Aktualności

Raport Verizon DBIR 2020
28.07.2020
Integrity Partners

Raport Verizon DBIR 2020

Data Breach Investigations Report to coroczny raport przygotowywany przez firmę Verizon na temat obecnie obserwowanych trendów w cyberbezpieczeństwie. Bazując na danych z ponad 81 organizacji na całym świecie raport przedstawia, między innymi, najczęściej występujące zagrożenia i najczęstsze powody włamań w firmach i organizacjach. Co więcej, na tej podstawie, otrzymujemy też zalecenia na temat działań, jakie powinniśmy podjąć, aby zredukować prawdopodobieństwo włamania do naszej firmy.

Tak się składa, że Verizon wypuścił niedawno nowy Raport na rok 2020 a nam udało się przez niego przebrnąć. Cały raport ma 119 stron, ale nie martw się – przeczytaliśmy go za Ciebie i wypisaliśmy najważniejsze informacje, żebyś Ty nie musiał/a tego robić i swój czas mógł/mogła spędzić w ciekawszy sposób.

Poniżej znajdziesz wyciąg z informacji, jakie można znaleźć w raporcie wraz z krótkim komentarzem z naszej strony. Skupiamy się na rynku polskim, który w niektórych przypadkach jest znacząco różny od rynku globalnego.

Włamania wewnętrzne vs zewnętrzne

Wielu uważa pracowników wewnętrznych za najczęstszą przyczynę naruszeń, ale dane DBIR nadal pokazują, że ataki przeprowadzone przez podmioty zewnętrzne są – i zawsze były – częstsze. W rzeczywistości 70% naruszeń w tym roku było spowodowanych przez osoby z zewnątrz.

Nasz komentarz: W Polsce nie spotkaliśmy się jeszcze z przekonaniem, że większości zagrożeń powinniśmy spodziewać się od wewnątrz. Panuje raczej zaufanie do pracownika (często zbyt duże, gdyż incydenty związane z pracownikami wewnętrznymi również się zdarzają . To, na co warto tu zwrócić uwagę, to fakt, że pracownikowi wewnętrznemu o wiele łatwiej jest pokonać nasze zabezpieczenia. Osoba z organizacji zna wewnętrzne procesy biznesowe, a jeśli jest pracownikiem IT być może zna też stosowane przez nas mechanizmy obrony i łatwiej jest mu ominąć nasze zabezpieczenia.

A może w rzeczywistości współczynnik wewnętrznych naruszeń do zewnętrznych powinien być trochę większy? A może niektórych przypadków nie udaje nam się po prostu wykryć?

Motywacja atakujących

Szpiegostwo przemysłowe trafia do nagłówków gazet, ale stanowi zaledwie 10% naruszeń w tegorocznych danych. Większość (86% naruszeń) jest nadal motywowana finansowo. Zaawansowane zagrożenia (Advanced Persistent Threat) – które również są bardzo głośne – stanowią tylko 4% naruszeń.

Nasz komentarz: W Polsce osobiście nie słyszeliśmy o głośnych przypadkach szpiegostwa przemysłowego – jest to raczej domena rynków zagranicznych. Zgadzamy się jednak, że większość naruszeń jest obecnie motywowana finansowo. Wśród naszych klientów mamy takich, którzy w przeszłości padli ofiarą zagrożeń typu Ransomware lub udanego ataku Phishing. To wiązało się niestety z łatwym zarobkiem dla atakujących. Zagrożenia typu APT są stosunkowo rzadkie i mało prawdopodobne jest, aby polskie firmy z sektora SMB były na ich celowniku. Natomiast ze względu na globalny zasięg tego typu zagrożeń polskie firmy mogą stać się ich przypadkową ofiarą, jak to było w przypadku operacji Shadowhammer.

Taktyki atakujących

Kradzież poświadczeń, ataki w mediach społecznościowych (Phishing i włamania na służbowe skrzynki e-mail) oraz błędy konfiguracyjne są powodem większości naruszeń (67% lub więcej). Te taktyki okazują się skuteczne dla atakujących, więc wracają do nich od czasu do czasu. W przypadku większości organizacji te trzy taktyki powinny znajdować się w centrum wysiłków związanych z bezpieczeństwem.

Nasz komentarz: Niezmiennie, najsłabszym ogniwem w łańcuchu bezpieczeństwa jest człowiek. Phishing jest jednym z najbardziej powszechnych zagrożeń zarówno w Polsce jak i na świecie. Dlatego też naszym zdaniem warto inwestować w odpowiednie szkolenia. Edukacja buduje świadomość pracowników i pozwoli im na łatwe odróżnienie Phishingu od prawdziwych wiadomości email. W swojej ofercie posiadamy rozwiązanie, które adresuje tego typu potrzeby. Managed Phishing Simulation Services w prosty i angażujący sposób nauczy Twoich pracowników jak rozpoznawać Phishing.

Odnosząc się natomiast do błędów konfiguracyjnych – na rynku trudno jest znaleźć wykwalifikowanych specjalistów od bezpieczeństwa a idąc za tym często są oni przeładowani obowiązkami. W takich warunkach nawet dobremu specjaliście łatwo jest popełnić błąd. Dlatego też warto rozważyć powierzenie swojego bezpieczeństwa zewnętrznym firmom przez usługi zarządzane – Managed Services. Decydując się na takie rozwiązanie przenosimy część odpowiedzialności na firmę zewnętrzną. Innym sposobem uniknięcia błędów konfiguracyjnych jest regularny audyt naszych urządzeń pod względem zgodności z dobrymi praktykami – taką możliwość dają nam rozwiązania typu NAC (Network Access Control) jak np. Forescout.

Ransomware

Ransomware stanowi obecnie 27% incydentów związanych ze złośliwym oprogramowaniem, a 18% organizacji zablokowało co najmniej jeden atak ransomware. Żadna organizacja nie może sobie pozwolić na zignorowanie tego problemu.

Nasz komentarz: Niestety, ransomware staje się coraz częściej występującym zagrożeniem, również w Polsce. Aby zabezpieczyć się przed tym zagrożeniem do tej pory wiele organizacji decydowało się na backup – i rzeczywiście, dobrze zabezpieczony backup może uratować nas przed nieodwracalną utratą danych. Jedna z naszych usług – Managed Backup Services adresuje ten problem.

Jeśli chcemy ograniczyć potencjalny wpływ Ransomware i nie pozwolić mu na rozprzestrzenianie się po naszej sieci warto unikać stosowania kont uprzywilejowanych na stacjach roboczych, które, w przypadku przejęcia, mogłyby posłużyć do wyrządzenia szkód na kolejnych systemach. Aktualnie liderem rozwiązań służących do ochrony kont uprzywilejowanych jest produkt CyberArk EPM.

Obecnie niektórzy włamywacze, oprócz zaszyfrowania danych, kopiują je na zewnątrz, grożąc później udostępnieniem ich, jeśli nie zapłacimy okupu. W tym przypadku backup nam nie pomoże. Możemy natomiast polegać na rozwiązaniach monitorujących naszą sieć i wykrywających anomalie, takich jak szybkie zapisywanie zasobów udostępnionych w udziałach sieciowych. Jedno z takich rozwiązań oferujemy w ramach naszej usługi – jest to Managed Anomalies Response Services.

Ataki na aplikacje internetowe

Ataki na aplikacje internetowe były częścią 43% naruszeń, ponad dwukrotnie więcej niż w ubiegłym roku. Gdy procesy biznesowe przenoszą się do chmury, atakujący podążają za nimi. Najczęstsze metody atakowania aplikacji internetowych to użycie skradzionych lub uzyskanych metodą brute-force danych uwierzytelniających (ponad 80%) lub wykorzystanie luk w zabezpieczeniach (mniej niż 20%) w aplikacji internetowej w celu uzyskania dostępu do poufnych informacji.

Nasz komentarz: W obecnych czasach prawie każda firma/organizacja posiada swoją stronę internetową. Często strona internetowa jest częścią naszych procesów biznesowych (sprzedaż produktów/usług), generowanie leadów, świadczenie usług firmom zewnętrznym. Idąc tym tropem, atak na nią może wiązać się z dużymi stratami finansowymi. Jeśli ma ona dostęp do danych osobowych, możemy zostać pociągnięci do odpowiedzialności w przypadku, gdy dane te wyciekną lub zostaną skradzione. Jeśli natomiast strona internetowa pełni jedynie rolę naszej wizytówki włamanie może skutkować utratą reputacji, którą trudno będzie potem odbudować.

W swoim portfolio posiadamy usługę, która adresuje ten konkretny problem i pozwala zabezpieczyć strony internetowe przed wyciekiem danych, niedostępnością i atakami brute-force – jest to usługa Managed Web Application Firewall Services. Do problemu włamań z wykorzystaniem skradzionych kont lub ataków brute-force można także podejść w inny sposób – stosując rozwiązanie MFA (Multi Factor Authentication), na przykład Idaptive MFA.

Kradzież danych osobowych

Dane osobowe kradzione są coraz częściej – lub te kradzieże są zgłaszane częściej z powodu przepisów dotyczących ujawniania informacji. Tak czy inaczej, kradzież danych osobowych była związana z 58% incydentów, prawie dwa razy więcej niż w zeszłym roku. Obejmuje to adresy e-mail, nazwiska, numery telefonów, adresy fizyczne i inne rodzaje danych, które można znaleźć w wiadomości e-mail lub przechowywać w źle skonfigurowanej bazie danych.

Nasz komentarz: Wszyscy zdajemy sobie sprawę z tego, jak bardzo sytuacja zmieniła się po wejściu w życie RODO/GDPR. W związku z wymogami tych przepisów jesteśmy zmuszeni zapewnić odpowiednią ochronę danych osobowych, które przetwarzamy. W przypadku wycieku danych nie tylko jesteśmy zmuszeni powiadomić o tym ich właścicieli, co wiąże się z utratą reputacji, ale także ryzykujemy nałożeniem na nas kary finansowej przez UODO (patrz: Morele i kara 2.8 mln zł). Do ochrony danych osobowych przed wyciekiem najlepiej sprawdzi się rozwiązanie typu Data Loss Prevention. Jeśli natomiast szukamy bardziej uniwersalnego rozwiązania, zamiast tego możemy zastosować rozwiązania, które posiadają w sobie mechanizmy zbliżone do DLP – Web Application Firewall (np. nasza usługa Managed Web Application Firewall Services) oraz rozwiązania bazujące na wykrywaniu anomalii i mogące wykryć wyciek dużej ilości danych poza naszą organizację, niezależnie czy są one zaszyfrowane czy nie (np. nasza usługa Managed Anomalies Response Services).

Zachęcamy do przeczytania przynajmniej niektórych rozdziałów pełnego raportu. Znajdziecie tam też dane pogrupowane według poszczególnych branż („Industry Highlights”).

Źródło:

Executive Summary: https://enterprise.verizon.com/resources/executivebriefs/2020-dbir-executive-brief.pdf

Pełny Raport: https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics
17.07.2020
Integrity Partners

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics

Jak wskazuje opracowanie PWC kluczowe cechy firm, pozwalające jej wzrastać, opierają się na pomiarach, optymalizacji kosztów i zwiększaniu efektywności. W tradycyjnej pracy „w biurze” mamy poczucie kontroli – widzimy jak intensywnie współpracujemy w zespole, kiedy zadania zaczynają się spiętrzać, a kiedy pojawia się przestrzeń na pracę bardziej kreatywną.

W momencie gdy z dnia na dzień zamknięto nas w czterech ścianach i zalecono pracę zdalną z uwagi na koronawirusa, pierwsze dni obfitowały w odkrywanie nowej rzeczywistości. Jednak z każdym kolejnym tygodniem, niektórzy przełożeni szukali odpowiedzi na pytanie, jak pracownicy planują swój czas i realizują przydzielone zadania. Dziś o narzędziu, które raportuje to, czego nie widać.

Anonimizacja – przede wszystkim!

Z perspektywy RODO może się wydawać, że działania mające na celu „śledzenie” aktywności pracowników mogą budzić wątpliwości. Jakiego stopnia kontrola będzie więc zgodna z prawem i zasadami społecznymi? Gdzie pojawia się granica między rozliczaniem obowiązków służbowych a naruszeniem prywatności? Z pomocą i odpowiedzią przychodzi usługa Wokplace Analytics dostarczana przez Microsoft.

Microsoft Workplace Analytics to usługa oparta na chmurze, która zapewnia administratorom wgląd w analitykę pracy zespołu. Ma ona na celu odpowiedzieć na pytanie, jak pracownicy spędzają czas i z kim. Na podstawie tych danych przełożony jest w stanie opracować skuteczną strategię zarządzania zespołem, która odpowiednio zaangażuje pracowników, a tym samym pomoże zwiększyć ich produktywność. Proces ten odbywa się poprzez analizę wytwarzanych danych (zdarzeń, spotkań, ilości konwersacji) publikowanych w usłudze Office 365. Usługa może również działać w oparciu o dodatkowe dane organizacyjne, przygotowane uprzednio np. przez zespół HR.

Wszystkie metryki bazujące na danych z usługi Office 365 oraz danych organizacji, są anonimowe. Poniższy przykład przedstawia jeden wiersz z raportu „Osoby” utworzonego przez Workplace Analytics.

W tym przykładzie aplikacja Workplace Analytics oblicza czas pracy wybranego pracownika. Generowany raport ukazuje jego liczbę godzin „po godzinach” pracy, czas pracy przy e-mail’ach oraz jakiego działu i funkcji dotyczy rekord. Informacje te są anonimowe. Identyfikator osoby jest pseudonimizowany za pomocą wygenerowanego kryptograficznie identyfikatora pochodzącego z adresu e-mail tej osoby w usłudze Office 365.

Warto zaznaczyć, że w przypadku mniejszych organizacji Microsoft nie zezwala na szczegółowe śledzenie pozostałych kategorii, tak jak podano w tym przypadku – funkcja w firmie, stanowisko.

Co i jak analizuje Workplace Analytics?

Czy pracownicy spędzają wystarczająco dużo czasu ze swoimi managerami?

Analiza częstotliwości spotkań w określonym czasie. Czas obliczany dla każdego pracownika miesięcznie i uśredniany tygodniowo.

Czy pracownicy pracują po godzinach?

Praca po godzinach to liczba godzin, które pracownicy spędzają na spotkaniach i za pośrednictwem poczty elektronicznej poza godzinami pracy. Wykorzystuje godziny pracy ustawione w ustawieniach kalendarza programu Outlook pracownika.

Czy pracownicy są „przytłoczeni” przez dużą ilość e-maili?

Pracownicy, którzy spędzają co tydzień ponad 10 godzin na e-mailach.

Czy pracownicy są obciążani długimi i dużymi spotkaniami?

Liczba pracowników, którzy spędzają ponad 50 procent całkowitego czasu spotkania na długich lub dużych spotkaniach, podzielona przez całkowitą liczbę uczestników. Długie spotkania są planowane na ponad godzinę. Duże spotkania to te, w których bierze udział więcej niż osiem osób.

Czy pracownicy mają czas na skupienie?

Liczba pracowników, którzy mają mniej niż 20 godzin dostępnego czasu na ukierunkowaną pracę, podzielona przez wszystkich pracowników. Czas skupienia ma miejsce, gdy pracownicy mają dwie lub więcej kolejnych godzin bez spotkań.

Interakcje managerów z innymi działami.

Analiza interakcji zespołów menedżerów (poza ich własnym), z którymi miał on znaczące interakcje w ciągu ostatnich 28 dni. Znaczącą interakcję definiuje się jako e-mail lub spotkanie, które obejmuje od dwóch do pięciu osób.

Jak wygląda współpraca z innymi działami?

To liczba godzin, które pracownicy spędzają na spotkaniach i wysyłają e-maile co najmniej jednej osobie spoza własnego działu.

Czy pracownicy szybko dzielą się informacjami?

Komunikacja jeden na jednego to połączenie wiadomości e-mail i wiadomości błyskawicznych wysyłanych między dwoma pracownikami. Ta wiedza uwidacznia pracowników, którzy spędzają mniej niż 10 procent komunikacji jeden na jeden przez Teams. Jest to obliczane jako odsetek wysłanych wiadomości błyskawicznych jeden na jednego podzielone przez całkowitą liczbę wysłanych wiadomości błyskawicznych jeden na jeden i wiadomości e-mail.

Czy pracownicy budują zewnętrzną sieć kontaktów?

Sieć zewnętrzna to liczba osób spoza firmy, z którymi pracownik miał co najmniej dwie znaczące interakcje w miesiącu. Ta analiza zwraca uwagę na pracowników, którzy w ciągu miesiąca mieli więcej niż pięć kontaktów z osobami z zewnątrz.

Jak wygląda współpraca z klientami w Twojej firmie?

Godziny współpracy zewnętrznej to liczba godzin spędzonych przez pracowników na spotkaniach i e-mailach z co najmniej jedną osobą spoza firmy. Ta analiza zwraca uwagę na grupy, które spędzają dużą część swojej ogólnej współpracy z osobami spoza firmy.

Ale to już było? Czyli o MyAnalytics.

Pewnie niektórzy z Was zauważyli, że w Outlook co jakiś czas pojawiają się krótkie podpowiedzi od usługi MyAnalytics o tym, że w ostatnim czasie mamy zaplanowanych wiele spotkań… i może warto uprzednio zaplanować jakiś czas na skupienie? Analogicznie, usługa monitoruje także na przykład ile osób odczytało naszego e-maila. Wreszcie, co jakiś czas wysyła krótki raport:

Przykładowy raport MyAnalytics

Czym więc różni się MyAnalytics od Workplace Analytics?

MyAnalytics daje pracownikom wgląd w dwa kluczowe czynniki wpływające na produktywność osobistą – jak spędzają czas i z kim go spędzają. Pomaga i sugeruje wdrożenie odpowiednich praktyk dla odpowiedniej organizacji własnego czasu pracy przy jednoczesnym zachowaniu poziomu produktywności.

Usługa Workplace Analytics pomaga zrozumieć, w jaki sposób organizacja inwestuje swój czas, na przykładzie tego w jaki sposób komunikują się ze sobą i działają jej pracownicy. Jest zalecana dla większych organizacji i skierowana do osób zarządzających.
[caption id="attachment_1933" align="aligncenter" width="1500"] Przykładowy raport Workplace Analytics[/caption]

Czy czeka nas kontrolowanie pracy zdalnej?

Microsoft Workplace Analytics jest usługą bardzo rozwojową i sprawdza się szczególnie w dużych organizacjach. Mimo, że w Polsce jej popularność dopiero raczkuje, to na świecie zyskała już wielu swoich zwolenników. Może się jednak wkrótce okazać, że i dla dużych firm w Polsce będzie to obowiązkowy punkt inwestycji nie zaś pod kątem kontroli, lecz zobrazowania procesów zachodzących w firmie i zwiększenia produktywności pracowników.

Więcej na temat usługi dostępne na stronie Microsoft.Zachęcamy również do zapoznania się z dokumentacją [wersja angielska]

Usługa Microsoft Workplace Analytics dostępna jest obecnie jako oddzielna usługa. Skontaktuj się z nami, a przedstawimy ofertę jej uruchomienia w Twojej organizacji.

Change management receptą na kryzys
6.07.2020
Integrity Partners

Change management receptą na kryzys?

W czerwcu firma Integrity Partners zdobyła prestiżową, zaawansowaną specjalizację Microsoft w zakresie Change Management (zarządzanie zmianą). Nasi eksperci, uczestniczyli także w kursach w wyniku których pozyskali uznawane na całym świecie certyfikaty PROSCI®. Serdecznie gratulujemy!

Warto wiedzieć dlaczego posiadanie tych certyfikatów personalnych jak również specjalizacji Change Management przez firmę, jest tak istotne, zarówno w dobie nowych wyzwań, takich jak choćby pandemia koronawirusa, ale również w zakresie analizy potrzeb klienta.

Pesymizm czy optymizm?

Dzisiaj, gdy świat powoli wraca do normalności, jesteśmy na skraju globalnej recesji. Organizacja Współpracy Gospodarczej i Rozwoju (OECD) szacuje, że PKB Polski w 2020 r. spadnie o 7,4 procent. Tymczasem Międzynarodowa Organizacja Pracy (MOP) przewiduje, że na świecie ponad 25 milionów osób może stracić pracę.

Pomimo pesymistycznych prognoz firmy decydują się „walczyć” i dostosować się do nowych warunków. Dzięki wdrożeniu odpowiednich procedur change management decydują się na reorganizację pracy i, na przykład, przenoszą wybrane działy na pracę zdalną. To jednak nie tylko decyzja, ale konkretny proces osób decyzyjnych, które dążą do zmniejszenia nakładów budżetowych i ochrony pozycji firmy. To także, w kolejnych krokach, badanie jakości dostarczanych usług.

Z perspektywy czasu możemy zauważyć, że trudna sytuacja nie dotyczy wszystkich branż. Firmy IT oferujące aplikacje do pracy zdalnej, czy organizacji webinarów notują wzmożony popyt. Jednak nie w każdym przypadku ilość to jakość. Musimy zadać sobie pytanie – czy zawsze klient potrzebuje danego rozwiązania? Czy w przypadku jego sektora sprawdzi się ono tak samo?

Sprawne oko specjalisty

Firma Microsoft przykłada dużą wagę do współpracy z Partnerami weryfikując wiedzę i umiejętności pracowników. Umożliwia również rozszerzenie ich kompetencji o zaawansowane specjalizacje. By je zdobyć należy spełnić stosowne wymagania. Poniżej prezentujemy te, dotyczące Adoption and Change Management Advanced Specialization.

Posiadanie złotej kompetencji Cloud (Gold Cloud Productivity),
Posiadanie odpowiedniej ilości specjalistów oraz, którzy spełniają wymagane kwalifikacje,
Realizację określonej ilości wdrożeń u klientów,
Adopcję rozwiązań Microsoft 365,
Dysponowanie odpowiednią ilością referencji od klientów.

Partnerzy, którzy uzyskali zaawansowaną specjalizację otrzymują wcześniejszy dostęp do nowych programów Microsoft wchodzących na rynek, a także wyróżnienie w katalogu dostawców.

Oprócz promocji zyskują przede wszystkim klienci. Dziś wielu z nich jest zmuszonych do wdrożenia zmian w organizacji. Codziennie „bombardowani” są różnymi ofertami z rynku, z których każda – mianuje się tą najlepszą. W rzeczywistości klient zderza się z trudnym wyborem i ostatecznie musi podjąć odpowiednią decyzję. W Integrity Partners indywidualnie analizujemy sytuację klienta i pomagamy odpowiedzieć na pytanie: co w jego indywidualnym przypadku sprawdzi się najlepiej. Nasze wnioski poparte są doświadczeniem we współpracy z różnymi odbiorcami, a teraz również podbudowane kompetencjami wynikającymi ze szkoleń PROSCI. Specjalizację change management posiadają także eksperci IT odpowiadający za konfigurację takich usług jak Microsoft Office, Microsoft Teams, OneDrive, SharePoint oraz usługi serwerowe. Dzięki temu mogą zoptymalizować planowane wdrożenia i doradzić– w jaki sposób zainwestować w usługę / z czego warto skorzystać, a z czego zrezygnować.

Mierzymy wyżej

Firma Microsoft udostępnia możliwość rozszerzenia specjalizacji także o inne rozwiązania dotyczące na przykład wdrażania pracy zespołowej (poprzez aplikację Microsoft Teams), migracji Windows Server i SQL do chmury Azure, czy też modernizacji aplikacji Web. Droga do uzyskania kolejnych specjalizacji jest wymagająca. Integrity Partners podąża w kierunku zdobycia kolejnych zaawansowanych specjalizacji, a nasi eksperci już zdobywają  odpowiednią wiedzę aby świadczyć naszym klientom profesjonalne usługi w tym zakresie. Ostatecznie, do celu prowadzą także pozytywne opinie tych klientów, którzy zaufali Partnerowi potrafiącemu rozważnie oddzielić zysk od rzeczywistych potrzeb.

Więcej na temat zaawansowanych specjalizacji Microsoft można przeczytać tutaj: https://partner.microsoft.com/en-us/membership/advanced-specialization#tab-content-1

Zapraszamy również do zapoznania się z naszą ofertą Managed Services.

Network Visibility - oczami Twojej infrastruktury
1.06.2020
Integrity Partners

Network Visibility – oczami Twojej infrastruktury

Ruch sieciowy dostarcza wszystkich niezbędnych informacji o tym, co dzieje się w infrastrukturze Twojej firmy. Bazowanie tylko na jego wycinku lub niepełnych danych może prowadzić do różnego rodzaju naruszeń. Z kolei natężenie ruchu obniża wydajności narzędzi analitycznych. Jak w takim razie wybrać najlepsze rozwiązania network visibility?

Różni dostawcy – różne definicje widoczności w ruchu sieciowym.

Wielu dostawców zabezpieczeń twierdzi, że zapewnia widoczność w ruchu sieciowym. Podczas gdy, tak naprawdę większości z nich, koncentruje się tylko na fragmencie układanki (firewall, endpoint itp.). Warto potraktować widoczność jako fundament infrastruktury, ponieważ ma to zasadnicze znaczenie dla jej stabilności, bezpieczeństwa i wydajności. Widoczność ruchu w sieci, powinna stanowić podstawowy element infrastruktury, dostosowany do działania we wszystkich typach środowisk: fizycznych, wirtualnych oraz w chmurze.

Przepustowość – sukces Twojej firmy zależy od szybkości sieci.

Rozbudowane sieci i coraz większe ilość danych jakie przez nie przepływają powoduje, że większość sieci firmowych nie jest już w stanie udźwignąć rosnących obciążeniem. Dodatkowym czynnikiem spowalniającym przepustowość mogą być narzędzia bezpieczeństwa. Dlatego rozwiązania Security z jakich korzystamy w naszych organizacjach powinny nie tylko chronić naszą sieć ale jednocześnie mieć wpływ na poprawę jej wydajności.

Oznacza to, że widoczność musi być wdrożona niezależnie od używanych narzędzi bezpieczeństwa. Niestety, w sytuacji gdy, widoczność jest dostarczana jako narzędzie zwykle kończy się to obniżeniem wydajności i przepustowości sieci. Przepustowość jest zatem kluczowa w obsłudze stałego wzrostu ruchu sieciowego. Jeśli chcemy jednocześnie utrzymać płynność działania firmy i zapewnić jej bezpieczeństwo należy skorzystać z rozwiązań widoczności – nie spowalniających sieć.

Widoczność – zobacz i przetwarzaj cały ruch, od pakietów po aplikacje.

Na wybór najlepszego rozwiązania network visibility ma wpływ także sposób jego podłączenia oraz elastyczność narzędzia. Ważna jest możliwość wpięcia rozwiązania na kopii ruchu, in-linowo lub w razie potrzeby zastosowanie obu tych wariantów jednocześnie. Przydatne mogą okazać się także dodatkowe funkcje takie jak: De-duplication, Packet Slicing, Application Session Filtering, Metadata and NetFlow IPFIX Generation, Masking czy też SSL Decryption. Aby w pełni wykorzystać zalety widoczności sieci należy wybrać rozwiązanie, które posiada wszystkie funkcje niezbędne do skutecznego działania narzędzi sieciowych i zabezpieczeń w ramach naszej infrastruktury.

Chmura – a widoczność sieci.

Wciąż niewielu dostawców widoczności sieci obsługuje infrastrukturę hybrydową (fizyczną, wirtualną, chmurową). Ciężko jest zapewnić wspólne zarządzanie w całej infrastrukturze hybrydowej.  Wymaga to bowiem, zbudowania platformy widoczności na jednej architekturze, która niejednokrotnie obejmuje bardzo złożone i różnorodne środowisko IT. Z kolei bez wspólnego widoku na całość, niemożliwe jest zapewnienie pełnej widoczności we współczesnej infrastrukturze IT.

Podsumowując, skuteczne rozwiązania network visibility powinno mieć wspólną architekturę w całej infrastrukturze hybrydowej. Zapewniając w ten sposób pełną widoczność ruchu w sieci.

Wybór właściwego rozwiązania network visibility nie jest łatwe, zwłaszcza gdy na rynku wciąż jest problem z właściwym zdefiniowaniem widoczności sieci. Dobrze znanym i sprawdzonym rozwiązaniem zapewniającym widoczność i optymalizacje ruchu sieciowego jest Gigamon.

Jeśli zainteresował Cię temat widoczności ruchu sieciowego i chciałbyś dowiedzieć się czegoś więcej na temat rozwiązania Gigamon. Zachęcamy do kontaktu nami.

źródło: https://allofsecurity.pl/2020/04/08/damian-kozlowski-doradza-jak-wybrac-dostawce-network-visibility-w-pieciu-krokach/

Microsoft Teams i jego platforma webinarowa – poznaj Zdarzenia na żywo
19.05.2020
Integrity Partners

Microsoft Teams i jego platforma webinarowa – poznaj „Zdarzenia na żywo”

W ostatnim czasie producenci platform webinarowych przeżywają oblężenie, serwery „padają jak muchy ”, a dział wsparcia klienta kolejkuje zgłoszenia klientów. Nagła pandemia koronawirusa wymusiła przeniesienie szkoleń do sieci i postawiła przed przyszłymi klientami pytanie, która platforma do webinarów jest najlepsza? Być może będzie to „nowy gracz” od Microsoft? 

Jak działa Microsoft Teams Live Events?

Zdarzenia na żywo w aplikacji Microsoft Teams to usługa umożliwiająca transmisję wideo dla większej ilości uczestników w tym samym czasie. Jest ona uznawana za następcę Skype Meeting Broadcast i ostatecznie ma ją wkrótce zastąpić. Spójrzmy najpierw na diagram prezentujący powiązane narzędzia i osoby:
[caption id="attachment_1920" align="aligncenter" width="462"] Schemat działania Microsoft Teams Live Events (Zdarzenia na żywo)[/caption]

Organizacja wydarzeń w ramach Microsoft Teams Live Event umożliwia zaangażowanie różnego typu osób odpowiedzialnych za dane czynności. Przykładowo możemy przydzielić wybranym osobom z naszego zespołu rolę producenta lub prowadzącego. Każdy z nich będzie miał inne uprawnienia. Schemat pokazuje także, że usługę można zsynchronizować z innymi platformami, odpowiadającymi np. za analitykę czy VOD. Nagrania spotkań zapisywane są w powiązanej usłudze Microsoft Stream.

Planowanie wydarzenia

Planowanie webinaru jest proste i intuicyjne. W aplikacji Microsoft Teams, w zakładce Kalendarz, wystarczy rozwinąć pasek przy planowaniu spotkania i wybrać „Zdarzenie na żywo”
[caption id="attachment_1921" align="aligncenter" width="203"] Planowanie zdarzenia na żywo w Microsoft Teams[/caption]

W kolejnych krokach nadajemy wydarzeniu tytuł, wskazujmy jego lokalizację, daty i godziny emisji, krótki opis. Należy zwrócić uwagę na pozycję „Zaproś osoby do swojej grupy zdarzenia”. To właśnie tu delegujemy poszczególnym członkom zespołu ich role. Możemy także zaprosić osoby spoza zespołu (np. zewnętrznego prezentera)  
[caption id="attachment_1922" align="aligncenter" width="527"] Konfiguracja zdarzenia na żywo[/caption]

W kolejnych krokach organizator dokonuje wyboru grupy odbiorców, którzy będą mogli dołączyć jako widzowie do planowanej transmisji:

Dostępne wyłącznie dla osób i grup (ograniczając je dla wybranych osób w organizacji)
Dostępne dla całej organizacji (i wyłącznie dla osób z nią powiązanych)
Dostępne publicznie (otwarte dla wszystkich – w przypadku webinarów skupimy się na tym wariancie)

Należy także określić jaki będzie sposób transmisji na żywo. Dlaczego jest to ważne? Jedno z najczęściej pojawiających się pytań dotyczy dostępności nagrania po zakończeniu wydarzenia. Owszem, Teams Live Events udostępnia taką funkcjonalność i to na dwa sposoby:

Nagranie w ramach zdarzenia na żywo może być dostępne dla uczestników w trakcie całego wydarzenia (wówczas uczestnik może np. wrócić do danego momentu.)
Nagrywane w tle i dostarczenie do uczestników po jego zakończeniu lub wyłącznie na użytek własny organizatora.

Ostatni etap to wybór narzędzi, których uczestnicy mogą używać. Na ten moment są to:

Sesja pytań i odpowiedzi – To organizator decyduje, na które z nich odpowie w trakcie webinaru prywatnie, a które warto opublikować i odpowiedzieć w sposób widoczny dla całej widowni. Organizator może także publikować ogłoszenia – czyli wiadomości widoczne dla wszystkich.
Napisy (funkcja dostępna, na ten moment wyłącznie w języku angielskim)

Z perspektywy organizatora, warto również zwrócić uwagę na raporty po wydarzeniu. Dzięki nim zyskujemy wgląd w statystyki zaangażowania uczestników, a także zapis sesji pytań i odpowiedzi.

Organizacja – prosta i intuicyjna
[caption id="attachment_1923" align="aligncenter" width="538"] Wygląd Microsoft Teams Live Events od strony organizatora[/caption]

Choć na pierwszy rzut oka to, co widzi organizator może wyglądać jak rozbudowany program do edycji wideo, to w rzeczywistości kilka podstawowych opcji pozwalających kontrolować przebieg wydarzenia. Podział na dwa ekrany pozwala rozróżnić treść, która oczekuje na prezentację (kolejka materiałów na lewym ekranie), od tego, co widzą uczestnicy na żywo (prawy ekran).

Dolna sekcja to pogląd osób zaangażowanych w produkcję lub prezenterzy. W dowolnym momencie wybrany prezenter może pokazywać prezentację lub udostępniać to co widzi na ekranie – podobnie jak podczas spotkania w Microsoft Teams, również wybierając element do udostępnienia.

Uczestnik może dołączyć do wydarzenia na dwa sposoby:
[caption id="attachment_1924" align="aligncenter" width="355"] Dwie opcje dołączenia do zdarzenia na żywo w Microsoft Teams[/caption]

Poprzez aplikację zainstalowaną na komputerze lub smartfonie – Microsoft Teams
Obejrzeć wydarzenie przez zwykłą przeglądarkę internetową

Zależnie od tego jakie uprawnienia dla danego zdarzenia nadał organizator, uczestnik może do niego dołączyć logując się na swoje konto w organizacji lub dołączyć anonimowo. Nie ma wówczas potrzeby podawania przez niego adresu e-mail, wystarczy że wybierze przyjazną dla niego nazwę na czas webinaru.

Tak wygląda okno webinaru z perspektywy uczestnika: uczestnik to prezentacja i pole do zadawania pytań:
[caption id="attachment_1925" align="aligncenter" width="605"] Teams Live Event z punktu widzenia uczestnika[/caption]

Z perspektywy przyszłości

Microsoft Teams Live Events jest usługą bardzo rozwojową, w której co jakiś czas pojawiają się nowe, przydatne funkcje. Ostatnio zostało udostępnione wirtualne „podniesienie ręki”, co z pewnością będzie przydatne w sytuacji, gdy ktoś będzie chciał zadać pytanie w trakcie kilkuosobowego spotkania. Sama aplikacja Microsoft Teams jest coraz bogatsza w nowe usługi firm trzecich, które synchronizują się z profilem użytkownika. Możliwość na przykład rozbudowania analityki po zrealizowanym webinarze w usłudze Live Events stanowi otwarty cel dla zewnętrznych deweloperów dostarczających oprogramowanie zewnętrzne.

O samym narzędziu Microsoft Teams, jego administracji i konfiguracji opowiemy w trakcie warsztatu on-line – 28.05.2020 r.: https://integritypartners.pl/event/administracja-microsoft-teams/

Więcej na temat usługi Teams Live Events można przeczytać na stronie: https://docs.microsoft.com/en-us/microsoftteams/teams-live-events/what-are-teams-live-events

14.05.2020
Integrity Partners

Rewolucja cyfrowa w Polsce. Miliardowa inwestycja Microsoft w rozwój Polskiej Doliny Cyfrowej

Po blisko 30-letniej dobrej współpracy Microsoft z polskimi firmami, organizacjami i partnerami, światowy gigant informatyczny wprowadza rewolucyjny plan. Na początku maja Microsoft ogłosił inwestycję 1 miliarda dolarów na transformację cyfrową w Polce. Celem projektu jest przyspieszenie procesów innowacji i cyfrowej transformacji na rzecz rozwoju Polskiej Doliny Cyfrowej.  

Podstawą tego wielopoziomowego planu jest otwarcie nowego regionu Azure data center Microsoft Polska, w ramach globalnej infrastruktury chmury obliczeniowej Microsoft. Dołączenie do światowej infrastruktury ma zapewnić polskim firmom, startupom, przedsiębiorstwom i instytucjom publicznym dostęp do bezpiecznych usług chmury obliczeniowej klasy enterprise. Porozumienie zawarte między Microsoft a Operatorem Chmury Krajowej zakłada dostęp do rozwiązań chmurowych dla wszystkich branż i przedsiębiorstw w Polsce. 

Transformacja cyfrowa motorem napędowym polskiej gospodarki 

Nowe chmurowe partnerstwo obejmuje kompleksowy program wsparcia naszych lokalnych organizacji w procesie transformacji cyfrowej. Przewiduje wykorzystanie możliwości nowego regionalnego data center na rzecz polskich instytucji publicznych i przedsiębiorstw. Będzie to mieć kluczowy wpływ na takie sektory jak: administracja rządowa, ochrona zdrowia, finanse, ubezpieczenia, energetyka edukacja, produkcja oraz handel detaliczny. 

Pracownik przyszłości – kompleksowy program podnoszenia kwalifikacji 

Najistotniejszym elementem ogłoszonej inwestycji jest długoterminowy program podnoszenia kwalifikacji. Strategia obejmuje rozwój kompetencji około 150 tys. pracowników, specjalistów IT, nauczycieli oraz studentów. 

Celem tej globalnej edukacji jest zwiększenie szans lokalnych specjalistów i młodzieży na zatrudnienie. Pomoże to także wzmocnić pozycję polskich firm na rynku światowym. 

Program rozwoju umiejętności będzie obejmował:  

szkolenia,
programy e-learningowe,  
warsztaty, 
hackathony dotyczące przetwarzania w chmurze, wykorzystania technologii AI i uczenia maszynowego, Big Data oraz Internet of Things.  

Globalna infrastruktura obszarów chmurowych Microsoft liczy 59 regionów z dostępnością usługi Azure w ponad 140 krajach. Dzięki nowemu data center również i Polska umożliwi lokalnym firmom bezpieczny dostęp do pełnej oferty usług w chmurze: 

Microsoft Azure,
Microsoft 365,
Dynamics 365 i Power Platform, 
a także, zapewni możliwość przetwarzania danych zgodnie z restrykcyjnymi przepisami dotyczącymi bezpieczeństwa i prywatności. 

W związku z nadchodzącą rewolucją technologiczną kluczowe będzie zapewnienie eksperckiej wiedzy z zakresu transformacji cyfrowej. Dla strategicznych Partnerów takich jak Integrity Partners, będzie to oznaczać aktywny udział w kolejnym procesie cyfrowej transformacji – podobnie, jak robimy to z sukcesem w obszarze Microsoft 365. – komentuje Piotr Wilczyński, Microsoft Azure Consultant w Integrity Partners. 

Jako strategicznym partner firmy Microsoft, możemy się poszczycić statusem Gold Partnera w wielu kompetencjach. Zrealizowaliśmy największą na polskim rynku liczbę wdrożeń Office 365 oraz najbardziej zaawansowane wdrożenia w sektorach edukacyjnym, komercyjnym i publicznym.​

Jeśli masz pytania dotyczące rozwiązań w chmurze – zapraszamy do kontaktu z nami.

13.05.2020
Integrity Partners

Przyszłość cyberbezpieczeństwa w rękach sztucznej inteligencji

W ostatnich latach technologie oparte o sztuczną inteligencje zyskują coraz więcej zwolenników. Z powodzeniem technologię te wykorzystują biolodzy, lekarze i inżynierowie na całym świecie. Nie do podważenia jest też rola sztucznej inteligencji w rozwoju bezpieczeństwa cybernetycznego.  

Doskonałym przykładem wykorzystania AI do walki z cyberprzestępczością jest rozwiązanie Darktrace. Platforma Cyber AI wykorzystuje algorytmy sztucznej inteligencji do ochrony sieci korporacyjnych przed atakami. Dzięki zastosowaniu uczenia maszynowego, Darktrace wykrywa i neutralizuje dotąd nieznane zagrożenia we wszystkich typach sieci. 

Wykorzystanie sztucznej inteligencji zrewolucjonizowało bezpieczeństwo IT. Czy to jednak koniec walki o cyberprzestrzeń? 

Od kilku lat niezmiennie najpopularniejszą formę atak stanowią phishing i spear-phishing. W przypadku spear-phishingu atakujący poświęcają wiele czasu zanim przystąpią do działania. Muszą dokonać dokładnej rewizji środowiska wybranej ofiary (w tym przegląd mediów społecznościowych, zarówno prywatnych jak i biznesowych). Jest to zabieg czasochłonny i kosztowny, ale na pewno bardzo skuteczny. Gdyby prace ludzką w projektowaniu szkodliwego mailingu zastąpić złośliwą sztuczną inteligencją, efekt mógłby być zatrważający.  

Hipotetycznie: E-wiadomość wysłana przez złośliwą AI o wiele łatwiej przenika do wybranych struktur firmowych niż tradycyjny phishing. Złośliwe oprogramowanie napędzane przez sztuczną inteligencję omija nawet najbardziej zaawansowane systemy obronne i niezauważone wtapia się w normalną aktywność. W ten sposób złośliwe oprogramowanie pozostaje nieuchwytne i „po cichu” skanuje sieć w poszukiwaniu słabych punktów. Następnie szkodliwe AI samodzielnie odnajduje czułe punkty i przenika do wrażliwych danych zainfekowanej organizacji.  

Podsumowując

Atak przeprowadzony z udziałem sztucznej inteligencji może być bardzo precyzyjny i wręcz niemożliwy do wykrycia. Dodatkowo szacuje się, że czas skonstruowania takiego maila jest kilkakrotnie krótszy niż standardowy email phishing. Sztuczna inteligencja staje się coraz bardziej wyrafinowana w swojej zdolności do modelowania ludzkich zachowań. W związku z tym, musimy ponownie przemyśleć nasze podejście do bezpieczeństwa cybernetycznego, aby w przyszłości lepiej bronić się przed „inteligentnymi napastnikami”. 

Rozwój sztucznej inteligencji nabiera zaskakującego tempa. Niedawno machine learning stał się zdolny do generowania i modyfikowania obrazów i wideo. Twarz generowana przez sztuczną inteligencję wykorzystuje sieci neuronowe do tworzenia fałszywych obrazów (GAN). Technologia ta kryje się pod nazwą deepfakes. Deepfakes mnożą się w Internecie przybierając formę wysokiej rozdzielczości zdjęć ludzi, którzy naprawdę nie istnieją.  

Podczas gdy GAN są wykorzystywane głównie do tworzenia fałszywychobrazów i wideo – te same lub bardzo podobne technologie są już wykorzystywane do złośliwych celów. Tak jak AI produkuje deepfake’y, tak sztuczna inteligencja zastosowana podczas kampanii spear-phishingowych może produkować e-maile, które wyglądają i brzmią dokładnie tak samo jak prawdziwe wiadomości z wiarygodnego źródła. Rezultatem jest prawie pewna metoda oszukiwania niczego nieświadomych ofiar. 

Wchodzimy w nową erę technologiczną, w której sztuczna inteligencja oprócz pozytywnego zastosowania, staje się jednocześnie niebezpieczną bronią w rękach cyberprzestępców. Jedyną technologią, która będzie w stanie przeciwdziałać złośliwej AI – jest sama AI.  

Organizacje na całym świecie coraz częściej poszukują rozwiązań opartych o cybernetyczną inteligencję do ochrony przed niepewną przyszłością. Firma Darktrace dostarcza rozwiązania oparte o tą nowoczesną i obecnie bardzo pożądaną technologię AI. Darktrace podaje, że liczba klientów korzystających z rozwiązania do inteligentnej ochrony poczty elektronicznej – Antigena Email, od stycznia 2020 roku wzrosła dwukrotnie. 

Zdolność Antigena Email do odróżniania złośliwych wiadomości e-mail od legalnej komunikacji biznesowej oraz powstrzymywania tych wiadomości przed dotarciem do skrzynki odbiorczej pracownika – nigdy nie była bardziej krytyczna. Technologia ta, napędzana przez cyberinteligencję, po wdrożeniu w struktury firmy uczy się „normalnych zachowań” pracowników i procesów jakie w niej zachodzą. Pozwala to na wykrywanie i zatrzymywanie wszelkich anomalii oraz nietypowych działań, które mogą poważnie zaszkodzić infrastrukturze firmy. 

Podsumowując, technologie oparte o sztuczną inteligencję – to przyszłość naszego cybernetycznego świata. Tylko od nas zależy, czy wykorzystamy AI do ochrony naszych firm, czy też padniemy jej ofiarą. 

Jeśli masz pytania dotyczące rozwiązania Darktrace – zapraszamy do kontaktu z nami.

Źródło: https://www.wired.com/brandlab/2020/02/offensive-ai-surfacing-truth-age-digital-fakes/

 

12.05.2020
Integrity Partners

Rozszerzona praca zdalna w Windows Virtual Desktop

Windows Virtual Desktop to usługa umożliwiająca uruchomienie wirtualnego systemu Windows na platformie Azure. Posiada rozbudowane funkcjonalności pozwalające utworzyć i konfigurować skalowalne i elastyczne środowisko do zaawansowanej pracy zdalnej. Korzystanie z usługi pozwala na pełną kontrolę nad systemem, a także obniżenie kosztów.

Od kilku miesięcy, z uwagi na epidemię Covid-19, praca w trybie „home office” w wielu organizacjach to już nie przywilej, a codzienna rzeczywistość. Niektóre firmy mierzą się z tym po raz pierwszy, dlatego poszukują odpowiednich rozwiązań do uruchomienia pracy zdalnej, nierzadko wykorzystując do tego także prywatne urządzenia pracownika.

W wielu przypadkach, poza zapewnieniem efektywnej komunikacji – m.in. dzięki rozwiązaniom Microsoft 365 – oznacza to konieczność szybkiego umożliwienia użytkownikom zdalnego dostępu do firmowych zasobów i kluczowych aplikacji, w sposób wygodny i jednocześnie bezpieczny.

Poszukiwanie odpowiednich narzędzi do pracy zdalnej

Wiele organizacji rozważa wdrożenie lub już zdecydowało się na Windows Virtual Desktop (WVD) – kompleksowe rozwiązanie do wirtualizacji pulpitów i aplikacji, dostępne jako usługa w chmurze Microsoft Azure.

Windows Virtual Desktop to jedyna infrastruktura pulpitu wirtualnego, która dostarcza wielosesyjny system Windows 10, optymalizacje dla usługi Aplikacje Microsoft 365 dla przedsiębiorstw (dawniej Office 365 ProPlus) i obsługę środowisk Usług pulpitu zdalnego – wraz z zarządzaniem w platformie Azure.

Wdrażanie pulpitów oraz aplikacji systemu Windows zajmuje dosłownie kilka minut. Bezpieczeństwo zapewniają wbudowane w Microsoft Azure funkcje zabezpieczeń oraz zgodności. Rozwiązanie jest skalowalne poprzez zastosowanie Microsoft Azure Automation, co umożliwia realizację założonych scenariuszy i oszczędność kosztów korzystania z infrastruktury.

Windows Virtual Desktop jest usługą częściowo zarządzaną przez Microsoft, umożliwiając klientom skoncentrowanie się na elementach związanych z dostarczeniem środowiska pracy dla swoich pracowników.

Najważniejsze korzyści z wdrożenia:

Infrastruktura i zarządzanie dostarczane w Microsoft Azure
Łatwość i szybkość wdrożenia – środowisko dostępne w ciągu kilku minut
Bezpieczeństwo – wbudowane mechanizmy Azure: MFA, Conditional Access
Skalowanie – automatyczne zwiększanie/zmniejszanie zasobów
Wsparcie dla Office ProPlus i Teams

Wymagania usługi:

System operacyjny
Wymagana licencja

Wiele sesji systemu Windows 10 Enterprise lub Windows 10 Enterprise
Microsoft 365 E3, E5, A3, A5, F3, Business PremiumWindows E3, E5, A3, A5

Windows 7 Enterprise
Microsoft 365 E3, E5, A3, A5, F3, Business PremiumWindows E3, E5, A3, A5

Windows Server 2012 R2, 2016, 2019
Licencja dostępu klienta usług pulpitu zdalnego z programem Software Assurance

Więcej na temat wymagań znajdziesz na stronie: https://docs.microsoft.com/pl-pl/azure/virtual-desktop/overview
 
Zachęcamy do kontaktu!

27.04.2020
Integrity Partners

Nowe kompetencje Microsoft Gold na rok 2020

Microsoft od wielu lat weryfikuje kompetencje partnerów w zakresie doświadczenia inżynierów oraz poziomu obsługi klientów. Wprowadzenie certyfikacji kompetencji w zakresie bezpieczeństwa ma na celu wyróżnić firmy, które wykazały się zaawansowanymi umiejętnościami i dostarczaniem usług na wysokim poziomie jakościowym.

Uzyskanie danego statusu (Silver, Gold) wiąże się ze spełnieniem szeregu wymogów, a także ukończenia na wysokim poziomie testów przez inżynierów. W tym roku mamy więc szczególny powód do dumy.

15 – taką właśnie ilość kompetencji Microsoft Gold pozyskaliśmy na rok 2020. Dzięki szybkiej mobilizacji, reorganizacji oraz wykorzystaniu możliwości zdalnego zdawania egzaminów nasi inżynierowie zaliczyli z powodzeniem wymagane egzaminy personalne. W Integrity Partners mamy swoje „Złotka”, a dokładnie ekspertów których umiejętności i wiedza potwierdzają to, że jesteśmy jedną z nielicznych firm w Polsce posiadającą silne kompetencje w obszarze Microsoft Security.

Do tego sukcesu przyczyniły się również osoby odpowiadające za wysoki poziom obsługi klientów, promocji rozwiązań Microsoft, a także wdrażania nowoczesnych usług wśród naszych klientów.

W obecnej sytuacji, gdy pandemia koronawirusa wymusza pracę zdalną, zwiększa się zagrożenie dla bezpieczeństwa danych organizacji. Jesteśmy gotowi by chronić to co ważne.

Lista złotych kompetencji wydłużyła się o kolejne:

Gold Communications
Gold Messaging
Gold Application Integration
Gold Cloud Platform
Gold Application Development
Gold Collaboration and Content
Gold Cloud Productivity
Gold Datacenter
Gold Small and Midmarket Cloud Solutions
Gold Enterprise Mobility Management
Gold Security
Gold Data Analytics
Gold Enterprise Resource Planning
Gold Windows and Devices
Gold Cloud Business Applications

Gratulujemy raz jeszcze wszystkim zaangażowanym w proces budowania kompetencji Integrity Partners oraz zdanych egzaminów na wysokim poziomie.

Więcej na temat kompetencji Microsoft można znaleźć na stronie: https://docs.microsoft.com/en-us/partner-center/learn-about-competencies

22.04.2020
Integrity Partners

Zdalni dostawcy – niebezpieczną luką dostępu do danych

Poważną  lukę w zabezpieczeniach wielu organizacji w zakresie bezpieczeństwa cybernetycznego, może stanowić współpraca ze zdalnymi dostawcami. Im więcej osób trzecich ma dostęp do danych, tym kontrola tego dostępu jest coraz trudniejsza w egzekucji. 

Ciekawe badania na temat dostępu osób trzecich do zasobów firmowych oraz zdolności organizacji do zmniejszania tego ryzyka, przeprowadziła w 2019 roku firma CyberArk. W ankiecie wzięło udział kilkunastu decydentów do spraw bezpieczeństwa IT, reprezentujących wybrane korporacje.  

90% stwierdziło, że organizacje powierzają zewnętrznym dostawcom dostęp do krytycznych systemów wewnętrznych. 
89% badanych uważało, że obecne metody zabezpieczania dostępu osobom trzecim są nieoptymalne i mogłyby zostać skonfigurowane w bezpieczniejszy sposób.
72% uznało ryzyko związane z dostępem stron trzecich jako jedno z 10 największych zagrożeń bezpieczeństwa. 

Wyniki ankiety nie pozostawiają złudzeń. Dostęp do zasobów wewnętrznych firm ma wielu zdalnych dostawców, a bezpieczeństwo w tym zakresie wciąż pozostawia wiele do życzenia.  

Jak zatem wypełnić niebezpieczną lukę w naszych organizacjach? 

Z pomocą przychodzi CyberArk® Alero ™ – rozwiązanie zapewniające szybki, łatwy i bezpieczny uprzywilejowany dostęp dostawcom i własnym pracownikom, pracującym zdalnie. Każdy, kto potrzebuje dostępu do krytycznych systemów wewnętrznych, dzięki pośrednictwu CyberArk nie musi się już martwić o rozwiązania typu VPN, aplikacje-agentów, czy konieczność używania haseł.  Alero łączy dostęp Zero Trust i biometryczne uwierzytelnianie wieloskładnikowe w jednej ofercie opartej na SaaS.  

Najważniejsze funkcje CyberArk Alero

Zapewnia szybki i bezpieczny dostęp do CyberArk zdalnym dostawcom i pracownikom.

Rozwiązanie można szybko i łatwo wdrożyć. Jest ono dostępne dla wszystkich podmiotów, które potrzebują uprzywilejowanego dostępu do krytycznych systemów zarządzanych przez CyberArk Core PAS. 

Oferuje zdalny i bezpieczniejszy dostęp do CyberArk Core PAS niż tradycyjne podejście oparte na tokenach lub VPN.

Szerokie uprawnienia dostawców zewnętrznych i pracowników sprawiają, że organizacje są bardziej podatne na zagrożenia. Niemożliwa bywa również weryfikacja który użytkownik dysponuje dostępem do określonych zasobów. Alero egzekwuje dostęp Zero Trust do wrażliwych systemów zarządzanych przez CyberArk. Dzięki temu wszystkie interakcje są weryfikowane i kontrolowane – bez konieczności stosowania sieci VPN, agentów czy haseł. 

Umożliwia uwierzytelnianie biometryczne z wykorzystaniem infrastruktury chmurowej, bez podłączania zewnętrznych stacji roboczych do sieci.

W celu połączenia autoryzowanych sprzedawców i pracowników zdalnych z rozwiązaniem CyberArk Core Privileged Access Security Solution Alero wykorzystuje uwierzytelnianie biometryczne. Uwierzytelnianie to, opiera się na chmurze, a realizowane jest przy pomocy smartfonów. Dodatkowo, rozwiązanie umożliwia uwierzytelnianie za pomocą wiadomości SMS i e-mail dla użytkowników zdalnych, nie korzystających ze smartfonów. 

Integruje się z Core Privileged Access Security zapewniając dodatkową warstwę bezpieczeństwa dla zdalnych użytkowników, którzy potrzebują dostępu do krytycznych systemów wewnętrznych.

Łączenie różnych rozwiązań bezpieczeństwa często prowadzi do skomplikowanych procesów zarówno dla użytkowników końcowych, jak i administratorów. Dlatego Alero zapewnia oparte na ryzyku możliwości kontroli i monitorowania wrażliwych systemów, do których dostęp mają użytkownicy zdalni. 

Rosnące zainteresowanie rozwiązaniami ułatwiającymi zdalny dostęp powoduje, że wielu naszych klientów szuka odpowiednich rozwiązań. Tam, gdzie stosowanie nowych połączeń VPN staje się praco- i czasochłonne, warto przyjrzeć się alternatywie.
[caption id="attachment_1909" align="aligncenter" width="1024"] Ostatnie prezentacje CyberArk Alero pokazały, że jesteśmy w stanie skonfigurować dostęp do zasobów z zewnątrz organizacji dla nowego użytkownika w ciągu 7 minut.[/caption]

 

Jak zauważa Patryk Pieczko, odpowiedzialny za obszar wdrożeń rozwiązań security w Integrity Partners, ostatnie prezentacje CyberArk Alero przebiegały nad wyraz optymistycznie. Konfiguracja dostępu do zasobów z zewnątrz organizacji dla nowego użytkownika była możliwa już w ciągu 7 minut!

Podsumowując, bezpieczeństwo naszych firm zależy od tego czy i w jakim stopniu będziemy kontrolować dostęp osób trzecich do krytycznych systemów wewnętrznych. W związku z tym, warto przyjrzeć się rozwiązaniu CyberArk® Alero ™ , który został zaprojektowany właśnie po to, żeby zapewnić szybki, łatwy i bezpieczny, uprzywilejowany dostęp zewnętrznym dostawcom i pracownikom zdalnym. Jeśli zdecydujesz się na rozwiązanie Alero -zminimalizujesz koszty operacyjne pracy administratorów, ułatwisz i przyspieszysz wdrożenie zabezpieczeń, a w efekcie poprawisz bezpieczeństwo swojej organizacji. 

Tylko do końca maja 2020 nieodpłatne licencje na system Alero do 100 użytkowników. Jeśli chciałbyś wdrożyć takie rozwiązanie, chętnie pomożemy! Zapytaj nas o szczegóły

 

Źródło: Badanie CyberArk za III kwartał 2019 r. Dotyczące zewnętrznych dostawców. 

6.04.2020
Integrity Partners

Darktrace Antigena Email – ochrona poczty w dobie COVID-19

W ostatnich miesiącach świat żyje doniesieniami na temat koronawirusa SARS-CoV-2.  Zarówno Internet, jak i wiadomości e-mail zdominowały treści dotyczące szalejącej pandemii. Ochrona poczty w tym kontekście jest szczególnie istotna.

Omawiany na tak szeroką skalę temat – sprytnie próbują wykorzystać także cyberprzestępcy.  Według doniesień firmy Darktrace w ostatnim czasie zarejestrowano 16 000 nowych domen COVID-19, z których część prawdopodobnie zostanie wykorzystywana do przeprowadzania nowatorskich kampanii phishingowych.  Potwierdzeniem tego jest rosnąca od początku roku liczba ataków na pocztę e-mail z wykorzystaniem treści nawiązujących do pandemii koronawirusa SARS-CoV-2. 

Szybkie przestawienie się na inny model pracy, z wykorzystaniem domowej sieci i słabiej zabezpieczonych urządzeń, to również pole do popisu dla oszustów. Sprawcy umiejętnie grają na ludzkich emocjach: strachu, niepewności, a nawet współczuciu związanym z epidemią COVID-19. Dzięki temu zyskują nowe możliwości dystrybucji złośliwego oprogramowania, kradzieży danych czy oszustw finansowych. 

Do walki z nową falą ataków na pocztę e-mail staje sztuczna inteligencja. Firma Darktrace przygotowała dla swoich klientów usługę Antigena Email dla Office 365, która reaguje na obecną falę zagrożeń związanych z COVID-19, jak i inne nowatorskie ataki.  

Dla swoich obecnych klientów Darktrace, oferuje usługę Antigena Email dla Office 365 – bezpłatnie, na okres 2 miesięcy. 

Jak to działa?

Aby aktywować usługę Antigena Email dla Office 365, wystarczy zalogować się na Portalu Klienta Darktrace i wybrać opcję Aktywuj usługę Antigena Email. Po aktywacji aplikacja Antigena Email zostanie uruchomiona w trybie pasywnym. Z perspektywy użytkownika oznacza to, że oprogramowanie podpowiada zalecane działania, które SI chciałaby podjąć w celu neutralizacji zagrożenia. W ciągu dwóch miesięcy istnieje możliwość przełączenia jej w tryb aktywny, w którym SI podejmie działania autonomiczne. 

Antigena  Email  stanowi jedną z 3 modułów Antigena Darktrace. W skład rozwiązania wchodzą również: Antigena Cloud i Antigena Network. Razem, moduły te tworzą “cyfrowe przeciwciała”, które w sposób autonomiczny reagują na incydenty w środowisku sieciowym, mailowym lub w chmurze. 

Dzięki wieloletniej współpracy z firmą Darktrace z sukcesem wdrożyliśmy na Polski rynek technologię opartą na sztucznej inteligencji. Jeżeli zainteresowała Cię usługa Antigena Email i chcesz ją wypróbować bezpłatnie, skontaktuj się z nami, chętnie pomożemy – Skontaktuj się tutaj

 

3.04.2020
Integrity Partners

Microsoft 365 zastąpi Office 365

Nowa oferta naszego partnera to produkty Microsoft 365 dla małych i średnich firm. Mniejsi gracze otrzymują możliwość zakupu licencji w nazewnictwie oferowanych dotychczas jedynie klientom korporacyjnym. Pierwszym etapem zmiany było ogłoszenie oferty Microsoft 365 dla użytkowników domowych.

Nowa nazwa – te same (duże!) możliwości

Od 21 kwietnia zmiany nazw będą dotyczyły pakietów dla małych i średnich przedsiębiorców. Co się zmieni?

Office 365 Business Essentials stanie się Microsoft 365 Business Basic.
Office 365 Business Premium zmienia nazwę na Microsoft 365 Business Standard.
Microsoft 365 Business to w nowej nomenklaturze Microsoft 365 Business Premium.
Office 365 Business i Office 365 ProPlus przekształcają się w Microsoft 365 Apps. Z tego powodu w miejscach, gdzie będzie to potrzebne, stosowane będzie rozróżnienie „for business” i „for enterprise”.

Co wchodzi w skład Microsoft 365?

Platforma łączy aplikacje i zestaw aplikacji biurowych, służących zwiększaniu produktywności. Wynika to z szerokiego portfolio sprawdzonych funkcji zarządzania urządzeniami i zabezpieczeniami. Dzięki Microsoft 365 dla małych i średnich firm, lepsza komunikacja, jasne stopniowanie uprawnień stają się dostępne jeszcze szerzej. Dlatego coś, co jest jedynie kosmetyczną zmianą nazwy – pozwala interpretować ją w kontekście szerszej strategii adopcyjnej.

Problemy z dostępem to przeszłość

W dobie pracy zdalnej łatwy dostęp do potrzebnych zasobów – jest kluczowy.

pakiet Office (aplikacje biurowe)
poczta e-mail
kalendarz i mechanizmy współpracy oparte o Exchange

Wyżej wymienione, popularne obszary, pokazują jedynie część potencjału. Jak wykorzystać go w pełni? Żeby odpowiedzieć, zapraszamy do zapoznania się z ofertą wdrożenia rozwiązania Microsoft Teams (w ramach licencji Office 365 E1).

Minimum formalności, maksimum bezpieczeństwa

Nawet najlepsze mechanizmy bezpieczeństwa nie sprawdzą się przy zbyt wielu komplikacjach. Dlatego M365 wykorzystuje wygodne integracje między poszczególnymi elementami pakietu. „Silnik” mechanizmów bezpieczeństwa pracuje „pod maską”, a użytkownik może skupić się jedynie na wygodnej pracy.

2.04.2020
Integrity Partners

Nowe partnerstwo – Integrity Partners & Gigamon

Miło nam poinformować, że do grona naszych partnerów dołączyła firma Gigamon.

Gigamon jest pierwszą firmą, która oferuje ujednoliconą architekturę widoczności. Producent zapewnia inteligentne podejście do zarządzania siecią jej monitoringu i bezpieczeństwa.

Platforma Gigamon (Gigamon Visibility Platform) umożliwia wszechstronną i spójną widoczność danych w ruchu w całej sieci zarówno: fizycznej, wirtualnej jak i w chmurze.

Co zyskujesz dzięki Gigamon?

Gigamon zapewnia widoczność niezależnie od wdrożonych narzędzi do monitorowania i bezpieczeństwa sieci. Dzięki rozwiązaniu istniejące zapory sieciowe, IPS, DLP i rozwiązania chroniące przed złośliwym oprogramowaniem staną się jeszcze bardziej skuteczne.

Rozwiązanie może pomóc w zarządzeniu, zabezpieczeniu i zrozumieniu całej sieci. To najlepsza platforma widoczności w branży, która służy do optymalizacji danych w ruchu w miarę zwiększania się jej objętości, prędkości i liczby zagrożeń.

Więcej informacji na temat platformy Gigamon znajdziesz tutaj.

Masz pytania, napisz do nas!

19.03.2020
Integrity Partners

Integrity Partners Partnerem Roku CodeTwo

Mamy przyjemność ogłosić, że jako Integrity Partners zdobyliśmy tytuł Partnera Roku CodeTwo za rok 2019. Globalni liderzy w segmencie rozwiązań do zarządzania podpisami mailowymi, a także znaczący gracze w aspekcie migracji i kopii zapasowych danych docenili naszą współpracę przyznając nam ten prestiżowy tytuł.

Rozwiązania CodeTwo koncentrują się na aplikacjach dla Microsoft Exchange i Office 365, są chętnie wykorzystywane i polecane przez wielu ekspertów technologicznych Microsoftu (MVPs).

Najpopularniejsze produkty firmy CodeTwo zajęły najwyższe lokaty w zestawieniach publikowanych na portalach poświęconych oprogramowaniu, takich jak CNET, Tucows oraz MSExchange.org. Działalność firmy docenili również giganci, przyznając tytuły Partnera Roku 2019 Microsoft (w kategorii ISV – Independent Software Vendor), a także klasyfikując ich na liście Diamentów Forbesa 2020.

Współpraca Integrity Partners z CodeTwo została doceniona w wielu kategoriach, m.in.:

jakości świadczonych usług,
znajomości branży IT, 
relacji z klientami CodeTwo, 
opinii klientów i Działu Obsługi Klienta na temat współpracy z partnerami.

Jesteśmy dumni z takiej informacji zwrotnej, będziemy kontynuować starania nad utrzymaniem i jakością naszych aktywności.

Serdecznie dziękujemy za zaufanie i liczymy na dalszy rozwój bardzo obiecującej współpracy!

14.02.2020
Integrity Partners

Uroczysty jubileusz – Integrity Partners 10th Anniversary!

6 lutego mieliśmy przyjemność świętować jubileusz 10-lecia Integrity Partners.  „Integrity Magic Night 10th Anniversary” uczciliśmy w gronie wspaniałych gości, którzy razem z nami tworzyli tę wyjątkową historię.

Przepełnieni radością oraz dumni z dotychczasowych osiągnieć pragniemy podzielić się z Państwem krótką relacją z tego magicznego wieczoru.

Nasza historia w liczbach:

•         2010 r. początek działalności pod nazwą Integrity Solutions,

•         2015 r. połączenie sił z eOpen i zmiana nazwy na Integrity Partners, spółka wchodzi w skład Grupy Altkom.

•         3 razy zdobyliśmy nagrodę dla najlepszego partnera Microsoft,

•         3 razy zdobyliśmy wyróżnienie dla najlepszego partnera CyberArk,

•         2019 r. osiągnięty wzrost sprzedaży 45%

Wśród znakomitych gości pojawił się Tadeusz Alster prezes Grupy Altkom, który przypomniał nam moment powstania i wydzielenia Integrity Partners z Grupy Altkom.

Bez wątpienia wieczór ten należał do Grzegorza Brola i Artura Kozłowskiego. Wspomniani kolejno – Prezes oraz W-ce Prezes Integrity Partners ze wzruszeniem opowiadali o początkach firmy, o wspólnych pasjach, zaangażowaniu i ludziach, którzy od podstaw tworzyli wyjątkowy klimat i nadali charakter naszej organizacji.

Wieczór uświetnił występ magika, a niezwykłą atmosferę zapewnił koncert zespołu Rebeka.

W imieniu całego zespołu jeszcze raz pragniemy serdecznie podziękować wszystkim Gościom, którzy wspólnie z nami uczcili ten wyjątkowy jubileusz.

Poniżej Foto pamiątka tych niezapomnianych chwil:

[caption id="attachment_1899" align="aligncenter" width="1024"] Statuetka geparda[/caption] [caption id="attachment_1898" align="aligncenter" width="1024"] Grzegorz Brol i Artur Kozłowski kroją tort na 10-lecie Integrity Partners.[/caption] [caption id="attachment_1897" align="aligncenter" width="1024"] Podczas jubileuszu Integrity Partners nie zabrakło atrakcji i dobrego jedzenia.[/caption] [caption id="attachment_1896" align="aligncenter" width="1024"] Atrakcją wieczoru był pokaz iluzjonisty.[/caption] [caption id="attachment_1894" align="aligncenter" width="1024"] Podczas uroczystej gali Integrity Partners wystąpiło wielu Partnerów i Klientów.[/caption] [caption id="attachment_1895" align="aligncenter" width="1024"] Grzegorz Brol i Artur Kozłowski ze statuetkami gepardów.[/caption] [caption id="attachment_1893" align="aligncenter" width="1024"] Artur Kozłowski (Vice-President Integrity Partners) na scenie.[/caption] [caption id="attachment_1892" align="aligncenter" width="1024"] Grzegorz Brol (President Integrity Partners) dziękujący uczestnikom jubileuszu.[/caption] [caption id="attachment_1891" align="aligncenter" width="1024"] Integrity Partners Magic Night – 10th Anniversary[/caption]
13.01.2020
Integrity Partners

Rozszerzone aktualizacje zabezpieczeń systemu Windows 7 (ESU)

W ostatnim czasie Microsoft poinformował o wygaszaniu wsparcia dla systemów Windows 7 Pro / Enterprise oraz Windows Server 2008 / 2008 R2 Datacenter, Enterprise i Standard. Na tym jednak nie koniec…

W związku z tym, że część organizacji potrzebuje więcej czasu na wdrożenie Windows 10 lub najnowszej wersji Windows Server, Microsoft udostępnił możliwość otrzymania rozszerzonych aktualizacji zabezpieczeń systemu Windows 7 (ESU) za pośrednictwem programu Cloud Solution Partner (CSP).

Aby kupić ESU systemu Windows 7 za pośrednictwem dostawcy CSP, klienci powinni skontaktować się z partnerem CSP.

Poniżej prezentujemy wymagania dotyczące instalacji.

Wymagania wstępne instalacji

Przed zainstalowaniem i aktywacją kluczy ESU należy wykonać następujące kroki:

Zainstaluj następującą aktualizację obsługi podpisywania kodu SHA-2 i aktualizację stosu serwisowego (SSU) lub późniejszą SSU :Windows 7 SP1 and Windows Server 2008 R2 SP1:Servicing stack update for Windows 7 SP1 and Windows Server 2008 R2 SP1: March 12, 2019orazSHA-2 code signing support update for Windows Server 2008 R2, Windows 7, and Windows Server 2008: Se…Windows Server 2008 SP2:Servicing stack update for Windows Server 2008 SP2: April 9, 2019orazSHA-2 code signing support update for Windows Server 2008 R2, Windows 7, and Windows Server 2008: Se…
Zainstaluj następujący SSU i comiesięczny pakiet zbiorczy : Windows 7 SP1 and Windows Server 2008 R2 SP1:Servicing stack update for Windows 7 SP1 and Server 2008 R2 SP1: September 10, 2019 (KB4516655)orazOctober 8, 2019: Monthly Rollup (KB4519976)Windows Server 2008 SP2:Servicing stack update for Windows Server 2008 SP2: September 10, 2019 (KB4517134) orazOctober 8, 2019: Monthly Rollup (KB4520002)
Po aktywacji kontynuuj korzystanie z bieżącej strategii aktualizacji i obsługi, aby wdrożyć ESU za pośrednictwem Windows Update, Windows Server Update Services (WSUS), Microsoft Update Catalog lub dowolnego rozwiązania do zarządzania poprawkami.

Instalacja i aktywacja

Po spełnieniu wymagań wstępnych jesteś gotowy do zainstalowania i aktywacji Rozszerzonych aktualizacji zabezpieczeń dla komputerów podłączonych do Internetu.

Najpierw zainstaluj klucz produktu ESU za pomocą narzędzia Windows Software Licensing Management Tool: Uwaga : Zainstalowanie klucza produktu ESU nie zastąpi bieżącej metody aktywacji systemu operacyjnego stosowanej w urządzeniu.

Szczegółowy proces instalacji klucza znajdziesz tu: https://techcommunity.microsoft.com/t5/windows-it-pro-blog/how-to-get-extended-security-updates-for-eligible-windows/ba-p/917807

Weryfikowanie wdrożenia na kwalifikujących się systemach Windows 7 z dodatkiem SP1, Windows Server 2008 R2 z dodatkiem SP1 i Windows Server 2008 dla ESU

Windows 7 SP1 i Windows Server 2008 R2 SP1 : Zainstaluj opcjonalną aktualizację niezwiązaną z zabezpieczeniami opisaną w KB4528069 . Należy pamiętać, że aktualizacja KB4528069 nie zawiera rzeczywistej zawartości zabezpieczającej. Ta aktualizacja jest pakietem testowym, a następnie zalecamy wdrożenie jej w środowisku testowym. Zainstaluj tę aktualizację na urządzeniach lokalnych, które kwalifikują się do ESU.

Windows Server 2008 : zainstaluj opcjonalną, niezabezpieczającą aktualizację opisaną w KB4528081 . Należy pamiętać, że aktualizacja KB4528081 nie zawiera rzeczywistej zawartości zabezpieczającej. Ta aktualizacja jest pakietem testowym, a następnie zalecamy wdrożenie jej w środowisku testowym. Zainstaluj tę aktualizację na urządzeniach lokalnych, które kwalifikują się do ESU.

Maszyny wirtualne Azure i Windows Server

Nie trzeba wdrażać dodatkowego klucza ESU dla maszyn wirtualnych platformy Azure (VM), Windows 7 ESU z Windows Virtual Desktop lub do tworzenia własnych obrazów na platformie Azure dla Windows 7, Windows Server 2008 i Windows Server 2008 R2.

Podobnie jak urządzenia lokalne, urządzenia te będą również wymagały instalacji SSU i comiesięcznych zestawień opisanych w sekcji wymagań wstępnych powyżej. Obraz systemu Windows 7 i Obraz dodatku SP1 dla systemu Windows Server 2008 R2 jest dostępny w witrynie Azure Marketplace. Maszyny wirtualne Azure stosu lub rozwiązania Azure VMware powinny postępować tak samo, jak urządzenia lokalne.

Po zainstalowaniu jednostek SSU wymienionych powyżej maszyny wirtualne będą mogły pobierać aktualizacje ESU.

Aby uzyskać odpowiedzi na najczęściej zadawane pytania dotyczące ESU dla Windows Server 2008 i 2008 R2, zobacz Często zadawane pytania dotyczące ESU.

Korzystanie z Rozszerzonych aktualizacji zabezpieczeń i zapewnienia, że ​​urządzenia będą nadal otrzymywać niezbędne aktualizacje zabezpieczeń po 14 stycznia 2020 r.

 

12.01.2020
Integrity Partners

Barracuda Networks – nowym partnerem Integrty Partners.

Mamy przyjemność poinformować, że z końcem 2019 roku nawiązaliśmy współpracę z nowym partnerem – firmą Barracuda Networks.
[caption id="attachment_1884" align="aligncenter" width="1024"] Integrity Partners i Barracuda Networks łączą siły![/caption]

Barracuda Networks – to światowy lider w dziedzinie zabezpieczania sieci firmowych. Firma oferuje m.in. zaawansowane systemy firewallowe, rozwiązania do ochrony poczty elektronicznej, ochrony danych i bezpieczeństwa aplikacji.
Barracuda obecna jest na rynku od 2003 roku, obecnie posiada przedstawicielstwa w 15 państwach i z sukcesem obsługuje ponad 150 000 klientów na całym świecie.

Nowe partnerstwo wzbogaca portfolio Integrity Partners o dwa korowe rozwiązania:

Barracuda Web Application Firewall
Barracuda WAF-as-a-Service

Barracuda Web Application Firewall (WAF) – to rozwiązanie, które blokuje najbardziej wyszukane rodzaje ataków skierowanych na firmowe aplikacje sieciowe. Od 2008 roku WAF zablokował ponad 11 miliardów ataków, a dzięki dostępności w wersji sprzętowej i wirtualnej zapewnia aplikacjom najwyższy poziom ochrony.

Barracuda WAF-as-a-Service – to rozwiązanie dostarczane w chmurze, które chroni aplikacje internetowe przed OWASP Top 10, DDoS, atakami zero-day i innymi w kilka minut. W pełni funkcjonalny interfejs API REST i wbudowane automatyczne usuwanie luk w zabezpieczeniach umożliwia niemal nieograniczone opcje automatyzacji zarówno zespołom DevOps, jak i SecOps.

13.12.2019
Integrity Partners

Czujność użytkowników, podstawą skutecznego anty-phishingu

Nawet najbardziej świadomi użytkownicy miewają obecnie trudności z identyfikacją udoskonalonych kampanii phishingowych. Tradycyjne ataki w postaci masowego mailingu pozwalają hakerom w krótkim czasie zainfekować wiele kont „uśpionych” użytkowników. Zaawansowane kampanie spear-phishingowe są wysoce ukierunkowane i spersonalizowane. Taka strategia zwiększa szanse na sukces i sprawia, że nielegalne działania są coraz trudniejsze do wykrycia.

[caption id="attachment_1879" align="aligncenter" width="1024"] Wzrost odsetek przychodzących wiadomości e-mail związanych z phishingiem. Badanie nad bezpieczeństwem firmy Microsoft (źródło: Microsoft Security Intelligence Report)[/caption]

Kto może paść ofiarą spear-phishingu?

Każdy! Jednak żeby lepiej zrozumieć jak sprytne są kampanie phishingowe wyobraźmy sobie zapracowanego rekrutera, w pewnej firmie IT. Mimo zamieszczenia ogłoszenia na znanych portalach, firma nie może się zdecydować na odpowiedniego kandydata. Pod presją upływającego czasu i nacisku przełożonego rekruter decyduje się na umieszczenie ogłoszenia na swoich portalach społecznościowych. Po kilku dniach rekruter otrzymuje e-mail od potencjalnego kandydata. Po kliknięciu w załączony życiorys pracownik nieumyślnie infekuje komputer złośliwym oprogramowaniem.

Kampania phishingowa była tutaj mocno przemyślana. Hakerzy chcieli przeniknąć do działu kadr aby mieć dostęp do numerów ubezpieczeń społecznych pracowników. Za cel wybrali więc sobie pracownika rekrutacji, za pomocą którego w prosty sposób przeniknęli do struktury firmy i interesujących ich baz.

Przed przystąpieniem do ataku hakerzy przeprowadzili wnikliwy przegląd:

Korporacyjnych stron środowiskowych, aby uzyskać wgląd w procesy, działy i lokalizacje.
Używali skryptów do zbierania adresów e-mail.
Śledzili firmowe konta w mediach społecznościowych, aby zrozumieć role firmy oraz relacje między ludźmi i działami.

[caption id="attachment_1880" align="aligncenter" width="1024"] Badania i atak są pierwszymi krokami w dłuższej strategii usuwania wrażliwych danych[/caption]

Innym przykładem pomysłowości cyberprzestępców może być przypadek pewnego dyrektora wykonawczego. Pracownik późno w nocy otrzymuje e-mail od swojego szefa – dyrektora generalnego. Dyrektor generalny jest w podróży do USA, gdzie ma się spotkać z klientem. Dyrektor generalny wskazuje w e-mailu miasto, w którym się znajduje i prosi, aby pracownik natychmiast przekazał 10.000 dolarów, aby zapłacić klientowi. Z racji późnej pory oraz chęci przypodobania się szefowi pracownik niezwłocznie dokonuje przelewu, realizując w ten sposób chytry plan podszywającego się pod nadawcę hakera.

W tym przypadku, na skuteczność ataku wpłynęła dokładna analiza relacji międzyludzkich wewnątrz organizacji. Ofiara dobrze znała nadawcę wiadomości, a jego reakcja była zgodna z oczekiwaniami hakera.

Podsumowując, do przeprowadzenia kampanii phishingowej napastnicy wykorzystali następujące informacje:

Zidentyfikowali wysoko postawioną osobę w firmie, mającą prawo podpisu pod dużymi sumami.
Wybrali dyrektora generalnego jako wiarygodne źródło, który może zlecić przelew.
Odkryli szczegóły dotyczące zbliżającej się podróży dyrektora generalnego do USA w oparciu o posty w mediach społecznościowych.

Ataki na prezesa są coraz bardziej powszechne. Kierownictwo ma większą władzę i dostęp do cennych informacji niż przeciętny pracownik. Ludzie są skłonni szybciej reagować na e-maile od szefa, zwłaszcza na te z dopiskiem „pilne”.

[caption id="attachment_1881" align="aligncenter" width="1024"] Im bardziej ukierunkowana kampania, tym większa potencjalna wypłata[/caption]

Zarówno w pierwszym jak i drugim przypadku schemat działania cyberprzestępców jest podobny. Wybór ofiary poprzedzony dokładną analizą struktury firmy oraz dobrze sformułowana treść zachęcająca do działania. W pierwszej historii rekruter poprzez kliknięcie w zainfekowany załącznik zapewnił atakującemu dostęp do cennych informacji. W drugiej historii dyrektor wykonawczy nieumyślnie uszczuplił konto firmy o 10.000 dolarów.

Kampanie phishingowe mają 3 zasadnicze cele:

Zainfekować złośliwym oprogramowaniem środowisko ofiary.
Uzyskać dostęp do poufnych informacji lub zasobów firmy.
Wyłudzić środki pieniężne.

Hakerzy ciągle usprawniają swoje kampanie aby skuteczniej dotrzeć do użytkowników. Istnieją jednak kroki, które można podjąć aby ograniczyć działania cyberprzestępców. Ważne jest podnoszenie świadomości wśród pracowników i ich wyczulenie na potencjalne zagrożenia.

Szybkie e-maile phishingowe świetnie się sprawdzają, skutecznie podszywając się pod wiarygodne źródło, jednak często pojawiają się drobne szczegóły, które mogą je zdradzić, np.:

Adres e-mail, który dzięki zastosowaniu w nim homoglifów wygląda niemal identycznie jak dobrze znany użytkownikowi adres.
Treść maila wzbudzająca poczucie pilności w połączeniu z prośbą o złamanie polityki firmy czy obowiązujących procedur.
Emocjonalny język, który wzbudza współczucie lub strach. Na przykład podszywający się dyrektor generalny, który sugeruje szybki przelew bez względu na porę, w przeciwnym wypadku zawiedziesz.
Nietypowa dla źródła terminologia.

Czujność użytkowników jest podstawą właściwej reakcji na phishing. Jeśli ktoś z zespołu zorientuje się, że stał się celem ataku ważne jest przekazanie tej informacji wewnątrz organizacji. Jest to bardzo istotne, ponieważ hakerzy często nie wysyłają wielu wiadomości e-mail, lecz mogą wybrać kilka osób z tego samego działu lub osoby powiązane biznesowo. Wymiana informacji wewnątrz firmy zaalarmuje innych użytkowników, aby zwracali uwagę na fałszywe e-maile.

Kampanie typu spear-phishing są często pierwszym krokiem do uzyskania bardziej uprzywilejowanego dostępu do zasobów firmy. Jeśli atakującemu uda się podbić ofiarę można jeszcze zmniejszyć szkody dzięki nowoczesnym technikom uwierzytelniania. Przykładowo uwierzytelnianie wieloczynnikowe (MFA) może zablokować ponad 99,9% ataków na konta.

[caption id="attachment_1882" align="aligncenter" width="951"] Zwiększone możliwości antyphishingu są dostępne w pakiecie Microsoft Office 365.[/caption]

Microsoft Office 365 jako jeden z największych dostawców usług poczty elektronicznej na świecie. Oferuje szereg domyślnych zabezpieczeń  przed atakami typu phishingu oraz dodatkowe usługi, takie jak Microsoft Advanced Threat Protection (ATP).

10.12.2019
Integrity Partners

Praca zespołowa w procesach logistycznych i produkcyjnych

Zależnie od specyfiki działalności firmy, zachodzące w niej procesy mają za zadanie w odpowiedni sposób doprowadzić do realizacji celu i usatysfakcjonować klienta. Ważnym czynnikiem jest tu praca zespołowa.

Mimo, że procesy logistyczne różni od produkcyjnych wiele czynników, łączy ich jedno – komunikacja. Odpowiednio prowadzona, skraca czas reakcji, podnosi efektywność, a w dużych organizacjach wpływa dodatkowo na współpracę zespołów.

W 2015 roku profesor Gloria Mark z University of California, przeprowadziła badanie, z którego wynika, że ludzie sprawdzają pocztę średnio 77 razy na dzień. W większości, długość ich treści wystarczyłaby na kilka wiadomości w komunikatorze. W kolejnych latach niektóre firmy prowadziły testy dotyczące ograniczenia korzystania z poczty elektronicznej, co w dłuższej mierze przyczyniło się do zwiększenia efektywności zespołu. To pokazuje, że poczta elektroniczna ma swoje wady – mimo, że od dawna kategoryzowana jako jedna z najszybszych form komunikacji. Dziś zauważamy, że stosowana jest za często do przekazywania prostych komunikatów. 

Szybko i…natychmiast.

W obecnych czasach za sprawą „pędu technologicznego” klienci oczekują odpowiedzi „na już”. Szczególnie wiedzą o tym logistycy w okresie przedświątecznym 😉. Większość komunikatów jest skracana, zmieniła się również forma wypowiedzi. Zamieniliśmy owe „Pan/Pani” na „Ty”, mimo że kiedyś uznalibyśmy to za mało kulturalne. Co ciekawe, to samo dotyczy komunikacji między pracownikami.

Mimo wielu aplikacji pozwalających na błyskawiczną komunikację, część z nich pracuje w różnych środowiskach, które nie są zsynchronizowane z działaniami zespołów (logistycznych, czy też produkcyjnych). Kolejne ograniczenie to bezpieczeństwo, które przez niektórych producentów ogranicza się wyłącznie do szyfrowania korespondencji, zapominając o możliwości zabezpieczenia załączników. Na całe szczęście na rynku liderów oprogramowania dla firm pojawiła się usługa, która spełnia oczekiwania tych, którzy, nie tylko prowadzili już działania zmierzające do zwiększenia efektywności komunikacji, ale również początkujących w tej tematyce.

Teams, czyli zespołowo!

Microsoft w ramach pakietu usług Office wprowadził na rynek usługę Microsoft Teams, służącą do współpracy zespołowej opartej na działaniu w chmurze.

Microsoft Teams to nie tylko narzędzie pozwalające na tworzenie wideokonferencji, wspólnych czatów, czy szybkiego przesyłania plików, ale przede wszystkim pełna synchronizacja z pakietem Office. W dobie potrzeb logistyków i producentów zaopatrzono usługę w możliwość wspólnej pracy kilku osób nad jednym plikiem, na żywo. Należy również nadmienić, że tego typu usługa ma również zastosowanie również w pracy z klientem – poza organizacją.

Kolejnym elementem są wiadomości błyskawiczne i możliwość kategoryzowania ich względem planów. Microsoft Teams umożliwia również szybki przesył plików między działami, użytkownikami, a także klientami, bez potrzeby wgrywania ich uprzednio na zewnętrzne chmury. Microsoft Teams korzysta z tej samej chmury, w której działa Twoja organizacja w ramach pakietu Office.

Microsoft Planner

Usługa Microsoft Teams dostępna jest wraz z pakietem Microsoft 365, w którego skład wchodzi również usługa Planner.

Pozwala ona na szybkie planowanie zadań, przydzielanie ich wybranym członkom zespołu, dodawanie komentarzy oraz ciągłą weryfikację na jakim etapie jest realizacja projektu przez danego pracownika. Każda z funkcji programu Planner zsynchronizowana jest z danymi w ramach pakietu Office takimi jak kalendarz, czy jak wcześniej wspomniana aplikacja do komunikacji Microsoft Teams.

Bezpieczeństwo

W ramach Microsoft 365 zastosowano wbudowaną funkcjonalność klasyfikacji zabezpieczeń Azure Information Protection. Pozwala na zabezpieczanie plików względem poziomu dostępu, a także szyfrowanie danych. Działania te mają na celu wspierać użytkowników w wypełnianiu obowiązków Rozporządzenia o Ochronie Danych (RODO, GDPR).

Chcielibyśmy serdecznie zaprosić Państwa na 35. minutowy, bezpłatny webinar, w którym jeden z naszych inżynierów nie tylko opowie o zaletach korzystania z Microsoft Teams w ramach pakietu Microsoft 365, ale także pokaże w ramach sesji demo w jaki sposób funkcjonuje usługa i w jaki sposób mogą skorzystać z niej logistycy i producenci wpływając na efektywność procesów.

2.12.2019
Integrity Partners

Nowa Era PM’a, czyli jak Microsoft Teams zmienia zarządzanie projektami

Pierwsze słowne skojarzenia, jakie przychodzą na myśl dla frazy „zarządzanie projektami” to czas, budżet oraz jakość i zakres. Istotnie pochodzą one z „trójkąta ograniczeń projektowych”. Warto jednak zadać sobie pytanie, czy w dzisiejszym zarządzaniu projektami to właśnie one są kluczowe w realizacji celu?

Ile teorii – a jest ich tysiące, tyle rozwiązań. Wiele z nich skupia się w większej mierze na odpowiedniej organizacji pracy i zespołu. Jeszcze niedawno stałym wyposażeniem biurka był faks, telefon stacjonarny i kalendarz. Dziś, w dobie „biurkowej ewolucji”, większość narzędzi znajdziemy w laptopie, smartfonie. Świetnie obrazuje to film ukazujący, jak zmieniało się miejsce pracy przez ostatnie kilkadziesiąt lat:
https://www.youtube.com/watch?v=uGI00HV7Cfw

 

To pokazuje, że obecnie dysponujemy narzędziami, które mają w sobie tyle możliwości, że pozwalają ograniczyć nam nie tylko miejsce na biurku, ale czas, który jest tak istotny z perspektywy przyszłej realizacji celu. Problemem jednak stały się aplikacje pomagające zaplanować działania. Dlaczego?

Na rynku istnieje kilka aplikacji pozwalających planować pracę, komunikować się z pracownikami poprzez czat, czy zarządzać plikami w chmurze. W większości jednak środowisko pracy nie jest spójne z wymogami organizacji lub część ustandaryzowanych funkcji nie jest kompatybilna. Zdarzały się również przypadki zakończenia wsparcia dla aplikacji wynikające z przyczyn licencyjnych. Problem stanowi również sama popularność takich rozwiązań, chociażby ze strony pracownik-klient. Tu przychodzi rozwiązanie…

Nadchodzi rewolucja w planowaniu

Microsoft w ramach pakietu usług Office 365 wprowadził na rynek usługę Microsoft Teams, która w krótkim czasie wyprzedziła konkurencyjną aplikację Slack, służącą do współpracy zespołowej opartej na działaniu w chmurze. Mimo, że definicja obu usług wygląda podobnie, to ilość możliwości jakie oferuje nie ma sobie równych.

Microsoft Teams to nie tylko narzędzie pozwalające na tworzenie wideokonferencji, wspólnych czatów, czy szybkiego przesyłania plików, ale przede wszystkim pełna synchronizacja z pakietem Office 365.

Wspólna praca kilku osób, na przykład nad plikiem MS Word w sesji „na żywo” to spełnienie marzeń użytkowników, którzy doglądali od dłuższego czasu takiej funkcjonalności. Teraz to możliwe. Szczególnie, w sytuacji, w której potrzebujemy omówić coś z zespołem, czy rozdzielić obowiązki. Warto nadmienić, że tego typu usługa ma również zastosowanie w pracy z klientem – poza organizacją. A w połączeniu z bezpieczeństwem, może być niezastąpiona, o czym w dalszej części…

Kolejnym elementem są wiadomości błyskawiczne i możliwość kategoryzowania ich względem planów. Nasi użytkownicy chwalą tę usługę, bo zdecydowanie ogranicza korespondencję e-mail, która chętnie zastępowana jest przez komunikaty na czacie. To nie tylko ogranicza czas, ale pozwala uczestnikom „odnaleźć się” w gąszczu projektów. Dodatkowo Microsoft Teams umożliwia szybki przesył plików między użytkownikami, bez potrzeby wgrywania ich uprzednio na zewnętrzne chmury. Microsoft Teams korzysta z tej samej chmury, w której działa Twoja organizacja w ramach pakietu Office 365.

Microsoft Planner

Usługa Microsoft Teams dostępna jest wraz z pakietem Microsoft 365 , w którego skład wchodzi również usługa Microsoft Planner.

Pozwala ona na szybkie planowanie zadań, przydzielanie ich wybranym członkom zespołu, dodawanie komentarzy oraz ciągłą weryfikację na jakim etapie jest realizacja projektu przez danego pracownika. Każda z funkcji programu Microsoft Planner zsynchronizowana jest z danymi w ramach pakietu Office 365 takimi jak kalendarz, czy jak wcześniej wspomniana aplikacja do komunikacji Microsoft Teams.

Bezpieczeństwo

W ramach Microsoft 365 zastosowano wbudowaną funkcjonalność klasyfikacji zabezpieczeń Azure Information Protection. Pozwala na zabezpieczanie plików względem poziomu dostępu (np. inny dla pracownika, inny dla Managera), a także szyfrowanie danych. Działania te mają na celu wspierać użytkowników w wypełnianiu obowiązków Rozporządzenia o Ochronie Danych (RODO, GDPR). Usługa zadba o to, by prywatne poufne dane nie zostały udostępnione poza organizacją.

Więcej czasu na działanie

Możliwości pakietu Microsoft 365, a także usługi Microsoft Teams mają szerokie zastosowanie. Na podstawie opinii naszych klientów, którzy na co dzień planują organizację pracy i zarządzają projektami jego funkcjonalności przyczyniły się do zmniejszenia ilości czasu potrzebnego na planowanie działań i niezbędne spełnianie norm bezpieczeństwa organizacji.

Chcielibyśmy serdecznie zaprosić Państwa na 35. minutowy, bezpłatny webinar „Centrum pracy zespołowej i zarządzanie projektami w Microsoft Teams”, podczas którego inżynier Integrity Partners nie tylko opowie o zaletach korzystania z Microsoft Teams w ramach pakietu Microsoft 365, ale także pokaże w ramach sesji demo w jaki sposób funkcjonuje usługa.

Zarejestruj się tutaj

 

Dzisiejszy Management to ciągłe wyzwania, na które składa się organizacja pracy w taki sposób, by być zawsze przygotowanym na to co przyniesie przyszłość, niezależnie od tego kiedy przyjdzie. Trwająca „era” nowoczesnego Project Managera wymaga stałego dostępu do danych, koordynacji pracy zespołu, szybkiej i efektywnej komunikacji, a także synchronizacji działań. Te wymagania spełni Microsoft Teams wraz z pakietem usług Microsoft 365.

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem