Kategorie
BLOG Doświadczenie Wiedza

Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.
Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.
Rozważmy po kolei każdy zestaw kryteriów. Poniższa lista nie jest bynajmniej wyczerpująca. Może znaleźć się coś takiego czego wymaga Twoja organizacja, a czego tutaj nie omówiliśmy. Jeśli tak, powinieneś uwzględnić je podczas tworzenia własnej listy, a następnie przypisać każdemu wysoki, średni lub niski priorytet. To ważne, ponieważ produkt, który ma dużo cech z pudełka jest interesujący, ale jeśli te cechy są głównie Twoimi niskimi priorytetami, to produkt pomija niektóre ważne potrzeby.

Żadne narzędzie nie jest idealne, więc prawdopodobnie w jakimś obszarze konieczne pójście na kompromis. Mam nadzieje, że ten artykuł i kolejne pomoże aby ustalić, gdzie one mogą być. Zaczynamy od obszaru biznesowego.

Obszar biznesowy
  1. Czy rozwiązanie jest zgodne z wewnętrznymi regulacjami i politykami? Prawdopodobnie będzie to wysoki priorytet dla każdej organizacji i może wymagać głębszej analizy. Jeśli narzędzie, które oceniasz, wysyła jakieś dane na przykład do chmury, może być konieczne sprawdzenie, gdzie znajdują się serwery dostawcy. W niektórych regulowanych sektorach biznesu istnieją ścisłe kontrole czy – i jakiego rodzaju – dane mogą przekraczać granice.
  2. Produkt, który rozważasz, może dziś spełniać Twoje potrzeby, ale czy roadmapa produktu pasuje do Twoich potrzeb biznesowych i planów rozwoju w przyszłości? Roadmapa może informaować, że producent zamierza skupić się na obszarach produktu, które nie są istotne dla Twojego biznesu, albo być nie jasna. W świecie cyberbezpieczeństwa sytuacja zmienia się szybko, ale Ty potrzebujesz zastanowić się, jak rozwinie się produkt przez najbliższe pięć lat i czy ten produkt pasuje do Twojej wizji.
  3. Czy przewidujesz, że produkt, który testujesz, będzie produkować mniej alertów? Może to być spowodowane tym, że lepiej eliminuje false positive lub ponieważ jest bardziej zautomatyzowany i obsługuje określone rutynowe alerty według tej samej reguły. Tak czy inaczej, zapewni to lepsze wrażenia użytkownikom systemów bezpieczeństwa, co prawdopodobnie zwiększy satysfakcję z pracy, a nawet może mieć wpływ na utrzymanie pracowników.
  4. Czy nowy produkt pozwoli Ci uprościć system bezpieczeństwa poprzez konsolidację rozwiązania? Jeśli tak, czy jest to istotny czynnik? Niektóre organizacje nadają priorytet integracji produktów, a inni chętnie używają ich wiele, aby czuć się bezpiecznie. Większość jest gdzieś pomiędzy.
  5. Zasady licencjonowania i wprowadzania nowych funkcjonalności przez dostawcę będą miały wpływ na nowe funkcje na roadmapie. Nie należy zakładać, że otrzymamy automatycznie dostęp do każdej nowej funkcji w momencie jej wydania. Sprawdź, czy będziesz musiał czekać na nowe funkcje lub czy dostęp do nowych funkcji zależy od warunków twojej licencji. To, jak ważna jest ta odpowiedź, będzie zależeć od wagi, nadanej do punktu 2.
  6. Należy wziąć pod uwagę doświadczenie dostawcy. Jeśli to nowy dostawca, sprawdź referencje, opinie i czy analitycy ocenili produkt. Jeśli to wieloletni dostawca, rozważ osiągnięcia firmy w kategoriach sukcesu wdrożeń, stabilności firmy i obsługi klienta. Dobrze finansowany nowy startup, o którym wszyscy mówią, może mieć świetne rozwiązanie, ale może nie. Firmie może zabraknąć funduszy lub może zostać przejęta i zmienić kierunek.
  7. Jak wygląda świadczenie pomocy technicznej sprzedawcy i do jakiego podejścia SLA? To, jak dużą wagę do tego przyłożysz, będzie zależeć od takich czynników, jak wielkość twojego zespołu, krytyczność instalacji. Jeśli masz mały zespół, być może będziesz musiał na nim polegać więcej na serwisie.
  8. Jaka jest jakość dokumentacji produktu i czy jest regularnie aktualizowana? Jeszcze raz, Twoja waga będzie zależała od tego, czy Twój zespół będzie potrzebował do niej sięgać czy tylko podczas instalacji. To też będzie zależało od tego, czy Twój zespół jest już zaznajomiony z podobnymi produktami.
  9. Jakie czynniki finansowe stoją za Twoim zakupem? Czy jest presja na przykład skonsolidować narzędzia lub uwolnić zasoby ludzkie? Lub być może są obawy finansowe są drugorzędne w stosunku do uzyskania odpowiedniego produktu? Właściwie wyliczone ROI (retutn-of-investment) znacznie ułatwi określenie oczekiwań zamiast przypuszczeń.

Warto przygotować sobie odpowiedni arkusz excela z wypisanymi czynnikami, ich priorytetem, naszą oceną, aby łatwiej nam było zarządzać kryterium sukcesu projektu.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji

Spokojne wakacje z ITCH

Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji.

Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane reguły. Dzięki wbudowanemu, zaawansowanemu zarządzaniu uprawnieniami urządzeń końcowych, Application Control Plus to kompleksowe rozwiązanie dostosowane do potrzeb każdego rozwijającego się przedsiębiorstwa w zakresie kontroli aplikacji.
Application Control Plus ogranicza ryzyko infekcji złośliwego oprogramowania, ataków typu zero-day i APT, zezwalając na działanie tylko autoryzowanym aplikacjom. Zapewnia pełne bezpieczeństwo urządzeń końcowych, tworząc białe listy zaufanych aplikacji i trzymając na bezpieczny dystans wszystkie nieznane aplikacji.
System umożliwia zezwalanie tylko użytkownikom z odpowiednimi rolami na dostęp do wybranych aplikacji, tworząc niestandardowe grupy i minimalizując liczbę zarządzanego oprogramowania. Zapewnia również wymuszanie najniższych uprawnień dla wszystkich użytkowników i ułatwia podnoszenie uprawnień na żądanie dla aplikacji dzięki wbudowanemu zarządzaniu uprawnieniami.

Do wdrożenia systemu potrzebne są następujące składniki do wykonywania kontroli aplikacji w swoim przedsiębiorstwie:

  • Application Control Plus Server
  • Agents
  • Web console
  • Active Directory

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Application Control Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – MDM

Spokojne wakacje z ITCH

Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań związanych z zarządzaniem urządzeniami i cyberbezpieczeństwem. Wiele z nich jest do rozwiązania z wykorzystaniem systemu klasy MDM.

ManageEngine Mobile Device Manager Plus jest wszechstronnym rozwiązaniem do zarządzania urządzeniami mobilnymi, przeznaczonym do zwiększenia możliwości pracowników przedsiębiorstwa dzięki mobilności i zwiększeniu produktywności pracowników bez narażania bezpieczeństwa korporacyjnego. Pozwala na zarządzanie smartfonami, laptopami, tabletami i komputerami a także wieloma systemami operacyjnymi takimi jak iOS, Android, Windows, macOS i Chrome OS.

Przemysłowe zarządzanie urządzeniami mobilnymi
  • Łatwa rejestracja i uwierzytelnianie dla BYOD i urządzeń korporacyjnych.
  • Intuicyjny pulpit nawigacyjny z łatwym w użyciu interfejsem
  • Konfiguracja profili, aby wdrażać zasady dla WiFi,, VPN i innych parametrów
  • Zdalnie kontrolowanie i przeglądanie urządzenia mobilne i rozwiązywanie problemów związanych z nimi.
Zabezpieczanie i zarządzanie aplikacjami uruchomionymi na urządzeniach
  • Dystrybucja aplikacji i zarządzanie aplikacjami lokalnymi ze sklepu dla dowolnej liczby urządzeń, niezależnie czy pracują pod kontrolą iOS, Android czy Windows.
  • Uruchamianie wyłącznie kilku wybranych aplikacji na urządzeniu
  • Tryb kiosku – Blokowanie urządzenia, umożliwiając uruchomienie pojedynczej aplikacji lub zestawu aplikacji.
  • Pobieranie szczegółowych danych aplikacji i zarządzanie licencjami aplikacji na urządzeniach mobilnych.
  • Oddzielenie profili roboczych przedsiębiorstwa od profili prywatnych
Niezawodne bezpieczeństwo danych korporacyjnych
  • W przypadku utraty/kradzieży, można lokalizować geograficznie urządzenia i czyścić ich dane, aby zapewnić bezpieczeństwo danych korporacyjnych.
  • Wykrywanie w sieci organizacji urządzenia z dostępem do uprawnień administracyjnych (jail-break, root).
  • Zabezpieczenie e-maili korporacyjnych
  • Bezpieczne przeglądanie załączników e-mail
Zarządzaj urządzeniami przedsiębiorstwa oraz prywatnymi
  • Dane przedsiębiorstwa są zapisane w zaszyfrowanym kontenerze
  • Selektywne ustanawianie kont
  • Możliwość zezwolenia albo zablokowania wybrane aplikacje komercyjne stosowane na przez pracowników terenie przedsiębiorstwa.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Mobile Device Manager Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectory

Spokojne wakacje z ITCH

Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu często nawet zwieszając swą efektywność, a pracodawcy zauważyli możliwe oszczędności. A co na to zespoły IT. Pojawiły się nowe wyzwania. Jednym z nich są zablokowane konta i zapomniane hasła W tym przypadku z pomocą przychodzi ADSelfService Plus.

Czym jest ADSelfService Plus?

ManageEngine ADSelfService Plus jest zintegrowanym rozwiązaniem do samoobsługowego zarządzania hasłami i jednokrotnego logowania To rozwiązanie pomaga użytkownikom domen na wykonywanie samoobsługowego resetowania hasła, samoobsługowego odblokowania konta oraz samodzielnej aktualizacji przez pracowników informacji osobistych (np. numerów telefonów i zdjęć) w Active Directory Microsoft Windows. Dzięki opartemu o Active Directory jednokrotnemu logowaniu, AdSelfService Plus zapewnia użytkownikom bezpieczny dostęp jednym kliknięciem do wszystkich aplikacji przedsiębiorstwa wspierających SAML, w tym Office 365, Salesforce, G Suite. Dla zwiększonego bezpieczeństwa, ADSelfService Plus oferuje uwierzytelnianie dwuskładnikowe Windows dla wszystkich zdalnych i lokalnych logowań. Administratorzy zobaczą, że automatyzacja resetowania hasła i odblokowywania kont stała się łatwa, jednocześnie minimalizując koszty związane z połączeniami z pomocą techniczną.

Kluczowe funkcje
  • Samoobsługa resetowania hasła.
  • Zarządzanie odblokowaniem konta.
  • Powiadomienie użytkowników o wygaśnięciu hasła/konta.
  • Jednokrotne logowanie przemysłowe
  • Synchronizacja haseł.
  • Dwuetapowe uwierzytelnianie logowania Windows
  • Aktualizowanie informacji osobistych w AD.
  • Wyszukiwanie w katalogu pracowników.
Zalety
  • Zmniejsza krytyczne zgłoszenia związane z hasłami.
  • Minimalizuje obciążenie i czas zużywany przez pomoc techniczną.
  • Weryfikacja tożsamości dzięki uwierzytelnianiu wieloskładnikowemu.
  • Generowanie list użytkowników oraz raportów stanu konta.
  • Rozwiązanie wyzwań związanych z zarządzaniem tożsamościami przy pomocy samoobsługi.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine ADSelfService Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft Exchange

Spokojne wakacje z ITCH

Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint.

Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako usługa chmurowa O365. Zapraszamy do zapoznania się z tym jak możemy w szybki sposób raportować i audytować zmiany w wspomnianych systemach z wykorzystaniem rozwiązań ManageEngine.

Poniżej zadania, które powinien spełniać system monitorowania i raportowania:

  • Umożliwiać śledzenie przychodzące i wychodzące wiadomości e-mail, monitorowanie rozmiaru skrzynek pocztowych, wykonywanie analizy ruchu Exchange i utrzymywanie spamu z dala od skrzynek pocztowych dzięki raportom o ruchu pocztowym, zawartości skrzynki pocztowej i raportach dotyczących rozmiaru skrzynki pocztowej.
  • Udostępniać raporty monitorowania w czasie rzeczywistym dotyczących bazy danych i serwera Exchange oraz zapewnić zdrowie Exchange i płynną funkcjonalność ról serwera.
  • Śledzić ruch ActiveSync w swojej organizacji poprzez uzyskiwanie szczegółowych raportów na temat korzystania z ActiveSync, żądań synchronizacji, szczegółów zasad, informacji o stanie i szczegółów urządzenia.
  • Śledzić liczbę wiadomości wysyłanych i odbieranych przez każdy serwer Exchange za pomocą raportów ruchu serwera.
  • Monitorować istotne statystyki folderów publicznych programu Exchange Server za pomocą kompleksowych raportów folderów publicznych.
  • Generować raporty dotyczące list dystrybucyjnych, a także wyświetlaj ruch dla każdej dystrybucji, uruchamiając raport ruchu list dystrybucyjnych!

Takim właśnie narzędziem jest ManageEngine Exchange Reporter Plus, który oparte o przeglądarkę internetową umożliwia analizę i raportowanie systemu Exchange. Rozwiązanie posiada mnóstwo gotowych raportów, pozwalających na dokładną i dogłębną analizę każdej infrastruktury poczty elektronicznej Exchange, od rzeczy błahych jak wielkość skrzynki do zaawansowanej analizy zawartości skrzynek pocztowych, uprawnień do nich i ruchu wewnątrz i poza domenę. Poniższy rysunek przedstawia architekturę systemu.

Architektura systemu

System posiada szeroki wachlarz funkcjonalności, które można podzielić na trzy: audytu, monitorowania i raportowania. Funkcja audytu serwera Exchange pozwala na kontrolę wszelkich nieautoryzowanych prób logowania do skrzynek pocztowych lub zmian uprawnień skrzynek pocztowych. Raport programu Exchange Reporter Plus dotyczący uprawnień skrzynek pocztowych pozwala administratorowi Exchange na zarządzanie w wydajny sposób uprawnieniami skrzynek pocztowych. Te standardowe raporty stanowią istotne narzędzie pozwalające na szybki przegląd uprawnień przypisanych do skrzynek pocztowych i użytkowników, a co za tym idzie, wpływają na bezpieczeństwo zawartych w skrzynkach pocztowych informacji. Raporty dotyczące dostępów do skrzynek, zwłaszcza współdzielonych, raporty z ruchu wiadomości oraz raporty ze słów kluczowych – to wszystko pomoże nam odnaleźć przyczynę wycieku danych.Exchange Reporter Plus pozwala na identyfikację podejrzanych wiadomości – zarówno przychodzących jak i wychodzących z organizacji, a tym samym odfiltrowanie podejrzanych domen w ruchu sieciowym i emailowym. Jak każdy system raportujący, Exchange Reporter Plus umożliwia szybkie odnalezienie zasobu (w tym przypadku skrzynki mailowej) będącego źródłem problemu.
Poniżej zestawienie funkcji:

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Exchange Reporter Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – zarządzanie dostępem uprzywilejowanym

Spokojne wakacje z ITCH

Niewłaściwe stosowanie uprawnień jest obecnie jednym z największych zagrożeń dla cyberbezpieczeństwa, które często prowadzi do znaczących strat i może nawet doprowadzić do upadku biznesu. Jest to również jedna z najbardziej popularnych metod ataków stosowanych przez hakerów, ponieważ jeżeli jest odpowiednio przeprowadzona, zapewnia pełen dostęp do wrażliwych obszarów przedsiębiorstwa, często nie podnosząc żadnych alarmów do momentu, w którym będzie już za późno.

ManageEngine PAM360 dostarcza przedsiębiorstwom chcącym uchronić się przed tym coraz większym ryzykiem niezawodny program do zarządzania dostępem uprzywilejowanym (PAM) zapewniając brak jakichkolwiek niezarządzanych, nieznanych lub niemonitorowanych ścieżek dostępu do zasobów krytycznych dla działalności firmy.
PAM360 jest kompleksowym rozwiązaniem dla firm szukających rozwiązań PAM i chcących je wdrożyć. Dzięki możliwościom integracji kontekstowej w PAM360 można zbudować centralną konsolę, gdzie różne elementy twojego systemu zarządzania IT łączą się ze sobą i zapewniają głębszą korelację danych uprzywilejowanego dostępu oraz ogólnych danych sieciowych ułatwiając znalezienie istotnych powiązań oraz stosowania szybszych działań naprawczych.

Przyjrzyjmy się najważniejszym funkcjom systemu PAM360:

Przemysłowy sejf danych poufnych

Skanowanie sieci i odkrywanie krytycznych zasobów, aby automatycznie dodawać konta uprzywilejowane do bezpiecznego sejfu, który oferuje scentralizowane zarządzanie, szyfrowanie AES-256 oraz uprawnienia dostępu oparte o role.

Bezpieczny dostęp zdalny

Zezwalanie użytkownikom uprzywilejowanym na uruchamianie, jednym kliknięciem, bezpośrednich połączeń do zdalnych hostów bez agentów końcowych, wtyczek do przeglądarek oraz programów pomocniczych. Uzyskaj najwyższy poziom bezpieczeństwa dzięki tunelom połączeń przez zaszyfrowane bramki bezhasłowe.

Podnoszenie uprawnień just in time

Możliwość przypisywania kontroli just-in-time dla kont domeny i ustanawiania im wyższych uprawnień tylko wtedy, kiedy jest to wymagane przez użytkowników. Automatycznie cofanie uprawnienia konta po określonym czasie i resetuj hasła dla lepszego bezpieczeństwa.

Monitorowanie sesji uprzywilejowanych

Możliwość nadzorowania aktywność użytkowników uprzywilejowanych dzięki funkcjonalnościom obserwowania sesji i uzyskuj podwójną kontrolę nad dostępem uprzywilejowanym. Zapisuj sesje i archiwizuj je jako pliki wideo w celu wspomagania inspekcji kontrolnych.

Analityka zachowania użytkowników uprzywilejowanych

Możliwość wykrywania anomalii opartych o sztuczną inteligencję (AI) i uczenie maszynowe (ML), aby natychmiast wykrywać nietypową aktywność użytkowników uprzywilejowanych. Dokładne monitorowanie użytkowników uprzywilejowanych pod kątem szkodliwej działalności, która może mieć wpływ na biznes.

Korelacja zdarzeń oparta o kontekst

Konsolidacja danych dostępu uprzywilejowanego z dziennikami zdarzeń punktów końcowych dla lepszej widoczności i świadomości sytuacji. Eliminuje martwe pola w incydentach bezpieczeństwa i podejmuj świadome decyzje dzięki potwierdzonym dowodom.

Inspekcje i zgodność

Przechwytywanie wszystkich zdarzenia związane z operacjami konta uprzywilejowanego w formie bogatych dzienników i przesyłaj je na swoje serwery SNMP. Zawsze bądź gotowy na inspekcje zgodności dzięki wbudowanym raportom dla najważniejszych wytycznych.

Wyczerpujące raportowanie

Możliwość podejmowania decyzji biznesowych w oparciu o szereg intuicyjnych, planowanych raportów o dostępie użytkowników i aktywności. Generowanie dostosowanych raportów łączących określony zestaw danych z prób inspekcji, tak aby sprostać wymogom bezpieczeństwa.

Ochrona DevOps

Zintegrowanie bezpieczeństwa haseł z DevOps pipeline i ochrona platformy dostarczania przed atakami opartymi o poświadczenia bez pogarszania wydajności.

Integracja systemów zgłoszeń

Wspieranie przepływu pracy zatwierdzania dostępu dla kont uprzywilejowanych przez wdrożenie zatwierdzania ID zgłoszeń. Autoryzowanie przywracania poświadczeń dla zgłoszeń usług wymagających dostępu uprzywilejowanego tylko podczas weryfikacji stanu zgłoszenia.

Zarządzanie kluczami SSH

Odnajdywanie urządzeń SSH w sieci i wyliczanie kluczy. Umożliwia tworzenie jednym kliknięciem i wdrażanie nowe pary kluczy SSH dla powiązanych punktów końcowych. Wdrażaj ścisłe zasady dla autonomicznej, okresowej wymiany kluczy.

Podsumowując PAM360 to efektywne kosztowo rozwiązanie do zarządzania uprawnieniami użytkowników uprzywilejowanych zapewniające centralną kontrolę i zgodność z regulacjami oraz dobrymi praktykami. Narzędzie umożliwia automatyzacje procesów związanych z uprawnieniami, ich wizualizacje oraz korelacje powiązanych zdarzeń.
Jeżeli przed rozpoczęciem projektu PAMowego powstrzymywały was koszty i skomplikowane procedury to zapraszam do kontaktu. Chętnie zmierzymy się z tym mitem.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine PAM360 to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – zarządzanie ryzykiem i compliance danych w plikach

Spokojne wakacje z ITCH

Dziś w ramach cyklu „Spokojne wakacje z ITCH” zatrzymamy się chwilę przy serwerach plików. Większość firm korzysta z serwerów plików a wiele z nich ma je oparte o system Microsoft Windows. Przedsiębiorstwa przechowują na nich zarówno ważne, kluczowe dla organizacji dane finansowe, projekty strategiczne, listy klientów, dostawców jak i mniej ważne pliki wykorzystywane w codziennej pracy. Ich ilość przyrasta każdego dnia. Te pliki, a w zasadzie zawarte w nich dane, stanowią wartość firmy i należy je chronić. A zagrożeń czyha sporo.
W dalszej części zostaną opisane przypadki zastosowania systemu ManageEngine DataSecurity Plus do podniesienie bezpieczeństwa przechowywanych w plikach informacji.

Zacznijmy jednak od tego do czego służy DataSecurity Plus:

• umożliwia wykrywanie, analizowanie i śledzenie informacji wrażliwych takich jak dane osobowe, które mogą być przechowywane w plikach, folderach lub udziałach;
• zapewnia wykonywanie inspekcji, monitorowanie i otrzymywanie alertów w czasie rzeczywistym o wszystkich dostępach do plików i zmianach wykonanych w środowisku serwerów plików;
• pozwala na analizę i identyfikacje powtarzalnych, przestarzałych i nieistotnych danych (ROT) aby uporządkować serwer plików i obniżyć koszty przechowywania.
W jednym pakiecie otrzymujemy rozwiązanie, które możemy wykorzystać do zwalczania zagrożeń wewnętrznych, zapobiegania utracie danych i spełniania wymagań zgodności.

Kwarantanna ransomware

Ransomware to zaawansowane złośliwe oprogramowanie, w którym dane są przetrzymywane jako zakładnicy do momentu zapłacenia okupu. Ransomware może być bardzo niebezpieczne dla organizacji, ponieważ może skutkować ujawnieniem lub trwałą utratą poufnych informacji biznesowych. Jednym z najczęstszych sposobów infekcji organizacji przez oprogramowanie ransomware są wiadomości e-mail typu phishing, zainfekowane strony internetowe i złośliwe pliki.
Wielokrotne modyfikacje plików w krótkim czasie i dowody szyfrowania to dwie znamienne oznaki oprogramowania ransomware. Korzystając z kilku prostych wzorców, DataSecurity Plus może wcześnie wykryć te oznaki i odpowiednio zidentyfikować ataki. Wystarczy wykonać poniższe kroki, aby skonfigurować automatyczny mechanizm reagowania na zagrożenia DataSecurity Plus, tak aby blokował każdy atak ransomware od samego początku:

  1. Ustawiamy limit progowy i określamy liczbę zdarzeń do monitorowania (np. „100 modyfikacji plików w ciągu jednej minuty”).
  2. Ustawiamy wykluczenia, aby zignorować pojedyncze pliki, typy plików specyficzne dla organizacji i foldery w celu selektywnego monitorowania i aby zmniejszyć liczbę fałszywych trafień.
  3. Konfigurujemy powiadomienia e-mail i podajemy jeden lub więcej adresów e-mail, na które chcemy wysyłać powiadomienia.
  4. Wskazujemy skrypt, który ma zostać uruchomiony gdy przekroczony zostanie próg (np. „{Lokalizacja_instalacyjna} \ bin \ alertScripts \ triggershutdown.bat% nazwa_serwera%”), który zamyka zainfekowany system. Można również uruchamiać inne skrypty, które wyłączają konto użytkownika, sieć lub jeden ze skryptów dostosowanych do potrzeb organizacji.

Wykrywanie zmian uprawnień do pliku

Dlaczego warto dowiedzieć się, kto zmienił uprawnienia do plików?
Po pierwsze aby mieć pewność, że tylko odpowiedni użytkownicy i grupy mają dostęp do poufnych plików. Po drugie aby monitorować, czy użytkownik zwiększa swoje uprawnienia dostępu do poufnych lub zastrzeżonych plików. I po trzecie aby zapewnić, że minimalne uprawnienia przypisane użytkownikowi są ściśle zgodne z jego rolą w organizacji.

Dlaczego natywna kontrola Windows nie jest preferowana? Ponieważ ilość dzienników rośnie gwałtownie, dlatego należy je często archiwizować lub czyścić. Dodatkowo Windows natywnie nie oferuje scentralizowanych funkcji kontroli plików w wielu środowiskach serwerów plików. Nie oferuje również wbudowanych możliwości generowania raportów w celu spełnienia wymagań zgodności.
Ze względu na to, że natywna kontrola Windows rejestruje wszystkie zdarzenia, nie zapewnia dużej pomocy w zakresie wyszukiwania wymaganych informacji lub potwierdzania zgodności ze standardami zgodności. DataSecurity Plus pokonuje te ograniczenia i zapewnia kompleksowe rozwiązanie do kontroli plików, które można skonfigurować i zainstalować w ciągu kilku minut.

Narzędzie do compliance i oceny ryzyka danych

DataSecurity Plus umożliwia lokalizowanie wrażliwych danych i analizowanie ich podatności na zagrożenia za pomocą oceny ryzyka danych. Umożliwia również klasyfikacje plików, zapewniając w ten sposób ich niezbędną ochronę.
DataSecurity Plus umożliwia lokalizowanie danych wrażliwych specyficznych dla organizacji przechowywanych na serwerach plików, poprzez tworzenie niestandardowych reguł i zasad wykrywania danych. Można również skorzystać z raportów dotyczących wrażliwych danych, w tym ich rodzaju, lokalizacji i ilości poufnych danych przechowywanych w każdym pliku. Uruchamianie skanowania w poszukiwaniu danych w regularnych odstępach czasu pozwala na utworzenie i utrzymanie spisu najbardziej wrażliwych danych organizacji.

DataSecurity Plus zapewnia zautomatyzowaną klasyfikację plików zawierających wrażliwe dane, aby lepiej zrozumieć, które pliki wymagają podwyższonych środków bezpieczeństwa danych. Poprzez skanowanie przyrostowe nowych i ostatnio zmodyfikowanych plików, można skrócić czas skanowania danych i zminimalizować ryzyko martwych punktów, w których można ukryć informacje umożliwiające identyfikację. Dzięki temu można analizować ryzyko związane z plikami, przeglądając szczegółowe informacje na temat ilości i rodzaju zawartych w nich danych osobowych.
DataSecurity Plus pozwala na uniknięcie ryzyka niezgodności i związanych z tym kar poprzez generowanie okresowych raportów na temat lokalizacji i ilości poufnych danych przechowywanych w twoim środowisku. Wykorzystując wstępnie skonfigurowane reguły, możemy odkryć dane osobowe regulowane przez RODO, takie jak numery PESEL, numery dowodów osobistych i innych.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine DataSecurity Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solution.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Audyt Active Directory

Spokojne wakacje z ITCH

Zbliżają się wakacje. W tym roku będą one wyglądały inaczej. Nowa normalność przyprawia nam nowych zmartwień i wyzwań, dlatego warto o zatroszczyć się o to aby wyjeżdżając na urlop mieć wiedzę co się dzieje w środowisku IT i tym samym ograniczyć prawdopodobieństwo przykrych niespodzianek.

Co wtorek będziemy publikować informacje o tym jak możemy w szybki sposób raportować, audytować, zarządzać systemami IT aby zminimalizować ryzyko cyberataku lub niedostępności.

Zapraszamy do śledzenia naszych publikacji!

#riskmanagement #businesscontinuity #cybersecurity

Parafrazując klasyka można stwierdzić, że w IT wszystkie drogi prowadzą do Active Directory. Odgrywa kluczową rolę przy uwierzytelnianiu, autoryzacji, kontroli dostępu do zasobów i wielu innych ważnych procesach. Z tego powodu ważne jest wiedzieć i rozumieć co się w nim dzieje, otrzymywać w czasie rzeczywistym informacje, na podstawie których można podejmować odpowiednie decyzje. Dziś przyjrzymy się narzędziu, które w tym pomaga czyli ManageEngine ADAudit Plus.

ManageEngine ADAudit Plus jest narzędziem audytowania zmian i powiadamiania w rozproszonych środowiskach Active Directory. Wspiera w spełnieniu wymagań dotyczących bezpieczeństwa, audytów, zgodności zdefiniowanych przez organy regulacyjne. Dostarcza również administratorom odpowiednich narzędzi wspierających zarządzanie zmianą oraz monitoring bezpieczeństwa AD.
ADAudit Plus działa w czterech obszarach.

Audyt w czasie rzeczywistym Active Directory

W czasie rzeczywistym zapewnia, że krytyczne zasoby w sieci, takie jak kontrolery domeny, są kontrolowane, monitorowane i raportowane wraz z wszystkimi informacjami o obiektach AD – użytkownikach, grupach, GPO, komputerach, jednostkach organizacyjnych OU, DNS, schematach AD i zmianach konfiguracji z ponad 200 szczegółowymi raportami oraz powiadomieniami e-mail.

Audyt logowania i wylogowania

Pozwala kontrolować czas logowania i wylogowania krytycznej stacji roboczej użytkownika, aby monitorować czas zalogowania, błędne logowania, historię logowania i aktywność usług terminalowych. Dostarcza raporty graficzne z alertami e-mail w celu okresowej analizy i szybkiej reakcji podczas zagrożeń bezpieczeństwa.

Audyt serwerów plikowych Windows

Umożliwia śledzenie tworzenia, modyfikacji i usuwania plików zarówno z autoryzowanego jak i nieautoryzowanego dostępu, ze szczegółowymi analizami bezpieczeństwa i zmian uprawnień w dokumentach w strukturze plików, folderów i udziałów.

Audyt serwerów Windows

Pozwala śledzić logowanie i wylogowywanie, planować monitorowanie zdarzeń, takich jak logowanie RADIUS, aktywność usług terminalowych, czas trwania logowania i historia logowania.

ADAudit Plus dostarcza kompleksowych raportów i powiadomień, które są zrozumiałe nawet dla nietechnicznych osób. Raporty odpowiadają na kluczowe pytania dotyczące audytu Active Directory: „Kto” wykonał „jaką” akcję, „kiedy” i z „jakiego” miejsca. Narzędzie pokazuje nie tylko dane powiązane ze zmianą, ale także pozwala na eksport wyników do xls, html, pdf oraz csv.

Powiadomienia w ADAudit Plus, działające w systemie RealTime pozwalają na natychmiastowe wychwycenie zdarzeń niepożądanych, oraz ich automatyczną niwelację za pomocą uruchomienia sparametryzowanych skryptów.

Poniższy schemat przedstawia architekturę systemu:

Architektura systemu

User Behavior Analytics (UBA)

Na koniec przedstawimy nowa i bardzo ważna z punktu widzenia bezpieczeństwa funkcjonalność ADAudit – User Behavior Analytics (UBA).
Dlaczego funkcjonalność UBA jest ważna? Wspólnym punktem różnych form ataków z wykorzystaniem informacji poufnych jest odchylenie zachowania użytkownika od normalnego. Te zmiany zachowania – lub anomalie – wskazują na potencjalne zagrożenia. UBA potrafi wykryć je i wywołać alerty dla administratorów, operatorów SOC, nawet jeśli anomalie pojawiają się rzadko.

User Behavioral Analytics

UBA jest jednym z najszybciej rozwijających się obszarów bezpieczeństwa przedsiębiorstw, które wykorzystuje istniejące normalne zachowanie użytkownika do wykrywania zagrożeń. UBA w ADAudit Plus może śledzić normalne zachowanie użytkowników i urządzeń w celu wykrycia nietypowego dostępu do plików, czasu logowania, a nawet procesów po raz pierwszy rozpoczynających się na serwerze. Bez UBA te ataki i naruszenia pozostałyby niezauważone, a sieć byłaby zagrożona. ADAudit Plus i jego integracja z systemem SIEM daje organizacjom możliwość zareagowania na zagrożenia szybciej i z większą precyzją.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine ADAutit Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solution.

Kategorie
BLOG Doświadczenie Wiedza

Bezpieczna praca zdalna kontra COVID-19 czyli czego nauczyły nas ostatnie dwa miesiące…

COVID-19 w wielu obszarach życia zrobił nam stress test, sprawdzając nas jak poradzimy sobie w warunkach skrajnych, kryzysowych. Takie testy znane są z rynku finansowego, gdzie służą do określenia zdolności danej instytucji finansowej do radzenia sobie z nomen omen kryzysem gospodarczym.

Taki test przeszły w połowie marca działy IT i cyberbezpieczeństwa w prawie wszystkich organizacjach w Polsce i nie tylko oczywiście. Początki były dla wielu CIO i CISO były stresujące. Presja czasu nigdy nie działa na korzyść rozwiązań bezpieczeństwa i ciągłości działania. Dodatkowo skala działań była ogromna. Teraz kiedy kurz opadł można pokusić się o małe posumowania i obserwacje z punktu widzenia integratora i oursourcer’a usług IT:

  • VPN – usługa znana i wykorzystywana od lat stała się najbardziej krytyczną usługą IT. Bez niej nie istnieją inne usługi. Bezpieczny tunel pomiędzy komputerem a koncentratorem stał się jedyną droga do danych, aplikacji, jednym sposobem pracy. Dostępność usługi VPN w jednym momencie okazała się najważniejsza. To moment, w którym można sprawdzić architekturę styku z Internetem oraz zwymiarowanie jego elementów.
  • MFA – wielopoziomowe uwierzytelnienie w dostępie do zasobów też nie jest niczym nowym. Mimo, że jest krytycznym mechanizmem zapewniającym, że tylko osoby posiadające odpowiednie uprawnienia dostaną się z domu lub innego miejsca do zasobów organizacji, nie wszyscy go stosują.
  • FDE – to skrót oznaczający usługę szyfrowania dysku. Aby mieć pewność, że przetwarzane w domu na laptopie, komputerze lub smartfonie dane będą bezpieczne, dyski tych urządzeń muszą być zaszyfrowane.

Oprócz wspomnianych technologii kryjącej się za trzylitrowymi skrótami trzeba było dokonać zmian organizacyjnych:

  • Wsparcie użytkowników pracujących w domu to usługa, która, jeżeli w ogóle funkcjonowała, to była na niszową. W ekspresowym tempie trzeba było przestawić dział wsparcia do świadczenia tej usługi.
  • Wiele firm nie dopuszczała dostępu do wszystkich zasobów przez połączenia VPN, a „przeniesienie” wszystkich pracowników na home office wymusiło zmiany w polityce dostępu do kluczowych zasobów
  • Uruchomienie lub zmodyfikowanie programu szkoleń security awareness kreującej pozytywne zachowania użytkowników i budujące świadomość zagrożeń w nowej rzeczywistości – pracy zdalnej.

Dwa miesiące to wystarczająco dużo czasu aby rozwiązać problemy lub może ładniej będzie brzmiało stawić czoła wyzwaniom jakie z dnia na dzień przez zespołami IT oraz cyberbezpieczeństwa postawił COVID-19. Myślę, że to dobry moment na zatrzymanie się na chwilę i spokojne przeanalizowanie stanu obecnego zdalnego dostępu. Teraz już można na spokojnie podejmować decyzje i planować kolejne działania.

Kategorie
BLOG Wiedza

Zarządzanie ciągłością działania

Coraz więcej firm świadczy usługi w modelu 24x7x365. Przerwa w działaniu może wiązać się z ogromnymi stratami dla przedsiębiorstwa. Straty mogą być tylko finansowe, ale też mogą mieć wpływ na wizerunek i wiarygodność lub wręcz zagrozić istnieniu firmy lub instytucji. Aby przeciwdziałać negatywnym skutkom mających wpływ na ciągłość działania, organizacje wprowadzają planowanie ciągłości działania (z ang. Business Continuity Planning – BCP). BCP to zbiór aktywności w zakresie tworzenia, weryfikacji i aktualizacji planów wznawiania działania w obszarze kluczowych procesów organizacji, w przypadku wystąpienia awarii lub katastrofy takiej jak:

  • zagrożenie naturalne (pożar, trzęsienie ziemi, epidemia/pandemia),
  • zagrożenie techniczne (powódź, katastrofa budowlana, skażenie chemiczne),
  • zagrożenie umyślne (sabotaż, terroryzm).

Są to sytuacje o niskim prawdopodobieństwie zaistnienia, ale o potężnych skutkach.

Kluczowe elementy BCP to:

  • Ustalenie, w jaki sposób zidentyfikowane ryzyka wpłyną na działanie organizacji,
  • Wdrożenie zabezpieczeń i procedur ograniczających ryzyko,
  • Testowanie procedur w celu upewnienia się, że działają,
  • Przegląd procesu, aby upewnić się, że jest aktualny.

Firmy wykorzystują normę ISO 22301:2019 do zarządzania ciągłością działania i tworzenia planów awaryjnych.

Zarządzanie ciągłością działania – BCM

Gdy przedsiębiorstwo lub instytucja nie może kontynuować działalności w podstawowej lokalizacji, dla zachowania ciągłości działania przenosi, do lokalizacji zapasowej kluczowe procesy w zakresie niezbędnym, do jej konturowania do czasu powrotu do lokalizacji podstawowej.

Elementy procesu zarządzania ciągłością działania (BCM):

  • Analiza ryzyka.
  • Analiza procesów biznesowych.
  • Identyfikacja kluczowych procesów.
  • Utworzenie planów ciągłości działania.
  • Wdrożenie BCP
  • Testy wdrożonych rozwiązań i procedur.
  • Szkolenia.

W jednym z wcześniejszych postów pisaliśmy o myśleniu o IT w kontekście zarządzania ryzykiem. Zarządzanie ciągłością działania jest kontynuacją tego podejścia. Dzięki niemu możemy zmitygować ryzyko związane z mało prawdopodobnymi, ale brzemiennymi w skutkach zdarzeniami. BCP są zaprojektowane w celu ochrony personelu i aktywów oraz zapewnienia, że szybko mogą wrócić do funkcjonowania po katastrofie.

Źródło: https://www.iso.org