Aktualności

CyberSecurity Summer Academy – poznaj lipcową agendę webinarów

/

CyberSecurity Summer Academy – poznaj lipcową agendę webinarów
 

 

W dobie cyfryzacji stajemy się uzależnieni od dynamicznie rozwijającej się technologii informatycznej. Technologii, która z jednej strony ułatwia nam życie, lecz z drugiej staje się źródłem coraz to nowych podatności. Wykorzystują to zorganizowane grupy cyberprzestępców, dysponujące wiedzą o najnowszych lukach w bezpieczeństwie. Co gorsze, grupy te nie korzystają z wakacyjnego urlopu. Z myślą o tym, zapraszamy Cię do wzięcia udziału w cyklu CyberSecurity Summer Academy. Podczas letnich sesji on-line, zaprezentujemy wybrane technologie, które mogą być dla Ciebie interesujące. Serdecznie zachęcamy do rejestracji!

 
Skybox Security – Analiza powierzchni ataku i zarządzanie podatnościami – 4 lipca, godz. 11:00
Skybox Security to modułowy system analizujący występujące w infrastrukturze podatności w kontekście konfiguracji sieci oraz aktualnych zagrożeń. Pomaga ustalać priorytety działań naprawczych. Analiza konfiguracji routerów, firewalli, load balancerów i IPS dostarcza dokładnych informacji o ścieżkach, które mogą być użyte przez atakujących.

Potwierdź udział

 
Czy Twoje skrzynki mailowe Office 365 są skutecznie chronione przed nowym złośliwym oprogramowaniem, phishingiem i spear phishingiem? – 12 lipca, godz. 11:00
Czy wiesz, że bardzo duża część popularnych typów ataków odbywa się z poziomu skrzynki e-mail? Dlaczego Office 365 jest dzisiaj głównym celem? Jakie są nowe techniki przeprowadzania cyberataków i w jaki sposób omijają one tradycyjne zabezpieczenia mailowe? Dowiedz się, jak Vade Secure rozszerza wzmocnienie ochrony poczty elektronicznej Office 365 dzięki warstwowemu podejściu. Sprawdź, jak współczesna technologia pozwala na skuteczną obronę przed nieznanymi oraz polimorficznymi atakami.

Potwierdź udział

 
Jak znaleźć właściwą drogę w walce z phishingiem, odciążając działy bezpieczeństwa? – 18 lipca, godz. 11:00
Aktualne badania i dane pokazują, że phishing staje się bardzo popularnym wektorem ataków i źródłem zysków dla hakerów. Walczą z nim specjaliści ds. bezpieczeństwa, wdrażając różne rozwiązania. A może najlepszą drogą jest budowanie odpowiednich nawyków wśród pracowników, odciążając tym samym działy bezpieczeństwa od dodatkowych obowiązków? Poznaj rozwiązanie CybeReady i dowiedz się, jak obronić się przed atakami phishingowymi.

Potwierdź udział

 

Jeżeli chciałbyś poznać poznać technologie z naszego portfolio, skontaktuj się z technicznym działem wsparcia Integrity Partners.

Czytaj dalej »

Aktualności

Office 365 Security & Compliance Center – zarządzanie alertami będzie dostępne dla subskrybentów E1 i E3

/

Office 365 Security & Compliance Center – zarządzanie alertami będzie dostępne dla subskrybentów E1 i E3
Microsoft ogłosił pracę nad uruchomieniem funkcji ustanawiania polityki alertów w Office 365 Security & Compliance Center dla klientów korzystających z subskrypcji E1 i E3.

Update pozwoli użytkownikom wykorzystać możliwości nowych narzędzi z poziomu zaktualizowanego dashboardu w Office 365 Security & Compliance Center, by tworzyć zasady alertowania i zarządzać podglądem działań generowanych przez użytkowników w firmie zgodnym z przyjętymi warunkami.

Wskutek aktualizacji zostaną domyślnie udostępnione 3 nowe kryteria polityki alertowania w środowisku Twojej organizacji:

Zarządzanie poziomem przywilejów admina Exchange.
Tworzenie reguł przekierowania.
Poziom opóźnienia wiadomości.

Administator organizacji ma możliwość konfiguracji i organizacji reguł alertowania z poziomu interfejsu Office 365 Security & Compliance Center lub poprzez wykorzystanie NewProtectionAlert cmdlet w PowerShell. Powyższe polityki możesz wyłączyć w panelu alertów w Security & Compliance Center.

Jeśli Twoja organizacja korzysta z funkcjonalności Threat Intelligence lub Advanced Compliance zawartych w pakiecie subskrypcji E1 oraz E3, reguły alertowania pozostaną takie same.

 
Zarządzanie ustawieniami alertowania
Z poziomu nawigacji Office 365 Security & Compliance Center możesz mieć wpływ na takie ustawienia jak:

Tracking aktywności użytkowników.
Definiowanie warunków aktywności.
Wywoływanie alertów.
Kategoryzowanie alertów.
Priorytety alertów.
Ustawienia powiadomień e-mail.

 
W jaki sposób przygotować się na zmiany?
Nie musisz niczego robić, by skutecznie przygotować się na update. Zaczniesz domyślnie otrzymywać powiadomienia o alertach, kiedy niniejsza aktualizacja wejdzie w życie.

 
Office 365 Security & Compliance
W ramach Office 365, dostępne są rozwiązania pozwalające na:

pełną kontrolę dostępu do danych za pomocą usługi Azure RMS oraz zaawansowanej konfiguracji OneDrive for Business,
zabezpieczenie poczty i dokumentów za pomocą Compliance Center na wypadek incydentalnego lub celowego usunięcia danych (In place hold),
kontrolę dostępu administracyjnego oraz rozszerzone opcje dostępu użytkowników do usług, za pomocą uwierzytelniania wieloskładnikowego – multi-factor authentication (MFA),
zabezpieczenie się przed atakami zero-day oraz fałszywymi linkami (pełna ochrona przed ransomware) – Advanced Threat Protection.

 

 

Przekonaj się, że warto wspierać swoją pracę odpowiednią technologią. Dowiedz się więcej o rozwiązaniach Microsoft, kontaktując się ze specjalistą Integrity Partners.

Czytaj dalej »

Aktualności

Nowy dashboard Azure Security Center

/

Nowy Dashboard Azure Security Center
W dniu 13 czerwca 2018 roku Microsoft ogłosił, że dashboard Azure Security Center został zaktualizowany. Teraz interfejs jest jeszcze bardziej czytelny i przyjazny użytkownikowi w kwestiach widoczności statusu zabezpieczeń w chmurze oraz zgodności z regulacjami, co zredukuje podatność na zagrożenia i zwiększy szybkość reakcji na wykryte błędy. Nowy, bardziej transparentny dashboard wzmocni poziom organizacyjny poprzez funkcję zarządzania politykami bezpieczeństwa dla kadry menedżerskiej. Ponadto zwiększy skalę monitorowania poziomu zgodności z wymaganiami, jakie stawiają najnowsze regulacje.

Microsoft Azure Security Center to kompleksowe narzędzie do zarządzania zabezpieczeniami w chmurze, które może wspomóc Twoją pracę dzięki zaawansowanej ochronie przed najnowszymi zagrożeniami. Dzięki temu narzędziu możesz monitorować zabezpieczenia dla obciążeń, stosować zasady w celu zapewnienia zgodności ze standardami oraz znajdować i eliminować luki w zabezpieczeniach, zanim zostaną wykorzystane w atakach.

Adaptacyjna ochrona przed zagrożeniami zmniejsza narażenie na cyberataki. Dzięki niej uzyskasz możliwość blokowania złośliwego oprogramowanie i innych niechcianych kodów przy zastosowaniu kontrolki aplikacji dostosowanej do konkretnych obciążeń i wspieranej przez uczenie maszynowe. Kontrolowanie dostępu dokładnie na czas do portów zarządzania na maszynach wirtualnych platformy Azure pozwoli znacznie zmniejszyć obszar narażony na zagrożenia metodą pełnego przeglądu.

Jeżeli chcesz wprowadzić swoje środowisko pracy w nowe standardy technologiczne z wykorzystaniem rozwiązań Microsoft Azure, to koniecznie zapoznaj się ze szczegółami oferty oprogramowania i skontaktuj się z naszym ekspertem technicznym Azure, by uzyskać jak najlepsze przygotowanie oraz rozpoznanie na płaszczyźnie technologii cloud.

Czytaj dalej »

Aktualności

Azure API Management wzmocni Twoje zarządzanie

/

Azure API Management wzmocni Twoje zarządzanie
Technologia Azure API Management to proste w zastosowaniu rozwiązanie, które pozwoli Ci na publikację interfejsów API dla klienta wewnętrznego i zewnętrznego. Możesz szybko tworzyć nowoczesne bramy interfejsów API na potrzeby usług zaplecza hostowanych w dowolnym miejscu. Zabezpieczaj je i chroń przed naruszeniami, a także zyskaj wgląd w szczegółowe dane o użyciu. Dodatkowo API Management pozwoli Ci automatyzować i skalować proces dołączania developerów, by Twój program obsługi interfejsu API działał prawidłowo.
Współpracuj z każdym hostem i interfejsem API
Korzystaj z funkcjonalności do zarządzania interfejsami. Uzyskaj bezpieczne połączenie z usługami zaplecza kompilowanymi i uruchamianymi w dowolnym stosie technologicznym bez względu na to, czy interfejsi API będą hostowane na platformie Azure, czy przez inną usługę. Pracuj na całym świecie i bez zakłóceń.

 
Przyciągnij developerów
Dzięki samoobsługowemu portalowi dla developerów, który zapewnia dostęp do automatycznie wygenerowanego wykazu interfejsów API, zwiększysDz jakość w swoim środowisku pracy. Developerzy mogą logować się przy użyciu istniejących tożsamości klientów, zarządzać kluczami dostępu i wyświetlać raporty użycia.

 
Zabezpiecz i zoptymalizuj interfejsy API
Dzięki kluczom, tokenom i funkcji filtrowania adresów IP uzyskasz wysokiej jakości zabezpieczenie. Możesz wymusić użyciu elastyczny i bardziej precyzyjnych przydziałów i limitów stawek oraz modyfikować kształt i zachowanie interfejsów API.

 
Zyskaj wgląd w szczegółowe dane
Poznaj skuteczniejsze metody korzystania z interfejsów API i sposoby ich działania. Sporządzaj raporty analityczne w czasie rzeczywistym i identyfikuj trendy wpływające na Twoją firmę. Rejestruj dane dotyczące zadań i odpowiedzi, by analizować je w trybach offline i online.

 

 

W dniu 4.06 firma Microsoft ogłosiła, że rozpoczęła pracę nad kolejnym rozszerzeniem pakietu subskrypcji w celu zagwarantowania jeszcze lepszego dostępu użytkownikom. Platforma Azure oferuje już ponad 100 usług z kompleksowymi narzędziami w chmurze obliczeniowej, które znacznie usprawnią Twoją pracę i zmienią sposób komunikacji w zespole. Jeżeli chcesz poznać pełną ofertę Azure API Management, zachęcamy Cię do kontaktu z naszym ekspertem ds. rozwiązań Microsoft.

Czytaj dalej »

Aktualności

SecuPi, czyli technologiczna odpowiedź na prawo do bycia zapomnianym

/

SecuPi, czyli technologiczna odpowiedź na prawo do bycia zapomnianym
Rozporządzenie o Ochronie Danych Osobowych dość wyraźnie podkreśla znaczenie prawa do bycia zapomnianym (right to be forgotten), które może wiązać się z otrzymaniem żądania od klienta, aby usunąć jego dane osobowe z zasobów firmy. SecuPi oferuje platformę technologiczną, która rozwiązuje wiele problemów związanych z wyżej wymienionym procesem poprzez wbudowane funkcjonalności. Ich działanie można streścić do poniższych trzech filarów:

Wykrywanie przepływu danych osobowych oraz ich dokładna klasyfikacja.
Monitorowanie aktywności wszystkich użytkowników aplikacji w czasie rzeczywistym.
Pseudonimizacja oraz anonimizacja danych jako procesy adekwatne do najnowszych regulacji prawnych.

Przekonaj się, w jaki sposób SecuPi pozwoli Ci na poprawne przestrzeganie prawa do bycia zapomnianym w sposób zgodny z Rozporządzeniem o Ochronie Danych Osobowych (RODO).

 

 
SecuPi Logical Deletion
Skorzystaj z funkcji dynamicznego maskowania wrażliwych danych klienta. Możesz to zrobić bez wywierania na nie wpływu. Na przykład, zamiast prezentowania pełnego numeru ubezpieczenia społecznego (123-45-6789), pracownik zobaczy tylko częściowy zestaw cyfr, a następnie „X’s (123-XX-XXXX). Można to zastosować do każdego wrażliwego pola, czy to numeru ubezpieczenia społecznego, daty urodzenia, informacji finansowych i transakcyjnych. Polityki wykorzystane w silniku zapewniają kontrolę dostępu na poziomie wierszy i pól, kontrolę aktywności użytkowników opartą na ryzyku oraz monitorowanie na różnych platformach.

 

 
SecuPi Physical Deletion & Anonymization
Anonimizacja jest procesem usprawniającym obsługę danych, z których już nie skorzystamy. Trwałe usunięcie nieużywanych personaliów klienta jest podstawową kwestią bezpieczeństwa w kontekście wymagań RODO. SecuPi pomoże Ci zrealizować ten proces w prosty i przejrzysty sposób po upływie okresu przechowywania. Możesz również usunąć wszystkie informacje o kliencie wraz z historią, korzystając z zaawansowanych funkcji SecuPi Workflow Server.

 

 

Zaawansowane funkcjonalności, które gwarantuje organizacjom technologia SecuPi pozwolą Ci na prawidłową i zgodną z regulacjami realizację obsługi i przetwarzania wrażliwych danych osobowych przy zachowaniu przejrzystości Twoich działań.

W przypadku dodatkowych pytań związanych z rozwiązaniem SecuPi, skontaktuj się z ekspertem technicznym Integrity Partners.

Czytaj dalej »

Aktualności

Azure Security Center – narzędzie do zabezpieczeń teraz jeszcze prostsze w obsłudze

/

Azure Security Center – narzędzie do zabezpieczeń teraz jeszcze prostsze w obsłudze
Microsoft Azure Security Center to kompleksowe narzędzie do zarządzania zabezpieczeniami w chmurze, które może wspomóc Twoją pracę dzięki zaawansowanej ochronie przed najnowszymi zagrożeniami. Dzięki temu narzędziu możesz monitorować zabezpieczenia dla obciążeń, stosować zasady w celu zapewnienia zgodności ze standardami oraz znajdować i eliminować luki w zabezpieczeniach, zanim zostaną wykorzystane w atakach.

Adaptacyjna ochrona przed zagrożeniami zmniejsza narażenie na cyberataki. Dzięki niej uzyskasz możliwość blokowania złośliwego oprogramowanie i innych niechcianych kodów przy zastosowaniu kontrolki aplikacji dostosowanej do konkretnych obciążeń i wspieranej przez uczenie maszynowe. Kontrolowanie dostępu dokładnie na czas do portów zarządzania na maszynach wirtualnych platformy Azure pozwoli znacznie zmniejszyć obszar narażony na zagrożenia metodą pełnego przeglądu. Wykorzystaj inteligentną analizę zagrożeń i reaguj jeszcze szybciej dzięki ostatniej aktualizacji.

W odpowiedzi na feedback klientów, Microsoft wprowadził usprawnienia w funkcjonalności Azure Security Center. Od teraz możesz zarządzać danymi z maszyn wirtualnych w jednej lokalizacji. Opcja będzie dostępna w interfejsie usługi w zakładce Data Collection. Agent pozwoli Ci swobodnie zarządzać procesem monitorowania poziomu zabezpieczeń Twoich zasobów chmurowych Microsoft Azure.

Domyślnie dane, które zbiera agent monitorowania przechodzą do magazynu Log Analytics, natomiast w każdej chwili możesz zmienić miejsce przechowywania danych, jeżeli takie posiadasz.

Kiedy wybierzesz przestrzeń roboczą dla Twoich danych, wyświetli Ci się lista dostępnych subskrypcji. Funkcja Cross Subscription Workspace Selection pozwoli Ci zbierać dane z wirtualnych maszyn w różnych subskrypcjach przestrzeni, których używasz. Ta możliwość jest kompatybilna z systemem Linux oraz Windows.

 

 

Nowa funkcjonalność wchodzi w skład Free Tier Azure Security Center, co ułatwi Ci korzystanie z nowych opcji już dzisiaj. Jeżeli chcesz wprowadzić swoje środowisko pracy w nowe standardy technologiczne z wykorzystaniem rozwiązań Microsoft Azure, to koniecznie zapoznaj się ze szczegółami oferty oprogramowania i skontaktuj się z naszym ekspertem technicznym Azure, by uzyskać jak najlepsze przygotowanie oraz rozpoznanie na płaszczyźnie technologii cloud.

Czytaj dalej »

Aktualności

Czerwiec z cloud & cybersecurity – poznaj plan najbliższych wydarzeń Integrity Partners

/

Czerwiec z cloud & cybersecurity – poznaj plan najbliższych wydarzeń Integrity Partners
Czerwiec będzie bardzo aktywnym miesiącem w kontekście aktywności Integrity Partners. Przygotowaliśmy dla Was szereg spotkań, podczas których porozmawiamy o wysokiej jakości rozwiązaniach w obszarach cloud & cybersecurity. Zachęcamy do zapoznania się z zestawieniem naszych wydarzeń.

 
Seminarium 5 czerwca: Ochrona serwerów fizycznych, środowisk wirtualnych i chmur hybrydowych
Mamy przyjemność zaprosić na spotkanie, podczas którego w praktycznym ujęciu zostaną omówione zabezpieczenia nowej generacji przeznaczone dla środowisk wirtualnych (VMware, Microsoft) oraz przedstawione zostaną dobre praktyki projektowania i wdrażania zabezpieczeń Deep Security firmy Trend Micro.

Spotkanie odbędzie się 05 czerwca 2018 r. o godz. 10:00, w Warszawie przy ul. Chłodnej 51.

Agenda spotkania:
10:00 – 10:15 – Rejestracja i kawa powitalna
10:15 – 11:00 – Problemy bezpieczeństwa współczesnych środowisk wirtualnych, datacenter i chmurowych.
11:00 – 12:00 – Deep Security 10, kompletne (FW – Firewall; IPS – Intrusion Prevention System; AC – Application Control; AM+WRS – Anti-Malware i Web Reputation; LI – Log Inspection; IM – Integrity Monitoring) rozwiązanie ochrony chmur, serwerów i stacji – przegląd rozwiązania.
12:00 – 12:30 – Obiad
12:30 – 13:30 – Virtual Patching – ochrona przed podatnościami gdy nie jest dostępna łatka – pokaz na żywo.
13:30 – 14:30 – Kontrola aplikacji – jak chronić serwer przed uruchomieniem nieznanego oprogramowania.

Zarejestruj się

 

Webinarium 8 czerwca: Jak wykryć błędy w zabezpieczeniach webowych?
Pomimo coraz większej świadomości w kwestii zagrożeń w środowisku webowym, ataki w tym obrębie nadal stanowią poważne niebezpieczeństwo nawet dla 80% firmowych aplikacji. Podczas webinaru skupimy się na omówieniu skutecznej defensywy na przykładzie rozwiązania Netsparker, będącego intuicyjnym narzędziem skanującym, służącym do precyzyjnego i automatycznego wykrywania błędów w zabezpieczeniach stron, usług i aplikacji webowych.

Czy cykliczne raportowanie gwarantuje pełną transparentność w środowisku webowym?
Jak wybrać właściwy DAST (Dynamic Application Security Testing)?
W jaki sposób wykryjesz błędy w zabezpieczeniach webowych dzięki technologii Netsparker?

Na powyższe pytania odpowiemy już 8 czerwca. Webinarium odbędzie się w języku angielskim.

Zarejestruj się

 
Webinarium 15 czerwca: Konta uprzywilejowane w środowiskach DevOps
Konta techniczne i środowisko DevOps nie powinny być postrzegane przez działy bezpieczeństwa jako miejsca nieznane, miejsca wykluczeń od obowiązującej polityki ochrony danych.
Podczas sesji omówione zostaną:

przykładowe ataki wykorzystujące konta uprzywilejowane w infrastrukturze DevOps,
wymagania dotyczące zabezpieczenia niniejszych kont,
mechanizmy oraz procesy pozwalające na zaimplementowanie metodyki DevSecOps.

Zarejestruj się

 
Webinarium 29 czerwca: Bezpieczna publikacja serwerów na przykładzie rozwiązania KEMP
W trakcie webinarium porozmawiamy o standardach bezpieczeństwa, które zapewnia KEMP Technologies Edge Security Pack (ESP) w kontekście równoważnego obciążenia i bezpiecznej publikacji serwerów. Rozwiązanie jest wyposażone w takie funkcjonalności jak:

Reverse proxy
Single Sign-on
Integracja z Active Directory
Pre-autentykacja
Uwierzytelnienie dwuskładnikowe

Dodatkowym atutem urządzeń Kemp Techologies jest pakiet ochrony Web Application Firewall Pack, wykorzystujący subskrypcję z szablonami dla wielu różnych serwerów webowych, które dodatkowo użytkownik może rozszerzać o własne reguły.

Jak zabezpieczyć publikację usług Exchange w internecie?
Jak realizować Single Sign On?
Jak włączyć pre-autentykację użytkowników?

Powyższe kwestie omówimy 29 czerwca.

Zarejestruj się

 

Naszą misją jest popularyzowanie najlepszych rozwiązań technologicznych z zakresu cloud & cybersecurity, dlatego serdecznie zachęcamy Państwa do udziału w organizowanych przez nas wydarzeniach w najbliższym czasie!

Zapraszamy
Zespół Integrity Partners

Czytaj dalej »
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem