystanie z najnowszych funkcji i poprawia kompatybilność.
  • Obsługę magazynu obiektów zgodnego z S3 — nowa wersja obsługuje popularny standard S3 dla magazynów obiektów. To umożliwia korzystanie z różnych dostawców i daje większą elastyczność.
  • Ulepszona retencja kopii zapasowych — retencja kopii zapasowych, co pozwala na bardziej elastyczne ustawienia dotyczące przechowywania kopii zapasowych.
  • Trwały agent — nowy rodzaj agenta, który działa w sposób trwały, co pozwala na szybsze i niezawodne tworzenie kopii zapasowych.
  • Priorytet zadania — możliwość ustawienia priorytetu zadania, co pozwala na bardziej elastyczne zarządzanie czasem wykonywania kopii zapasowych.
  • Scalanie zadań — łączenie zadań w jeden większy, co pozwala na bardziej elastyczne zarządzanie i oszczędność czasu.
  • Bezpośrednie odzyskiwanie z taśmy — możliwość bezpośredniego odzyskiwania danych z taśmy, co pozwala na szybsze i niezawodne odzyskiwanie danych.
  • Inne.

Bardzo dobry moment, żeby zapoznać się z rozwiązaniem, zobaczyć mocne strony, nowe funkcje i zadać pytanie bezpośrednio do producenta!

Zapraszamy do rejestracji i aktywnego uczestnictwa w spotkaniu.

Webinar będzie prowadzony w języku angielskim w czwartek16 marca, w godzinach 10:00 – 11:00.

Jeśli poszukujesz innowacyjnych sposobów prowadzenia szkoleń z cyberbezpieczeństwa oraz chcesz sprawdzić postępy uczestników w ciekawy i oryginalny sposób? Warto spróbować Company (Un)Hacked!

Zapraszamy do współpracy!

Artykuł WEBINAR: „NAKIVO Backup & Replication 10.8” pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Co oznaczają kolory zespołów ds. cyberbezpieczeństwa ? Bezpieczeństwo IT Nie TYLKO dla orłów

Wpisy z bloga - Thu, 02/16/2023 - 14:32

Zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga nie tylko wdrożenia odpowiednich rozwiązań ale jest również często efektem pracy całego zespołu. Wnioskując, aby realizacja zadań przebiegała w niezakłócony sposób ważne jest zdefiniowanie odpowiednich zadań i ról członkom zespołu. W związku z tym, w kontekście zapewnienia cyberbezpieczeństwa klasyczny podział dotyczy zespołów: czerwonego i niebieskiego. Podział wywodzi się z tradycyjnych gier polegających na zdobywaniu bazy, gdzie czerwony zespół atakuje a niebieski ma za zadanie obronę.

Zespół czerwony wciela się w rolę hakera przeprowadzającego atak na Twoją organizację

Członkowie zespołu czerwonego „atakują” organizację i szukają podatności (często są to pentesterzy1 oraz threathunterzy). Specjaliści z zespołu czerwonego identyfikują potencjalne ścieżki, którymi przestępcy mogą przedostać się do zasobów systemu. Zidentyfikowanie jak największej liczby luk jest miarą efektywności pracy czerwonego zespołu. Pomaga to wyłapać możliwości i ograniczenia stosowanych narzędzi do wykrywania ataków.

Członkowie zespołu przeprowadzają m.in. test wytrzymałościowy. Wynik testu pozwala określić, czy w przypadku ataku dostawcy rozwiązań cyberbezpieczeństwa będą wykonywać swoje obowiązki zgodnie z przyjętymi procedurami. Wynik tego typu symulacji dostarcza firmie kluczowych informacji o lukach, które mogą prowadzić do niewykrytego przez zespoły bezpieczeństwa incydentu. Niewątpliwie, jakiekolwiek zmiany czy usprawnienia w systemie zabezpieczeń firmy mogą być wprowadzane tylko wtedy, gdy znane jest ryzyko.

Zespół niebieski – broni organizacji

Pierwszym poziomem ochrony i bazą do kolejnych działań, jest zespół niebieski. Tzw. blue teaming to wszystkie działania defensywne, które mają zapewnić bezpieczeństwo infrastrukturze IT w momencie ataku. Specjaliści sprawdzają odporność firmy na zagrożenia i ćwiczą skuteczność w identyfikowaniu i śledzeniu wszelkich anomalii. Wiedzą jakie zadania należy wykonać i kiedy.

Działania niebieskiego zespołu skupiają się też na ocenie gotowości i zdolności firmy do odpowiedzi na atak poprzez symulacje. Dają całościowy obraz aktualnego stanu zabezpieczeń firmy. Wynikiem pracy specjalistów z tej grupy są konkretne zalecenia dla organizacji dotyczące usprawnienia środków wykrywania i reagowania na naruszenia bezpieczeństwa.

Zespół fioletowy – integruje działania

Działania zespołów czerwonych i niebieskich dostarczają informacji o najczęściej wykorzystywanych przez cyberprzestępców metodach ataków i pomagają dopasować reakcję do rodzaju zagrożenia. Najwyższy poziom bezpieczeństwa danych firmowych zostanie osiągnięty jeśli połączone zostaną działania defensywne i ofensywne. Tzw. purple teaming sprawdza, czy narzędzia wykrywania i reagowania mogą zidentyfikować i powstrzymać symulowane ataki.

Na tej podstawie przedsiębiorstwo dostosowuje swoje strategie bezpieczeństwa i wykorzystywane narzędzia ochronne do tych działań przestępców, na które szczególnie narażony jest firmowy system.

Cyberprzestępcy ciągle znajdują nowe sposoby kradzieży danych i wykorzystują każdą lukę lub słabość systemu. Przedsiębiorstwa powinny maksymalnie utrudniać hakerom działanie i być zawsze o jeden krok przed nimi. Zintegrowanie kilku rodzajów narzędzi ochronnych może zapewnić przewagę i ochronić dane przed trafieniem w niepowołane ręce.

Źródło: WithSecure

Jeśli zastanawiasz się w jaki sposób możesz podnieść poziom cyberbezpieczeństwa w swojej firmie, skontaktuj się z nami a chętnie pomożemy Ci znaleźć odpowiednie rozwiązanie bądź przeszkolimy Twoich pracowników.

 

1    Pentester – inaczej zwany etycznym hakerem, osoba odpowiedzialna za poszukiwanie luk w systemie bezpieczeństwa firm na ich własne życzenie.

Artykuł Co oznaczają kolory zespołów ds. cyberbezpieczeństwa ? Bezpieczeństwo IT Nie TYLKO dla orłów pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Sophos Endpoint – naruszenie zasad DLP przez Microsoft Edge

Wpisy z bloga - Thu, 02/16/2023 - 11:34

9 lutego 2023 Microsoft opublikował nową wersję przeglądarki Edge, oznaczoną numerem 110.0.1587.41. Po instalacji tej wersji, agent Sophos Endpoint wykrywa naruszenie zasad zapobiegania utracie danych (DLP) dla przeglądarek internetowych, w odniesieniu do plików znajdujących się na pulpicie. Wynika to z faktu, że Microsoft Edge odczytuje każdy taki plik.

PRODUKTY i ŚRODOWISKO

Agent Sophos Endpoint

OŚ CZASU:
  • 14 lutego – zespół deweloperów potwierdził, że przeglądarka Microsoft Edge w wersji 110 odczytuje wszystkie pliki znajdujące się na pulpicie użytkownika. Potwierdzili również, że Microsoft Edge w wersji 109 tworzy listę wszystkich plików na pulpicie, ale ich nie czyta. Skanowanie Sophos DLP dla przeglądarek internetowych monitoruje odczyty plików dokonywane przez proces przeglądarki i inne procesy według utworzonych reguł. Ponieważ przeglądarka Microsoft Edge odczytuje wszystkie pliki na pulpicie, skanowanie i potencjalne wykrycia w ramach DLP realizowane są prawidłowo. Producent skontaktował się z firmą Microsoft, aby wyjaśnić to zachowanie przeglądarki.
EFEKT

Jeśli reguły DLP są skonfigurowane tak, aby miały zastosowanie do przeglądarki internetowej Microsoft Edge i dotyczyły plików na pulpicie, to w trakcie uruchamiania przeglądarki w Sophos Central zostanie zarejestrowane naruszenie. Użytkownik może zostać poproszony o zezwolenie lub zablokowanie transferu pliku, jeśli polisa jest tak skonfigurowana.

 

AKTUALNY STATUS

Obejściem problemu w przypadku reguł DLP, które mają wybraną jako miejsce docelowe przeglądarkę internetową, jest odznaczenie Microsoft Edge. Rozwiązanie takie może skutkować tym, że przeglądarka Microsoft Edge nie będzie monitorowana pod kątem zgodności z regułami DLP. Jeśli wymagane jest korzystanie z DLP, zaleca się użycie Kontroli aplikacji do zablokowania działania przeglądarki Microsoft Edge, aby uniemożliwić jej uruchomienie.

ARTYKUŁ ŹRÓDŁOWY JEST NA BIEŻĄCO AKTUALIZOWANY!

Artykuł Sophos Endpoint – naruszenie zasad DLP przez Microsoft Edge pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Archiwizacji poczty: najlepsze praktyki.

Wpisy z bloga - Tue, 02/14/2023 - 16:36
Archiwizacja poczty w firmie jest ważna. Pozwala to na zachowanie wiedzy i historii komunikacji w firmie, co może być przydatne w przyszłości. Archiwizacja pomaga w spełnieniu wymogów prawnych dotyczących przechowywania dokumentów.

Oto kilka najlepszych praktyk archiwizacji poczty dla firmy: Określ politykę przechowywania: określ, jak długo przechowywać poszczególne rodzaje wiadomości i jakie informacje powinny być archiwizowane. Automatyzuj proces archiwizacji: zainstaluj narzędzie archiwizujące pocztę, które automatycznie przenosi starą pocztę do archiwum. Przechowuj kopie zapasowe: wykonuj regularne kopie zapasowe archiwum pocztowego i przechowuj je w bezpiecznym miejscu. Zabezpiecz dane: zabezpiecz archiwum pocztowe hasłami, a także dostępem tylko dla upoważnionych użytkowników. Utrzymuj porządek: archiwizuj tylko istotne wiadomości, usuwając niepotrzebne wiadomości, takie jak spam, newslettery i inne wiadomości o niskiej wartości. Regularnie sprawdzaj: przeglądaj regularnie archiwum. Wszystkie wiadomości muszą być poprawnie archiwizowane. Zapewnij zgodność z wymaganiami prawno-regulacyjnymi: upewnij się, że polityka przechowywania danych jest zgodna z wymaganiami prawno-regulacyjnymi, takimi jak RODO czy Prawo Telekomunikacyjne. Szukasz produkt archiwizacji poczty dla swojej firmy? Zapraszamy do współpracy.

Artykuł Archiwizacji poczty: najlepsze praktyki. pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Wiadomości e-mail są odrzucane z powodu błędnej konfiguracji serwera po aktualizacji SEA do wersji 4.5.3.4

Wpisy z bloga - Tue, 02/14/2023 - 14:22
Producent poinformował o problemie związanym z niedawną aktualizacją Sophos Email Appliance do 4.5.3.4, w wyniku której wiadomości e-mail są odrzucane z powodu błędnej konfiguracji serwera. PRODUKTY i ŚRODOWISKO

Sophos Email Appliance 4.5.3.4

OŚ CZASU:
  • 14 lutego 2023 08:00 UTC: Sophos wstępnie planuje wypuścić poprawiony firmware 16 lutego.
  • 14 lutego 2023 00:20 UTC: Deweloperzy produktu pracują nad wydaniem poprawki
  • 11 lutego 2023: Zespół SEA aktualnie bada problem
  • 11 lutego 2023 11:20 UTC: Wykrycie problemu
EFEKT

Obsługa wiadomości email przestaje działać po aktualizacji Sophos Email Appliance do wersji 4.5.3.4.

AKTUALNY STATUS Potwierdzenie problemu

Należy sprawdzić dzienniki błędów konfiguracji serwera w logach Sophos Email Appliance pod kątem poniższych wpisów:

Feb 11 13:40:55 mx100 postfix/smtpd[16198]: NOQUEUE: reject: RCPT from [domain] [IP address]: 451 4.3.5 Server configuration error; from=<email address> to=<email address> proto=ESMTP helo=<domain> Feb 11 13:40:55 mx100 postfix/smtpd[14179]: NOQUEUE: reject: RCPT from [domain] [IP address]: 451 4.3.5 Server configuration error; from=<email address> to=<email address> proto=ESMTP helo=<domain> Możliwe obejście problemu

Wykonaj dowolne z niżej zaproponowanych rozwiązań i sprawdź, czy problem ustąpił:

  • Przejdź do Configuration > Policy > SMTP Authentication > Ports i upewnij się, że tylko port 25 jest wyłączony.
  • Wyłącz uwierzytelnianie SMTP.

UWAGA: Jeśli problem nadal występuje, skontaktuj się z pomocą techniczną.

ARTYKUŁ ŹRÓDŁOWY JEST NA BIEŻĄCO AKTUALIZOWANY!

Artykuł Wiadomości e-mail są odrzucane z powodu błędnej konfiguracji serwera po aktualizacji SEA do wersji 4.5.3.4 pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Jak utworzyć silne hasło?

Wpisy z bloga - Fri, 02/10/2023 - 16:44

W dzisiejszym świecie, w którym w dużej mierze polegamy na Internecie w różnych działaniach, od zakupów online po bankowość, bezpieczeństwo haseł stało się bardziej krytyczne niż kiedykolwiek. Silne hasło może oznaczać różnicę między ochroną poufnych informacji a ich kradzieżą. Pomimo postępu w technologiach bezpieczeństwa, hasła pozostają jedną z najbardziej znaczących barier w ochronie naszych cyfrowych zasobów.

Oto kilka wskazówek dotyczących tworzenia silnych i bezpiecznych haseł:

Długość ma znaczenie.
Dłuższe hasło jest bardziej bezpieczne niż krótsze. Ogólną zasadą jest, aby hasło miało co najmniej 12 znaków. Im dłuższe hasło, tym bardziej bezpieczne.

Złożoność jest kluczem.
Użyj kombinacji wielkich i małych liter, cyfr i znaków specjalnych, aby stworzyć złożone hasło. Hasło składające się tylko z liter lub tylko z cyfr jest znacznie łatwiejsze do złamania.

Unikaj informacji osobistych.
Unikaj używania w haśle informacji osobistych, takich jak imię i nazwisko, data urodzenia, adres lub inne łatwo dostępne informacje. Hakerzy często wykorzystują dane osobowe do odgadywania haseł, dlatego najlepiej jest unikać ich używania.

Używaj unikalnych haseł.
Używanie tego samego hasła do wielu kont jest ryzykowną praktyką. Jeśli haker uzyska dostęp do jednego z Twoich kont, będzie miał dostęp do wszystkich z nich. Aby tego uniknąć, używaj unikalnego hasła do każdego z kont internetowych.

Regularnie aktualizuj hasła.
Regularna zmiana haseł jest bardzo ważna, zwłaszcza jeśli podejrzewasz, że zostały one naruszone. Regularna zmiana haseł to jeden z najlepszych sposobów na zapewnienie bezpieczeństwa informacji.

Zastanów się nad menedżerem haseł.
Menedżer haseł to bezpieczne narzędzie, które pomaga Ci śledzić swoje hasła i generuje dla Ciebie losowe, bezpieczne hasła. Ułatwia to stosowanie złożonych i unikalnych haseł do każdego z kont internetowych bez konieczności pamiętania ich wszystkich.

Podsumowując, hasła odgrywają kluczową rolę w ochronie naszych zasobów cyfrowych i informacji. Stosując się do wskazówek przedstawionych powyżej, możesz stworzyć silne i bezpieczne hasła, które pomogą zachować bezpieczeństwo Twoich informacji. Pamiętaj, że poświęcenie czasu na stworzenie silnych haseł i ich regularne aktualizowanie to mały krok, który może zrobić wielką różnicę w ochronie Twoich wrażliwych informacji przed kradzieżą.

Jeśli chcesz lepiej zrozumieć technikę hakera i nauczyć swoich pracowników, zapoznaj się z możliwościami oferowanymi przez Company (Un)Hacked i skontaktuj się z nami.

Artykuł Jak utworzyć silne hasło? pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Sophos Central Endpoint – podstawowa diagnostyka

Wpisy z bloga - Wed, 02/08/2023 - 10:58

Z tego artykułu dowiesz się jak przeprowadzić podstawową diagnostykę w produkcie Sophos Central Endpoint, która może być przydatna przy:

  • szukaniu rozwiązania konfliktu z innymi aplikacjami – problemów z ładowaniem i startem, błędów i kłopotów podczas instalacji,
  • problemach z wydajnością,
  • kłopotach ze skanowaniem.

Głównym celem tego artykułu jest określenie, który komponent oprogramowania Sophos powoduje problem napotkany przez użytkownika. Sophos ma wiele opcji konfiguracyjnych i komponentów, które można zainstalować. Dzięki tym informacjom będziesz w stanie w prosty sposób znaleźć ustawienie, które powoduje problem.

WAŻNE! Podczas wykonywania poniższych kroków, umożliwiających znalezienie przyczyn obserwowanych problemów, oprogramowanie Sophos na urządzeniu może zostać wyłączone, co może spowodować naruszenie bezpieczeństwa, dlatego zaleca się zachowanie ostrożności. Diagnostyki w tej formie nie należy wykonywać na urządzeniu z podejrzeniem lub znaną infekcją złośliwym oprogramowaniem. Przed wykonaniem tych kroków należy utworzyć kopię zapasową wszystkich ważnych danych.

PRODUKTY i ŚRODOWISKO Wyłączenie opcji bezpieczeństwa

Zrzuty ekranu w tym artykule pochodzą ze stacji końcowej z zainstalowanym oprogramowaniem Sophos Intercept X. W zależności od wersji produktu Sophos, zainstalowanego na stacji, może być mniej opcji. Można wyłączyć ochronę przed naruszeniami dla określonego urządzenia z poziomu konsoli Sophos Central i pominąć kroki drugi i trzeci. Zapoznaj się z artykułem Sophos Endpoint: Wyłączanie Tamper Protection, aby uzyskać więcej informacji.

  1. Włącz agenta Sophos Endpoint na stacji końcowej.
  2. Kliknij przycisk Logowanie.
  3. Wpisz hasło ochrony przed naruszeniami (Tamper Protection).
  4. Kliknij Ustawienia.
  5. Zaznacz pole wyboru „Pomijaj zasadę Sophos Central przez 4 godziny w celu rozwiązania problemu”.
    Uwaga: Wszystkie przełączniki staną się aktywne, z wyjątkiem tych, do których nie ustawiono polisy bezpieczeństwa.
  6. W sekcji „Skanowanie w czasie rzeczywistym” wyłącz suwak dla „Plików„.
  7. Powtórz zdarzenie, które generuje problem.
  8. Jeśli problem nadal występuje, przełącz kolejny suwak, wyłączając następne opcje bezpieczeństwa jedna po drugiej i sprawdzając, czy problem ustąpił.
  9. Prześlij ustalone fakty do wsparcia producenta, otwierając zgłoszenie w pomocy technicznej. Jeśli masz aktywne zgłoszenie, dotyczące tego problemu, odpowiedz przez wiadomość email lub Sophserv jak zwykle. Upewnij się, że poinformowałeś który slider powodował problem.
  10. Jeśli wszystkie opcje zostały sprawdzone, a problem nadal występuje, to najprawdopodobniej jego przyczyną nie jest Sophos Endpoint.
  11. Odinstaluj Sophos Endpoint Agent z Programów i funkcji i ponownie spróbuj powtórzyć zadanie, które generuje problem, aby upewnić się, że to właśnie Sophos Endpoint jest przyczyną kłopotów.
  12. Zainstaluj Sophos ponownie, aby urządzenie pozostało w pełni chronione.
Włączenie opcji bezpieczeństwa
  1. Wyłącz ochronę przed naruszeniami (Tamper Protection).
  2. Na stacji Windows, uruchom ponownie usługę Sophos MCS Agent.
  3. Wróć do Ustawień, następnie odznacz pole wyboru „Pomijaj zasadę Sophos Central przez 4 godziny w celu rozwiązania problemu”.
  4. Wprowadź hasło Tamper Protection.
  5. W Ustawieniach, odznacz pole wyboru „Pomijaj”.
  6. Ponownie zaznacz pole „Pomijaj”.
    Uwaga: Jeśli opcje zostaną nadal wyłączone, powtórz kroki piąty i szósty.
Źródło

Artykuł Sophos Central Endpoint – podstawowa diagnostyka pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

IceWarp w sektorze ochrony zdrowia

Wpisy z bloga - Tue, 02/07/2023 - 13:25

Największym priorytetem dla każdej organizacji opieki zdrowotnej są zdrowi pacjenci. Sektor opieki zdrowotnej generuje każdego roku ponad 19 terabajtów danych klinicznych. Każdy szpital, gabinet lekarski i placówka opieki zdrowotnej musi dbać nie tylko o fizyczne samopoczucie pacjentów, ale także o prywatne informacje zdrowotne. Jak dokładnie IceWarp może pomóc sektorowi opieki zdrowotnej?

Zalety IceWarpa dla firm związanych z opieką zdrowotną:
  • Wymagane zerowe umiejętności informatyczne.

    IceWarp to wszechstronne narzędzie biznesowe do współpracy,  zapewniające wszystko, czego personel medyczny może kiedykolwiek potrzebować. Pulpit nawigacyjny w przeglądarce, firmowa poczta e-mail, TeamChat, bezpośrednie konferencje, obszerne dokumenty pakietu Office i nie tylko. Ten łatwy w obsłudze system pozwala każdemu, od pielęgniarek i lekarzy po inspektorów ochrony danych i kierowników ds. informacji zdrowotnych, wykonywać swoją pracę bez żmudnego uczenia się całkowicie nowego programu. Dzięki temu możesz zapewnić płynny przepływ informacji bez narażania bezpieczeństwa.

  • Przechowywanie w chmurze

    Czas wyrzucić stare szafy i przenieść poufne dane pacjentów do chmury. 100% prywatna chmura, stworzona przy użyciu własnej prywatnej instancji. Ten poziom bezpieczeństwa zasadniczo tworzy ceglany mur ochrony między bardzo wrażliwymi informacjami a innymi, mniej ważnymi danymi dotyczącymi opieki zdrowotnej w Twojej placówce.

  • Całodobowe wsparcie w chmurze i dedykowana migracja

    365 dni w roku, 7 dni w tygodniu i 24 godziny na dobę. To czas dostępności zespołu pomocy w chmurze. W sektorze opieki zdrowotnej wszystko może się zmienić w mgnieniu oka, dlatego IceWarp gwarantuje pomoc. Ta sama koncepcja przenosi się również na migrację. Zmiana dostawcy lub systemu, z którego korzystasz, może brzmieć zniechęcająco, dlatego istnieje zespół ds. migracji do chmury. Ich zadaniem jest upewnienie się, że wszystkie przechowywane dane zostaną przesłane szybko i bezpiecznie.

  • Podwój swoje oszczędności

    IceWarp kosztuje połowę taniej, co subskrypcja u innych dostawców. Nie tylko możesz cieszyć się wszystkimi tymi samymi funkcjami i zwiększonym bezpieczeństwem chmury, ale teraz możesz zaoszczędzić połowę tego, co zwykłeś płacić.

  • Zgodność i zarządzanie danymi

    Bezpieczne przechowywanie poufnych informacji medycznych jest ważne. Prawa i rozporządzenia, takie jak RODO, HIPAA, PCI DSS i inne, od lat budzą strach w sercach każdego, kto nie jest na to przygotowany. Dlatego chmura wyposażona w archiwizację i inne podstawowe funkcje, które w pełni spełniają rygorystyczne wymagania ochrony danych medycznych. Korzystając z IceWarp, możesz wreszcie cieszyć się certyfikowaną ochroną jako powszechną praktyką.

  • Brak przetwarzania danych

    IceWarp nie jest agencją marketingową ani medialną. Podobne produkty dostarczane przez Google i Microsoft są świetne. Ale te korporacje następnie wykorzystują te informacje do ulepszania otrzymywanych reklam na podstawie treści e-maili. IceWarp tak nie robi. Twoje dane dotyczące opieki zdrowotnej są całkowicie twoje.

Krótko mówiąc, IceWarp został stworzony dla sektora opieki zdrowotnej. Bez względu na specyfikę Twojej organizacji lub obiektu, wszystkie narzędzia, zgodność i zabezpieczenia, których potrzebujesz, znajdziesz tutaj.

Masz dodatkowe pytanie — proszę o kontakt.

Źródło.

Artykuł IceWarp w sektorze ochrony zdrowia pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Sophos Intercept X — optymalizacja wydajności dla ruchu internetowego

Wpisy z bloga - Tue, 02/07/2023 - 09:27

Najnowsza wersja Sophos Intercept X dla stacji końcowych i serwerów Windows została wyposażona w narzędzie optymalizacji wydajności sieci.

Ważne: obecnie, jeśli na urządzeniu działa już najnowsza wersja oprogramowania Sophos Endpoint (Core Agent 2022.4.1), wymagana jest dodatkowa czynność, aby umożliwić wykorzystanie tego mechanizmu.

W niedalekiej przyszłości to usprawnienie zostanie udostępnione wszystkim klientom. Jeśli obecnie masz problem z wydajnością ruchu internetowego i chciałbyś przekonać się, czy nowa funkcjonalność pomoże go rozwiązać, musisz wykonać poniższe czynności:

          1.  Sprawdź wersję oprogramowania Sophos Endpoint

Upewnij się, że na urządzeniach z systemem Windows działa Core Agent w wersji 2022.4.1 (lub nowszej) oraz system operacyjny Windows 10 x64 (lub nowszy). Możesz sprawdzić te informacje w Sophos Central.

     Stacje końcowe: wersja Core Agent 2022.4.1 została udostępniona wszystkim klientom.

     Serwery: wersja Core Agent 2022.4.1 jest obecnie wypuszczana, a jej pełne opublikowanie ma zakończyć się w połowie lutego. Jeśli potrzebujesz nowej wersji wcześniej, skontaktuj się z pomocą techniczną Sophos.

Wskazówka: Sprawdź, czy funkcja „Controlled Updates” w Sophos Central nie jest włączona, co może powodować wstrzymanie aktualizacji oprogramowania dla stacji i serwerów.

          2. Poproś o włączenie optymalizacji wydajności sieci

Nowa funkcja („web offload”), która zapewnia optymalizację wydajności sieci dla stacji końcowych i serwerów Windows, musi być włączona na Twoim koncie Sophos Central.

Już wkrótce zostanie ona automatycznie włączona dla wszystkich klientów, jednak obecnie trzeba o to poprosić, otwierając ticket w dziale pomocy technicznej Sophos. W zgłoszeniu podaj swój unikalny identyfikator Sophos Central (można go znaleźć w konsoli Sophos Central w sekcji Account Details > Sophos Support).

 

Nowa wersja agenta Sophos Intercept X Windows, wyposażona w narzędzie do optymalizacji wydajności sieci, skutecznie rozwiązuje problemy wielu klientów. Jeśli jednak po wykonaniu powyższych kroków nadal masz problemy z wydajnością, prześlij zgłoszenie do działu pomocy technicznej w celu przeanalizowania sprawy.

 

Źródło

Artykuł Sophos Intercept X — optymalizacja wydajności dla ruchu internetowego pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Cyberataki na placówki medyczne

Wpisy z bloga - Fri, 02/03/2023 - 12:09

Bezpieczeństwo placówek medycznych Europy pod zagrożeniem. Grupa rosyjskich hackerów Killnet przyznała się do przeprowadzenia serii ataków na serwisy instytucji medycznych wspierających Ukrainę.

Dotyczy to między innymi największego szpitala w Holandii w Groningen. Powodem jest poparcie Holandii dla walki Ukrainy z rosyjską agresją. Podobne ataki przeprowadzono m.in. na strony internetowe szpitali w Niemczech i Wielkiej Brytanii. W ubiegłym tygodniu niektóre strony internetowe niemieckich lotnisk, administracji publicznej i instytucji finansowych przestały być wyświetlane z powodu cyberataków.

Grupa Killnet ma kanał w Telegram. Kanał zapewnia przestrzeń dla sympatyków prorosyjskich. Także tam publikują najważniejszą informację, wśród jakich jest też lista ofiar. Na opublikowanej liście stron, które doświadczyły ataku, jest siedem polskich witryn. Między innymi stron Ministerstwa Zdrowia, Politechniki Bydgoskiej czy portalu Medycyna Praktyczna, a także stron przeznaczonych dla obywateli Ukrainy.

KillNet przeprowadzały tak zwane ataki DDoS. Dostęp do stron internetowych odbywał się z dużej liczby komputerów jednocześnie, co powodowało, że system nie był w stanie odpowiedzieć na wszystkie zapytania w tym samym czasie, a strona przestała być widoczna w Internecie. Wszystko to w celu zakłócenia ruchu sieciowego.

Wzrost napięć politycznych i eskalacja konfliktu na Ukrainie to czynniki wpływające na obecny krajobraz zagrożeń cyberbezpieczeństwa. W przeciwieństwie do tradycyjnych działań wojennych Internet umożliwił i wzmocnił grupy jednostek do przeprowadzania ataków ukierunkowanych niezależnie od ich lokalizacji lub zaangażowania. Ataki rozproszonej odmowy usługi (DDoS) mają tę niefortunną zaletę, że nie wymagają włamania ani przyczółka do uruchomienia i niestety stały się bardziej dostępne niż kiedykolwiek wcześniej.

Żeby nie być ofiarą DDoS, korzystaj z mocnych rozwiązań antywirusowych. Sophos jest jednym z czołowych producentów oprogramowania bezpieczeństwa IT i posiada ponad 25-letnie doświadczenie w branży.

Źródło.

Artykuł Cyberataki na placówki medyczne pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Sophos Central AV: spadek wydajności w środowisku Windows

Wpisy z bloga - Tue, 01/31/2023 - 19:07

Producent poinformował o możliwych przyczynach spadku wydajności stacji pracujących w środowisku Windows przy korzystaniu z antywirusa Sophos, zarządzanego z chmury Sophos Central.

PRODUKTY i ŚRODOWISKO DIAGNOZA

Należy sprawdzić klucz rejestru:

HKLM\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\EventJournal\Config Nazwa="MonitorDirectoryReads" Typ="REG_DWORD" Dane="1" WYJAŚNIENIE

Wartość rejestru wskazuje, że wykrywanie agresywnych zagrożeń (Aggressive threat detection) zostało włączone w ustawieniach konta w Sophos Central. Może być to przyczyną spadku wydajności stacji i serwerów Windows, na których działa Central Sophos AV.

Po włączeniu wykrywania agresywnych zagrożeń, na urządzeniach stosowane są dodatkowe agresywne reguły w celu identyfikowania podejrzanych zachowań i działań. Tryb ten jest przeznaczony do przeprowadzania testów.

Z trybu tego należy korzystać tylko wtedy, gdy producent o to poprosił lub prowadzone są testy bez zewnętrznych badaczy. Ze względu na agresywne reguły w tym trybie, administratorzy muszą monitorować wydajność urządzenia, która może spadać.

ROZWIĄZANIE
  1. Zaloguj się do swojego konta Sophos Central.
  2. Kliknij nazwę swojego konta w prawym górnym rogu strony.
  3. Przejdź do Account details > Account preferences.
  4. W obszarze Evaluations Modes wyłącz Wykrywanie agresywnych zagrożeń (Aggressive threat detection) i kliknij Save.

Artykuł Sophos Central AV: spadek wydajności w środowisku Windows pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Cypherdog E-mail Encryption Business

Wpisy z bloga - Mon, 01/30/2023 - 14:51

Producent oprogramowania CypherDog oficjalnie przedstawił wersję Business produktu Cypherdog E-mail Encryption.

Rozwiązanie opiera się o szyfrowanie asymetryczne, gdzie odszyfrowanie danych możliwe jest za pomocą klucza prywatnego odbiorcy. W całym procesie komunikacji nie występuje tzw. trzecia strona. Program gwarantuje bezwzględną ochroną klucza prywatnego na urządzeniach użytkownika oraz dzięki modelowi zero-knowledge security chroni tożsamość strony komunikacji.

Jakie możliwości daje Cypherdog E-mail Encryption Business?

  • Jedna licencja obejmuje  wielu użytkowników;
  • Zarządzanie użytkownikami i kluczami prywatnymi użytkowników z poziomu Panelu Administratora;
  • Przechowywanie kopii zapasowych kluczy prywatnych użytkowników na serwerze firmy w Vault;
  • Z powodu oddzielenia serwera z Vault od Internetu komunikacja komponentów rozwiązania odbywa się przez Proxy Server, opracowany przez Cypher.Dog Security Inc;
  • Ułatwioną zautomatyzowaną instalację aplikacji użytkowników.

Masz pytania? Zapraszamy do kontaktu.

Artykuł Cypherdog E-mail Encryption Business pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Dobre praktyki dla Backupu Hyper-V

Wpisy z bloga - Fri, 01/27/2023 - 14:52

W środowisku wirtualnym nie można polegać na tych samych zasadach tworzenia kopii zapasowych, co w fizycznym. Omówmy najważniejsze najlepsze praktyki tworzenia kopii zapasowych Hyper-V.

Ograniczanie liczby ról na maszynę wirtualną

Proces tworzenia kopii zapasowych i odzyskiwania danych może być zbyt skomplikowany, jeśli do maszyn wirtualnych zostanie przypisanych zbyt wiele ról. Na przykład, jeśli maszyna wirtualna udostępnia zarówno usługi katalogowe, jak i pocztowe, odzyskanie całej maszyny wirtualnej spowoduje wycofanie zmian w obu aplikacjach. Aby łatwo odzyskać maszyny wirtualne, pliki i obiekty aplikacji, należy przypisać im proste role. Aby uzyskać najlepsze wyniki, jedna maszyna wirtualna powinna być przeznaczona do jednej roli.

Ochrona hosta Hyper-V

Miej plan tworzenia kopii zapasowych hypervisora, aby zaoszczędzić czas w przypadku awarii hosta Hyper-V. Nie przechowuj maszyn wirtualnych na woluminach systemowych, takich jak C: ponieważ powoduje to, że strategia tworzenia kopii zapasowych jest bardziej złożona, a proces odzyskiwania dłuższy. Jeśli maszyny wirtualne są przechowywane na oddzielnym dysku/wolumenie, można wykonać kopię zapasową serwera z uruchomionym Hyper-V, w tym partycji systemowych, i pominąć partycje z maszynami wirtualnymi.

Nie polegaj na migawkach w celu ochrony danych

Migawki VM są świetne do rozwiązywania problemów i szybkiego przywracania danych, ale nie są kopiami zapasowymi. „Snapshoty” nie są niezawodnym sposobem ochrony danych. Oni zależą od źródłowej maszyny wirtualnej.

Oddzielenie oprogramowania do tworzenia kopii zapasowych od głównej infrastruktury

Jeśli oprogramowanie do tworzenia kopii zapasowych Hyper-V działa na tym samym hoście, co produkcyjne maszyny wirtualne, istnieje prawdopodobieństwo, że każdy incydent w środowisku IT może wpłynąć na backup. Zaleca się instalowanie oprogramowania do backupu na dedykowanym serwerze. Na przykład, NAKIVO Backup & Replication, pozwala na instalację bezpośrednio na urządzeniach QNAP.

Zapewnienie wystarczającej ilości miejsca na dysku na kopie zapasowe

Na kopie zapasowe należy przeznaczyć co najmniej tyle samo miejsca, co na maszyny wirtualne. Kompresja i deduplikacja kopii zapasowych zmniejszy ich rozmiar. Jednak punkty odzyskiwania zachowane dla każdej kolejnej kopii zapasowej zajmują coraz więcej miejsca.

Aktualizacja

Regularne aktualizowanie hostów Microsoft Hyper-V i oprogramowania do tworzenia kopii zapasowych może uchronić Cię przed rozwiązywaniem problemów. Producent pomaga z problemami w najnowszych aktualizacjach.

Te proste zasady tworzenia kopii zapasowych Hyper V pomagają zwiększyć wydajność tworzenia kopii zapasowych w środowiskach wirtualnych.

Lepiej chronić dane i być przygotowanym na ewentualne scenariusze awarii już dziś!

Masz dodatkowe pytanie — proszę o kontakt.

Źródło.

Artykuł Dobre praktyki dla Backupu Hyper-V pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Oprogramowanie dla ochrony sygnalistów – część 2 – ranking systemów

Wpisy z bloga - Thu, 01/26/2023 - 15:36

Fundacja AVLab dla Cyberbezpieczeństwa przygotowała raport analizujący oprogramowanie dla ochrony sygnalistów. Przeanalizowano m.in. kwestie zgodności z dobrymi praktykami bezpieczeństwa i ochroną danych osobowych. Ranking obejmuje siedmiu czołowych producentów oprogramowania. Badanych było siedem kluczowych obszarów bezpieczeństwa.

Dowiedz się, które instytucje muszą wdrożyć system zabezpieczający pracę sygnalistów ? Kim jest sygnalista ? oraz jakie korzyści przynosi raportowanie nieprawidłowości.

Kryteria wyboru systemu ochrony sygnalistów

Fundacja AVLab dla Cyberbezpieczeństwa opracowując raport przebadała siedem obszarów dotyczących bezpieczeństwa systemu ochrony sygnalistów. Były to:

  • zabezpieczenie logowania do systemu,
  • wybrany przez producenta rodzaj szyfrowania kryptograficznego,
  • metoda szyfrowania danych na serwerze,
  • dostępne metody ochrony tożsamości sygnalisty,
  • anonimowość sygnalisty dla pracodawcy i producenta aplikacji,
  • metoda deszyfrowania,
  • a także potencjalny cyberatak na infrastrukturę serwera systemu albo użytkownika aplikacji.
Oprogramowanie Sygnanet zwycięzcą rankingu

Najlepiej ocenianym system w opracowanym rankingu okazał się być Sygnanet.

„Wybierając system wspierający proces obsługi zgłoszeń sygnalistów warto zwrócić szczególną uwagę na kwestie szyfrowania danych i tego gdzie do szyfrowania dochodzi. Dobry system powinien zapewniać szyfrowanie zgłoszenia (w tym plików) metodą kryptograficzną na urządzeniu zgłaszającego – tak jak dzieje się to w Sygnanet. Mechanizm ten gwarantuje odpowiedni poziom bezpieczeństwa zarówno danych osobowych jak i innych informacji np. związanych z metadanymi, które mogą identyfikować osobę. Posiadanie narzędzia Sygnanet w trakcie projektowania procesu zgłoszeń naruszeń pozwala na zminimalizowane dużej ilości ryzyk w obszarze technologicznym i prawnym. Dlatego zdecydowaliśmy się jako LexDigital zostać Partnerem Sygnanet – zwycięzcy tego rankingu” – skomentowała Katarzyna Ellerik, Head of Data Protection Team w LexDigital.

Kluczowe kryterium – kanał sygnalizowania nieprawidłowości 

Eksperci zwracają szczególną uwagę na kwestie ochrony bezpieczeństwa danych przy wyborze oprogramowania dla sygnalistów.

System zgłaszania nieprawidłowości powinien w szczególności zapewniać najwyższy poziom bezpieczeństwa danych i komunikacji. Osoba zgłaszająca powinna mieć pewność, że treść zgłoszenia oraz dalsza komunikacja w sprawie nie są ujawniane osobom nieuprawnionym, a dane chronione są dzięki rygorystycznie dobranym środkom bezpieczeństwa. Poza bezpieczeństwem kluczowe są także budowanie zaufania do stosowanych mechanizmów, np. poprzez szkolenie pracowników dostępne na platformie” – dodała Monika Wieczorek, radca prawny z Kancelarii Wieczorek.

Metody zabezpieczania danych

Ranking zwraca uwagę na pożądane dla bezpieczeństwa danych szyfrowanie zgłoszeń w systemach z zastosowaniem kryptografii metodą end-to-end. (E2E).

Raport stwierdza, że we wszystkich badanych obszarach oprogramowania trzeba zwrócić uwagę na metody zabezpieczania danych. Sygnanet zapewnia dostateczne zabezpieczania i jest w czołówce rozwiązań w Polsce.

Na co zatem zwrócić szczególną uwagę wybierając dostawcę tej usługi? System powinien zapewniać szyfrowanie zgłoszenia metodą end-to-end (zero-knowledge service) kluczem kryptograficznym generowanym na komputerze pracownika. Według ekspertów niedopuszczalne jest używanie marketingowego opisu producenta dla „szyfrowania TLS” w architekturze systemu komputerowego typu klient-serwer. Nie można wówczas mówić o zatajeniu danych sygnalisty, a jedynie o szyfrowaniu informacji przesyłanych z formularza przeglądarki do serwera. Jeżeli system przeznaczony dla sygnalisty nie obsługuje szyfrowania na serwerze, wówczas dane nie są odpowiednio zabezpieczone.

Na ocenę systemów miał wpływ rodzaj zastosowanego szyfrowania kryptograficznego, ponieważ prawie wszystkie systemy, oprócz Sygnanet przekazują plik z jawną treścią zgłoszenia na serwer.  Ważne jest, jakim procesom podlega plik przekazany przez sygnalistę. Mianowicie, czy jest pewność, że oryginalny plik będzie usunięty i nie zostanie przechwycony w cyberataku?

System powinien także zapewniać szyfrowanie zgłoszenia (w tym plików), aby lepiej wypełniał regulacje dotyczące RODO. Szyfrowanie jest najbezpieczniejszym sposobem zachowania zgodności z niektórymi aspektami unijnego rozporządzenia o ochronie danych osobowych i jest metodą zapewniającą „pseudoanimizację”. Dane sygnalisty podlegają ochronie prawnej, dlatego ich ujawnienie na przykład w następstwie cyberataku, może mieć negatywne konsekwencje dla zaatakowanej organizacji.

Kontrola dostępu – wykorzystanie logowania wieloskładnikowego

Należy także zabezpieczyć przed dostępem osób przypadkowych. Ważne jest aby zabezpieczyć logowanie dodatkowym kodem pochodzącym z aplikacji generującej jednorazowe tokeny np. Google Authenticator. W bardziej rozbudowanych środowiskach roboczych mogą to być wspierane protokoły LDAP lub framework OAuth. Maksymalnie bezpieczny system nie powinien mieć też żadnej możliwości wglądu do załączników  które są przesyłane przez sygnalistów.

Dobry system ochrony sygnalistów powinien gwarantować anonimizowanie adresów IP sygnalistów. Nie może zapisywać trwale żadnych informacji (numeru IP, nazwy komputera, odcisku palca przeglądarki), które mógłby ujawnić tożsamość sygnalisty.

Raport pozwolił ukazać biznesowe spojrzenie na wiele wątków związanych z bezpieczeństwem systemów dla sygnalistów i cech, które warto znać. Jednocześnie pokazuje z jak wieloma wyzwaniami przyjdzie zmierzyć się organizacjom wdrażającym nowe przepisy o zgłaszaniu nieprawidłowości w zakresie cyberbepieczeństwa.

Aby uniknąć odpowiedzialności karnej związanej z brakiem wdrożenia oprogramowania, już dzisiaj zachęcamy do skorzystania z wersji testowej systemu Sygnanet, chętnie pomożemy zaimplementować to rozwiązanie w Państwa organizacji.

Szczegółowy raport dostępny jest pod tym linkiem: https://app.sygnanet.pl/pdf/AVLab_report.pdf

Artykuł Oprogramowanie dla ochrony sygnalistów – część 2 – ranking systemów pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Pages

Dane kontaktowe

Sun Capital Sp. z o.o. 
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 071 707-03-76
tel. +48 071 360-81-00

suncapital[at]suncapital.pl

www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez sendingo