Aktualności

Gepardy adoptowane przez Integrity Partners
30.07.2021
Integrity Partners

Gepardy adoptowane przez Integrity Partners

Od kilku lat jesteśmy zafascynowani gepardami i ich szybkością. Ma to związek z tempem wzrostu naszej firmy o 33% w skali roku, ale to nie jedyny powód, dla którego postanowiliśmy adoptować gepardy z warszawskiego ZOO.
Gepardy są obecnie gatunkiem zagrożonym. Na świecie żyje około 10 tys. tych wielkich kotów, podczas gdy na początku XX wieku ich populacja wynosiła około 100 tys. Niestety to oznacza, że prawdopodobnie w ciągu kilkunastu lat zabraknie gepardów na naszej planecie. Chcieliśmy dołożyć swoją cegiełkę do ratowania tych szybkich kotów i pomogliśmy gepardom, które żyją najbliżej nas – w warszawskim ZOO.
Dzięki współpracy z Fundacją Panda udało nam się adoptować cztery młode gepardy, które przyszły na świat w 2020 roku. Dzięki naszemu finansowaniu koty mają zapewnione jedzenie, zabawki i inne atrakcje. Jesteśmy dumni, że możemy przyczynić się do rozwoju jednego z najbardziej zagrożonych gatunków na świecie.
Podczas pierwszych oficjalnych odwiedzin naszych gepardów, odsłoniliśmy tablicę sponsorską i odebraliśmy akt adopcji.
[embed]https://youtu.be/mHf1wfQLGbs[/embed]
Każdy może adoptować zwierzę z warszawskiego ogrodu zoologicznego. Wystarczy skontaktować się z Fundacją Panda.
Więcej o Fundacji Panda:
Co roku dzięki środkom pochodzącym  z akcji „adopcji” zwierząt, organizacji imprez, działalności sklepiku z upominkami oraz restauracji TEMBO możemy uatrakcyjniać nasz Ogród, poprawiać warunki ekspozycji zgodnie z zasadami dobrostanu zwierząt. Staramy się, żeby Ogród był miejscem niezwykłym, gdzie chętnie spędza się wolny czas, zdobywając jednocześnie wiedzę ekologiczną.  Fundacja wydaje kwartalnik PANDA, w atrakcyjnej formie przybliżający problematykę ochrony środowiska i roli ogrodów zoologicznych w ochronie gatunków zagrożonych wyginięciem.

Zimperium – ochrona urządzeń mobilnych i aplikacji
28.06.2021
Integrity Partners

Zimperium – ochrona urządzeń mobilnych i aplikacji

Do grona naszych Partnerów dołączyła właśnie firma Zimperium. To światowy lider w dziedzinie bezpieczeństwa urządzeń mobilnych i aplikacji, oferujący ochronę w czasie rzeczywistym w systemach Android, iOS i Chromebook.
Celem firmy jest poprawa bezpieczeństwa mobilnego i właśnie dlatego zespół Zimperium postanowił na nowo opracować podejście do tego ważnego problemu. Wielokrotnie nagradzany i opatentowany silnik Z9 oparty na uczeniu maszynowym, chroni urządzenia mobilne przed atakami urządzeń zewnętrznych, sieci, phishingiem i innych aplikacji.
Dwa kluczowe rozwiązania od Zimperium to:

zIPS, który działa lokalnie na dowolnym urządzeniu mobilnym i wykrywa cyberataki bez połączenia z chmurą
Application Protection Suite (MAPS), kompleksowe rozwiązanie, które pomaga organizacjom chronić swoje aplikacje mobilne od fazy testowej, aż do pracy na urządzeniach użytkowników końcowych.

MAPS składa się z trzech rozwiązań:

zScan, który pomaga organizacjom odkryć i naprawić problemy związane ze zgodnością, prywatnością i bezpieczeństwem;
zShield, który chroni aplikację poprzez modyfikacje kodu i antytampering;
zDefend, SDK osadzony w aplikacjach, aby pomóc w wykrywaniu i obronie przed atakami, podczas gdy aplikacja jest w użyciu.

Zimperium zapewnia jedyne rozwiązania MTD (Mobile Threat Defense), które:

zapewniają ochronę przed atakami rozpoznanych i nierozpoznanych urządzeń, sieci, złośliwych aplikacji i phishingiem;
bazują na systemach Android, iOS i Chromebook;
mogą być zarządzane z każdego systemu chmurowego i on-prem;
posiadają certyfikację FedRAMP “Authority to Operate”;
mogą chronić prywatność bez wysyłania żadnych danych umożliwiających identyfikację użytkownika.

Zainteresowany ochroną urządzeń i aplikacji mobilnych? Napisz do nas, by dowiedzieć się więcej.
Zachęcamy również do obejrzenia demonstracyjnych ataków na stronie Zimperium: Chromebook Security for Remote Education, Students, Teachers (zimperium.com)
Opracowanie na podstawie materiałów opublikowanych przez Zimperium Blog.

Zdobyliśmy nagrodę CodeTwo Partner of the Year 2020
26.05.2021
Integrity Partners

Zdobyliśmy nagrodę CodeTwo Partner of the Year 2020

Integrity Partners nie zatrzymują się i do naszego biura spływają kolejne nagrody od naszych Partnerów. Od wielu lat jesteśmy Partnerem CodeTwo, a nasza współpraca przynosi korzyści także naszym Klientom. Dzięki partnerstwu dostarczamy najlepsze usługi związane z Microsoft 365 i Exchange.
Miło nam poinformować, że otrzymaliśmy nagrodę „ CodeTwo Partner of the Year” za 2020 rok. To nie pierwsza i z pewnością nie ostatnia tego typu nagroda dla Integrity Partners.
Po raz kolejny otrzymaliśmy dyplom jako wyraz uznania za działanie na rynku cloud oraz promocję produktów i usług CodeTwo. Nie umknął także fakt posiadania przez Integrity Partners wysokiej jakości usług oraz wykwalifikowanego zespołu IT. Uznano także szybki czasu reakcji na pytania klientów oraz ich pozytywną opinię.

 
CodeTwo oferuje rozwiązania do zarządzania podpisami email w Office 365 i Exchange, migracji poczty do Office 365 i Exchange oraz tworzenia kopii zapasowych. Ponad 90 000 firm ze 150 krajów świata korzysta z narzędzi CodeTwo. 
Najważniejsze produkty CodeTwo to: 

Podpisy i noty prawne w Office 365 dla całej organizacji 
Podpisy email, noty prawne, kontrola załączników, autorespondery, DLP i znacznie więcej dla Exchange 
Migracja skrzynek pocztowych do Exchange i Office 365 
Synchronizacja folderów Exchange
Synchronizacja Outlooka między dwoma komputerami PC 
Kopie zapasowe i odzyskiwanie danych dla skrzynek pocztowych Office 365, SharePoint Online oraz OneDrive for Business 
Backup i przywracanie skrzynek pocztowych Exchange, folderów publicznych i SharePoint 

 W Integrity Partners oferujemy najlepsze rozwiązania Partnerów, z którymi współpracujemy już od wielu lat. Na podstawie 
Chcesz poznać możliwości CodeTwo? Skontaktuj się z nami! 
Więcej na temat CodeTwo znajdziesz na oficjalnej stronie internetowej partnera.

Darktrace i Microsft łączą siły i wspólnie eliminują luki w zabezpieczeniach
17.05.2021
Darktrace

Darktrace i Microsoft łączą siły i wspólnie eliminują luki w zabezpieczeniach

Darktrace i Microsoft nawiązały współpracę, aby pomóc organizacjom wyeliminować luki w zabezpieczeniach w ich wielochmurowych i wieloplatformowych środowiskach.
Darktrace uzupełnia zabezpieczenia firmy Microsoft o samouczącą się sztuczną inteligencję, która wykrywa nowe zagrożenia cybernetyczne, które omijają inne zabezpieczenia, i autonomicznie na nie reaguje.
Darktrace wykorzystuje czołową na świecie technologię uczenia maszynowego oraz sztuczną inteligencję, by wykrywać, klasyfikować i wizualizować potencjalne zagrożenia. Ponadto w odróżnieniu od podejścia opartego na zasadach i sygnaturach, Darktrace nie opiera się na atakach historycznych, by przewidzieć przyszłość. Zamiast tego buduje własną, unikalną wiedzę o tym, jak wygląda typowe zachowanie w danej firmie i potrafi wykrywać pojawiające się zagrożenia w czasie rzeczywistym, w tym zagrożenia z wykorzystaniem informacji poufnych oraz chroni przed ransomware.
Ujednolicona ochrona na platformie Microsoft 365

Zakres usługi Darktrace obejmuje pełny pakiet produktów Microsoft 365, w tym SharePoint, OneDrive i Microsoft Teams.
Podejście samouczące się pozwala Darktrace zidentyfikować pełen zakres cyberzagrożeń w tych środowiskach, w tym:

Naruszenie danych uwierzytelniających
Nadużycie generowane przez administratora
Ryzyka związane z pracą zdalną

Zautomatyzowane i szczegółowe raporty
Cyber ​​AI Analyst firmy Darktrace automatycznie selekcjonuje, interpretuje i raportuje pełen zakres incydentów związanych z bezpieczeństwem na platformie Microsoft 365. Szczegółowo analizuje zachowania użytkowników i urządzeń będących przedmiotem zainteresowania.

Autonomiczna odpowiedź dzięki Antigena SaaS
Gdy system odpornościowy Darktrace wykryje pojawiające się cyberzagrożenie na platformie Microsoft 365, Antigena szybko przerywa atak z chirurgiczną precyzją, umożliwiając kontynuowanie normalnej pracy.
Autonomiczne działania Antigena SaaS są inteligentne i proporcjonalne do charakteru zagrożenia. Operatorzy badający nietypową aktywność SaaS mogą również uruchamiać działania bezpośrednio z dedykowanej konsoli SaaS.

Pomożemy Ci zabezpieczyć Twoją firmę
W Integrity Partners profesjonalnie zajmujemy się wdrażaniem rozwiązań Microsoft i Darktrace, dlatego już teraz zachęcamy Cię do uruchomienia bezpłatnego okresu próbnego technologii Darktrace Enterprise Immune System. Szczegóły znajdziesz tutaj.

Microsoft One 2021
25.04.2021
Integrity Partners

Microsoft ONE 2021

During the  conference, addressed to Polish Microsoft partners, Integrity Partners was awarded the Partner of the Year award in the category …

Modern Work & Surface
This award is the result of a year-long work related to the implementation and education in the field of remote work. Thanks to cooperation with Microsoft, we were able to offer our clients flexible and safe solutions. This enabled a smooth relocation of their online offices, in a crucial moment when the global situation changed dynamically throughout 2020. Keeping that in mind, we need to truly appreciate the award in this particular category. 

🟢 If you are looking for professional support in purchasing modern Microsoft Surface equipment – ask us for an offer!

Team Cloud
The team that works on the sale, implementation and adoption of cloud solutions consists of engineers, professionals responsible for specialized branches of the Microsoft offer, as well as a growing sales team. The expanding group of employees allows us to reach more and more customers – and help them manage the shift in work mode.
The cloud team led by Artur Kozłowski did not focus only on productivity. But the security aspects turned out to be equally important. This approach is possible thanks to the comprehensive approach to cloud and cybersecurity, characteristic of Integrity Partners. Thanks to our extensive competences in this field, customers could receive a comprehensive product from experts with various specializations.
Microsoft ONE 2021 Awards
This year’s winners of the Microsoft ONE awards were:

Modern Work & Surface – Integrity Partners
Modern Disti – TechData
New Star: Services – Advatech
New Star: ISV & Startup – Testportal
Business Application – XPLUS
Remote Science – T-Systems
ISV – Piwik PRO
Azure – Predica

Integrity Partners has been recognized as a company specializing in adoption and conscious use of the full potential of Microsoft 365 services, and thus we were announced the Partner of the Year in the field of Modern Work & Surface.
You can read more about this year’s awards on the Microsoft website.
To sum up: congratulations to all winners, and we would like to thank our Partners from Microsoft. The ONE Conference itself confirms our belief that our work is going in a good, common direction, for the benefit of our clients.

Windows Server 2022 w trybie preview
9.04.2021
Integrity Partners

Windows Server 2022 w trybie preview

Podczas konferencji Ignite firma Microsoft ogłosiła, że usługa Windows Server 2022 jest już  dostępna w trybie przedpremierowym. 

Wersja zapoznawcza systemu Windows Server 2022 to wersja o długim programie wsparcia (LTSC). Jest już dostępna dla uczestników Windows Insider Program, można ją także przetestować na maszynie wirtualnej Azure za pośrednictwem witryny Azure Portal w portalu Azure Marketplace. Ta ostatnia opcja zapewnia ustawienia usługi Azure Security Baseline, które są skonfigurowane domyślnie. 
Ogłoszono również kilka innych wiadomości dotyczących między innymi „ogólnej dostępności” (general availability) konsoli Windows Admin Center w wersji 2103, włącznie z przedpremierowym dostępem do Azure Portal.
Funkcje Windows Server 2022
Windows Server 2022 wprowadza zaawansowane wielowarstwowe zabezpieczenia, hybrydowe połączenia z platformą Azure oraz elastyczną platformę aplikacji. Dzięki tej nowej wersji możesz:

stosować zaawansowaną, wielowarstwową ochronę przed zagrożeniami, łatwo dostępną dzięki serwerowi o zabezpieczonym rdzeniu
zabezpieczyć połączenia z kluczowymi zasobami w organizacji, dzięki najnowszym innowacjom w zakresie bezpieczeństwa sieci
używać ulepszonych narzędzi do zarządzania serwerem hybrydowym w Windows Admin Center
łatwo migrować serwery plików ze środowiska lokalnego na platformę Azure, dzięki nowemu, predefiniowanemu scenariuszowi w Storage Migration Service
usprawnić wdrażanie aplikacji kontenerowych dzięki optymalizacji wielkości ich obrazów (szybsze pobieranie) oraz uproszczonej implementacji reguł sieciowych (network policies)
przyspieszyć modernizację aplikacji .NET dzięki nowemu narzędziu do obsługi kontenerów w Windows Admin Center.

 

Pomoc techniczna i licencjonowanie systemu Windows Server 2022
Na tę chwilę brakuje nam jeszcze informacji odnośnie szczegółów wsparcia i licencjonowania, których można się spodziewać, gdy Windows Server 2022 osiągnie etap komercyjnego wydania.Oznaczenie LTSC sugeruje, że produkt Windows Server 2022 po swojej premierze, będzie miał 10 lat wsparcia, podzielonego na dwa pięcioletnie okresy (zwane wsparciem „głównym” i „rozszerzonym”). Dziesięć lat wsparcia to standard, którego bieg powinien rozpocząć się w momencie, gdy system Windows Server 2022 LTSC zostanie wypuszczony na rynek.Microsoft ogłosił w zeszłym miesiącu, że planuje zmniejszyć o połowę tradycyjne 10-letnie wsparcie dla kolejnych wersji Windows 10 i Office LTSC. Jednak nic nie powiedziano wtedy o kolejnym produkcie Windows Server LTSC.

Bezpieczeństwo, zarządzanie i oszczędność w jednym! Managed Services od Integrity Partners
8.04.2021
Integrity Partners

Bezpieczeństwo, zarządzanie i oszczędność w jednym! Managed Services od Integrity Partners.

Usługi Managed Services zyskują coraz więcej zwolenników. Braki kadrowe wśród ekspertów ds. bezpieczeństwa wymuszają na przedsiębiorcach szukanie wsparcia u zewnętrznych dostawców. Rosnąca liczba i skala ataków, zwiększa świadomość i potrzebę wdrożenia sprawdzonych technologii. A dostępność cenowa usług sprawia, że po Managed Services sięgają już nie tylko wielkie korporacje, lecz głównie właściciele średnich i małych firm.
 

Dlaczego Managed Services? 
Managed Services to nic innego jak obsługa powierzonego przez klienta procesu lub usługi w trybie ciągłym. Przedsiębiorcy coraz chętniej przekazują na zewnątrz kontrolę nad wybranym obszarem. Współpraca w opisanym modelu przenosi bowiem ryzyko i koszty zarządzania systemami IT na zewnętrznego dostawcę. Przyczynia się to do zwiększenia efektywności i jakości procesów oraz znacząco odciąża wewnętrzny dział IT klienta. Firma zyskuje dostęp do najnowszych systemów, rozwiązań i technologii. A dzięki bogatej ofercie usługi zarządzane można dostosować do specyfiki każdej organizacji i dobierać w miarę bieżących potrzeb. 

Usługi zarządzane od Integrity Partners 

Każda organizacja, bez względu na jej wielkość jest odpowiedzialna za bezpieczeństwo danych swoich klientów, zasobów firmy i pracowników. Niestety właściciele małych i średnich firm wciąż mierzą się z szeregiem wyzwań, które determinują efektywność i jakość procesów biznesowych. Borykają się z trudnym wyborem czy inwestować w rozwój, czy w bezpieczeństwo, a na wybór ten wpływają przede wszystkim zasoby finansowe danej organizacji.  
Wychodząc naprzeciw tym problemom Integrity Partners oferuje usługi zarządzane stworzone z myślą o średnich i małych przedsiębiorstwach. Nasze usługi Managed Services oparte są o sprawdzone technologie, które gwarantują bezpieczeństwo na najwyższym poziomie oraz zgodność z obowiązującymi regulacjami. Oferujemy wsparcie naszych najlepszych ekspertów zarówno w procesie wdrożenia, jak i utrzymania usług. Rozliczamy w formie subskrypcji, dzięki czemu przedsiębiorcy mogą lepiej zarządzać swoimi zasobami – inwestować w rozwój i bezpieczeństwo jednocześnie.  

Co wyróżnia Integrity Partners od pozostałych dostawców Managed Services? 

Nasze usługi zarządzane skupiają się przede wszystkim na obszarze bezpieczeństwa. Wyróżnia nas podejście – proponujemy koncepcję warstwowej ochrony organizacji. Na czym to polega? Wspomniane warstwy to nic innego jak krytyczne obszary, które należy chronić. Mówimy tu o: ochronie poczty e-mail, ochronie danych, ochronie aplikacji www i ochronie sieci. Coraz większa świadomość zagrożeń zwraca uwagę na konieczność ochrony tożsamości uprzywilejowanej. Poważnym, choć często bagatelizowanym zagrożeniem są sami pracownicy. Nie bez znaczenia jest więc odpowiednie przygotowanie zespołu na coraz bardziej wyrafinowane ataki phishingowe. Poza oczywistymi działaniami związanymi z ochroną danych nie możemy zapominać o ich bezpiecznym przechowywaniu. Backup, bo o nim mowa przypomniał nam się gorzko w głośnym pożarze serwerowni OVH. Chyba już nikt nie ma złudzeń – backup to konieczność. 

Struktura i wielkość firm są różne. Różny jest zatem zakres i potrzeby związane z bezpieczeństwem. Dlatego propozycja naszych usług zakłada możliwość swobodnego wyboru rozwiązań i dostosowania ich do indywidualnych potrzeb każdej organizacji. Klient decyduje, które obszary chce chronić, my wdrażamy i przejmujemy opiekę nad procesem utrzymania danej usługi. Jest to szczególnie ważne dla przedsiębiorców. Ponieważ korzystając z naszej oferty, mogą się w pełni skoncentrować na swoim biznesie, a bezpieczeństwo zostawić w rękach doświadczonych ekspertów.  

Jeśli zainteresowała Cię oferta naszych usług zarządzanych, poszukujesz nowych technologii lub potrzebujesz eksperckiego wsparcia, napisz do nas: biuro@integritypartners.pl 

Krytyczna poprawka dla środowiska Microsoft Exchange on-prem
5.03.2021
Integrity Partners

Krytyczna poprawka dla środowiska Microsoft Exchange on-prem

02.03.2021 pojawiła się krytyczna podatność dla systemów Microsoft Exchange on-prem.Microsoft wydał tym samym kilka aktualizacji zabezpieczeń, aby wyeliminować luki, które były wykorzystywane w ukierunkowanych atakach.
Luki dotyczą Microsoft Exchange Server. Nie ma to wpływu na Exchange Online.
Wersje, których dotyczy podatność:

Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

Jako Partner Microsoft zalecamy wykonanie niezbędnych aktualizacji i wdrożenie poprawek. Jeżeli potrzebujecie Państwo wsparcia inżynierskiego w szybkim naprawieniu podanej podatności zapraszamy do kontaktu.
Więcej informacji o zdarzeniu znajdą Państwo na blogu Microsoft.

Zasada najniższych uprawnień – sposób na zarządzanie dostępem uprzywilejowanym w chmurze
4.03.2021
CyberArk

Zasada najniższych uprawnień – sposób na zarządzanie dostępem uprzywilejowanym w chmurze

W ostatnich latach coraz więcej organizacji decyduje się na przeniesienie zasobów do chmury publicznej. Czy Ty również zdecydowałeś się na ten krok? Jeśli tak, to wiesz już jakie korzyści niesie za sobą dostęp do zasobów z dowolnego miejsca, urządzenia i w dowolnym czasie. Wygodny i szybki dostęp do danych uwidocznił jednak nowy problem – rosnącą liczbę nadawanych uprawnień.  
W organizacjach korzystających z różnych dostawców chmury publicznej, szybko gromadzące się uprawnienia, stanowią nowe wyzwanie dla bezpieczeństwa. Każdego dostawcę chmury publicznej cechuje konieczność zarządzania wieloma modelami uprawnień.  To niespójne podejście do zarządzania uprawnieniami staje się poważnym zagrożeniem dla wydajności operacyjnej wielu organizacji.  
Jak zmniejszyć ryzyko związane z przejęciem tożsamości uprzywilejowanych w chmurze? 
Załóżmy, że zasoby Twojej firmy hostowane są w różnych chmurach publicznych. Aby ograniczyć ryzyko związane z przejęciem dostępów uprzywilejowanych – najlepszym sposobem będzie wdrożenie zasady najniższych uprawnień. Dlaczego?
Zasada najniższych uprawnień jest jedną z najważniejszych koncepcji bezpieczeństwa infrastruktury chmury. W myśl tej zasady minimalny dostęp powinien być przyznany wszystkim tożsamościom (ludzkim lub nieludzkim) tylko na minimalny, niezbędny do ukończenia zadania czas. To właśnie ta koncepcja ograniczonego dostępu oraz minimalnego czasu jest najczęściej zapominana i najtrudniejsza do wdrożenia w dynamicznym, złożonym środowisku wielochmurowym. 
Co zyskasz dzięki wdrożeniu zasady najniższych uprawnień:  

zmniejszysz potencjalną powierzchnię ataku 
zwiększysz zgodność z przepisami i dobrymi praktykami  
poprawisz higienę nadawania i odbierania uprawnień 
zwiększysz stabilność infrastruktury chmurowej poprzez ograniczenie szkód, które mogą wynikać z eskalacji lub nieautoryzowanego pozyskania poświadczeń. 

Wiemy już jaki wpływ na bezpieczeństwo naszych zasobów z chmurze ma zasada minimalnych uprawnień. Ale w jaki sposób wprowadzić tę zasadę w życie? Rozwiązaniem może być CyberArk Cloud Entitlements Manager. 
Cloud Entitlements Manager opiera się o usługę IAM (Identity & Access Management) do identyfikowania i mapowania uprawnień w chmurze. Ale w odróżnieniu od innych tego typu rozwiązań dodatkowo wykrywa zagrożenia związane z uprawnieniami np. Shadow Admins, które zwykle nie są śledzone przez narzędzia IAM większości dostawców chmurowych. Cloud Entitlements Manager zbiera dane dotyczące wykorzystania wszystkich istniejących uprawnień w rozproszonym środowisku chmurowym. Dzięki temu identyfikuje nadmiernie używane lub nieużywane poświadczenia, które następnie można usunąć, bez wpływu na działanie usług.
https://www.youtube.com/watch?v=d6QAYVB5RdA

Bezpieczne zarządzanie dostępem uprzywilejowanym w chmurze za pomocą CyberArk Cloud Entitlements Manager. 
Cloud Entitlements Manager to rozwiązanie SaaS, które w znaczący sposób zmniejsza ryzyko związane z przejęciem tożsamości uprzywilejowanych, dzięki wykorzystaniu zasady najmniejszych uprawnień. Usługa pozwala na zarządzanie uprawnieniami w chmurach publicznych: Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) i EKS. 
Cloud Entitlements Manager w środowisku chmurowym: 

centralizuje widoczność i kontrolę uprawnień w całej chmurze organizacji 
zapewnia możliwe do wdrożenia środki zaradcze, umożliwiające usunięcie nadmiernych uprawnień 
zbiera dane i za pomocą sztucznej inteligencji dokonuje oceny poziomu zagrożenia w całym rozproszonym środowisku chmurowym
umożliwia ciągłą ocenę poziomu uprawnień i identyfikuje zalecenia dotyczące redukcji ryzyka. 

Dzięki wyjątkowym funkcjom CyberArk Cloud Entitlements Manager zapewni Twojej organizacji:
Zwiększenie bezpieczeństwa, poprzez:

wymuszenie polityki najmniejszych uprawnień 
identyfikację nadmiernie używanych, nieużywanych i ukrytych uprawnień
automatyzację procesu usunięcia uprawnień, co daje możliwość reakcji na potencjalne zagrożenia w czasie rzeczywistym. 

Ciągłą widoczność uprawnień, poprzez: 

zmniejszenie nadmiernie wykorzystywanych, ukrytych, nieużywanych uprawnień w chmurach publicznych AWS, Azure GCP oraz EKS 
kontrolę i widoczność uprawnień w czasie rzeczywistym. 

Kontrolę uprawnień, poprzez: 

budowę i tworzenie uprawnień w chmurze wraz z zasadami dostępu, co pozwala na zmniejszenie ryzyka związanego z nadmiernie wykorzystywanymi uprawnieniami dotyczącymi zarówno zasobów ludzkich jak i infrastruktury. 

Zmniejszenie ryzyka ekspozycji zasobów chmurowych, poprzez: 

ocenę i zmniejszenie ryzyka związanego z nadmiernymi uprawnieniami na wielu platformach chmurowych 
wymuszenie polityki najniższych uprawnień na wielu platformach chmurowych. 

Na tle innych rozwiązań Cloud Entitlements Manager wyróżnia to, że jest to usługa dostarczana w modelu SaaS, co zmniejsza czas oraz koszty operacyjne, wymagane do uruchomienia i obsługi tej platformy. Kolejną cechą wyróżniającą CEM spośród innych rozwiązań jest obsługa wielu platform chmurowych w jednym, centralnym miejscu, co znacznie ułatwia zarządzanie uprawnieniami. Ponad to, mamy zwiększone bezpieczeństwo dostępu do usługi CEM, poprzez możliwość wykorzystania drugiego faktora autentykacji (MFA). Wyjątkowość Cloud Entitlements Manager podkreśla także możliwość implementacji automatycznych i manualnych akcji, polegających na usuwaniu nadmiernie wykorzystywanych uprawnień dotyczących infrastruktury i zasobów ludzkich. 
Podsumowując, zarządzanie bezpieczeństwem organizacji w chmurze niesie ze sobą wiele wyzwań, a jednym z nich jest niewątpliwie zarządzanie dostępem uprzywilejowanym. Dynamiczny charakter infrastruktury chmurowej nie ułatwia zadania. Dzięki takim rozwiązaniom jak Cloud Entitlements Manager jesteśmy jednak w stanie ochronić nasze zasoby, zapobiegać kradzieży danych i zapewnić ciągłość działania usług powołanych w chmurze. 
Jeżeli chcesz dowiedzieć się więcej na temat rozwiązania CyberArk Cloud Entitlements Manager – skontaktuj się z nami. 

Hakerzy To nie mój problem…5 typów hakerów i sposoby jak się przed nimi ochronić
9.02.2021
Integrity Partners

Hakerzy? To nie mój problem… 5 typów hakerów i sposoby jak się przed nimi ochronić.

Początkowo słowo haker nie miało tak negatywnego znaczenia, jakie znamy dzisiaj. W latach siedemdziesiątych ubiegłego wieku hakera definiowano jako – entuzjastę komputerów. Wspomniany entuzjasta interesował się odkrywaniem szczegółów dotyczących oprogramowania, ich układem i sposobem rozszerzania możliwości tych układów. To „rozszerzanie możliwości” niestety bardzo szybko nabrało całkiem nowego, niebezpiecznego znaczenia.
Wraz z rozwojem sieci komputerowych i Internetu, pasjonaci coraz wnikliwiej przeglądali schematy, funkcję, a wręcz poszczególne linie kodu. Nikt wówczas nie przypuszczał, że to z pozoru niegroźne i bardzo amatorskie wyszukiwanie luk w oprogramowaniu da początek całej gałęzi przemysłu hakerskiego.
Pierwsze wirusy komputerowe służyły do robienia psikusów (np. wyłączały monitor). Z czasem jednak programy takie stały się coraz bardziej groźne, wirus potrafił np. trwale uszkodzić dysk komputera. Na przestrzeni lat psikusy zamieniły się w bardzo niebezpieczne i często opłakane w skutkach profesjonale ataki hakerskie. Dzisiaj wiemy już sporo na temat naszych przeciwników.  Żeby jednak bronić się skuteczniej, warto poznać bliżej współczesnych aktorów rynku cyberNIEbezpieczeństwa.
Ze względu na motywy, którymi się kierują oraz sposób działania aktorów rynku cyberNIEbezpieczeństwa możemy podzielić na kilka grup:

Hakerzy: WhiteHat, BlackHat i Script Kiddies
Haktywiści
Przestępcy
Konkurencja
Pracownicy wewnętrzni

Słysząc termin „haker”, nasze skojarzenia mogą pójść w różne strony. Od siedzących w piwnicach geniuszy (zapewne zza wschodniej granicy), przez sygnalistów z pierwszych stron gazet, walczących o swoje idee, po zamaskowanych przestępców, którzy realizują brudne, korupcyjno-przestępcze interesy. Wreszcie hakerem może okazywać się “zwykły” użytkownik, który wykorzysta swoje uprawnienia do zaszkodzenia organizacji lub nielegalnego wykorzystania danych.  I w każdym z tych skojarzeń możemy odnaleźć ziarno prawdy. Jednak codzienność może okazać się bardziej prozaiczna, a “hakera” możemy odnaleźć bliżej niż nam się wydaje. Jak może on wpłynąć na naszą firmę? Zapraszamy do lektury:
Hakerzy
WhiteHat – od jakiegoś czasu firmy decydują się na zatrudnianie tzw. Ethical hacking – wykwalifikowanych, niezależnych, “etycznych” hakerów, którzy dostają dostęp do zasobów firmowych. WhiteHat zatrudniani są w celu wyszukiwania luk w zabezpieczeniach. Jeśli ich motywy są szczere – pomagają firmom wychwycić słabe punkty w organizacji i podnieść poziom bezpieczeństwa. Bywa, że hakerzy tzw. BlackHat wykorzystują wiedzę zdobytą o firmie dla własnych celów. Zdarzają się przypadki kradzieży danych i szantażu.
Wskazówka! Jeżeli zdecydujesz się na usługi WhiteHat, upewnij się, że Twoje dostępy do kont są dobrze zabezpieczone. Ważna jest systematyczna rotacja haseł oraz odpowiednie zabezpieczenie urządzeń końcowych. Rozwiązaniem doskonale wpisującym się w te potrzeby jest CYBERARK ENDPOINT PRIVILEGE MANAGER (EPM)
Script kiddies (złośliwe dzieciaki) – amatorzy, mniej wykwalifikowani, ale często równie niebezpieczni niszczyciele zabezpieczeń Internetowych. Script kiddies wykorzystują już istniejące, łatwe i dobrze znane techniki i programy do wyszukiwania i wykorzystywania słabych punktów w innych komputerach. Typowy atak script kiddy opiera się na tworzeniu fałszywych witryn internetowych. Nieświadomy zagrożenia użytkownik wprowadza tam swój login, dając w ten sposób atakującemu dostęp do swojego konta. Motywy tej grupy są najczęściej ideowe – z racji na zwykle młody wiek atakujących, ich celem jest bardziej zdobycie popularności wśród rówieśników niż zyski finansowe.
Wskazówka! Każdy użytkownik komputera jest narażony na potencjalne zagrożenia. Ważna jest świadomość tych zagrożeń oraz wiedza jak sobie z nimi radzić. Przydatne mogą być szkolenia Security Awareness – czyli bezpieczeństwo IT dla każdego. Najlepszym rozwiązaniem, które pomoże w edukacji, budowaniu świadomość oraz uodporni Twój zespół na zagrożenia będzie CYBEREADY.
Haktywiści
To użytkownicy sieci, naruszający obowiązujące prawo na podstawie motywacji ideologicznych lub politycznych. Głównym ich celem jest zwrócenie uwagi poprzez rozpowszechnianie treści propagandowych lub szkodzenie organizacjom, z których polityką się nie zgadzają. Tą grupę charakteryzują ataki typu DDoS. Przykładowy atak haktywistów to np. sytuacja, kiedy zbyt wiele osób próbuje wejść na daną stronę www, co w efekcie doprowadza do przeciążenia serwera. Kiedy o ataku robi się głośno, kolejne osoby wchodzą na stronę jeszcze chętniej – nieświadomie wspierając wysiłek atakujących. Haktywiści wykorzystują swoje umiejętności w celu podniesienia świadomości na ich temat oraz popieranych przez nich idei.
Wskazówka! Jeżeli chcesz zapewnić kompleksową ochronę przed utratą danych, atakami DDoS oraz wszelkimi znanymi zagrożeniami warstwy aplikacji sprawdź możliwości rozwiązania BARRACUDA WEB APPLICATION FIREWALL (WAF).
Przestępcy
To zorganizowane grupy przestępcze, nastawione na cel biznesowy. Dla tej grupy najczęstszą motywacją ataku są zyski finansowe. Grupy są zwykle bardzo liczne, świetnie zorganizowane i wykfalifikowane. Dysponują własnymi narzędziami do przeprawienia skutecznego ataku. Specjalizują się w atakach typu atak-as-a-service. Często motywem nie-na-zamówienie jest budowanie botnetów do późniejszych ataków DDoS lub po prostu cryptolockery i wymuszenie okupu.
Wskazówka! Zorganizowane grupy przestępcze to niewątpliwie jeden z najtrudniejszych przeciwników. Dobrze zorganizowane i przeszkolone zespoły hakerów dysponują ogromną wiedzą i zasobami, które zapewniają im dużą skuteczność ataków. W tym przypadku niezbędne będzie narzędzie, które będzie w stanie ubiec plany hakerów. Doskonale sprawdzi się rozwiązanie, które wykrywa, klasyfikuje i wizualizuje potencjalne zagrożenia w oparciu o mechanizmy sztucznej inteligencji – DARKTRACE.
Pracownicy wewnętrzni
To najczęściej byli lub obecni niezadowoleni pracownicy, szukający zemsty na byłym pracodawcy lub korzyści finansowych. To jeden z najbardziej niebezpiecznych typów atakujących. Posiadają personalną motywację i często wyszukują „dziury” w naszym stacku bezpieczeństwa (24/7), podczas gdy firmy bronią się najczęściej aktywnie podczas standardowych godzin pracy pracowników (8/5). Do tej grupy hakerów możemy także zaliczyć osoby, które zatrudniają się celowo w organizacji, by szpiegować i zdobywać informacje, a następnie przekazywać te informacje do współpracujących z nimi grup przestępczych.  
Wskazówka! W celu zabezpieczenia firmy przed wyciekiem danych oraz kontrolę nad tym, jakie treści i do kogo są przekazywane wewnątrz organizacji umożliwi MICROSOFT AIP. Dodatkową ochronę zapewni także rozwiązanie FIDELIS NETWORK. W całodobowej kontroli bezpieczeństwa pomoże ANTIGENA firmy Darktrace, którą można ustawić na automatyczne działanie tylko poza godzinami biurowymi. Natomiast w godzinach biurowych może działać w systemie Human Confirmation.
Konkurencja
Nieczyste zagrania między konkurencyjnymi firmami na rynku nie są nowością. Organizacje od zawsze walczą między sobą o klienta. Są jednak hakerzy, którzy umiejętnie wykorzystują te walkę dla swoich celów.  Znane są przypadki, kiedy to jedna firma wynajmuje hakera lub całą grupę przestępczą w celu pogrążenia konkurencji. Takie ataki mają na celu kompromitacje przeciwnika, osłabienie jego pozycji na rynku i przede wszystkim odebranie klientów.
Wskazówka! W atakach na konkurencję hakerzy najczęściej wykorzystują najbardziej sprawdzone i skuteczne metody. Jak szybko pozbawić firmę dostępu do danych i skompromitować w oczach klientów? Wystarczy dobrze przeprowadzony phishing. Wiadomość e-mail imitująca legalne komunikaty zwabia odbiorcę i wywołuje pożądaną reakcję. W natłoku zadań pracownicy często nie wychwytują podejrzanych treści, klikając w link, padają ofiarą zamierzonych działań przestępcy. Pracownik jest najczęściej tym słabym ogniwem, o który trzeba odpowiednio zadbać. Żeby wzmocnić odporność firmy na phishing i wszystkie inne zagrożenia związane z social engineering, warto skorzystać z autonomicznej platformy szkoleniowej CYBEREADY.
Motywy działania cyberprzestępców są bardzo różne. Atakującymi mogą kierować względy ideowe, finansowe lub polityczne. Bez względu na to, czym kierują się hakerzy – atak na naszą organizację może okazać się katastrofalny w skutkach.  Na rynku istnieje jednak wiele rozwiązań, które pozwalają toczyć codzienną walkę z cyberprzestępczością i co najważniejsze – pozwalają nam wyjść z niej zwycięsko.
W odpowiedzi na powyższe zagrożenia Integrity Partners oferuje wiele sprawdzonych technologii, które idealnie wpisują się w potrzeby bezpieczeństwa każdej firmy. Pomożemy Ci w wyborze właściwego rozwiązania, a nasi eksperci zapewnią kompleksowe konsultacje. Nawet jeśli Twoja firma nie dysponuje ogromnymi zasobami IT – zaproponujemy Ci odpowiednie warstwy ochrony w ramach usług MANAGED SERVICES. Chcesz dowiedzieć się więcej? Napisz do nas

Microsoft Viva - rozbudowa doświadczeń pracowników
4.02.2021
Integrity Partners

Microsoft Viva – rozbudowa doświadczeń pracowników

Zapowiadany przez Microsoft „nowy rodzaj doświadczenia dla pracowników” został właśnie ogłoszony przez CEO giganta z Redmond. Platforma Teams zyskuje potężną możliwość rozbudowy doświadczeń pracowników. Posłuchajmy bezpośrednio, co Satya Nadella ma do powiedzenia na temat nowej platformy: Microsoft Viva.

Rozwiązanie Microsoft Viva ma służyć zespołom i pracownikom przez poprawę komfortu pracy w rozproszonych zespołach. W ramach platformy użytkownicy mają otrzymać do dyspozycji 4 moduły:

bank wiedzy, zasilany danymi z całej organizacji (Viva Topics)
statystyki i rekomendacje dotyczące produktywności i zdrowej pracy zdalnej (Viva Insights),
moduły szkoleniowe, korzystające z baz firmowych oraz LinkedIn (Viva Learning),
platformę komunikacji wewnętrznej (Viva Connections).

Wprowadzenie do oferty platformy oferującej kompleksowe usługi wspierające codzienną pracę stanowi odpowiedź na zmiany sposobu pracy. Doświadczenie pracownika (employee experience) jest zwrotem powtarzanym przez wszystkie przypadki, kiedy przywoływane są poszczególne moduły Microsoft Viva. Rosnące rozproszenie zespołów i ewolucja funkcjonowania wewnątrz firm sprawiają, że bezpośredni kontakt z innym pracownikami musi być zastępowany w inny sposób. W ten sposób technologia jest w stanie pomóc w tworzeniu kultury organizacji i pogłębiania tożsamości firm.

Technologicznie, Microsoft Viva opiera się na istniejących możliwościach, drzemiących w Microsoft Teams czy Microsoft 365. W jaki sposób? Dzięki wykorzystaniu doświadczeń z narzędzi Yammer, LinkedIn, czy zewnętrznych producentów, jak Skillsoft, Coursera, PluralSight i edX. Wyzwanie, jakim było zebranie tego w spójną platformę – daje ekscytujący efekt. 

Moduły będą udostępniane kolejno, a wykorzystanie Microsoft Teams pozwoli na szeroki wgląd w możliwości narzędzi spod znaku Viva. Dlatego zapraszamy do zapoznania się z naszą ofertą szkoleń i wdrożeń oprogramowania Microsoft Teams.

Zapraszamy również na webinarium, w czasie którego Kuba Borkowski omówi możliwości przedłużenia kończących się licencji Teams oraz migracji z kończącego funkcjonowanie Skype for Business: 

 

Tempo wzrostu Integrity Partners - Gepardy, Gazele i Diamenty
4.02.2021
Integrity Partners

Tempo wzrostu w wydaniu Integrity Partners – Gepardy, Diamenty i Gazele.

Już po raz 3 rok z rzędu mamy przyjemność podzielić się z Wami naszym wyjątkowym osiągnięciem. Mimo wielu wyzwań, jakie stawiał przed nami ubiegły rok, znów popędziliśmy w „tempie geparda”. Czym jest dla nas tempo geparda? To rytm w jakim realizujemy nasz założony, roczny wzrost obrotów o 33%.
Co roku stawiamy sobie ambitny cel i z wielką wiarą oraz determinacją do niego dążymy. Z każdym rokiem poprzeczka idzie w górę, dlatego utrzymanie takiego tempa nie byłoby możliwe bez naszego niesamowitego Zespołu Integrity Partners. Nasi Klienci wiedzą, że oferowane przez nas rozwiązania oraz profesjonalizm naszych ekspertów gwarantują świetną jakość.
Dynamiczny wzrost naszej firmy został zauważony. Zostaliśmy wyróżnieni w dwóch rankingach: Diamenty Forbesa 2021 oraz Gazele Biznesu 2020 magazynu Puls Biznesu.
To był niewątpliwie dobry rok dla Integrity Partners.
Z tego miejsca wszystkim serdecznie dziękujemy i pędzimy dalej, gubiąc kolejne „cętki”.
https://youtu.be/5Fr_saLlx68

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa
27.01.2021
Dominik Mostowski

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa

Progressive Web App czyli “progresywne aplikacje webowe” to technologia zapoczątkowana w Chrome już w 2017 roku, mało znana i chyba wielu osobom umknęło, że jest to już dostępne w nowym Edge. Pozwala na uruchamianie aplikacji webowych podobnie jak typowe desktopowe aplikacje, ze skrótem na pulpicie, w menu start, a także na liście Dodaj / usuń programy 😊.
Co to nam daje? Aplikacje webowe nie są lubiane przez użytkowników.  Odwieczne pragnienie posiadania swojego „grubego” Office powoduje zażenowanie jak się użytkownik dowiaduje że od teraz będzie pracował w przeglądarce. Plany E1 czy F „przeglądarkowe”, szczególnie mój ulubiony Microsoft 365 F3 nie posiadają licencji na pakiet Office. Jak możemy pomóc użytkownikom?
Pokażmy im PWA!
Kilka rzeczy jednak trzeba wiedzieć.
1. Jakie przeglądarki to obsługują? W sensie ogólnie PWA, natomiast dla np. Outlook Microsoft podaje tylko Edge i Chrome.
2. Jakie aplikacje O365 można „instalować”?
Zasadniczo Outlook i Office (portal Office). Będąc w Word Online też można go zainstalować, ale będzie to konkretny dokument, nie pusty, wynika to z zasady tworzenia plików w OneDrive jako takich.
Można także Admin Portal, Sway, Planner, a nawet LinkedIn :D. Szukajcie a znajdziecie.
Zdecydowanie świetnie sprawdza się Outlook, wszystko dzieje się w ramach jednej aplikacji. Natomiast w aplikacji Office, jeśli chcemy np. utworzyć nowy Dokument, otwiera się standardowa przeglądarka, nie jako PWA.
Korzystanie z PWA jest znacznie wygodniejsze od typowej pracy w przeglądarce. Samo otworzenie aplikacji jest szybsze, no i przełączanie się między aplikacjami (oknami), a nie zakładkami w przeglądarcie jest 100 razy wygodniejsze. 
3. Jak to automatyzować, zarządzać?
Polecam to tylko pokazać, jak każdy może to samodzielnie zainstalować. Google np. dla swojego GSuite dostarcza paczkę do dystrybucji JSON poprzez GPO, natomiast dla aplikacji MS tego jeszcze nie mamy.
Można poczytać artykuły, fora, gdzie ludzie pytają jak to zrobić, niestety na chwilę obecną nie ma żadnego sprawdzonego sposobu.
Należy zwrócić uwagę na przykładową zawartość skrótu takiej aplikacji Outlook – jest bezpośrednio skojarzona z profilem konta zalogowanego w przeglądarce. Co ciekawe, jak profil wylogujemy skróty znikają!
„C:Program Files (x86)GoogleChromeApplicationchrome_proxy.exe” –profile-directory=Default –app-id=faolnafnngnfdaknnbpnkhgohbobgegn
Aplikację oczywiście mamy na Pulpit, Menu Start, a także możemy ją klasycznie odinstalować 😀 (można też z poziomu przeglądarki rzecz jasna).
4. Ciekawostka
W Windows Insider Microsoft automatycznie instaluje skróty PWA :D. Czy będzie poza insiderem, czas pokaże :D. Jeśli ktoś ma więcej informacji w tym temacie będę dźwięczny za info w komentarzu!

Conditional Access, Microsoft Teams, Linux, spoofing UserAgent
21.12.2020
Dominik Mostowski

Conditional Access, Microsoft Teams, Linux, spoofing UserAgent

Czas na tort Linuxowo Teamsowy z dodatkiem CA

Trochę przewrotnie, ale artykuł dotyczy obszaru który nie działa do końca tak, jak byśmy chcieli. Mam nadzieję komuś zaoszczędzi wpadki na projekcie, czy godzin analizy dlaczego coś się da, albo nie 😊.

Poruszę dwa scenariusze, które często realizuję w pracy z klientami dotykając Dostępu Warunkowego z Azure AD Premium. Mimo że AADP to elementy bezpieczeństwa tożsamości, ten obszar dotyczy konkretnie dostępu do danych.

Załóżmy sobie dwa proste, typowe, a nawet powiem klasyczne scenariusze w których będziemy się poruszali:

1) Organizacja modeluje reguły CA dla każdego scenariusza, urządzenia, aplikacji, sieci, itd., itp., ale… zostawia dziurę, i to jaką! Większość konfiguracji CA, które widziałem nie uwzględniała jednego przypadku – dostęp ze środowiska Linux. I o tym dalej…

2) Organizacja nie jest w powyższego przykładu i dla Linux chce także wprowadzić zasady CA. Ale jakie? A więc takie, aby dołożyć do całości MCAS i zabronić pobierania plików. Praca 100% w chmurze, żadnych danych offline – przecież nie zarządzamy tymi maszynami (w 99,9% przypadków).

No to popatrzmy o co tak naprawdę chodzi. Zacznijmy od przypadku Numer 1.

Kto zetknął się z warunkami (Conditions) w CA, wie że możemy wskazać dla jakich systemów polisy działają, dla jakich nie. A co jeśli te polisy zawsze mają wyjątek? Jak wiecie, na liście systemów nie mamy Linuxów (ale możecie o to grzecznie prosić – Feedback/UserVoice).

Dlatego też, tworząc najwymyślniejsze restrykcje, nie zrobiliśmy nic dla środowiska Linuxowego. (Oj jaka szkoda 😊). Możemy to na szczęście naprawić jedną, zgrabną polisą. W skrócie – Blokuj wszystko, jeśli platforma jest dowolną poza wskazanymi.

I to nam całkowicie załatwia sprawę, zarówno w przeglądarce, w aplikacjach, i dla wszystkich usług M365.

Och jakie proste. Szkoda tylko że większość (może i Ty) klientów u których analizowałem konfigurację CA miała taką prostą dziurkę…

Przypadek No. 2

Tutaj jest nieco trudniej. Mamy stacje Linuxowe, nie zarządzamy nimi, teoretycznie możemy prosić ludzi o korzystanie z Windows do pracy. Ale może jednak się da…

Na Linuxa mamy klienta Teams, bo o tym dzisiaj głównie mowa. Więc zbudujmy sobie klasyczną polisę CA, która jak dla No. 1 będzie działała na „wszystkie niezaznaczone” systemy i ustawmy jak dla innych urządzeń prywatnych – pracujcie, ale tylko w chmurze, w OneDrive, Sharepoint, ale bez zapisywania danych na stację (a bo może i pod KNF podlegamy i nie możemy na to pozwolić?).

Polityki CA – regulujemy czy działają dla przeglądarki, dla klienta desktop, dla innych. Czy to zadziała na Linux?

Oszczędzę wyjaśnień krok po kroku – NIE! Czemu?! Klient „Desktop” Teams dla Linux jest PRZEGLDRAKĄ!!!

Jak to? A no takto. Techniczne, klient Teams na Windows to też przeglądarka 😊.

No więc mamy stuację, przeglądarka jest przeglądarką, klient jest przeglądarką.

No to włączmy polisę, która zabrania pobierania plików. Proszę 😊

Zadziała?? NIE! MS wprost pisze, zasady MCAS i te w CA, działają tylko w klientach webowych. Więc skoro nasz Desktopowy Teams jest webowy to nie zadziała? NIE! I tu pies pogrzebany… Nie zadziała i tyle, pliki można ściągać do woli..

No i co teraz Panie Architekt? Chyba na statusie trzeba ten wątek poruszyć?

Oczywiście jest to element na który należy zwrócić uwagę, ale nie jesteśmy bez wyjścia. Przyglądając się informacjom logowania, widzimy jak wygląda string User Agent

Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) MicrosoftTeams-Insiders/1.3.00.30857 Chrome/80.0.3987.163 Electron/8.5.3 Safari/537.36

MicrosoftTeams-Insiders – I to jest klucz. Jak to wykorzystać aby osiągnąć oczekiwaną konfigurację, czyli zablokować dostęp z „desktopowego” Teams, ale dopuszczając przeglądarkę (z ograniczeniem pobierania)? Nic prostszego, potrzebujemy do tego tortu 2 składników*:

polisą w MCAS zabronić dostępu dla danego User Agent,
polisą w MCAS/polisą CA zabronić pobierania plików w webowym Teams.

* – składniki można mieszać.
Wyglądało by to w MCAS w zasadach dostępu mniej więcej jak na poniższej grafice. Oczywiście polisy MCAS mogą wywołać inne akcje, jak właśnie też pobierania blokowania, czy np. ustawiania klasyfikacji AIP w przypadku pobrania pliku, ale nie o tym dzisiaj 🙂

Zapraszam także do kontaktu z nami, jeśli potrzebujesz wsparcia.

Analiza konfiguracji Exchange Online Protection, Defender for Office 365 oraz nowy analizator konfiguracji
3.12.2020
Dominik Mostowski

Analiza konfiguracji Exchange Online Protection, Defender for Office 365 oraz nowy analizator konfiguracji

EOP – Exchange Online Protection – zestaw rozwiązań zabezpieczeń poczty dostępny w każdej (każdej!) subskrypcji O365/M365, w której mamy usługę Exchange Online.

Defender for Office 365 – (poprzednio nazywany Office 365 Advanced Threat Protection) – zestaw rozwiązań zabezpieczeń nie tylko poczty, ale także plików w usługach MS Teams i Sharepoint, dostępny w planach E5 (O365 E5, M365 E5, w dodatkach M365 E5 Security oraz jako produkt stand-alone).

Uruchamiając każdy tenant usługi Microsoft, w którym będziemy korzystali z poczty Exchange Online, należy dokonać konfiguracji, a przynajmniej przeglądu i zapoznać się z konfiguracją domyślną usługi EOP.

Uruchamiając tenant z dostępnymi licencjami Defender for Office 365, należy dokonać konfiguracji elementów zaawansowanych. Domyślnie nie są włączone czy przypisane do naszych użytkowników.

Zarówno funkcje dostępne w Defender się zmieniają, jak też zmieniają się czasami wytyczne i dobre praktyki. Jak w tym się nie pogubić, być na bieżąco z najlepszą możliwą konfiguracją, szczególnie dla narzędzi zaawansowanych? Mamy do dyspozycji 3 rozwiązania, popatrzmy co oferują.

1.  Manualny przegląd konfiguracji

Dlaczego nie jest dobry? 😊 Bo jest manualny! I nie pokazuje wszystkiego. Trzeba się „przeklikać” przez każde ustawienie, jeśli mamy kilka polityk np. dla różnych grup pracowników, trzeba to zrobić dla każdej z nich. A dodatkowo, nie wszystkie ustawienia są dostępne w GUI, część należy ustawiać przez Powershell, a jednocześnie nie mamy łatwego odniesienia do dodatkowych informacji.

Na szczęście, wszystko możemy wykonać w jednym portalu – https://protection.office.com/threatpolicy (lub dla samego EOP w portalu ECP Exchange https://outlook.office.com/ecp/).

2. ORCA

Nazwa pochodzi od „Office 365 Advanced Threat Protection Recommended Configuration Analyzer”.

Jest to narzędzie uruchamiane w PowerShell, dające w wyniku, dane wyświetlane w postaci witryny html. Pobieranie narzędzia wykonujemy poprzez Install-Module-Name ORCA, wygenerowanie raportu przez Get-ORCAReport, jednak każdorazowo przed wykonaniem raportu zalecane jest wykonanie aktualizacji modułu przez Update-Module ORCA.

Co dostajemy w rezultacie uruchomienia? Bardzo ładnie przedstawione wyniki skanu naszej konfiguracji wraz z rekomendacjami

Skanowane są ustawienia tenanta, reguł transportowych Exchange, oraz całej konfiguracji EOP z Defender.

Konfiguracja i status

Jak widać, 48 ustawień jest zgodnych z zaleceniami Microsoft, natomiast w 10 możemy coś poprawić, a dla 1 dostaniemy dodatkowe informacje. (Proszę zapamiętać – 48 – 10 – 1).

Dla ustawień, gdzie Micorosft sugeruje weryfikację, czy możliwa jest poprawa, dostaniemy zestaw wartości aktualnych, rekomendowanych, oraz łącza gdzie możemy uzyskać więcej informacji na ten temat.

Ustawienie musimy jednak odnaleźć samodzielnie, nie mamy z tego poziomu możliwości włączenia jakiejś opcji czy zmiany wartości. Ale tu uwaga, mamy rozwiązanie trzecie!

3. Analizator konfiguracji w portalu

Dostępny w portalu Protection (https://protection.office.com/threatpolicy) analizator konfiguracji jest prawie najlepszym rozwiązaniem. Dlaczego? O tym 2 słowa w podsumowaniu.

Daje nam wyniki podobne jak ORCA, jednak widać że zaleceń jest 9 nie 10 (to ten sam tenant). Dodatkowo, należy pamiętać ze Analizator pokazuje domyślnie zalecenia poziomu Standard, natomiast poniższy wynik to zalecenia ścisłe, strict.

Nie jest to „klikalne”, nie rozwinie się nam nic więcej (może w przyszłości będzie jakieś okienko wyskakiwało), więc nie jest łatwo ustalić o jakie konkretnie ustawienie chodzi albo o nim doczytać. Lecz, co jest bardzo fajnego? Jak przewiniemy ekran w prawo, możemy dane ustawienie po prostu włączyć😊

Narzędzie na pewno ma potencjał i nie odradzam go, w żadnym wypadku. W materiale video możecie zobaczyć dokładnie jak to działa.
https://youtu.be/H73d6QedCWE

 

Podsumowanie

Narzędzie Analizatora na pewno będzie się rozwijało i spełni moje oczekiwania w 100%. Ja jednak osobiście zostaję przy ORCA z kilku powodów:

– bezpośrednie odnośniki do Microosft Docs, gdzie można szczegółowo doczytać o danym ustawieniu, a co za tym idzie wykonujemy zmiany z głową, a nie tylko klikając. Oczywiście znając te wszystkie konfiguracje można sobie znacznie ułatwić pracę wspierając się analizatorem do wprowadzania konfiguracji,

– wylistowane są także funkcje ustawione zgodnie z rekomendacjami,

– plik raportu ORCA „odkłada” się na komputerze. Co prawda analizator ma funkcje historii co jest bardzo przydatne, jednak co plik to plik 😊. Jednocześnie, ORCA ma więcej opcji generowania raportów, np. do CosmosDB, skąd można je zaciągać np. przez PowerBI (więcej o parametryzacji wyników – https://github.com/cammurray/orca#supported-outputs )

– i na koniec – administrując wieloma tenantami można wykonywać skrypt automatycznie dla większej ilości klientów, jednocześnie składując wyniki w jednym miejscu.

Zapraszam także do kontaktu z nami, jeśli potrzebujesz wsparcia.

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać
23.11.2020
Kuba Borkowski

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać

Każda osoba zajmująca się adopcją Microsoft Teams, czy w ogóle Microsoft 365 mierzy się z jednym wyzwaniem, które nie jest łatwe do przeskoczenia – jak dobrze mierzyć postęp i zmierzyć efektywność (KPI)?

Do tej pory, chyba najczęściej stosowanym rozwiązaniem, było

odpytywanie użytkowników np. poprzez ankiety w Microsoft Forms o ich subiektywną opinie,
dla tych bardziej zaawansowanych i skupionych na procesie adopcji – przeglądanie logów z wykorzystania np. Teams. Największy problem z tym związany – jest to zdecydowanie żmudne i niewdzięczne narzędzie, jeżeli nie posiadamy np. PowerBI.
wbudowane raporty wykorzystania usługi (usage) w PowerBI – to akurat całkiem fajna rzecz.

Wszystko to co powyższe, może być właśnie znacząco rozszerzone dzięki Wskaźnikowi Produktywności (Productivity Score), który właśnie wszedł w GA (global availability – pełne wsparcie i gotowe do wykorzystania produkcyjnego)!

Co to jest Wskaźnik Produktywności (Productivity Score)?

W dużym skrócie – dosyć obszerny raport, który pokazuje na bieżąco jak z Office 365 korzystają nasi użytkownicy. Mamy dostępny podział na komunikację, spotkania i tym podobne. Na podstawie między innymi logów dziennika zdarzeń, otrzymujemy dane, dotyczące poziomu zaawansowania i ogólnej efektywności pracy z wykorzystaniem narzędzi Microsoft 365.

Wszystkie elementy są następnie zsumowane i w efekcie zaprezentowana jest jedna metryka (procentowa), która ma +/- pokazać nam, jak dużo pracy przed nami, albo czy możemy wystąpić o premię z racji dobrze wykonanej pracy 😁

Od razu uprzedzę – możecie kojarzyć rozwiązanie takie jak Workplace Analytics (mimo że do tej pory nie spotkałem się z nim w Polsce) – to nie jest to samo! Productivity Score jest dostępny bez dodatkowych licencji 🙂

No dobra, to co za informacje się tam znajdują?

A trochę tego jest – oprócz ogólnego podsumowania, mamy podział na kilka kategorii.

Komunikacja

Pierwszy kafelek pokazuje informacje o szeroko pojętej komunikacji w organizacji – z czego korzystają użytkownicy (poczta e-mail, Microsoft Teams, Yammer), jak z nich korzystają:

wzmianki,
wiadomości w kanale,
chaty prywatne,
posty

w końcu… – kto dokładnie z tego korzysta (czyli tzw. 'surówka’ – dane z podziałem na osoby i liczby, pokazujące np. ilość wiadomości chat). Pokazywane są szczegółowe dane z ostatnich 28 dni (ogólny wskaźnik zawiera historię aż 180 dni wstecz!).

Spotkania

Drugi dostępny wykres dotyczy spotkań – i osobiście uważam, że są to jedne z bardziej przydatnych informacji w kontekście adopcji.

Po rozwinięciu dostajemy informacje o tym ilu użytkowników ma włączone kamerki, ilu udostępnia ekran, jak długo trwają spotkania itd. Podobnie jak w przypadku komunikacji – dane szczegółowe z ostatnich 28 dni, historycznie z ostatni 180 dni (podsumowanie wyniku).

Współpraca nad zawartością

Kolejny świetny raport, pokazujący jak na plikach pracuje się w naszej organizacji. Wszyscy wspólnie powinniśmy powiedzieć 'NIE!’ dla załączników w mailach (chyba, że inteligentne załączniki do OneDrive 😉).

Otrzymujemy informację o tym gdzie znajdują się pliki np. – Microsoft SharePoint/OneDrive,
czy osoby korzystają z załączników fizycznych, czy osadzają linki,
jak wygląda udostępnianie na zewnątrz.

Teamwork – praca zespołowa

Ktoś wspomniał Microsoft Teams? Raport pokazujący pracę zespołową – jak się komunikujemy zespołowo, ile mamy aktywnych kanałów/użytkowników i czy w ogóle z Teams korzystamy.

Ciekawostka – coś nie do końca się udało wszystkie elementy przetłumaczyć na nasz rodzimy język 😉 Zdecydowanie polecam całą usługę w języku angielskim.

Mobilność

Kiedyś odważyłbym się powiedzieć, że bardzo ważny element, ale w momencie jak i tak mamy siedzieć w domu…

Ostatni pulpit w kategorii 'Doświadczenia ludzi’ pokazuje nam mobilność w organizacji

z jakich platform korzystają użytkownicy (aplikacje Windows, web, apki na komórki/tablety), które dominują i – o ironio – ile osób pracuje zdalnie (bezużyteczny wskaźnik obecnie 😄). Ponownie 28 dni wstecz mamy dane szczegółowe, główny wskaźnik pokazuje zmianę na przestrzeni ostatniego pół roku.

Obsługa technologii – 3 dodatkowe raporty

Dostajemy też trochę danych odnośnie samej technologii – jak wygląda jakość łącza, czy nasi użytkownicy mają wspierane wersje oprogramowania i w końcu – jak wydajne są nasze urządzenia. Aby ostatnia ze wspomnianych funkcji działała, trzeba najpierw uruchomić analizę punktów końcowych z poziomu Intune (Endpoint Manager) – też już dostępną w GA.

Specjalny raport – ciągłość biznesowa

I tutaj wielkie wow – ogromny raport, który został przygotowany specjalnie na potrzeby przystosowania pracy podczas pandemii. Myślę, że na temat tego jednego punktu możnaby zrobić osoby artykuł…

Multum przydatnych informacji – jak długo nasi pracownicy współpracują w ciągu tygodnia, w jakich godzinach, czy spotkania są skuteczne (+10 punktów do tego jednego raportu, jak zostanę dodany do kolejnego spotkania, które powinno być mailem to idę na urlop 😐…) i co ważne – dostajemy również informacje jak możemy wpłynąć na poprawę tych wyników.

Polecam artykuł z marca tego roku, który wchodzi w szczegóły pracy zdalnej (link na końcu tego wpisu).

Podsumowanie i jak to włączyć?!

No właśnie, do brzegu, bo trochę się rozpisałem…

Wskaźnik produktywności wyszedł już z fazy preview i jest dostępny dla każdej organizacji korzystającej z subskrypcji Office 365/Microsoft 365. Ale – trzeba go włączyć 😉

Jeden z adminów (nie musi być global, wystarczy nawet raport reader) musi przejść do panelu administracyjnego usługi i w zakładce raporty kliknąć w odpowiednią opcję. Po włączeniu musimy odczekać parę godzin, aby dane zostały zebrane i przedstawione w postaci ładnego raportu. Na szczęście tylko kilka godzin, a nie np. tydzień czy dwa (pozdrawiam trainable classifiers ❤).

Rozwiązanie jest jeszcze świeże i z pewnością będzie rozwijane. Jeżeli prowadzicie adopcję chmury w swojej organizacji (jeżeli nie to jesteście trąba) – jest to świetny dodatek, aby spojrzeć jakie są efekty waszej pracy 😉

Polecam! ✌

Zapraszamy również do kontaktu z nami: Kontakt

__________________________________________________________________________

PS. Obiecane zasoby niżej – link do opisu produktu, dokumentacji oraz fajny artykuł z początku roku o którym wspominałem
https://adoption.microsoft.com/productivity-score/

https://docs.microsoft.com/en-us/microsoft-365/admin/productivity/productivity-score?view=o365-worldwide
https://insights.office.com/workplace-analytics/remote-work-data/

Czas zwiększyć świadomość phishingową – rozszerzenie możliwości symulatora ataków w Microsoft Defender for Office 365
25.09.2020
Kuba Borkowski

Czas zwiększyć świadomość phishingową – rozszerzenie możliwości symulatora ataków w Microsoft Defender for Office 365

Phishing nie znika – on tylko rośnie!

Kilka słów wstępu dot. naszego głównego bohatera, czyli phishingu – zdawać by się mogło, że wraz z rozwojem technologii, zobaczymy coraz to nowsze rodzaje ataków i zagrożeń. Faktycznie regularnie pojawiają się raporty o nowych wektorach ataku i włamaniach o dotąd niespotykanej skali. Jednak niezmiennie najpopularniejszy jest phishing – najprostsza i, wydawać by się mogło, najmniej skuteczna metoda ataku (nic bardziej mylnego!). Tutaj do gry wchodzi rozwiązanie w ramach pakietu Microsoft Defender for Office 365.

W pierwszym kwartale 2020 zaobserwowano wzrost ataków phishingowych do rozmiarów nienotowanych od 2016 roku [1]!

Żeby podkreślić jeszcze fakt, że to nie jest tylko wyciąganie pojedynczych informacji – 22% wycieków danych wynikało lub zawierało w sobie właśnie ataki phishingowe[2]!

Nie tylko technologia, ale ŚWIADOMOŚĆ

Sama formuła ‘phish’ nie do końca oddaje różnorodność ataków, które za tym się kryją. To trochę tak, jak każdą osobę w IT określić mianem informatyka – programistów, oficerów bezpieczeństwa, architektów etc. Oprócz typowego podmieniania odnośnika lub podszywania się pod inną osobę – zaobserwowano sporo technik nieco bardzie wysublimowanych, a co za tym idzie – trudniejszych do wykrycia.

Przykłady – zyskujący na popularności zombie phishing, gdzie atakujący przejmują konto i następnie wykorzystują stare konwersacje mailowe i odpowiedzi na nie, do których dodają jakiś link phishngowy. Jako potencjalny cel takiego ataku – znamy odbiorcę, znamy temat rozmowy.

Idąc dalej – chyba każdy z nas doświadczył już odnośników skróconych (bitly itd.) czy kierujących na znane serwisy jak np. google drive.

Dlatego właśnie tak ważne jest, aby zadbać o świadomość użytkowników – informować ich o różnych metodach ataku, o tym jak rozpoznawać podrobione wiadomości, co zrobić, kiedy mamy wątpliwości, jak reagować i, co BARDZO ważne (a często zapominane), przekonywać ich do zgłaszania wszelkich prób!

Microsoft Defender for Office 365 – Zrobimy swój własny phishing, z blackjackiem i …

Jak najlepiej budować świadomość użytkowników? Symulacjami!

W ramach Microsoft Defender for Office 365 w planie 2, mamy dostępne bardzo fajne narzędzie jakim jest symulator ataków. W dużym skrócie – dzięki niemu możemy sami tworzyć wiadomości „phishingowe” wysyłane do naszych użytkowników. Dorzucamy tam np. odnośnik do zewnętrznej strony czy pdf z ‘fakturą od dostawcy’ i patrzymy kto to u nas kliknie na taki podrobiony element lub, co chyba gorsze, poda poświadczenia na podrzuconej stronie.

Samo rozwiązanie działa bardzo fajnie, jednak wymaga sporo przygotowania po naszej stronie (mało szablonów) i nie daje wielu możliwości symulacji (tylko dwie opcje – załącznik lub odnośnik). W najbliższym czasie jednak się to zmieni – poznajcie nową odsłonę Attack Simulator!

Rozbudowany symulator ataków w ramach Microsoft Defender for Office 365

Pierwsza wiadomość – dostajemy dużo więcej gotowych szablonów! Spodziewam się, że na początku większość z nich będzie dostępna w języku angielskim, ale (jak Ci którzy korzystają z obecnej formy attack simulator wiedzą) wersja polska z czasem na pewno się pojawi.

Co ważne – możemy planować kampanie w czasie, z podziałem np. na odpowiednie grupy użytkowników czy strefy czasowe.

Microsoft, żeby zapewnić kompletność oferty, podjął współpracę z firmą Terranova Security – odpowiedzialni są oni za część kolejną (post-symulacyjną) czyli wszelkiego rodzaju szkolenia użytkowników. To chyba największa różnica w stosunku do tego co mamy dostępne obecnie (czyli wbudowanej strony z generycznymi informacjami dla tych którzy się ‘złapali’ na symulacje phishu lub alternatywnie możliwość wskazania wew. witryny).

Szkolenia dla użytkowników będą dzielić się na kilka różnych wątków (rozróżnienie różnych ataków, np. malware, phishing, social engineering etc.) i zawierać różne metody przekazu – nagrania wideo, tekst czy odnośniki do zewnętrznych materiałów. Dodatkowo miałem okazję zobaczyć autentyczne przykłady maili wyłudzających dane i ćwiczenia dla użytkownika, który ma wskazać, dlaczego np. dana wiadomość jest podrobiona.

Nie ma niestety informacji o wsparciu dla naszego rodzimego języka polskiego – nie spodziewałbym się dostępności w najbliższym czasie (ale może pozytywnie się zaskoczę 😊).

Ważne do odnotowania – wszystkie powyższe elementy (uczenie, symulacje itd.) oczywiście są mierzalne i posiadają konkretne raportowanie.
Więcej informacji na temat Attack Phishing Simulator znajduje się na stronie Microsoft.

Co, gdzie, kiedy?

Z wersji obecnej symulatora ataków (gdzie możemy uruchamiać kampanie z odnośnikiem lub załącznikiem) możecie korzystać już teraz – wystarczy dodatek Office 365 ATP (lub obecnie Microsoft Defender for Office 365) Plan 2 (lub subskrypcja, która taki plan posiada – Microsoft 365 E5).

[1] Phishing Activity Trends Report, APWG, Q1 2020, Published 11 May 2020

[2] Verizon’s 2020 Data Breach Investigation Report

Kompleksowa ochrona przed wyciekiem - Data Loss Prevention (DLP)
7.09.2020
Kuba Borkowski

Kompleksowa ochrona przed wyciekiem – Data Loss Prevention (DLP)

Od dłuższego czasu rośnie świadomość zarówno organizacji, jak i samych użytkowników w kontekście bezpieczeństwa w Internecie. Niemalże każdy już wie, że oprócz dobrej strony sieci, jest jeszcze ta druga – ukryta, schowana, niewidoczna, w której czyhają na nas ‘jakieś’ niebezpieczeństwa.

Głównym problemem zdaje się być szeroko pojęty phishing, czyli próby wyłudzenia od nas poświadczeń (np. poprzez podszywanie się pod inne osoby/firmy w komunikacji mailowej) – jednak to nie wszystko. Pomijam tutaj tematy rzadkie, takie jak celowany atak na organizacje czy próby przejęcia kontroli nad środowiskiem. Chodzi mi o bardzo gorący temat ostatnich lat – wycieki danych.

Zanim przejdziemy do głównej części – czyli „jak im zapobiec?”, chciałbym jednak spojrzeć od drugiej strony – po co ktoś próbuje NAS atakować? Na co komu moje poświadczenia czy dokumenty?

Informacja to pieniądze, pieniądze to informacja

Sun Tzu w ‘Sztuce wojny’ pisał, że „Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach” – rozumiecie, dokąd zmierzam? Informacja handlowa, dane kontrahentów, stan magazynu, kwalifikacje specjalistów, tajemnice przedsiębiorstw – to są bardzo ważne, bardzo wartościowe dane!

O tym, że chcemy je chronić, wie każdy – jednak nie każdy wie, jak to robić. Obaw jest wiele – skala (90% danych na świecie powstało w ciągu ostatnich 2 lat![1]), ataki z zewnątrz, szpiegostwo korporacyjne czy (co chyba najważniejsze) – pomyłki czy celowe, szkodliwe działanie nas samych – użytkowników. I to właśnie tej ostatniej części chcę poświęcić kolejny akapit.

Najsłabsze ogniwo od lat się nie zmienia

Podczas rozmów z przedstawicielami bezpieczeństwa IT w firmach jeden temat jest niezmienny od lat, bez podziału na branże, wielkość czy obowiązujące restrykcje – użytkownik jest najsłabszym ogniwem. Znam historie, gdzie pracownicy (zwykle nieświadomie) niemalże z własnej inicjatywy dają dostęp do swojego konta i danych – przekazują hasła(!) czy, co gorsza, kody weryfikacji wieloskładnikowej (!!!). Dużą rolę odgrywa tutaj świadomość użytkowników, ale też działanie proaktywne – np. szyfrowanie danych (BitLocker dla stacji roboczych, czy Azure Information Protection dla pojedynczych danych) lub/i wykorzystanie DLP (Data Loss Prevention). Chcemy zapewnić bezpieczeństwo, jednocześnie jak najmniej wpływając na produktywność biznesu – z tego też powodu, warto postawić na automatykę.

Microsoft i ochrona danych w organizacji

Po tym przydługim wstępie przejdźmy do konkretów – Microsoft w swojej ofercie ma wiele usług związanych z bezpieczeństwem. Jedną z nich, dostępną już od dłuższego czasu jest Data Loss Prevention – którego zadaniem jest przeciwdziałanie wypływaniu ważnych informacji poza organizację.

Definicja „ważności” różni się pomiędzy organizacjami, ale część pozostaje niezmienna – przykładowo dane osobowe. Dlaczego właśnie dane osobowe są kluczowe dla wszystkich? Odpowiedź tkwi w czterech, magicznych literkach – RODO, czyli rozporządzenie o ochronie danych osobowych, które nakłada kary nawet na poziomie 4% rocznego obrotu (!) dla firm, które tych danych nie będą zabezpieczać w wystarczający sposób[2].

DLP, dostępne w ramach Office 365 działa całkiem sprawnie – jest w stanie wykryć, że dokument Word, mail czy plik PDF zawierają np. numer PESEL czy numer kart kredytowych. Możemy nawet pójść o krok dalej i wykrywać informacje unikalne dla naszej organizacji (np. numer klienta czy faktury).

Do tej pory głównym wyzwaniem jednak była skala – DLP działa przy ochronie danych w chmurze – znajdujących się w mailach, na przestrzeni współdzielonej SharePoint, czy w naszym osobistym repozytorium danych OneDrive. Co w momencie, kiedy użytkownik korzysta z plików lokalnie na stacji roboczej lub wynosi je na fizycznych nośnikach?

Microsoft Endpoint DLP

Pod koniec lipca 2020 Microsoft zapowiedział rozszerzoną wersję swojego mechanizmu DLP – Endpoint DLP. Oprócz ochrony chmury, jesteśmy teraz w stanie kontrolować i przeciwdziałać wyciekom danych na stacjach roboczych. Wymaga to oczywiście zarządzania urządzeniami w organizacji, np. z wykorzystaniem Microsoft Intune.

Endpoint DLP jest natywne dla Windowsa 10 i przeglądarki Microsoft Edge (również najnowszej, świetnej wersji opartej na chromium!) – dzięki czemu wdrożenie jest bardzo szybkie i proste, a użytkownicy po swojej stronie nie muszą NICZEGO konfigurować czy instalować.

W zależności od akcji wykonanej przez pracownika może on zostać poinformowany, że istnieje ryzyko wycieku danych (lub nawet może to zostać odgórnie zablokowane). Przykładowo – jeżeli użytkownik kopiuje dane z pliku Word (których kopiować nie powinien) – dostanie poniższy alert:

 

Podobnie sytuacja będzie wyglądać, jeżeli spróbuje skopiować nie wycinek, a cały plik do prywatnego (niewspieranego) repozytorium danych w chmurze:

 

Akcje, które są monitorowane zawierają m.in. drukowanie, kopiowanie wrażliwych plików na nośnik USB, zasób sieciowy, usługę chmurową czy dostęp do danych przez niewspierane aplikacje.

A wszystko to jest dostępne z bardzo bogatymi poglądem dzięki wbudowanemu raportowaniu!

 

Korzystając z Microsoft Endpoint DLP jesteśmy w stanie zapobiec nieumyślnym wyciekom danych (których jest bardzo dużo!), związanym z pomyleniem odbiorców wiadomości, nadmiernemu kopiowaniu czy drukowaniu, oraz – co może ważniejsze – umyślnemu wyciekowi (pracownik, który odchodzi do innej organizacji często robi sobie ‘kopie zapasową’ materiałów z naszej organizacji).

Wspomnę o jeszcze jednym ważnym beneficie – zgodność z RODO. Dzięki Endpoint DLP jeszcze lepiej chronimy dane osobowe naszych klientów oraz pracowników.

Dostępność Microsoft Endpoint DLP

Usługa jest w tym momencie w tzw. trybie preview – co oznacza, że nie jest jeszcze kompletna i bardzo szybko się rozwija i ewoluuje.

Standardowe DLP jest dostępne od planu Office 365 Enterprise E3 (lub wyższych), natomiast Endpoint DLP wymaga licencji Microsoft 365 E5/A5 bądź też dodatków – Microsoft 365 E5 Compliance lub E5 Information Protection and Governance.

Co dalej?

Microsoft Endpoint DLP To kolejny element kompletnej infrastruktury bezpieczeństwa danych wg. Microsoft, obok Microsoft Information Protection i innych, związanych z zabezpieczeniem tożsamości (np. Identity Protection) czy też naszych urządzeń (Microsoft Defender ATP).

Zachęcamy do testowania tego rozwiązania dla obecnych klientów planów E5, a dla tych z was którzy mają niższe licencje – możemy pomóc uruchomić próbne wersje byście i by mogli spróbować swoich sił z Microsoft Endpoint DLP.

I na sam koniec – 88% organizacji nie ma pewności, że jest w stanie wykryć i zapobiec wyciekowi danych [3] – wspólnie dołóżmy wszelkich starań, aby stać po stronie tych wybranych 12%!

[1] https://techjury.net/blog/big-data-statistics/

[2] https://publicystyka.ngo.pl/kary-za-nieprzestrzeganie-przepisow-rodo

[3] Forrester. Security Concerns, Approaches and Technology Adoption. December 2018

Integrity Partners ze statusem Darktrace Platinum Partner
14.08.2020
Integrity Partners

Integrity Partners ze statusem Darktrace Platinum Partner

Darktrace, globalny lider w wykrywaniu anomalii w sieci, wyróżnił Integrity Partners statusem Darktrace Platinum Partner! Jest to kolejne, najwyższe wyróżnienie od partnera technologicznego oraz kolejne mocne potwierdzenie naszych kompetencji w obszarze cybersecurity.

Integrity Partners z pierwszym w Polsce statusem Platynowego Partnera Darktrace

Co oznacza status Darktrace Platinum Partner?

Inżynierowie i konsultanci Integrity Partners przeszli wymagający proces szkolenia oraz pozyskali odpowiednie certyfikaty partnerskie. Ale to nie wszystko. Platynowe Partnerstwo jest potwierdzeniem największej liczby wdrożeń rozwiązań Darktrace w Polsce. Oznacza to, że klienci mają dostęp do wykwalifikowanej kadry inżyniersko-handlowej pozwalającej na szybkie wdrożenie i adaptację rozwiązania w środowisku klienta. Ponadto klienci otrzymują najwyższy poziom wsparcia technicznego, zarówno pierwszej, jak I kolejnych linii. Jest to szczególnie istotne w przypadku zaawansowanej technologii, która dzień po dniu dostosowuje swoje algorytmy do nowopowstałych zagrożeń.

Jak mówi Patryk Pieczko, Cyber Security Vice Director w Integrity Partners: „włączenie produktów Darktrace do naszej oferty dopełnia wachlarz produktów cybersecurity, które obecnie proponujemy naszym Klientom. Zagrożenia występujące w sieciach (IT oraz OT) są niezwykle istotne. Zarówno w czasach spokojnych dla gospodarki, jak i w tak „ciekawych”, jak era Covid-19. Dynamika wprowadzanych zmian w systemach, konfiguracji stacji roboczych, podłączanie do sieci firmowych szeregu słabiej chronionych urządzeń oraz brak wykwalifikowanej kadry znacznie zwiększają ekspozycję firm na możliwe ataki. Zapewnienie ochrony w takim środowisku wymaga podejścia opartego o monitorowanie zagrożeń na poziomie sieci. A najlepiej – monitorowanie proaktywne, zawsze „o krok przed” niebezpieczeństwem. To jest właśnie znak rozpoznawczy Darktrace.”

„Inteligentna” ochrona dostępna już w Polsce

Darktrace jest światowym liderem w wykrywaniu i analizie zagrożeń w dowolnych typach sieci w czasie rzeczywistym. Pionierska technologia the Enterprise Immune System wykorzystuje uczenie maszynowe oraz sztuczną inteligencję, aby wykrywać, klasyfikować i wizualizować potencjalne zagrożenia, których nie są w stanie wykryć starsze systemy.

Anomalies Detection i Anomalies Response to technologie, dzięki którym nieregularne aktywności w sieci są wykrywane, a w przypadku pakietu AI – również izolowane w sieci, w której zostają zainstalowane. Tego rodzaju podejście oznacza zajęcie pole position w nieustającym wyścigu z zagrożeniami dla sieci firmowych – szkodliwe oprogramowanie może jeszcze nawet nie być zdefiniowane, a Darktrace jest w stanie zauważyć podejrzaną aktywność i przesłać alert do osób odpowiedzialnych za bezpieczeństwo.
https://www.youtube.com/watch?v=5iaGuOUdfHc

 
Decyzje podejmowane w ułamku sekundy są niezbędne tak w F1, jak i w ochronie danych.

Zapraszamy do śledzenia naszego profilu na LinkedIn, gdzie na bieżąco zapraszamy na organizowane przez nas webinary. Dzięki nim możesz być na bieżąco z najnowszymi informacjami na temat monitorowania zagrożeń w sieci firmowej.

CyberArk liderem Magic Quadrant PAM 2020
14.08.2020
Integrity Partners

CyberArk liderem Magic Quadrant PAM 2020

CyberArk – kluczowy partner Integrity Partners po raz kolejny otrzymał wyróżnienie branżowe w zakresie Privileged Access Management. Pozycja samodzielnego lidera w tzw. Magic Quadrant przygotowanym przez analityków Gartnera to potwierdzenie wiodącej roli CyberArk w zakresie zarządzania dostępem uprzywilejowanym.

CyberArk powiększa przewagę w oczach Gartnera

Rozwiązania CyberArk nie tylko utrzymały, ale także wzmocniły swoją pozycję na rynku dostępu uprzywilejowanego. Opublikowany na początku sierpnia raport wyraźnie wskazuje przewagę rozwiązań nad produktami konkurencyjnych vendorów. Magic Quadrant pozycjonuje urządzenia CyberArk zarówno jako charakteryzujące się najwyższą skutecznością, jak i wizjonerskim podejściem do bezpieczeństwa. Jest to uwidocznione na poniższej grafice:

Rozwiązania CyberArk zostały sklasyfikowane w Magic Quadrant jako lider zarówno pod względem wizji, jak i skuteczności.

Szczegółowy raport jest dostępny do pobrania bezpośrednio ze strony producenta.

Cieszymy się, że jako najlepszy partner CyberArk w Europie Wschodniej w roku 2019 mamy okazję dołożyć swoją cegiełkę do tego imponującego sukcesu. Ponad 25 wdrożeń Privileged Access Management na naszym koncie to efekt świetnej współpracy i doskonałej jakości produktów CyberArk. Serdecznie gratulujemy!

Poznaj portfolio CyberArk

Integrity Partners oprócz wyróżnionego modułu Privileged Access Management ma w swoim portfolio szereg innych rozwiązań CyberArk. Są to między innymi:

CyberArk Conjur,
CyberArk Endpoint Privilege Manager,
CyberArk Enterprise Password Vault,
CyberArk Idaptive.

Zapraszamy do kontaktu z naszym działem handlowo-technicznym, który z przyjemnością przedstawi Państwu szczegóły oferty CyberArk, adresowanej do organizacji zainteresowanych ochroną dostępu uprzywilejowanego.

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem