Szukaj
Close this search box.

Bezpieczeństwo i dostępność systemów IT – zarządzanie ryzykiem i compliance danych w plikach

Picture of Krzysztof Tyl
Krzysztof Tyl
Prezes Zarządu

Spokojne wakacje z ITCH

Dziś w ramach cyklu „Spokojne wakacje z ITCH” zatrzymamy się chwilę przy serwerach plików. Większość firm korzysta z serwerów plików a wiele z nich ma je oparte o system Microsoft Windows. Przedsiębiorstwa przechowują na nich zarówno ważne, kluczowe dla organizacji dane finansowe, projekty strategiczne, listy klientów, dostawców jak i mniej ważne pliki wykorzystywane w codziennej pracy. Ich ilość przyrasta każdego dnia. Te pliki, a w zasadzie zawarte w nich dane, stanowią wartość firmy i należy je chronić. A zagrożeń czyha sporo.
W dalszej części zostaną opisane przypadki zastosowania systemu ManageEngine DataSecurity Plus do podniesienie bezpieczeństwa przechowywanych w plikach informacji.

Zacznijmy jednak od tego do czego służy DataSecurity Plus:

• umożliwia wykrywanie, analizowanie i śledzenie informacji wrażliwych takich jak dane osobowe, które mogą być przechowywane w plikach, folderach lub udziałach;
• zapewnia wykonywanie inspekcji, monitorowanie i otrzymywanie alertów w czasie rzeczywistym o wszystkich dostępach do plików i zmianach wykonanych w środowisku serwerów plików;
• pozwala na analizę i identyfikacje powtarzalnych, przestarzałych i nieistotnych danych (ROT) aby uporządkować serwer plików i obniżyć koszty przechowywania.
W jednym pakiecie otrzymujemy rozwiązanie, które możemy wykorzystać do zwalczania zagrożeń wewnętrznych, zapobiegania utracie danych i spełniania wymagań zgodności.

Kwarantanna ransomware

Ransomware to zaawansowane złośliwe oprogramowanie, w którym dane są przetrzymywane jako zakładnicy do momentu zapłacenia okupu. Ransomware może być bardzo niebezpieczne dla organizacji, ponieważ może skutkować ujawnieniem lub trwałą utratą poufnych informacji biznesowych. Jednym z najczęstszych sposobów infekcji organizacji przez oprogramowanie ransomware są wiadomości e-mail typu phishing, zainfekowane strony internetowe i złośliwe pliki.
Wielokrotne modyfikacje plików w krótkim czasie i dowody szyfrowania to dwie znamienne oznaki oprogramowania ransomware. Korzystając z kilku prostych wzorców, DataSecurity Plus może wcześnie wykryć te oznaki i odpowiednio zidentyfikować ataki. Wystarczy wykonać poniższe kroki, aby skonfigurować automatyczny mechanizm reagowania na zagrożenia DataSecurity Plus, tak aby blokował każdy atak ransomware od samego początku:

  1. Ustawiamy limit progowy i określamy liczbę zdarzeń do monitorowania (np. „100 modyfikacji plików w ciągu jednej minuty”).
  2. Ustawiamy wykluczenia, aby zignorować pojedyncze pliki, typy plików specyficzne dla organizacji i foldery w celu selektywnego monitorowania i aby zmniejszyć liczbę fałszywych trafień.
  3. Konfigurujemy powiadomienia e-mail i podajemy jeden lub więcej adresów e-mail, na które chcemy wysyłać powiadomienia.
  4. Wskazujemy skrypt, który ma zostać uruchomiony gdy przekroczony zostanie próg (np. „{Lokalizacja_instalacyjna} \ bin \ alertScripts \ triggershutdown.bat% nazwa_serwera%”), który zamyka zainfekowany system. Można również uruchamiać inne skrypty, które wyłączają konto użytkownika, sieć lub jeden ze skryptów dostosowanych do potrzeb organizacji.
  • Ustawiamy limit progowy i określamy liczbę zdarzeń do monitorowania (np. „100 modyfikacji plików w ciągu jednej minuty”).
  • Ustawiamy limit progowy i określamy liczbę zdarzeń do monitorowania (np. „100 modyfikacji plików w ciągu jednej minuty”).

  • Ustawiamy wykluczenia, aby zignorować pojedyncze pliki, typy plików specyficzne dla organizacji i foldery w celu selektywnego monitorowania i aby zmniejszyć liczbę fałszywych trafień.
  • Ustawiamy wykluczenia, aby zignorować pojedyncze pliki, typy plików specyficzne dla organizacji i foldery w celu selektywnego monitorowania i aby zmniejszyć liczbę fałszywych trafień.

  • Konfigurujemy powiadomienia e-mail i podajemy jeden lub więcej adresów e-mail, na które chcemy wysyłać powiadomienia.
  • Konfigurujemy powiadomienia e-mail i podajemy jeden lub więcej adresów e-mail, na które chcemy wysyłać powiadomienia.

  • Wskazujemy skrypt, który ma zostać uruchomiony gdy przekroczony zostanie próg (np. „{Lokalizacja_instalacyjna} \ bin \ alertScripts \ triggershutdown.bat% nazwa_serwera%”), który zamyka zainfekowany system. Można również uruchamiać inne skrypty, które wyłączają konto użytkownika, sieć lub jeden ze skryptów dostosowanych do potrzeb organizacji.
  • Wskazujemy skrypt, który ma zostać uruchomiony gdy przekroczony zostanie próg (np. „{Lokalizacja_instalacyjna} \ bin \ alertScripts \ triggershutdown.bat% nazwa_serwera%”), który zamyka zainfekowany system. Można również uruchamiać inne skrypty, które wyłączają konto użytkownika, sieć lub jeden ze skryptów dostosowanych do potrzeb organizacji.

    Wykrywanie zmian uprawnień do pliku

    Dlaczego warto dowiedzieć się, kto zmienił uprawnienia do plików?
    Po pierwsze aby mieć pewność, że tylko odpowiedni użytkownicy i grupy mają dostęp do poufnych plików. Po drugie aby monitorować, czy użytkownik zwiększa swoje uprawnienia dostępu do poufnych lub zastrzeżonych plików. I po trzecie aby zapewnić, że minimalne uprawnienia przypisane użytkownikowi są ściśle zgodne z jego rolą w organizacji.

    Dlaczego natywna kontrola Windows nie jest preferowana? Ponieważ ilość dzienników rośnie gwałtownie, dlatego należy je często archiwizować lub czyścić. Dodatkowo Windows natywnie nie oferuje scentralizowanych funkcji kontroli plików w wielu środowiskach serwerów plików. Nie oferuje również wbudowanych możliwości generowania raportów w celu spełnienia wymagań zgodności.
    Ze względu na to, że natywna kontrola Windows rejestruje wszystkie zdarzenia, nie zapewnia dużej pomocy w zakresie wyszukiwania wymaganych informacji lub potwierdzania zgodności ze standardami zgodności. DataSecurity Plus pokonuje te ograniczenia i zapewnia kompleksowe rozwiązanie do kontroli plików, które można skonfigurować i zainstalować w ciągu kilku minut.

    Narzędzie do compliance i oceny ryzyka danych

    DataSecurity Plus umożliwia lokalizowanie wrażliwych danych i analizowanie ich podatności na zagrożenia za pomocą oceny ryzyka danych. Umożliwia również klasyfikacje plików, zapewniając w ten sposób ich niezbędną ochronę.
    DataSecurity Plus umożliwia lokalizowanie danych wrażliwych specyficznych dla organizacji przechowywanych na serwerach plików, poprzez tworzenie niestandardowych reguł i zasad wykrywania danych. Można również skorzystać z raportów dotyczących wrażliwych danych, w tym ich rodzaju, lokalizacji i ilości poufnych danych przechowywanych w każdym pliku. Uruchamianie skanowania w poszukiwaniu danych w regularnych odstępach czasu pozwala na utworzenie i utrzymanie spisu najbardziej wrażliwych danych organizacji.

    DataSecurity Plus zapewnia zautomatyzowaną klasyfikację plików zawierających wrażliwe dane, aby lepiej zrozumieć, które pliki wymagają podwyższonych środków bezpieczeństwa danych. Poprzez skanowanie przyrostowe nowych i ostatnio zmodyfikowanych plików, można skrócić czas skanowania danych i zminimalizować ryzyko martwych punktów, w których można ukryć informacje umożliwiające identyfikację. Dzięki temu można analizować ryzyko związane z plikami, przeglądając szczegółowe informacje na temat ilości i rodzaju zawartych w nich danych osobowych.
    DataSecurity Plus pozwala na uniknięcie ryzyka niezgodności i związanych z tym kar poprzez generowanie okresowych raportów na temat lokalizacji i ilości poufnych danych przechowywanych w twoim środowisku. Wykorzystując wstępnie skonfigurowane reguły, możemy odkryć dane osobowe regulowane przez RODO, takie jak numery PESEL, numery dowodów osobistych i innych.

    IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine DataSecurity Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

    Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

    sales@itch.pl.
    sales@itch.pl
    useful content

    Wykorzystano materiały partnerów: ManageEngine i MWT Solution.

    Masz pytania?
    Skontaktuj się z autorem
    Picture of Krzysztof Tyl
    Krzysztof Tyl
    Prezes Zarządu

    Podobne artykuły

    BLOG
    Krzysztof Tyl

    Październik – miesiącem bezpieczeństwa

    Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.  Postanowienia noworoczne, to deklaracje zmiany zachowań lub osiągnięcia celów, które często formułujemy podczas rozpoczęcia nowego roku. Choć stanowią tradycyjny element kalendarza noworocznego, rzadko udaje się je zrealizować.   Podobnie jest z kończącym się dzisiaj Cybersecurity Awareness Month, który już po raz dwudziesty jest obchodzony w październiku. Inicjatywa powstała w 2004 r. w ramach wspólnego wysiłku amerykańskiego rządu i przemysłu, którego celem jest zapewnienie każdemu Amerykaninowi zasobów potrzebnych do zapewnienia większego bezpieczeństwa w Internecie. Od lat jest trwale wpisany w kalendarz nie tylko amerykański, ale europejski i wreszcie polski. W ramach działań różnych firm i organizacji powstaje wiele cennych inicjatyw budujących wiedzę na temat cyberbezpieczeństwa i podnoszących świadomość na temat cyberzagrożeń. Odbyły się konferencje, wykłady, w Internecie powstało wiele wartościowych artykułów, postów, filmików, audiobooków. I pewnie każdy z nas z zaciekawieniem wsłuchiwał się w treści płynące z aktywności, które miały miejsce w tym tygodniu. I być może każdy z nas mówił sobie: Faktycznie, to ma sens! I z przekonaniem myślał, że trzeba by coś zmienić w swoim cyberzachowaniu. Tylko czy z tymi postanowieniami nie będzie tak, jak z naszymi postanowieniami noworocznymi?  Statystycznie większość z nas trzyma się swoich postanowień noworocznych około trzy miesiące. Zastanówmy się co zrobić, aby nasze postanowienia październikowe, mające na celu podnieść nasze osobiste bezpieczeństwo  ale i naszych rodzin i firm, w których pracujemy było trwałe.   Postanawiaj konkretnie  Najłatwiej zarzucić postanowienia, które są zbyt ogólne. Łatwo obejść obietnicę, że np. muszę mieć lepsze hasła. Bo co to znaczy lepsze hasła? O jakich hasłach mówię? Wszystkich? Do banku? Przy ogólnie opisanym wyzwaniu, dużo trudniej na zacząć od zaraz. A w postanowieniach dotyczących bezpieczeństwa czas jest bardzo ważny.   To może spróbuj tak: „Już dziś zmienię wszystkie hasła w aplikacjach, z których korzystam na dwunastoznakowe!” W październiku na pewno się spotkałaś/łeś z informacją jak ważna jest długość hasła oraz jakie są „przyjazne” metody tworzenia i zapamiętywania dłuższych haseł. Jak tych haseł będzie sporo to zainstaluj manager haseł. Nie jutro, ale konkretnie dziś!.  Zapisz swoje postanowienia  Samo myślenie raczej nie wystarczy, warto spisać swoje postanowienia, a najlepiej  napisać konkretny plan z datami –  harmonogram. To pomoże Ci uczynić swoje plany bardziej realnymi i trudniej będzie przymykać oko na opóźnienia w realizacji planu/harmonogramu.  To może spróbuj tak: „Wypisz obszary, które po Cybersecurity Awareness Month wymagają poprawy, np., hasła – musze mieć w każdej aplikacji inne hasło – i wpisuje deadline, wiedza – muszę znaleźć szkolenie z zakresu przeciwdziałania atakom socjotechnicznym jak phishing – i wpisuje deadline, bezpieczeństwo urządzeń mobilnych  – muszękupić oprogramowanie do ochrony urządzeń mobilnych – i deadline.   Wprowadź swój własny system motywacyjny  Niestety najczęściej w zakresie cybezbezpieczeństwa najbardziej motywują udane cyberataki. I choć wtedy znajduje się czas, pieniądze, ponadstandardowa motywacja to jednak nie jest to delikatnie mówiąc miła sytuacja. Dlatego warto spróbować opracować sobie system nagród za sukcesy w realizacji postanowień i ewentualnie kar za odpuszczenie postanowienia. To dodatkowa motywacja, a także sposób na uświadomienie sobie, w jakim punkcie jesteśmy oraz jak ważne  są te postanowienia dla nas. Każdy z nas jest w stanie zrobić szybką analizę ryzyka i skutków zaniechań w zakresie cyberbezpieczeństwa. Myślę, że wszyscy mamy świadomość, że lepiej jest motywować się analizą ryzyka niż realną stratą np. finansową.  Poniżej przestawiam Wam  10 popularnych działań poprawiających cyberbezpieczeństwo, które warto wziąć pod uwagę robiąc październikowe postanowienie Secuirty Awareness Month:  W artykule tym skupiam się na kilku podstawowych zmianach w cyberzachowaniach. Wybrałem działania, które można wykonać od razu i które nie wymagają kosztownych inwestycji. Według mnie są to działania, które każdy nie tylko może zrobić, ale powinien zrobić w dobie rosnących ataków. Pamiętajcie człowiek jest głównym wektorem ataków, a według raportów ponad 80% ataków zaczyna się od człowieka i wykorzystaniu jego podatności, lenistwa, roztargnienia, wygody, zmęczenia i wielu innych stanów i sytuacji, w których bywamy każdego dnia.  W Internecie znajdziecie wiele artykułów analizujących przyczyny niskiej skuteczności obietnic noworocznych, wydobywając na światło dzienne psychologiczne i behawioralne mechanizmy, które wpływają na ich niepowodzenie. Mam nadzieje, że postanowienia październikowe poprzedzone miesiącem „indoktrynacji” przez świat cyberbezpieczników okażą się trwałe a Securty Awareness Month 2024 będzie tylko okazją do utrwalenia dobrych praktyk i podjęcia kolejnych postanowień październikowych, czego Wam i sobie życzę! 😊 

    Wideo
    Konrad Pogódź

    Święta Wielkanocne

    Trzeci odcinek świąteczny – Weosłych Świąt Wielkanocnych

    Aktualności
    Anna Maciocha

    Mistrzostwa Polski Full Contact 2024 

    IT Challenge wspiera Beskid Dragon Bielsko Biała, drużynę Kick Boxingu 👏 Szymon Salachna, nasz pracownik, trener, zajął 🥈 2 miejsce na Mistrzostwach Polski Full Contact 2024 🥈🎖 Piąty tytuł Wicemistrza Polski Full Contact w karierze. Na ręce Szymona składamy gratulacje. Życzymy powodzenia w kolejnych zawodach. Trzymamy kciuki za złoto 🏅 👍 🏅

    Zgłoszenie serwisowe

    Dane firmy

    Masz pytanie? Napisz do nas