Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.
Wśród rozwiązań zaprezentowanych na SecDAYS zwraca uwagę trend do oferowania rozwiązań kompleksowych, zautomatyzowanych, łatwych w zarządzaniu, a więc odciążających administratorów.
– Budowanie świadomości cyberbezpieczeństwa to jeden z kluczowych obszarów naszej działalności – podkreślał Krzysztof Hałgas, prezes Bakotechu, na konferencji SecDAYS, która zgromadziła specjalistów i decydentów IT z firm oraz jednostek publicznych. Po pandemicznej przerwie wszyscy mieli okazję spotkać się na żywo z przedstawicielami dystrybutora i dostawców z jego oferty, poznać najnowsze rozwiązania i trendy w cyberbezpieczeństwie, w tym zagrożenia i sposoby, jak sobie z nimi radzić. Oprócz wiedzy przekazanej na prezentacjach i warsztatach technicznych, klienci mogli spotkać się z przedstawicielami producentów na stoiskach i omówić wybór odpowiednich dla siebie systemów.
Krzysztof Hałgas podkreśla duże znaczenie tego rodzaju wydarzeń, ponieważ obszar cyberbezpieczeństwa w jego ocenie nadal pozostaje niedowartościowany i niedoceniany. I to pomimo tego, że praca zdalna zmieniła środowisko bezpieczeństwa cyfrowego i ujawniła wiele niebezpiecznych luk. Tymczasem małe firmy często oszczędzają na bezpieczeństwie, a przedsiębiorcy, którzy mają jakieś budżety, zbyt często kupują cokolwiek, bo nie wiedzą, co jest dla nich odpowiednie.
– Chcemy to zmienić i wpłynąć na postrzeganie zakupów cyberbezpieczeństwa przez klientów – podkreśla prezes Bakotechu.
Różne elementy w jednym
Wśród rozwiązań zaprezentowanych na SecDAYS zwraca uwagę trend do oferowania rozwiązań kompleksowych, zautomatyzowanych, łatwych w zarządzaniu, a więc odciążających administratorów. Widać to choćby w przypadku platformy oferowanej przez WithSecure (wcześniej F-Secure Business) pod wymowną nazwą Elements. Pozwala ona łączyć ze sobą w jeden „organizm” systemy XDR/NDR, ochronę danych, kontrolę aplikacji, zarządzanie podatnościami i in. Według dostawców platformy model oparty na silosach (np. osobno ochrona punktów końcowych, wykrywanie ataków itd.) nie jest najlepszym pomysłem w kontekście nowych cyberzagrożeń.
Przykładem kompleksowej ochrony jest WatchGuard EDPR, obejmujący kombinację narzędzi do ochrony punktów końcowych, a więc coś więcej niż klasyczny firewall, antywirus czy EDR. W kontekście uniwersalności rozwiązań WatchGuard warto zwrócić uwagę, że po przejęciu Panda Software firma oferuje szerokie portfolio rozwiązań, począwszy od ochrony punktów końcowych, przez firewalle po autentykację.
Cyberochrona jak ogry
– Brakuje zasobów w firmach. Są one coraz droższe, trzeba więc szukać sposobów, by optymalizować obsługę incydentów – podkreśla Łukasz Nieborek, Business Development Manager w Energy Logserver (polski dostawca platformy SIEM i SOAR). Dodaje przy tym, że dobrą metodą jest integracja narzędzi i automatyzacja.
Według innego modelu uzupełniania się rozwiązań cyberbezpieczeństwa działają produkty Carbonite (antymalware) wraz Webroot (backup danych w chmurze).
– Połączenie antymalware’u i backupu może być czymś nieoczywistym, ale z ochroną jest jak z ogrami: składa się z warstw – mówi Tomasz Wieczorek, Business Development Manager w Bakotechu.
Administrator ze spokojną głową
– W sumie 64 proc. zagrożeń malware i sieciowych to zagrożenia typu zero-day. Antywirus się przed nimi nie obroni – podkreślał Damian Gołuch, Product Manager w Bakotechu, prezentując rozwiązanie BlackBerry Cylance.
Marka ta, znana swego czasu jako producent urządzeń mobilnych, skoncentrowała się na cyberbezpieczeństwie i dostarcza zaawansowane rozwiązania do wykrywania zagrożeń, wykorzystujące algorytmy uczenia maszynowego oraz sztucznej inteligencji. Cylance to produkt BlackBerry do ochrony punktów końcowych, który automatycznie wykrywa zagrożenia i reaguje na nie, bez konieczności interwencji człowieka, połączenia z chmurą czy sygnatur (bo ich nie ma). Dzięki temu administrator, przynajmniej w teorii, ma spokojną głowę.
Monitorowanie poprzez netflow
– Mając dane dotyczące ruchu w sieci, możemy je wykorzystać pod kątem cyberbezpieczeństwa – wyjaśniał Sebastian Zamora, Sales Manager Poland w Progress Software, prezentując rozwiązanie monitorowania poprzez netflow. Poprzez analizę pakietów pozwala ono wykrywać zagrożenie w czasie rzeczywistym, a jednocześnie monitorować sieć, by wydajnie pracowała. Zostało ponadto wyposażone w moduł wydajności aplikacji, przy czym sonda nie opóźnia pracy sieci. A jako że często zdarza się, że wewnętrzny ruch w organizacji nie jest monitorowany, to tę właśnie lukę w systemie bezpieczeństwie wypełnia Progress.
Nie powinno się również bagatelizować znaczenia ochrony danych w firmowej poczcie elektronicznej.
– Profesjonalne zarządzenie pocztą może być kluczowe dla utrzymania ciągłości biznesu i jest istotne w strategii zarządzania danymi – podkreślała Anna Shahin, Channel Marketing Manager w MailStore, dostawcy rozwiązania MailStore Server.
Jego główną funkcją jest zabezpieczenie danych poczty elektronicznej (automatycznie tworzone i gromadzone są kopie 1:1 każdego maila, co chroni przed przypadkowym lub celowym usunięciem wiadomości czy awarią serwera). Rozwiązanie pozwala też zaoszczędzić zasoby, ułatwia migrację poczty, znalezienie maili i in. Co istotne, licencja jest wieczysta.
Warto dodać, że dla bezpieczeństwa i ciągłości biznesu warto mieć pewność, że każdy mejl trafia do archiwum i nie zostanie celowo lub przypadkowo usunięty albo zmanipulowany (archiwum jest szyfrowane).
Pocztę przed atakami chroni z kolei Secure Wab Gateway firmy ClearSwift. To rozwiązanie bezagentowe, przez co wygodne dla użytkownika końcowego. Kontroluje wiadomości w oparciu o zasady ustalone w organizacji, umożliwia wyłuskanie krytycznych informacji w korespondencji (jak dane kont bankowych) i sprawia, że nikt w firmie nie dostanie wiadomości z podejrzanego serwera.
6 technik obrony
Według niepokojących danych, jakie liczby przytoczyła Paula Januszkiewicz, założycielka i CEO CQURE Academy, ponad 50 proc. wszystkich ataków uderza w małe i średnie firmy, ponad 60 proc. rozpoczyna się od wykorzystania luk w systemach partnerów, przy czym hakerzy przebywają w firmowej sieci nawet przeszło 200 dni, zanim zostaną wykryci.
W tej sytuacji warto rozważyć zastosowanie sześciu technik obrony przed cyberzagrożeniami: dobrze skonfigurowany firewall, uwierzytelnianie wieloskładnikowe i dostęp warunkowy, segmentacja sieci oraz Server Message Block Signing, Whitelisting (uniemożliwienie wykonania nietypowego kodu), audyt konfiguracji i wreszcie „łączenie kropek” (jak monitorowanie tożsamości czy nadużyć uprzywilejowanych kont).
Podczas konferencji posłużono się pouczającą historią dotyczącą audytu bezpieczeństwa w jednej z firm. Otóż przedstawicielka CQURE Academy bez większego problemu weszła do obcego biura, mimo kart dostępu i kamer, usiadła za czyimś biurkiem i nie niepokojona przez nikogo ściągnęła co chciała z komputera chwilowo nieobecnego pracownika. Jak się okazuje, tzw. czynnik ludzki nadal należy do najsłabszych ogniw cyberbezpieczeństwa i przed wszystkim zainteresowanymi dużo pracy, jeśli chodzi o zwiększanie świadomości organizacji na temat zagrożeń.
Źródło: https://crn.pl/artykuly/bakotech-dystrybucja-swiadomosci-cyberbezpieczenstwa/
NIP 6762466740
REGON 122894922
KRS 0000467615
tel. +48 12 340 90 30