Aktualności

Tempo wzrostu Integrity Partners - Gepardy, Gazele i Diamenty
4.02.2021
Integrity Partners

Tempo wzrostu w wydaniu Integrity Partners – Gepardy, Diamenty i Gazele.

Już po raz 3 rok z rzędu mamy przyjemność podzielić się z Wami naszym wyjątkowym osiągnięciem. Mimo wielu wyzwań, jakie stawiał przed nami ubiegły rok, znów popędziliśmy w „tempie geparda”. Czym jest dla nas tempo geparda? To rytm w jakim realizujemy nasz założony, roczny wzrost obrotów o 33%.
Co roku stawiamy sobie ambitny cel i z wielką wiarą oraz determinacją do niego dążymy. Z każdym rokiem poprzeczka idzie w górę, dlatego utrzymanie takiego tempa nie byłoby możliwe bez naszego niesamowitego Zespołu Integrity Partners. Nasi Klienci wiedzą, że oferowane przez nas rozwiązania oraz profesjonalizm naszych ekspertów gwarantują świetną jakość.
Dynamiczny wzrost naszej firmy został zauważony. Zostaliśmy wyróżnieni w dwóch rankingach: Diamenty Forbesa 2021 oraz Gazele Biznesu 2020 magazynu Puls Biznesu.
To był niewątpliwie dobry rok dla Integrity Partners.
Z tego miejsca wszystkim serdecznie dziękujemy i pędzimy dalej, gubiąc kolejne „cętki”.
https://youtu.be/5Fr_saLlx68

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa
27.01.2021
Dominik Mostowski

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa

Progressive Web App czyli “progresywne aplikacje webowe” to technologia zapoczątkowana w Chrome już w 2017 roku, mało znana i chyba wielu osobom umknęło, że jest to już dostępne w nowym Edge. Pozwala na uruchamianie aplikacji webowych podobnie jak typowe desktopowe aplikacje, ze skrótem na pulpicie, w menu start, a także na liście Dodaj / usuń programy 😊.
Co to nam daje? Aplikacje webowe nie są lubiane przez użytkowników.  Odwieczne pragnienie posiadania swojego „grubego” Office powoduje zażenowanie jak się użytkownik dowiaduje że od teraz będzie pracował w przeglądarce. Plany E1 czy F „przeglądarkowe”, szczególnie mój ulubiony Microsoft 365 F3 nie posiadają licencji na pakiet Office. Jak możemy pomóc użytkownikom?
Pokażmy im PWA!
Kilka rzeczy jednak trzeba wiedzieć.
1. Jakie przeglądarki to obsługują? W sensie ogólnie PWA, natomiast dla np. Outlook Microsoft podaje tylko Edge i Chrome.
2. Jakie aplikacje O365 można „instalować”?
Zasadniczo Outlook i Office (portal Office). Będąc w Word Online też można go zainstalować, ale będzie to konkretny dokument, nie pusty, wynika to z zasady tworzenia plików w OneDrive jako takich.
Można także Admin Portal, Sway, Planner, a nawet LinkedIn :D. Szukajcie a znajdziecie.
Zdecydowanie świetnie sprawdza się Outlook, wszystko dzieje się w ramach jednej aplikacji. Natomiast w aplikacji Office, jeśli chcemy np. utworzyć nowy Dokument, otwiera się standardowa przeglądarka, nie jako PWA.
Korzystanie z PWA jest znacznie wygodniejsze od typowej pracy w przeglądarce. Samo otworzenie aplikacji jest szybsze, no i przełączanie się między aplikacjami (oknami), a nie zakładkami w przeglądarcie jest 100 razy wygodniejsze. 
3. Jak to automatyzować, zarządzać?
Polecam to tylko pokazać, jak każdy może to samodzielnie zainstalować. Google np. dla swojego GSuite dostarcza paczkę do dystrybucji JSON poprzez GPO, natomiast dla aplikacji MS tego jeszcze nie mamy.
Można poczytać artykuły, fora, gdzie ludzie pytają jak to zrobić, niestety na chwilę obecną nie ma żadnego sprawdzonego sposobu.
Należy zwrócić uwagę na przykładową zawartość skrótu takiej aplikacji Outlook – jest bezpośrednio skojarzona z profilem konta zalogowanego w przeglądarce. Co ciekawe, jak profil wylogujemy skróty znikają!
„C:Program Files (x86)GoogleChromeApplicationchrome_proxy.exe” –profile-directory=Default –app-id=faolnafnngnfdaknnbpnkhgohbobgegn
Aplikację oczywiście mamy na Pulpit, Menu Start, a także możemy ją klasycznie odinstalować 😀 (można też z poziomu przeglądarki rzecz jasna).
4. Ciekawostka
W Windows Insider Microsoft automatycznie instaluje skróty PWA :D. Czy będzie poza insiderem, czas pokaże :D. Jeśli ktoś ma więcej informacji w tym temacie będę dźwięczny za info w komentarzu!

Conditional Access, Microsoft Teams, Linux, spoofing UserAgent
21.12.2020
Dominik Mostowski

Conditional Access, Microsoft Teams, Linux, spoofing UserAgent

Czas na tort Linuxowo Teamsowy z dodatkiem CA

Trochę przewrotnie, ale artykuł dotyczy obszaru który nie działa do końca tak, jak byśmy chcieli. Mam nadzieję komuś zaoszczędzi wpadki na projekcie, czy godzin analizy dlaczego coś się da, albo nie 😊.

Poruszę dwa scenariusze, które często realizuję w pracy z klientami dotykając Dostępu Warunkowego z Azure AD Premium. Mimo że AADP to elementy bezpieczeństwa tożsamości, ten obszar dotyczy konkretnie dostępu do danych.

Załóżmy sobie dwa proste, typowe, a nawet powiem klasyczne scenariusze w których będziemy się poruszali:

1) Organizacja modeluje reguły CA dla każdego scenariusza, urządzenia, aplikacji, sieci, itd., itp., ale… zostawia dziurę, i to jaką! Większość konfiguracji CA, które widziałem nie uwzględniała jednego przypadku – dostęp ze środowiska Linux. I o tym dalej…

2) Organizacja nie jest w powyższego przykładu i dla Linux chce także wprowadzić zasady CA. Ale jakie? A więc takie, aby dołożyć do całości MCAS i zabronić pobierania plików. Praca 100% w chmurze, żadnych danych offline – przecież nie zarządzamy tymi maszynami (w 99,9% przypadków).

No to popatrzmy o co tak naprawdę chodzi. Zacznijmy od przypadku Numer 1.

Kto zetknął się z warunkami (Conditions) w CA, wie że możemy wskazać dla jakich systemów polisy działają, dla jakich nie. A co jeśli te polisy zawsze mają wyjątek? Jak wiecie, na liście systemów nie mamy Linuxów (ale możecie o to grzecznie prosić – Feedback/UserVoice).

Dlatego też, tworząc najwymyślniejsze restrykcje, nie zrobiliśmy nic dla środowiska Linuxowego. (Oj jaka szkoda 😊). Możemy to na szczęście naprawić jedną, zgrabną polisą. W skrócie – Blokuj wszystko, jeśli platforma jest dowolną poza wskazanymi.

I to nam całkowicie załatwia sprawę, zarówno w przeglądarce, w aplikacjach, i dla wszystkich usług M365.

Och jakie proste. Szkoda tylko że większość (może i Ty) klientów u których analizowałem konfigurację CA miała taką prostą dziurkę…

Przypadek No. 2

Tutaj jest nieco trudniej. Mamy stacje Linuxowe, nie zarządzamy nimi, teoretycznie możemy prosić ludzi o korzystanie z Windows do pracy. Ale może jednak się da…

Na Linuxa mamy klienta Teams, bo o tym dzisiaj głównie mowa. Więc zbudujmy sobie klasyczną polisę CA, która jak dla No. 1 będzie działała na „wszystkie niezaznaczone” systemy i ustawmy jak dla innych urządzeń prywatnych – pracujcie, ale tylko w chmurze, w OneDrive, Sharepoint, ale bez zapisywania danych na stację (a bo może i pod KNF podlegamy i nie możemy na to pozwolić?).

Polityki CA – regulujemy czy działają dla przeglądarki, dla klienta desktop, dla innych. Czy to zadziała na Linux?

Oszczędzę wyjaśnień krok po kroku – NIE! Czemu?! Klient „Desktop” Teams dla Linux jest PRZEGLDRAKĄ!!!

Jak to? A no takto. Techniczne, klient Teams na Windows to też przeglądarka 😊.

No więc mamy stuację, przeglądarka jest przeglądarką, klient jest przeglądarką.

No to włączmy polisę, która zabrania pobierania plików. Proszę 😊

Zadziała?? NIE! MS wprost pisze, zasady MCAS i te w CA, działają tylko w klientach webowych. Więc skoro nasz Desktopowy Teams jest webowy to nie zadziała? NIE! I tu pies pogrzebany… Nie zadziała i tyle, pliki można ściągać do woli..

No i co teraz Panie Architekt? Chyba na statusie trzeba ten wątek poruszyć?

Oczywiście jest to element na który należy zwrócić uwagę, ale nie jesteśmy bez wyjścia. Przyglądając się informacjom logowania, widzimy jak wygląda string User Agent

Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) MicrosoftTeams-Insiders/1.3.00.30857 Chrome/80.0.3987.163 Electron/8.5.3 Safari/537.36

MicrosoftTeams-Insiders – I to jest klucz. Jak to wykorzystać aby osiągnąć oczekiwaną konfigurację, czyli zablokować dostęp z „desktopowego” Teams, ale dopuszczając przeglądarkę (z ograniczeniem pobierania)? Nic prostszego, potrzebujemy do tego tortu 2 składników*:

polisą w MCAS zabronić dostępu dla danego User Agent,
polisą w MCAS/polisą CA zabronić pobierania plików w webowym Teams.

* – składniki można mieszać.
Wyglądało by to w MCAS w zasadach dostępu mniej więcej jak na poniższej grafice. Oczywiście polisy MCAS mogą wywołać inne akcje, jak właśnie też pobierania blokowania, czy np. ustawiania klasyfikacji AIP w przypadku pobrania pliku, ale nie o tym dzisiaj 🙂

Zapraszam także do kontaktu z nami, jeśli potrzebujesz wsparcia.

Analiza konfiguracji Exchange Online Protection, Defender for Office 365 oraz nowy analizator konfiguracji
3.12.2020
Dominik Mostowski

Analiza konfiguracji Exchange Online Protection, Defender for Office 365 oraz nowy analizator konfiguracji

EOP – Exchange Online Protection – zestaw rozwiązań zabezpieczeń poczty dostępny w każdej (każdej!) subskrypcji O365/M365, w której mamy usługę Exchange Online.

Defender for Office 365 – (poprzednio nazywany Office 365 Advanced Threat Protection) – zestaw rozwiązań zabezpieczeń nie tylko poczty, ale także plików w usługach MS Teams i Sharepoint, dostępny w planach E5 (O365 E5, M365 E5, w dodatkach M365 E5 Security oraz jako produkt stand-alone).

Uruchamiając każdy tenant usługi Microsoft, w którym będziemy korzystali z poczty Exchange Online, należy dokonać konfiguracji, a przynajmniej przeglądu i zapoznać się z konfiguracją domyślną usługi EOP.

Uruchamiając tenant z dostępnymi licencjami Defender for Office 365, należy dokonać konfiguracji elementów zaawansowanych. Domyślnie nie są włączone czy przypisane do naszych użytkowników.

Zarówno funkcje dostępne w Defender się zmieniają, jak też zmieniają się czasami wytyczne i dobre praktyki. Jak w tym się nie pogubić, być na bieżąco z najlepszą możliwą konfiguracją, szczególnie dla narzędzi zaawansowanych? Mamy do dyspozycji 3 rozwiązania, popatrzmy co oferują.

1.  Manualny przegląd konfiguracji

Dlaczego nie jest dobry? 😊 Bo jest manualny! I nie pokazuje wszystkiego. Trzeba się „przeklikać” przez każde ustawienie, jeśli mamy kilka polityk np. dla różnych grup pracowników, trzeba to zrobić dla każdej z nich. A dodatkowo, nie wszystkie ustawienia są dostępne w GUI, część należy ustawiać przez Powershell, a jednocześnie nie mamy łatwego odniesienia do dodatkowych informacji.

Na szczęście, wszystko możemy wykonać w jednym portalu – https://protection.office.com/threatpolicy (lub dla samego EOP w portalu ECP Exchange https://outlook.office.com/ecp/).

2. ORCA

Nazwa pochodzi od „Office 365 Advanced Threat Protection Recommended Configuration Analyzer”.

Jest to narzędzie uruchamiane w PowerShell, dające w wyniku, dane wyświetlane w postaci witryny html. Pobieranie narzędzia wykonujemy poprzez Install-Module-Name ORCA, wygenerowanie raportu przez Get-ORCAReport, jednak każdorazowo przed wykonaniem raportu zalecane jest wykonanie aktualizacji modułu przez Update-Module ORCA.

Co dostajemy w rezultacie uruchomienia? Bardzo ładnie przedstawione wyniki skanu naszej konfiguracji wraz z rekomendacjami

Skanowane są ustawienia tenanta, reguł transportowych Exchange, oraz całej konfiguracji EOP z Defender.

Konfiguracja i status

Jak widać, 48 ustawień jest zgodnych z zaleceniami Microsoft, natomiast w 10 możemy coś poprawić, a dla 1 dostaniemy dodatkowe informacje. (Proszę zapamiętać – 48 – 10 – 1).

Dla ustawień, gdzie Micorosft sugeruje weryfikację, czy możliwa jest poprawa, dostaniemy zestaw wartości aktualnych, rekomendowanych, oraz łącza gdzie możemy uzyskać więcej informacji na ten temat.

Ustawienie musimy jednak odnaleźć samodzielnie, nie mamy z tego poziomu możliwości włączenia jakiejś opcji czy zmiany wartości. Ale tu uwaga, mamy rozwiązanie trzecie!

3. Analizator konfiguracji w portalu

Dostępny w portalu Protection (https://protection.office.com/threatpolicy) analizator konfiguracji jest prawie najlepszym rozwiązaniem. Dlaczego? O tym 2 słowa w podsumowaniu.

Daje nam wyniki podobne jak ORCA, jednak widać że zaleceń jest 9 nie 10 (to ten sam tenant). Dodatkowo, należy pamiętać ze Analizator pokazuje domyślnie zalecenia poziomu Standard, natomiast poniższy wynik to zalecenia ścisłe, strict.

Nie jest to „klikalne”, nie rozwinie się nam nic więcej (może w przyszłości będzie jakieś okienko wyskakiwało), więc nie jest łatwo ustalić o jakie konkretnie ustawienie chodzi albo o nim doczytać. Lecz, co jest bardzo fajnego? Jak przewiniemy ekran w prawo, możemy dane ustawienie po prostu włączyć😊

Narzędzie na pewno ma potencjał i nie odradzam go, w żadnym wypadku. W materiale video możecie zobaczyć dokładnie jak to działa.
https://youtu.be/H73d6QedCWE

 

Podsumowanie

Narzędzie Analizatora na pewno będzie się rozwijało i spełni moje oczekiwania w 100%. Ja jednak osobiście zostaję przy ORCA z kilku powodów:

– bezpośrednie odnośniki do Microosft Docs, gdzie można szczegółowo doczytać o danym ustawieniu, a co za tym idzie wykonujemy zmiany z głową, a nie tylko klikając. Oczywiście znając te wszystkie konfiguracje można sobie znacznie ułatwić pracę wspierając się analizatorem do wprowadzania konfiguracji,

– wylistowane są także funkcje ustawione zgodnie z rekomendacjami,

– plik raportu ORCA „odkłada” się na komputerze. Co prawda analizator ma funkcje historii co jest bardzo przydatne, jednak co plik to plik 😊. Jednocześnie, ORCA ma więcej opcji generowania raportów, np. do CosmosDB, skąd można je zaciągać np. przez PowerBI (więcej o parametryzacji wyników – https://github.com/cammurray/orca#supported-outputs )

– i na koniec – administrując wieloma tenantami można wykonywać skrypt automatycznie dla większej ilości klientów, jednocześnie składując wyniki w jednym miejscu.

Zapraszam także do kontaktu z nami, jeśli potrzebujesz wsparcia.

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać
23.11.2020
Kuba Borkowski

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać

Każda osoba zajmująca się adopcją Microsoft Teams, czy w ogóle Microsoft 365 mierzy się z jednym wyzwaniem, które nie jest łatwe do przeskoczenia – jak dobrze mierzyć postęp i zmierzyć efektywność (KPI)?

Do tej pory, chyba najczęściej stosowanym rozwiązaniem, było

odpytywanie użytkowników np. poprzez ankiety w Microsoft Forms o ich subiektywną opinie,
dla tych bardziej zaawansowanych i skupionych na procesie adopcji – przeglądanie logów z wykorzystania np. Teams. Największy problem z tym związany – jest to zdecydowanie żmudne i niewdzięczne narzędzie, jeżeli nie posiadamy np. PowerBI.
wbudowane raporty wykorzystania usługi (usage) w PowerBI – to akurat całkiem fajna rzecz.

Wszystko to co powyższe, może być właśnie znacząco rozszerzone dzięki Wskaźnikowi Produktywności (Productivity Score), który właśnie wszedł w GA (global availability – pełne wsparcie i gotowe do wykorzystania produkcyjnego)!

Co to jest Wskaźnik Produktywności (Productivity Score)?

W dużym skrócie – dosyć obszerny raport, który pokazuje na bieżąco jak z Office 365 korzystają nasi użytkownicy. Mamy dostępny podział na komunikację, spotkania i tym podobne. Na podstawie między innymi logów dziennika zdarzeń, otrzymujemy dane, dotyczące poziomu zaawansowania i ogólnej efektywności pracy z wykorzystaniem narzędzi Microsoft 365.

Wszystkie elementy są następnie zsumowane i w efekcie zaprezentowana jest jedna metryka (procentowa), która ma +/- pokazać nam, jak dużo pracy przed nami, albo czy możemy wystąpić o premię z racji dobrze wykonanej pracy 😁

Od razu uprzedzę – możecie kojarzyć rozwiązanie takie jak Workplace Analytics (mimo że do tej pory nie spotkałem się z nim w Polsce) – to nie jest to samo! Productivity Score jest dostępny bez dodatkowych licencji 🙂

No dobra, to co za informacje się tam znajdują?

A trochę tego jest – oprócz ogólnego podsumowania, mamy podział na kilka kategorii.

Komunikacja

Pierwszy kafelek pokazuje informacje o szeroko pojętej komunikacji w organizacji – z czego korzystają użytkownicy (poczta e-mail, Microsoft Teams, Yammer), jak z nich korzystają:

wzmianki,
wiadomości w kanale,
chaty prywatne,
posty

w końcu… – kto dokładnie z tego korzysta (czyli tzw. 'surówka’ – dane z podziałem na osoby i liczby, pokazujące np. ilość wiadomości chat). Pokazywane są szczegółowe dane z ostatnich 28 dni (ogólny wskaźnik zawiera historię aż 180 dni wstecz!).

Spotkania

Drugi dostępny wykres dotyczy spotkań – i osobiście uważam, że są to jedne z bardziej przydatnych informacji w kontekście adopcji.

Po rozwinięciu dostajemy informacje o tym ilu użytkowników ma włączone kamerki, ilu udostępnia ekran, jak długo trwają spotkania itd. Podobnie jak w przypadku komunikacji – dane szczegółowe z ostatnich 28 dni, historycznie z ostatni 180 dni (podsumowanie wyniku).

Współpraca nad zawartością

Kolejny świetny raport, pokazujący jak na plikach pracuje się w naszej organizacji. Wszyscy wspólnie powinniśmy powiedzieć 'NIE!’ dla załączników w mailach (chyba, że inteligentne załączniki do OneDrive 😉).

Otrzymujemy informację o tym gdzie znajdują się pliki np. – Microsoft SharePoint/OneDrive,
czy osoby korzystają z załączników fizycznych, czy osadzają linki,
jak wygląda udostępnianie na zewnątrz.

Teamwork – praca zespołowa

Ktoś wspomniał Microsoft Teams? Raport pokazujący pracę zespołową – jak się komunikujemy zespołowo, ile mamy aktywnych kanałów/użytkowników i czy w ogóle z Teams korzystamy.

Ciekawostka – coś nie do końca się udało wszystkie elementy przetłumaczyć na nasz rodzimy język 😉 Zdecydowanie polecam całą usługę w języku angielskim.

Mobilność

Kiedyś odważyłbym się powiedzieć, że bardzo ważny element, ale w momencie jak i tak mamy siedzieć w domu…

Ostatni pulpit w kategorii 'Doświadczenia ludzi’ pokazuje nam mobilność w organizacji

z jakich platform korzystają użytkownicy (aplikacje Windows, web, apki na komórki/tablety), które dominują i – o ironio – ile osób pracuje zdalnie (bezużyteczny wskaźnik obecnie 😄). Ponownie 28 dni wstecz mamy dane szczegółowe, główny wskaźnik pokazuje zmianę na przestrzeni ostatniego pół roku.

Obsługa technologii – 3 dodatkowe raporty

Dostajemy też trochę danych odnośnie samej technologii – jak wygląda jakość łącza, czy nasi użytkownicy mają wspierane wersje oprogramowania i w końcu – jak wydajne są nasze urządzenia. Aby ostatnia ze wspomnianych funkcji działała, trzeba najpierw uruchomić analizę punktów końcowych z poziomu Intune (Endpoint Manager) – też już dostępną w GA.

Specjalny raport – ciągłość biznesowa

I tutaj wielkie wow – ogromny raport, który został przygotowany specjalnie na potrzeby przystosowania pracy podczas pandemii. Myślę, że na temat tego jednego punktu możnaby zrobić osoby artykuł…

Multum przydatnych informacji – jak długo nasi pracownicy współpracują w ciągu tygodnia, w jakich godzinach, czy spotkania są skuteczne (+10 punktów do tego jednego raportu, jak zostanę dodany do kolejnego spotkania, które powinno być mailem to idę na urlop 😐…) i co ważne – dostajemy również informacje jak możemy wpłynąć na poprawę tych wyników.

Polecam artykuł z marca tego roku, który wchodzi w szczegóły pracy zdalnej (link na końcu tego wpisu).

Podsumowanie i jak to włączyć?!

No właśnie, do brzegu, bo trochę się rozpisałem…

Wskaźnik produktywności wyszedł już z fazy preview i jest dostępny dla każdej organizacji korzystającej z subskrypcji Office 365/Microsoft 365. Ale – trzeba go włączyć 😉

Jeden z adminów (nie musi być global, wystarczy nawet raport reader) musi przejść do panelu administracyjnego usługi i w zakładce raporty kliknąć w odpowiednią opcję. Po włączeniu musimy odczekać parę godzin, aby dane zostały zebrane i przedstawione w postaci ładnego raportu. Na szczęście tylko kilka godzin, a nie np. tydzień czy dwa (pozdrawiam trainable classifiers ❤).

Rozwiązanie jest jeszcze świeże i z pewnością będzie rozwijane. Jeżeli prowadzicie adopcję chmury w swojej organizacji (jeżeli nie to jesteście trąba) – jest to świetny dodatek, aby spojrzeć jakie są efekty waszej pracy 😉

Polecam! ✌

Zapraszamy również do kontaktu z nami: Kontakt

__________________________________________________________________________

PS. Obiecane zasoby niżej – link do opisu produktu, dokumentacji oraz fajny artykuł z początku roku o którym wspominałem
https://adoption.microsoft.com/productivity-score/

https://docs.microsoft.com/en-us/microsoft-365/admin/productivity/productivity-score?view=o365-worldwide
https://insights.office.com/workplace-analytics/remote-work-data/

Czas zwiększyć świadomość phishingową – rozszerzenie możliwości symulatora ataków w Microsoft Defender for Office 365
25.09.2020
Kuba Borkowski

Czas zwiększyć świadomość phishingową – rozszerzenie możliwości symulatora ataków w Microsoft Defender for Office 365

Phishing nie znika – on tylko rośnie!

Kilka słów wstępu dot. naszego głównego bohatera, czyli phishingu – zdawać by się mogło, że wraz z rozwojem technologii, zobaczymy coraz to nowsze rodzaje ataków i zagrożeń. Faktycznie regularnie pojawiają się raporty o nowych wektorach ataku i włamaniach o dotąd niespotykanej skali. Jednak niezmiennie najpopularniejszy jest phishing – najprostsza i, wydawać by się mogło, najmniej skuteczna metoda ataku (nic bardziej mylnego!). Tutaj do gry wchodzi rozwiązanie w ramach pakietu Microsoft Defender for Office 365.

W pierwszym kwartale 2020 zaobserwowano wzrost ataków phishingowych do rozmiarów nienotowanych od 2016 roku [1]!

Żeby podkreślić jeszcze fakt, że to nie jest tylko wyciąganie pojedynczych informacji – 22% wycieków danych wynikało lub zawierało w sobie właśnie ataki phishingowe[2]!

Nie tylko technologia, ale ŚWIADOMOŚĆ

Sama formuła ‘phish’ nie do końca oddaje różnorodność ataków, które za tym się kryją. To trochę tak, jak każdą osobę w IT określić mianem informatyka – programistów, oficerów bezpieczeństwa, architektów etc. Oprócz typowego podmieniania odnośnika lub podszywania się pod inną osobę – zaobserwowano sporo technik nieco bardzie wysublimowanych, a co za tym idzie – trudniejszych do wykrycia.

Przykłady – zyskujący na popularności zombie phishing, gdzie atakujący przejmują konto i następnie wykorzystują stare konwersacje mailowe i odpowiedzi na nie, do których dodają jakiś link phishngowy. Jako potencjalny cel takiego ataku – znamy odbiorcę, znamy temat rozmowy.

Idąc dalej – chyba każdy z nas doświadczył już odnośników skróconych (bitly itd.) czy kierujących na znane serwisy jak np. google drive.

Dlatego właśnie tak ważne jest, aby zadbać o świadomość użytkowników – informować ich o różnych metodach ataku, o tym jak rozpoznawać podrobione wiadomości, co zrobić, kiedy mamy wątpliwości, jak reagować i, co BARDZO ważne (a często zapominane), przekonywać ich do zgłaszania wszelkich prób!

Microsoft Defender for Office 365 – Zrobimy swój własny phishing, z blackjackiem i …

Jak najlepiej budować świadomość użytkowników? Symulacjami!

W ramach Microsoft Defender for Office 365 w planie 2, mamy dostępne bardzo fajne narzędzie jakim jest symulator ataków. W dużym skrócie – dzięki niemu możemy sami tworzyć wiadomości „phishingowe” wysyłane do naszych użytkowników. Dorzucamy tam np. odnośnik do zewnętrznej strony czy pdf z ‘fakturą od dostawcy’ i patrzymy kto to u nas kliknie na taki podrobiony element lub, co chyba gorsze, poda poświadczenia na podrzuconej stronie.

Samo rozwiązanie działa bardzo fajnie, jednak wymaga sporo przygotowania po naszej stronie (mało szablonów) i nie daje wielu możliwości symulacji (tylko dwie opcje – załącznik lub odnośnik). W najbliższym czasie jednak się to zmieni – poznajcie nową odsłonę Attack Simulator!

Rozbudowany symulator ataków w ramach Microsoft Defender for Office 365

Pierwsza wiadomość – dostajemy dużo więcej gotowych szablonów! Spodziewam się, że na początku większość z nich będzie dostępna w języku angielskim, ale (jak Ci którzy korzystają z obecnej formy attack simulator wiedzą) wersja polska z czasem na pewno się pojawi.

Co ważne – możemy planować kampanie w czasie, z podziałem np. na odpowiednie grupy użytkowników czy strefy czasowe.

Microsoft, żeby zapewnić kompletność oferty, podjął współpracę z firmą Terranova Security – odpowiedzialni są oni za część kolejną (post-symulacyjną) czyli wszelkiego rodzaju szkolenia użytkowników. To chyba największa różnica w stosunku do tego co mamy dostępne obecnie (czyli wbudowanej strony z generycznymi informacjami dla tych którzy się ‘złapali’ na symulacje phishu lub alternatywnie możliwość wskazania wew. witryny).

Szkolenia dla użytkowników będą dzielić się na kilka różnych wątków (rozróżnienie różnych ataków, np. malware, phishing, social engineering etc.) i zawierać różne metody przekazu – nagrania wideo, tekst czy odnośniki do zewnętrznych materiałów. Dodatkowo miałem okazję zobaczyć autentyczne przykłady maili wyłudzających dane i ćwiczenia dla użytkownika, który ma wskazać, dlaczego np. dana wiadomość jest podrobiona.

Nie ma niestety informacji o wsparciu dla naszego rodzimego języka polskiego – nie spodziewałbym się dostępności w najbliższym czasie (ale może pozytywnie się zaskoczę 😊).

Ważne do odnotowania – wszystkie powyższe elementy (uczenie, symulacje itd.) oczywiście są mierzalne i posiadają konkretne raportowanie.
Więcej informacji na temat Attack Phishing Simulator znajduje się na stronie Microsoft.

Co, gdzie, kiedy?

Z wersji obecnej symulatora ataków (gdzie możemy uruchamiać kampanie z odnośnikiem lub załącznikiem) możecie korzystać już teraz – wystarczy dodatek Office 365 ATP (lub obecnie Microsoft Defender for Office 365) Plan 2 (lub subskrypcja, która taki plan posiada – Microsoft 365 E5).

[1] Phishing Activity Trends Report, APWG, Q1 2020, Published 11 May 2020

[2] Verizon’s 2020 Data Breach Investigation Report

Kompleksowa ochrona przed wyciekiem - Data Loss Prevention (DLP)
7.09.2020
Kuba Borkowski

Kompleksowa ochrona przed wyciekiem – Data Loss Prevention (DLP)

Od dłuższego czasu rośnie świadomość zarówno organizacji, jak i samych użytkowników w kontekście bezpieczeństwa w Internecie. Niemalże każdy już wie, że oprócz dobrej strony sieci, jest jeszcze ta druga – ukryta, schowana, niewidoczna, w której czyhają na nas ‘jakieś’ niebezpieczeństwa.

Głównym problemem zdaje się być szeroko pojęty phishing, czyli próby wyłudzenia od nas poświadczeń (np. poprzez podszywanie się pod inne osoby/firmy w komunikacji mailowej) – jednak to nie wszystko. Pomijam tutaj tematy rzadkie, takie jak celowany atak na organizacje czy próby przejęcia kontroli nad środowiskiem. Chodzi mi o bardzo gorący temat ostatnich lat – wycieki danych.

Zanim przejdziemy do głównej części – czyli „jak im zapobiec?”, chciałbym jednak spojrzeć od drugiej strony – po co ktoś próbuje NAS atakować? Na co komu moje poświadczenia czy dokumenty?

Informacja to pieniądze, pieniądze to informacja

Sun Tzu w ‘Sztuce wojny’ pisał, że „Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach” – rozumiecie, dokąd zmierzam? Informacja handlowa, dane kontrahentów, stan magazynu, kwalifikacje specjalistów, tajemnice przedsiębiorstw – to są bardzo ważne, bardzo wartościowe dane!

O tym, że chcemy je chronić, wie każdy – jednak nie każdy wie, jak to robić. Obaw jest wiele – skala (90% danych na świecie powstało w ciągu ostatnich 2 lat![1]), ataki z zewnątrz, szpiegostwo korporacyjne czy (co chyba najważniejsze) – pomyłki czy celowe, szkodliwe działanie nas samych – użytkowników. I to właśnie tej ostatniej części chcę poświęcić kolejny akapit.

Najsłabsze ogniwo od lat się nie zmienia

Podczas rozmów z przedstawicielami bezpieczeństwa IT w firmach jeden temat jest niezmienny od lat, bez podziału na branże, wielkość czy obowiązujące restrykcje – użytkownik jest najsłabszym ogniwem. Znam historie, gdzie pracownicy (zwykle nieświadomie) niemalże z własnej inicjatywy dają dostęp do swojego konta i danych – przekazują hasła(!) czy, co gorsza, kody weryfikacji wieloskładnikowej (!!!). Dużą rolę odgrywa tutaj świadomość użytkowników, ale też działanie proaktywne – np. szyfrowanie danych (BitLocker dla stacji roboczych, czy Azure Information Protection dla pojedynczych danych) lub/i wykorzystanie DLP (Data Loss Prevention). Chcemy zapewnić bezpieczeństwo, jednocześnie jak najmniej wpływając na produktywność biznesu – z tego też powodu, warto postawić na automatykę.

Microsoft i ochrona danych w organizacji

Po tym przydługim wstępie przejdźmy do konkretów – Microsoft w swojej ofercie ma wiele usług związanych z bezpieczeństwem. Jedną z nich, dostępną już od dłuższego czasu jest Data Loss Prevention – którego zadaniem jest przeciwdziałanie wypływaniu ważnych informacji poza organizację.

Definicja „ważności” różni się pomiędzy organizacjami, ale część pozostaje niezmienna – przykładowo dane osobowe. Dlaczego właśnie dane osobowe są kluczowe dla wszystkich? Odpowiedź tkwi w czterech, magicznych literkach – RODO, czyli rozporządzenie o ochronie danych osobowych, które nakłada kary nawet na poziomie 4% rocznego obrotu (!) dla firm, które tych danych nie będą zabezpieczać w wystarczający sposób[2].

DLP, dostępne w ramach Office 365 działa całkiem sprawnie – jest w stanie wykryć, że dokument Word, mail czy plik PDF zawierają np. numer PESEL czy numer kart kredytowych. Możemy nawet pójść o krok dalej i wykrywać informacje unikalne dla naszej organizacji (np. numer klienta czy faktury).

Do tej pory głównym wyzwaniem jednak była skala – DLP działa przy ochronie danych w chmurze – znajdujących się w mailach, na przestrzeni współdzielonej SharePoint, czy w naszym osobistym repozytorium danych OneDrive. Co w momencie, kiedy użytkownik korzysta z plików lokalnie na stacji roboczej lub wynosi je na fizycznych nośnikach?

Microsoft Endpoint DLP

Pod koniec lipca 2020 Microsoft zapowiedział rozszerzoną wersję swojego mechanizmu DLP – Endpoint DLP. Oprócz ochrony chmury, jesteśmy teraz w stanie kontrolować i przeciwdziałać wyciekom danych na stacjach roboczych. Wymaga to oczywiście zarządzania urządzeniami w organizacji, np. z wykorzystaniem Microsoft Intune.

Endpoint DLP jest natywne dla Windowsa 10 i przeglądarki Microsoft Edge (również najnowszej, świetnej wersji opartej na chromium!) – dzięki czemu wdrożenie jest bardzo szybkie i proste, a użytkownicy po swojej stronie nie muszą NICZEGO konfigurować czy instalować.

W zależności od akcji wykonanej przez pracownika może on zostać poinformowany, że istnieje ryzyko wycieku danych (lub nawet może to zostać odgórnie zablokowane). Przykładowo – jeżeli użytkownik kopiuje dane z pliku Word (których kopiować nie powinien) – dostanie poniższy alert:

 

Podobnie sytuacja będzie wyglądać, jeżeli spróbuje skopiować nie wycinek, a cały plik do prywatnego (niewspieranego) repozytorium danych w chmurze:

 

Akcje, które są monitorowane zawierają m.in. drukowanie, kopiowanie wrażliwych plików na nośnik USB, zasób sieciowy, usługę chmurową czy dostęp do danych przez niewspierane aplikacje.

A wszystko to jest dostępne z bardzo bogatymi poglądem dzięki wbudowanemu raportowaniu!

 

Korzystając z Microsoft Endpoint DLP jesteśmy w stanie zapobiec nieumyślnym wyciekom danych (których jest bardzo dużo!), związanym z pomyleniem odbiorców wiadomości, nadmiernemu kopiowaniu czy drukowaniu, oraz – co może ważniejsze – umyślnemu wyciekowi (pracownik, który odchodzi do innej organizacji często robi sobie ‘kopie zapasową’ materiałów z naszej organizacji).

Wspomnę o jeszcze jednym ważnym beneficie – zgodność z RODO. Dzięki Endpoint DLP jeszcze lepiej chronimy dane osobowe naszych klientów oraz pracowników.

Dostępność Microsoft Endpoint DLP

Usługa jest w tym momencie w tzw. trybie preview – co oznacza, że nie jest jeszcze kompletna i bardzo szybko się rozwija i ewoluuje.

Standardowe DLP jest dostępne od planu Office 365 Enterprise E3 (lub wyższych), natomiast Endpoint DLP wymaga licencji Microsoft 365 E5/A5 bądź też dodatków – Microsoft 365 E5 Compliance lub E5 Information Protection and Governance.

Co dalej?

Microsoft Endpoint DLP To kolejny element kompletnej infrastruktury bezpieczeństwa danych wg. Microsoft, obok Microsoft Information Protection i innych, związanych z zabezpieczeniem tożsamości (np. Identity Protection) czy też naszych urządzeń (Microsoft Defender ATP).

Zachęcamy do testowania tego rozwiązania dla obecnych klientów planów E5, a dla tych z was którzy mają niższe licencje – możemy pomóc uruchomić próbne wersje byście i by mogli spróbować swoich sił z Microsoft Endpoint DLP.

I na sam koniec – 88% organizacji nie ma pewności, że jest w stanie wykryć i zapobiec wyciekowi danych [3] – wspólnie dołóżmy wszelkich starań, aby stać po stronie tych wybranych 12%!

[1] https://techjury.net/blog/big-data-statistics/

[2] https://publicystyka.ngo.pl/kary-za-nieprzestrzeganie-przepisow-rodo

[3] Forrester. Security Concerns, Approaches and Technology Adoption. December 2018

Integrity Partners ze statusem Darktrace Platinum Partner
14.08.2020
Integrity Partners

Integrity Partners ze statusem Darktrace Platinum Partner

Darktrace, globalny lider w wykrywaniu anomalii w sieci, wyróżnił Integrity Partners statusem Darktrace Platinum Partner! Jest to kolejne, najwyższe wyróżnienie od partnera technologicznego oraz kolejne mocne potwierdzenie naszych kompetencji w obszarze cybersecurity.

Integrity Partners z pierwszym w Polsce statusem Platynowego Partnera Darktrace

Co oznacza status Darktrace Platinum Partner?

Inżynierowie i konsultanci Integrity Partners przeszli wymagający proces szkolenia oraz pozyskali odpowiednie certyfikaty partnerskie. Ale to nie wszystko. Platynowe Partnerstwo jest potwierdzeniem największej liczby wdrożeń rozwiązań Darktrace w Polsce. Oznacza to, że klienci mają dostęp do wykwalifikowanej kadry inżyniersko-handlowej pozwalającej na szybkie wdrożenie i adaptację rozwiązania w środowisku klienta. Ponadto klienci otrzymują najwyższy poziom wsparcia technicznego, zarówno pierwszej, jak I kolejnych linii. Jest to szczególnie istotne w przypadku zaawansowanej technologii, która dzień po dniu dostosowuje swoje algorytmy do nowopowstałych zagrożeń.

Jak mówi Patryk Pieczko, Cyber Security Vice Director w Integrity Partners: „włączenie produktów Darktrace do naszej oferty dopełnia wachlarz produktów cybersecurity, które obecnie proponujemy naszym Klientom. Zagrożenia występujące w sieciach (IT oraz OT) są niezwykle istotne. Zarówno w czasach spokojnych dla gospodarki, jak i w tak „ciekawych”, jak era Covid-19. Dynamika wprowadzanych zmian w systemach, konfiguracji stacji roboczych, podłączanie do sieci firmowych szeregu słabiej chronionych urządzeń oraz brak wykwalifikowanej kadry znacznie zwiększają ekspozycję firm na możliwe ataki. Zapewnienie ochrony w takim środowisku wymaga podejścia opartego o monitorowanie zagrożeń na poziomie sieci. A najlepiej – monitorowanie proaktywne, zawsze „o krok przed” niebezpieczeństwem. To jest właśnie znak rozpoznawczy Darktrace.”

„Inteligentna” ochrona dostępna już w Polsce

Darktrace jest światowym liderem w wykrywaniu i analizie zagrożeń w dowolnych typach sieci w czasie rzeczywistym. Pionierska technologia the Enterprise Immune System wykorzystuje uczenie maszynowe oraz sztuczną inteligencję, aby wykrywać, klasyfikować i wizualizować potencjalne zagrożenia, których nie są w stanie wykryć starsze systemy.

Anomalies Detection i Anomalies Response to technologie, dzięki którym nieregularne aktywności w sieci są wykrywane, a w przypadku pakietu AI – również izolowane w sieci, w której zostają zainstalowane. Tego rodzaju podejście oznacza zajęcie pole position w nieustającym wyścigu z zagrożeniami dla sieci firmowych – szkodliwe oprogramowanie może jeszcze nawet nie być zdefiniowane, a Darktrace jest w stanie zauważyć podejrzaną aktywność i przesłać alert do osób odpowiedzialnych za bezpieczeństwo.
https://www.youtube.com/watch?v=5iaGuOUdfHc

 
Decyzje podejmowane w ułamku sekundy są niezbędne tak w F1, jak i w ochronie danych.

Zapraszamy do śledzenia naszego profilu na LinkedIn, gdzie na bieżąco zapraszamy na organizowane przez nas webinary. Dzięki nim możesz być na bieżąco z najnowszymi informacjami na temat monitorowania zagrożeń w sieci firmowej.

CyberArk liderem Magic Quadrant PAM 2020
14.08.2020
Integrity Partners

CyberArk liderem Magic Quadrant PAM 2020

CyberArk – kluczowy partner Integrity Partners po raz kolejny otrzymał wyróżnienie branżowe w zakresie Privileged Access Management. Pozycja samodzielnego lidera w tzw. Magic Quadrant przygotowanym przez analityków Gartnera to potwierdzenie wiodącej roli CyberArk w zakresie zarządzania dostępem uprzywilejowanym.

CyberArk powiększa przewagę w oczach Gartnera

Rozwiązania CyberArk nie tylko utrzymały, ale także wzmocniły swoją pozycję na rynku dostępu uprzywilejowanego. Opublikowany na początku sierpnia raport wyraźnie wskazuje przewagę rozwiązań nad produktami konkurencyjnych vendorów. Magic Quadrant pozycjonuje urządzenia CyberArk zarówno jako charakteryzujące się najwyższą skutecznością, jak i wizjonerskim podejściem do bezpieczeństwa. Jest to uwidocznione na poniższej grafice:

Rozwiązania CyberArk zostały sklasyfikowane w Magic Quadrant jako lider zarówno pod względem wizji, jak i skuteczności.

Szczegółowy raport jest dostępny do pobrania bezpośrednio ze strony producenta.

Cieszymy się, że jako najlepszy partner CyberArk w Europie Wschodniej w roku 2019 mamy okazję dołożyć swoją cegiełkę do tego imponującego sukcesu. Ponad 25 wdrożeń Privileged Access Management na naszym koncie to efekt świetnej współpracy i doskonałej jakości produktów CyberArk. Serdecznie gratulujemy!

Poznaj portfolio CyberArk

Integrity Partners oprócz wyróżnionego modułu Privileged Access Management ma w swoim portfolio szereg innych rozwiązań CyberArk. Są to między innymi:

CyberArk Conjur,
CyberArk Endpoint Privilege Manager,
CyberArk Enterprise Password Vault,
CyberArk Idaptive.

Zapraszamy do kontaktu z naszym działem handlowo-technicznym, który z przyjemnością przedstawi Państwu szczegóły oferty CyberArk, adresowanej do organizacji zainteresowanych ochroną dostępu uprzywilejowanego.

Raport Verizon DBIR 2020
28.07.2020
Integrity Partners

Raport Verizon DBIR 2020

Data Breach Investigations Report to coroczny raport przygotowywany przez firmę Verizon na temat obecnie obserwowanych trendów w cyberbezpieczeństwie. Bazując na danych z ponad 81 organizacji na całym świecie raport przedstawia, między innymi, najczęściej występujące zagrożenia i najczęstsze powody włamań w firmach i organizacjach. Co więcej, na tej podstawie, otrzymujemy też zalecenia na temat działań, jakie powinniśmy podjąć, aby zredukować prawdopodobieństwo włamania do naszej firmy.

Tak się składa, że Verizon wypuścił niedawno nowy Raport na rok 2020 a nam udało się przez niego przebrnąć. Cały raport ma 119 stron, ale nie martw się – przeczytaliśmy go za Ciebie i wypisaliśmy najważniejsze informacje, żebyś Ty nie musiał/a tego robić i swój czas mógł/mogła spędzić w ciekawszy sposób.

Poniżej znajdziesz wyciąg z informacji, jakie można znaleźć w raporcie wraz z krótkim komentarzem z naszej strony. Skupiamy się na rynku polskim, który w niektórych przypadkach jest znacząco różny od rynku globalnego.

Włamania wewnętrzne vs zewnętrzne

Wielu uważa pracowników wewnętrznych za najczęstszą przyczynę naruszeń, ale dane DBIR nadal pokazują, że ataki przeprowadzone przez podmioty zewnętrzne są – i zawsze były – częstsze. W rzeczywistości 70% naruszeń w tym roku było spowodowanych przez osoby z zewnątrz.

Nasz komentarz: W Polsce nie spotkaliśmy się jeszcze z przekonaniem, że większości zagrożeń powinniśmy spodziewać się od wewnątrz. Panuje raczej zaufanie do pracownika (często zbyt duże, gdyż incydenty związane z pracownikami wewnętrznymi również się zdarzają . To, na co warto tu zwrócić uwagę, to fakt, że pracownikowi wewnętrznemu o wiele łatwiej jest pokonać nasze zabezpieczenia. Osoba z organizacji zna wewnętrzne procesy biznesowe, a jeśli jest pracownikiem IT być może zna też stosowane przez nas mechanizmy obrony i łatwiej jest mu ominąć nasze zabezpieczenia.

A może w rzeczywistości współczynnik wewnętrznych naruszeń do zewnętrznych powinien być trochę większy? A może niektórych przypadków nie udaje nam się po prostu wykryć?

Motywacja atakujących

Szpiegostwo przemysłowe trafia do nagłówków gazet, ale stanowi zaledwie 10% naruszeń w tegorocznych danych. Większość (86% naruszeń) jest nadal motywowana finansowo. Zaawansowane zagrożenia (Advanced Persistent Threat) – które również są bardzo głośne – stanowią tylko 4% naruszeń.

Nasz komentarz: W Polsce osobiście nie słyszeliśmy o głośnych przypadkach szpiegostwa przemysłowego – jest to raczej domena rynków zagranicznych. Zgadzamy się jednak, że większość naruszeń jest obecnie motywowana finansowo. Wśród naszych klientów mamy takich, którzy w przeszłości padli ofiarą zagrożeń typu Ransomware lub udanego ataku Phishing. To wiązało się niestety z łatwym zarobkiem dla atakujących. Zagrożenia typu APT są stosunkowo rzadkie i mało prawdopodobne jest, aby polskie firmy z sektora SMB były na ich celowniku. Natomiast ze względu na globalny zasięg tego typu zagrożeń polskie firmy mogą stać się ich przypadkową ofiarą, jak to było w przypadku operacji Shadowhammer.

Taktyki atakujących

Kradzież poświadczeń, ataki w mediach społecznościowych (Phishing i włamania na służbowe skrzynki e-mail) oraz błędy konfiguracyjne są powodem większości naruszeń (67% lub więcej). Te taktyki okazują się skuteczne dla atakujących, więc wracają do nich od czasu do czasu. W przypadku większości organizacji te trzy taktyki powinny znajdować się w centrum wysiłków związanych z bezpieczeństwem.

Nasz komentarz: Niezmiennie, najsłabszym ogniwem w łańcuchu bezpieczeństwa jest człowiek. Phishing jest jednym z najbardziej powszechnych zagrożeń zarówno w Polsce jak i na świecie. Dlatego też naszym zdaniem warto inwestować w odpowiednie szkolenia. Edukacja buduje świadomość pracowników i pozwoli im na łatwe odróżnienie Phishingu od prawdziwych wiadomości email. W swojej ofercie posiadamy rozwiązanie, które adresuje tego typu potrzeby. Managed Phishing Simulation Services w prosty i angażujący sposób nauczy Twoich pracowników jak rozpoznawać Phishing.

Odnosząc się natomiast do błędów konfiguracyjnych – na rynku trudno jest znaleźć wykwalifikowanych specjalistów od bezpieczeństwa a idąc za tym często są oni przeładowani obowiązkami. W takich warunkach nawet dobremu specjaliście łatwo jest popełnić błąd. Dlatego też warto rozważyć powierzenie swojego bezpieczeństwa zewnętrznym firmom przez usługi zarządzane – Managed Services. Decydując się na takie rozwiązanie przenosimy część odpowiedzialności na firmę zewnętrzną. Innym sposobem uniknięcia błędów konfiguracyjnych jest regularny audyt naszych urządzeń pod względem zgodności z dobrymi praktykami – taką możliwość dają nam rozwiązania typu NAC (Network Access Control) jak np. Forescout.

Ransomware

Ransomware stanowi obecnie 27% incydentów związanych ze złośliwym oprogramowaniem, a 18% organizacji zablokowało co najmniej jeden atak ransomware. Żadna organizacja nie może sobie pozwolić na zignorowanie tego problemu.

Nasz komentarz: Niestety, ransomware staje się coraz częściej występującym zagrożeniem, również w Polsce. Aby zabezpieczyć się przed tym zagrożeniem do tej pory wiele organizacji decydowało się na backup – i rzeczywiście, dobrze zabezpieczony backup może uratować nas przed nieodwracalną utratą danych. Jedna z naszych usług – Managed Backup Services adresuje ten problem.

Jeśli chcemy ograniczyć potencjalny wpływ Ransomware i nie pozwolić mu na rozprzestrzenianie się po naszej sieci warto unikać stosowania kont uprzywilejowanych na stacjach roboczych, które, w przypadku przejęcia, mogłyby posłużyć do wyrządzenia szkód na kolejnych systemach. Aktualnie liderem rozwiązań służących do ochrony kont uprzywilejowanych jest produkt CyberArk EPM.

Obecnie niektórzy włamywacze, oprócz zaszyfrowania danych, kopiują je na zewnątrz, grożąc później udostępnieniem ich, jeśli nie zapłacimy okupu. W tym przypadku backup nam nie pomoże. Możemy natomiast polegać na rozwiązaniach monitorujących naszą sieć i wykrywających anomalie, takich jak szybkie zapisywanie zasobów udostępnionych w udziałach sieciowych. Jedno z takich rozwiązań oferujemy w ramach naszej usługi – jest to Managed Anomalies Response Services.

Ataki na aplikacje internetowe

Ataki na aplikacje internetowe były częścią 43% naruszeń, ponad dwukrotnie więcej niż w ubiegłym roku. Gdy procesy biznesowe przenoszą się do chmury, atakujący podążają za nimi. Najczęstsze metody atakowania aplikacji internetowych to użycie skradzionych lub uzyskanych metodą brute-force danych uwierzytelniających (ponad 80%) lub wykorzystanie luk w zabezpieczeniach (mniej niż 20%) w aplikacji internetowej w celu uzyskania dostępu do poufnych informacji.

Nasz komentarz: W obecnych czasach prawie każda firma/organizacja posiada swoją stronę internetową. Często strona internetowa jest częścią naszych procesów biznesowych (sprzedaż produktów/usług), generowanie leadów, świadczenie usług firmom zewnętrznym. Idąc tym tropem, atak na nią może wiązać się z dużymi stratami finansowymi. Jeśli ma ona dostęp do danych osobowych, możemy zostać pociągnięci do odpowiedzialności w przypadku, gdy dane te wyciekną lub zostaną skradzione. Jeśli natomiast strona internetowa pełni jedynie rolę naszej wizytówki włamanie może skutkować utratą reputacji, którą trudno będzie potem odbudować.

W swoim portfolio posiadamy usługę, która adresuje ten konkretny problem i pozwala zabezpieczyć strony internetowe przed wyciekiem danych, niedostępnością i atakami brute-force – jest to usługa Managed Web Application Firewall Services. Do problemu włamań z wykorzystaniem skradzionych kont lub ataków brute-force można także podejść w inny sposób – stosując rozwiązanie MFA (Multi Factor Authentication), na przykład Idaptive MFA.

Kradzież danych osobowych

Dane osobowe kradzione są coraz częściej – lub te kradzieże są zgłaszane częściej z powodu przepisów dotyczących ujawniania informacji. Tak czy inaczej, kradzież danych osobowych była związana z 58% incydentów, prawie dwa razy więcej niż w zeszłym roku. Obejmuje to adresy e-mail, nazwiska, numery telefonów, adresy fizyczne i inne rodzaje danych, które można znaleźć w wiadomości e-mail lub przechowywać w źle skonfigurowanej bazie danych.

Nasz komentarz: Wszyscy zdajemy sobie sprawę z tego, jak bardzo sytuacja zmieniła się po wejściu w życie RODO/GDPR. W związku z wymogami tych przepisów jesteśmy zmuszeni zapewnić odpowiednią ochronę danych osobowych, które przetwarzamy. W przypadku wycieku danych nie tylko jesteśmy zmuszeni powiadomić o tym ich właścicieli, co wiąże się z utratą reputacji, ale także ryzykujemy nałożeniem na nas kary finansowej przez UODO (patrz: Morele i kara 2.8 mln zł). Do ochrony danych osobowych przed wyciekiem najlepiej sprawdzi się rozwiązanie typu Data Loss Prevention. Jeśli natomiast szukamy bardziej uniwersalnego rozwiązania, zamiast tego możemy zastosować rozwiązania, które posiadają w sobie mechanizmy zbliżone do DLP – Web Application Firewall (np. nasza usługa Managed Web Application Firewall Services) oraz rozwiązania bazujące na wykrywaniu anomalii i mogące wykryć wyciek dużej ilości danych poza naszą organizację, niezależnie czy są one zaszyfrowane czy nie (np. nasza usługa Managed Anomalies Response Services).

Zachęcamy do przeczytania przynajmniej niektórych rozdziałów pełnego raportu. Znajdziecie tam też dane pogrupowane według poszczególnych branż („Industry Highlights”).

Źródło:

Executive Summary: https://enterprise.verizon.com/resources/executivebriefs/2020-dbir-executive-brief.pdf

Pełny Raport: https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics
17.07.2020
Integrity Partners

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics

Jak wskazuje opracowanie PWC kluczowe cechy firm, pozwalające jej wzrastać, opierają się na pomiarach, optymalizacji kosztów i zwiększaniu efektywności. W tradycyjnej pracy „w biurze” mamy poczucie kontroli – widzimy jak intensywnie współpracujemy w zespole, kiedy zadania zaczynają się spiętrzać, a kiedy pojawia się przestrzeń na pracę bardziej kreatywną.

W momencie gdy z dnia na dzień zamknięto nas w czterech ścianach i zalecono pracę zdalną z uwagi na koronawirusa, pierwsze dni obfitowały w odkrywanie nowej rzeczywistości. Jednak z każdym kolejnym tygodniem, niektórzy przełożeni szukali odpowiedzi na pytanie, jak pracownicy planują swój czas i realizują przydzielone zadania. Dziś o narzędziu, które raportuje to, czego nie widać.

Anonimizacja – przede wszystkim!

Z perspektywy RODO może się wydawać, że działania mające na celu „śledzenie” aktywności pracowników mogą budzić wątpliwości. Jakiego stopnia kontrola będzie więc zgodna z prawem i zasadami społecznymi? Gdzie pojawia się granica między rozliczaniem obowiązków służbowych a naruszeniem prywatności? Z pomocą i odpowiedzią przychodzi usługa Wokplace Analytics dostarczana przez Microsoft.

Microsoft Workplace Analytics to usługa oparta na chmurze, która zapewnia administratorom wgląd w analitykę pracy zespołu. Ma ona na celu odpowiedzieć na pytanie, jak pracownicy spędzają czas i z kim. Na podstawie tych danych przełożony jest w stanie opracować skuteczną strategię zarządzania zespołem, która odpowiednio zaangażuje pracowników, a tym samym pomoże zwiększyć ich produktywność. Proces ten odbywa się poprzez analizę wytwarzanych danych (zdarzeń, spotkań, ilości konwersacji) publikowanych w usłudze Office 365. Usługa może również działać w oparciu o dodatkowe dane organizacyjne, przygotowane uprzednio np. przez zespół HR.

Wszystkie metryki bazujące na danych z usługi Office 365 oraz danych organizacji, są anonimowe. Poniższy przykład przedstawia jeden wiersz z raportu „Osoby” utworzonego przez Workplace Analytics.

W tym przykładzie aplikacja Workplace Analytics oblicza czas pracy wybranego pracownika. Generowany raport ukazuje jego liczbę godzin „po godzinach” pracy, czas pracy przy e-mail’ach oraz jakiego działu i funkcji dotyczy rekord. Informacje te są anonimowe. Identyfikator osoby jest pseudonimizowany za pomocą wygenerowanego kryptograficznie identyfikatora pochodzącego z adresu e-mail tej osoby w usłudze Office 365.

Warto zaznaczyć, że w przypadku mniejszych organizacji Microsoft nie zezwala na szczegółowe śledzenie pozostałych kategorii, tak jak podano w tym przypadku – funkcja w firmie, stanowisko.

Co i jak analizuje Workplace Analytics?

Czy pracownicy spędzają wystarczająco dużo czasu ze swoimi managerami?

Analiza częstotliwości spotkań w określonym czasie. Czas obliczany dla każdego pracownika miesięcznie i uśredniany tygodniowo.

Czy pracownicy pracują po godzinach?

Praca po godzinach to liczba godzin, które pracownicy spędzają na spotkaniach i za pośrednictwem poczty elektronicznej poza godzinami pracy. Wykorzystuje godziny pracy ustawione w ustawieniach kalendarza programu Outlook pracownika.

Czy pracownicy są „przytłoczeni” przez dużą ilość e-maili?

Pracownicy, którzy spędzają co tydzień ponad 10 godzin na e-mailach.

Czy pracownicy są obciążani długimi i dużymi spotkaniami?

Liczba pracowników, którzy spędzają ponad 50 procent całkowitego czasu spotkania na długich lub dużych spotkaniach, podzielona przez całkowitą liczbę uczestników. Długie spotkania są planowane na ponad godzinę. Duże spotkania to te, w których bierze udział więcej niż osiem osób.

Czy pracownicy mają czas na skupienie?

Liczba pracowników, którzy mają mniej niż 20 godzin dostępnego czasu na ukierunkowaną pracę, podzielona przez wszystkich pracowników. Czas skupienia ma miejsce, gdy pracownicy mają dwie lub więcej kolejnych godzin bez spotkań.

Interakcje managerów z innymi działami.

Analiza interakcji zespołów menedżerów (poza ich własnym), z którymi miał on znaczące interakcje w ciągu ostatnich 28 dni. Znaczącą interakcję definiuje się jako e-mail lub spotkanie, które obejmuje od dwóch do pięciu osób.

Jak wygląda współpraca z innymi działami?

To liczba godzin, które pracownicy spędzają na spotkaniach i wysyłają e-maile co najmniej jednej osobie spoza własnego działu.

Czy pracownicy szybko dzielą się informacjami?

Komunikacja jeden na jednego to połączenie wiadomości e-mail i wiadomości błyskawicznych wysyłanych między dwoma pracownikami. Ta wiedza uwidacznia pracowników, którzy spędzają mniej niż 10 procent komunikacji jeden na jeden przez Teams. Jest to obliczane jako odsetek wysłanych wiadomości błyskawicznych jeden na jednego podzielone przez całkowitą liczbę wysłanych wiadomości błyskawicznych jeden na jeden i wiadomości e-mail.

Czy pracownicy budują zewnętrzną sieć kontaktów?

Sieć zewnętrzna to liczba osób spoza firmy, z którymi pracownik miał co najmniej dwie znaczące interakcje w miesiącu. Ta analiza zwraca uwagę na pracowników, którzy w ciągu miesiąca mieli więcej niż pięć kontaktów z osobami z zewnątrz.

Jak wygląda współpraca z klientami w Twojej firmie?

Godziny współpracy zewnętrznej to liczba godzin spędzonych przez pracowników na spotkaniach i e-mailach z co najmniej jedną osobą spoza firmy. Ta analiza zwraca uwagę na grupy, które spędzają dużą część swojej ogólnej współpracy z osobami spoza firmy.

Ale to już było? Czyli o MyAnalytics.

Pewnie niektórzy z Was zauważyli, że w Outlook co jakiś czas pojawiają się krótkie podpowiedzi od usługi MyAnalytics o tym, że w ostatnim czasie mamy zaplanowanych wiele spotkań… i może warto uprzednio zaplanować jakiś czas na skupienie? Analogicznie, usługa monitoruje także na przykład ile osób odczytało naszego e-maila. Wreszcie, co jakiś czas wysyła krótki raport:

Przykładowy raport MyAnalytics

Czym więc różni się MyAnalytics od Workplace Analytics?

MyAnalytics daje pracownikom wgląd w dwa kluczowe czynniki wpływające na produktywność osobistą – jak spędzają czas i z kim go spędzają. Pomaga i sugeruje wdrożenie odpowiednich praktyk dla odpowiedniej organizacji własnego czasu pracy przy jednoczesnym zachowaniu poziomu produktywności.

Usługa Workplace Analytics pomaga zrozumieć, w jaki sposób organizacja inwestuje swój czas, na przykładzie tego w jaki sposób komunikują się ze sobą i działają jej pracownicy. Jest zalecana dla większych organizacji i skierowana do osób zarządzających.
[caption id="attachment_1933" align="aligncenter" width="1500"] Przykładowy raport Workplace Analytics[/caption]

Czy czeka nas kontrolowanie pracy zdalnej?

Microsoft Workplace Analytics jest usługą bardzo rozwojową i sprawdza się szczególnie w dużych organizacjach. Mimo, że w Polsce jej popularność dopiero raczkuje, to na świecie zyskała już wielu swoich zwolenników. Może się jednak wkrótce okazać, że i dla dużych firm w Polsce będzie to obowiązkowy punkt inwestycji nie zaś pod kątem kontroli, lecz zobrazowania procesów zachodzących w firmie i zwiększenia produktywności pracowników.

Więcej na temat usługi dostępne na stronie Microsoft.Zachęcamy również do zapoznania się z dokumentacją [wersja angielska]

Usługa Microsoft Workplace Analytics dostępna jest obecnie jako oddzielna usługa. Skontaktuj się z nami, a przedstawimy ofertę jej uruchomienia w Twojej organizacji.

Change management receptą na kryzys
6.07.2020
Integrity Partners

Change management receptą na kryzys?

W czerwcu firma Integrity Partners zdobyła prestiżową, zaawansowaną specjalizację Microsoft w zakresie Change Management (zarządzanie zmianą). Nasi eksperci, uczestniczyli także w kursach w wyniku których pozyskali uznawane na całym świecie certyfikaty PROSCI®. Serdecznie gratulujemy!

Warto wiedzieć dlaczego posiadanie tych certyfikatów personalnych jak również specjalizacji Change Management przez firmę, jest tak istotne, zarówno w dobie nowych wyzwań, takich jak choćby pandemia koronawirusa, ale również w zakresie analizy potrzeb klienta.

Pesymizm czy optymizm?

Dzisiaj, gdy świat powoli wraca do normalności, jesteśmy na skraju globalnej recesji. Organizacja Współpracy Gospodarczej i Rozwoju (OECD) szacuje, że PKB Polski w 2020 r. spadnie o 7,4 procent. Tymczasem Międzynarodowa Organizacja Pracy (MOP) przewiduje, że na świecie ponad 25 milionów osób może stracić pracę.

Pomimo pesymistycznych prognoz firmy decydują się „walczyć” i dostosować się do nowych warunków. Dzięki wdrożeniu odpowiednich procedur change management decydują się na reorganizację pracy i, na przykład, przenoszą wybrane działy na pracę zdalną. To jednak nie tylko decyzja, ale konkretny proces osób decyzyjnych, które dążą do zmniejszenia nakładów budżetowych i ochrony pozycji firmy. To także, w kolejnych krokach, badanie jakości dostarczanych usług.

Z perspektywy czasu możemy zauważyć, że trudna sytuacja nie dotyczy wszystkich branż. Firmy IT oferujące aplikacje do pracy zdalnej, czy organizacji webinarów notują wzmożony popyt. Jednak nie w każdym przypadku ilość to jakość. Musimy zadać sobie pytanie – czy zawsze klient potrzebuje danego rozwiązania? Czy w przypadku jego sektora sprawdzi się ono tak samo?

Sprawne oko specjalisty

Firma Microsoft przykłada dużą wagę do współpracy z Partnerami weryfikując wiedzę i umiejętności pracowników. Umożliwia również rozszerzenie ich kompetencji o zaawansowane specjalizacje. By je zdobyć należy spełnić stosowne wymagania. Poniżej prezentujemy te, dotyczące Adoption and Change Management Advanced Specialization.

Posiadanie złotej kompetencji Cloud (Gold Cloud Productivity),
Posiadanie odpowiedniej ilości specjalistów oraz, którzy spełniają wymagane kwalifikacje,
Realizację określonej ilości wdrożeń u klientów,
Adopcję rozwiązań Microsoft 365,
Dysponowanie odpowiednią ilością referencji od klientów.

Partnerzy, którzy uzyskali zaawansowaną specjalizację otrzymują wcześniejszy dostęp do nowych programów Microsoft wchodzących na rynek, a także wyróżnienie w katalogu dostawców.

Oprócz promocji zyskują przede wszystkim klienci. Dziś wielu z nich jest zmuszonych do wdrożenia zmian w organizacji. Codziennie „bombardowani” są różnymi ofertami z rynku, z których każda – mianuje się tą najlepszą. W rzeczywistości klient zderza się z trudnym wyborem i ostatecznie musi podjąć odpowiednią decyzję. W Integrity Partners indywidualnie analizujemy sytuację klienta i pomagamy odpowiedzieć na pytanie: co w jego indywidualnym przypadku sprawdzi się najlepiej. Nasze wnioski poparte są doświadczeniem we współpracy z różnymi odbiorcami, a teraz również podbudowane kompetencjami wynikającymi ze szkoleń PROSCI. Specjalizację change management posiadają także eksperci IT odpowiadający za konfigurację takich usług jak Microsoft Office, Microsoft Teams, OneDrive, SharePoint oraz usługi serwerowe. Dzięki temu mogą zoptymalizować planowane wdrożenia i doradzić– w jaki sposób zainwestować w usługę / z czego warto skorzystać, a z czego zrezygnować.

Mierzymy wyżej

Firma Microsoft udostępnia możliwość rozszerzenia specjalizacji także o inne rozwiązania dotyczące na przykład wdrażania pracy zespołowej (poprzez aplikację Microsoft Teams), migracji Windows Server i SQL do chmury Azure, czy też modernizacji aplikacji Web. Droga do uzyskania kolejnych specjalizacji jest wymagająca. Integrity Partners podąża w kierunku zdobycia kolejnych zaawansowanych specjalizacji, a nasi eksperci już zdobywają  odpowiednią wiedzę aby świadczyć naszym klientom profesjonalne usługi w tym zakresie. Ostatecznie, do celu prowadzą także pozytywne opinie tych klientów, którzy zaufali Partnerowi potrafiącemu rozważnie oddzielić zysk od rzeczywistych potrzeb.

Więcej na temat zaawansowanych specjalizacji Microsoft można przeczytać tutaj: https://partner.microsoft.com/en-us/membership/advanced-specialization#tab-content-1

Zapraszamy również do zapoznania się z naszą ofertą Managed Services.

Network Visibility - oczami Twojej infrastruktury
1.06.2020
Integrity Partners

Network Visibility – oczami Twojej infrastruktury

Ruch sieciowy dostarcza wszystkich niezbędnych informacji o tym, co dzieje się w infrastrukturze Twojej firmy. Bazowanie tylko na jego wycinku lub niepełnych danych może prowadzić do różnego rodzaju naruszeń. Z kolei natężenie ruchu obniża wydajności narzędzi analitycznych. Jak w takim razie wybrać najlepsze rozwiązania network visibility?

Różni dostawcy – różne definicje widoczności w ruchu sieciowym.

Wielu dostawców zabezpieczeń twierdzi, że zapewnia widoczność w ruchu sieciowym. Podczas gdy, tak naprawdę większości z nich, koncentruje się tylko na fragmencie układanki (firewall, endpoint itp.). Warto potraktować widoczność jako fundament infrastruktury, ponieważ ma to zasadnicze znaczenie dla jej stabilności, bezpieczeństwa i wydajności. Widoczność ruchu w sieci, powinna stanowić podstawowy element infrastruktury, dostosowany do działania we wszystkich typach środowisk: fizycznych, wirtualnych oraz w chmurze.

Przepustowość – sukces Twojej firmy zależy od szybkości sieci.

Rozbudowane sieci i coraz większe ilość danych jakie przez nie przepływają powoduje, że większość sieci firmowych nie jest już w stanie udźwignąć rosnących obciążeniem. Dodatkowym czynnikiem spowalniającym przepustowość mogą być narzędzia bezpieczeństwa. Dlatego rozwiązania Security z jakich korzystamy w naszych organizacjach powinny nie tylko chronić naszą sieć ale jednocześnie mieć wpływ na poprawę jej wydajności.

Oznacza to, że widoczność musi być wdrożona niezależnie od używanych narzędzi bezpieczeństwa. Niestety, w sytuacji gdy, widoczność jest dostarczana jako narzędzie zwykle kończy się to obniżeniem wydajności i przepustowości sieci. Przepustowość jest zatem kluczowa w obsłudze stałego wzrostu ruchu sieciowego. Jeśli chcemy jednocześnie utrzymać płynność działania firmy i zapewnić jej bezpieczeństwo należy skorzystać z rozwiązań widoczności – nie spowalniających sieć.

Widoczność – zobacz i przetwarzaj cały ruch, od pakietów po aplikacje.

Na wybór najlepszego rozwiązania network visibility ma wpływ także sposób jego podłączenia oraz elastyczność narzędzia. Ważna jest możliwość wpięcia rozwiązania na kopii ruchu, in-linowo lub w razie potrzeby zastosowanie obu tych wariantów jednocześnie. Przydatne mogą okazać się także dodatkowe funkcje takie jak: De-duplication, Packet Slicing, Application Session Filtering, Metadata and NetFlow IPFIX Generation, Masking czy też SSL Decryption. Aby w pełni wykorzystać zalety widoczności sieci należy wybrać rozwiązanie, które posiada wszystkie funkcje niezbędne do skutecznego działania narzędzi sieciowych i zabezpieczeń w ramach naszej infrastruktury.

Chmura – a widoczność sieci.

Wciąż niewielu dostawców widoczności sieci obsługuje infrastrukturę hybrydową (fizyczną, wirtualną, chmurową). Ciężko jest zapewnić wspólne zarządzanie w całej infrastrukturze hybrydowej.  Wymaga to bowiem, zbudowania platformy widoczności na jednej architekturze, która niejednokrotnie obejmuje bardzo złożone i różnorodne środowisko IT. Z kolei bez wspólnego widoku na całość, niemożliwe jest zapewnienie pełnej widoczności we współczesnej infrastrukturze IT.

Podsumowując, skuteczne rozwiązania network visibility powinno mieć wspólną architekturę w całej infrastrukturze hybrydowej. Zapewniając w ten sposób pełną widoczność ruchu w sieci.

Wybór właściwego rozwiązania network visibility nie jest łatwe, zwłaszcza gdy na rynku wciąż jest problem z właściwym zdefiniowaniem widoczności sieci. Dobrze znanym i sprawdzonym rozwiązaniem zapewniającym widoczność i optymalizacje ruchu sieciowego jest Gigamon.

Jeśli zainteresował Cię temat widoczności ruchu sieciowego i chciałbyś dowiedzieć się czegoś więcej na temat rozwiązania Gigamon. Zachęcamy do kontaktu nami.

źródło: https://allofsecurity.pl/2020/04/08/damian-kozlowski-doradza-jak-wybrac-dostawce-network-visibility-w-pieciu-krokach/

Microsoft Teams i jego platforma webinarowa – poznaj Zdarzenia na żywo
19.05.2020
Integrity Partners

Microsoft Teams i jego platforma webinarowa – poznaj „Zdarzenia na żywo”

W ostatnim czasie producenci platform webinarowych przeżywają oblężenie, serwery „padają jak muchy ”, a dział wsparcia klienta kolejkuje zgłoszenia klientów. Nagła pandemia koronawirusa wymusiła przeniesienie szkoleń do sieci i postawiła przed przyszłymi klientami pytanie, która platforma do webinarów jest najlepsza? Być może będzie to „nowy gracz” od Microsoft? 

Jak działa Microsoft Teams Live Events?

Zdarzenia na żywo w aplikacji Microsoft Teams to usługa umożliwiająca transmisję wideo dla większej ilości uczestników w tym samym czasie. Jest ona uznawana za następcę Skype Meeting Broadcast i ostatecznie ma ją wkrótce zastąpić. Spójrzmy najpierw na diagram prezentujący powiązane narzędzia i osoby:
[caption id="attachment_1920" align="aligncenter" width="462"] Schemat działania Microsoft Teams Live Events (Zdarzenia na żywo)[/caption]

Organizacja wydarzeń w ramach Microsoft Teams Live Event umożliwia zaangażowanie różnego typu osób odpowiedzialnych za dane czynności. Przykładowo możemy przydzielić wybranym osobom z naszego zespołu rolę producenta lub prowadzącego. Każdy z nich będzie miał inne uprawnienia. Schemat pokazuje także, że usługę można zsynchronizować z innymi platformami, odpowiadającymi np. za analitykę czy VOD. Nagrania spotkań zapisywane są w powiązanej usłudze Microsoft Stream.

Planowanie wydarzenia

Planowanie webinaru jest proste i intuicyjne. W aplikacji Microsoft Teams, w zakładce Kalendarz, wystarczy rozwinąć pasek przy planowaniu spotkania i wybrać „Zdarzenie na żywo”
[caption id="attachment_1921" align="aligncenter" width="203"] Planowanie zdarzenia na żywo w Microsoft Teams[/caption]

W kolejnych krokach nadajemy wydarzeniu tytuł, wskazujmy jego lokalizację, daty i godziny emisji, krótki opis. Należy zwrócić uwagę na pozycję „Zaproś osoby do swojej grupy zdarzenia”. To właśnie tu delegujemy poszczególnym członkom zespołu ich role. Możemy także zaprosić osoby spoza zespołu (np. zewnętrznego prezentera)  
[caption id="attachment_1922" align="aligncenter" width="527"] Konfiguracja zdarzenia na żywo[/caption]

W kolejnych krokach organizator dokonuje wyboru grupy odbiorców, którzy będą mogli dołączyć jako widzowie do planowanej transmisji:

Dostępne wyłącznie dla osób i grup (ograniczając je dla wybranych osób w organizacji)
Dostępne dla całej organizacji (i wyłącznie dla osób z nią powiązanych)
Dostępne publicznie (otwarte dla wszystkich – w przypadku webinarów skupimy się na tym wariancie)

Należy także określić jaki będzie sposób transmisji na żywo. Dlaczego jest to ważne? Jedno z najczęściej pojawiających się pytań dotyczy dostępności nagrania po zakończeniu wydarzenia. Owszem, Teams Live Events udostępnia taką funkcjonalność i to na dwa sposoby:

Nagranie w ramach zdarzenia na żywo może być dostępne dla uczestników w trakcie całego wydarzenia (wówczas uczestnik może np. wrócić do danego momentu.)
Nagrywane w tle i dostarczenie do uczestników po jego zakończeniu lub wyłącznie na użytek własny organizatora.

Ostatni etap to wybór narzędzi, których uczestnicy mogą używać. Na ten moment są to:

Sesja pytań i odpowiedzi – To organizator decyduje, na które z nich odpowie w trakcie webinaru prywatnie, a które warto opublikować i odpowiedzieć w sposób widoczny dla całej widowni. Organizator może także publikować ogłoszenia – czyli wiadomości widoczne dla wszystkich.
Napisy (funkcja dostępna, na ten moment wyłącznie w języku angielskim)

Z perspektywy organizatora, warto również zwrócić uwagę na raporty po wydarzeniu. Dzięki nim zyskujemy wgląd w statystyki zaangażowania uczestników, a także zapis sesji pytań i odpowiedzi.

Organizacja – prosta i intuicyjna
[caption id="attachment_1923" align="aligncenter" width="538"] Wygląd Microsoft Teams Live Events od strony organizatora[/caption]

Choć na pierwszy rzut oka to, co widzi organizator może wyglądać jak rozbudowany program do edycji wideo, to w rzeczywistości kilka podstawowych opcji pozwalających kontrolować przebieg wydarzenia. Podział na dwa ekrany pozwala rozróżnić treść, która oczekuje na prezentację (kolejka materiałów na lewym ekranie), od tego, co widzą uczestnicy na żywo (prawy ekran).

Dolna sekcja to pogląd osób zaangażowanych w produkcję lub prezenterzy. W dowolnym momencie wybrany prezenter może pokazywać prezentację lub udostępniać to co widzi na ekranie – podobnie jak podczas spotkania w Microsoft Teams, również wybierając element do udostępnienia.

Uczestnik może dołączyć do wydarzenia na dwa sposoby:
[caption id="attachment_1924" align="aligncenter" width="355"] Dwie opcje dołączenia do zdarzenia na żywo w Microsoft Teams[/caption]

Poprzez aplikację zainstalowaną na komputerze lub smartfonie – Microsoft Teams
Obejrzeć wydarzenie przez zwykłą przeglądarkę internetową

Zależnie od tego jakie uprawnienia dla danego zdarzenia nadał organizator, uczestnik może do niego dołączyć logując się na swoje konto w organizacji lub dołączyć anonimowo. Nie ma wówczas potrzeby podawania przez niego adresu e-mail, wystarczy że wybierze przyjazną dla niego nazwę na czas webinaru.

Tak wygląda okno webinaru z perspektywy uczestnika: uczestnik to prezentacja i pole do zadawania pytań:
[caption id="attachment_1925" align="aligncenter" width="605"] Teams Live Event z punktu widzenia uczestnika[/caption]

Z perspektywy przyszłości

Microsoft Teams Live Events jest usługą bardzo rozwojową, w której co jakiś czas pojawiają się nowe, przydatne funkcje. Ostatnio zostało udostępnione wirtualne „podniesienie ręki”, co z pewnością będzie przydatne w sytuacji, gdy ktoś będzie chciał zadać pytanie w trakcie kilkuosobowego spotkania. Sama aplikacja Microsoft Teams jest coraz bogatsza w nowe usługi firm trzecich, które synchronizują się z profilem użytkownika. Możliwość na przykład rozbudowania analityki po zrealizowanym webinarze w usłudze Live Events stanowi otwarty cel dla zewnętrznych deweloperów dostarczających oprogramowanie zewnętrzne.

O samym narzędziu Microsoft Teams, jego administracji i konfiguracji opowiemy w trakcie warsztatu on-line – 28.05.2020 r.: https://integritypartners.pl/event/administracja-microsoft-teams/

Więcej na temat usługi Teams Live Events można przeczytać na stronie: https://docs.microsoft.com/en-us/microsoftteams/teams-live-events/what-are-teams-live-events

14.05.2020
Integrity Partners

Rewolucja cyfrowa w Polsce. Miliardowa inwestycja Microsoft w rozwój Polskiej Doliny Cyfrowej

Po blisko 30-letniej dobrej współpracy Microsoft z polskimi firmami, organizacjami i partnerami, światowy gigant informatyczny wprowadza rewolucyjny plan. Na początku maja Microsoft ogłosił inwestycję 1 miliarda dolarów na transformację cyfrową w Polce. Celem projektu jest przyspieszenie procesów innowacji i cyfrowej transformacji na rzecz rozwoju Polskiej Doliny Cyfrowej.  

Podstawą tego wielopoziomowego planu jest otwarcie nowego regionu Azure data center Microsoft Polska, w ramach globalnej infrastruktury chmury obliczeniowej Microsoft. Dołączenie do światowej infrastruktury ma zapewnić polskim firmom, startupom, przedsiębiorstwom i instytucjom publicznym dostęp do bezpiecznych usług chmury obliczeniowej klasy enterprise. Porozumienie zawarte między Microsoft a Operatorem Chmury Krajowej zakłada dostęp do rozwiązań chmurowych dla wszystkich branż i przedsiębiorstw w Polsce. 

Transformacja cyfrowa motorem napędowym polskiej gospodarki 

Nowe chmurowe partnerstwo obejmuje kompleksowy program wsparcia naszych lokalnych organizacji w procesie transformacji cyfrowej. Przewiduje wykorzystanie możliwości nowego regionalnego data center na rzecz polskich instytucji publicznych i przedsiębiorstw. Będzie to mieć kluczowy wpływ na takie sektory jak: administracja rządowa, ochrona zdrowia, finanse, ubezpieczenia, energetyka edukacja, produkcja oraz handel detaliczny. 

Pracownik przyszłości – kompleksowy program podnoszenia kwalifikacji 

Najistotniejszym elementem ogłoszonej inwestycji jest długoterminowy program podnoszenia kwalifikacji. Strategia obejmuje rozwój kompetencji około 150 tys. pracowników, specjalistów IT, nauczycieli oraz studentów. 

Celem tej globalnej edukacji jest zwiększenie szans lokalnych specjalistów i młodzieży na zatrudnienie. Pomoże to także wzmocnić pozycję polskich firm na rynku światowym. 

Program rozwoju umiejętności będzie obejmował:  

szkolenia,
programy e-learningowe,  
warsztaty, 
hackathony dotyczące przetwarzania w chmurze, wykorzystania technologii AI i uczenia maszynowego, Big Data oraz Internet of Things.  

Globalna infrastruktura obszarów chmurowych Microsoft liczy 59 regionów z dostępnością usługi Azure w ponad 140 krajach. Dzięki nowemu data center również i Polska umożliwi lokalnym firmom bezpieczny dostęp do pełnej oferty usług w chmurze: 

Microsoft Azure,
Microsoft 365,
Dynamics 365 i Power Platform, 
a także, zapewni możliwość przetwarzania danych zgodnie z restrykcyjnymi przepisami dotyczącymi bezpieczeństwa i prywatności. 

W związku z nadchodzącą rewolucją technologiczną kluczowe będzie zapewnienie eksperckiej wiedzy z zakresu transformacji cyfrowej. Dla strategicznych Partnerów takich jak Integrity Partners, będzie to oznaczać aktywny udział w kolejnym procesie cyfrowej transformacji – podobnie, jak robimy to z sukcesem w obszarze Microsoft 365. – komentuje Piotr Wilczyński, Microsoft Azure Consultant w Integrity Partners. 

Jako strategicznym partner firmy Microsoft, możemy się poszczycić statusem Gold Partnera w wielu kompetencjach. Zrealizowaliśmy największą na polskim rynku liczbę wdrożeń Office 365 oraz najbardziej zaawansowane wdrożenia w sektorach edukacyjnym, komercyjnym i publicznym.​

Jeśli masz pytania dotyczące rozwiązań w chmurze – zapraszamy do kontaktu z nami.

13.05.2020
Integrity Partners

Przyszłość cyberbezpieczeństwa w rękach sztucznej inteligencji

W ostatnich latach technologie oparte o sztuczną inteligencje zyskują coraz więcej zwolenników. Z powodzeniem technologię te wykorzystują biolodzy, lekarze i inżynierowie na całym świecie. Nie do podważenia jest też rola sztucznej inteligencji w rozwoju bezpieczeństwa cybernetycznego.  

Doskonałym przykładem wykorzystania AI do walki z cyberprzestępczością jest rozwiązanie Darktrace. Platforma Cyber AI wykorzystuje algorytmy sztucznej inteligencji do ochrony sieci korporacyjnych przed atakami. Dzięki zastosowaniu uczenia maszynowego, Darktrace wykrywa i neutralizuje dotąd nieznane zagrożenia we wszystkich typach sieci. 

Wykorzystanie sztucznej inteligencji zrewolucjonizowało bezpieczeństwo IT. Czy to jednak koniec walki o cyberprzestrzeń? 

Od kilku lat niezmiennie najpopularniejszą formę atak stanowią phishing i spear-phishing. W przypadku spear-phishingu atakujący poświęcają wiele czasu zanim przystąpią do działania. Muszą dokonać dokładnej rewizji środowiska wybranej ofiary (w tym przegląd mediów społecznościowych, zarówno prywatnych jak i biznesowych). Jest to zabieg czasochłonny i kosztowny, ale na pewno bardzo skuteczny. Gdyby prace ludzką w projektowaniu szkodliwego mailingu zastąpić złośliwą sztuczną inteligencją, efekt mógłby być zatrważający.  

Hipotetycznie: E-wiadomość wysłana przez złośliwą AI o wiele łatwiej przenika do wybranych struktur firmowych niż tradycyjny phishing. Złośliwe oprogramowanie napędzane przez sztuczną inteligencję omija nawet najbardziej zaawansowane systemy obronne i niezauważone wtapia się w normalną aktywność. W ten sposób złośliwe oprogramowanie pozostaje nieuchwytne i „po cichu” skanuje sieć w poszukiwaniu słabych punktów. Następnie szkodliwe AI samodzielnie odnajduje czułe punkty i przenika do wrażliwych danych zainfekowanej organizacji.  

Podsumowując

Atak przeprowadzony z udziałem sztucznej inteligencji może być bardzo precyzyjny i wręcz niemożliwy do wykrycia. Dodatkowo szacuje się, że czas skonstruowania takiego maila jest kilkakrotnie krótszy niż standardowy email phishing. Sztuczna inteligencja staje się coraz bardziej wyrafinowana w swojej zdolności do modelowania ludzkich zachowań. W związku z tym, musimy ponownie przemyśleć nasze podejście do bezpieczeństwa cybernetycznego, aby w przyszłości lepiej bronić się przed „inteligentnymi napastnikami”. 

Rozwój sztucznej inteligencji nabiera zaskakującego tempa. Niedawno machine learning stał się zdolny do generowania i modyfikowania obrazów i wideo. Twarz generowana przez sztuczną inteligencję wykorzystuje sieci neuronowe do tworzenia fałszywych obrazów (GAN). Technologia ta kryje się pod nazwą deepfakes. Deepfakes mnożą się w Internecie przybierając formę wysokiej rozdzielczości zdjęć ludzi, którzy naprawdę nie istnieją.  

Podczas gdy GAN są wykorzystywane głównie do tworzenia fałszywychobrazów i wideo – te same lub bardzo podobne technologie są już wykorzystywane do złośliwych celów. Tak jak AI produkuje deepfake’y, tak sztuczna inteligencja zastosowana podczas kampanii spear-phishingowych może produkować e-maile, które wyglądają i brzmią dokładnie tak samo jak prawdziwe wiadomości z wiarygodnego źródła. Rezultatem jest prawie pewna metoda oszukiwania niczego nieświadomych ofiar. 

Wchodzimy w nową erę technologiczną, w której sztuczna inteligencja oprócz pozytywnego zastosowania, staje się jednocześnie niebezpieczną bronią w rękach cyberprzestępców. Jedyną technologią, która będzie w stanie przeciwdziałać złośliwej AI – jest sama AI.  

Organizacje na całym świecie coraz częściej poszukują rozwiązań opartych o cybernetyczną inteligencję do ochrony przed niepewną przyszłością. Firma Darktrace dostarcza rozwiązania oparte o tą nowoczesną i obecnie bardzo pożądaną technologię AI. Darktrace podaje, że liczba klientów korzystających z rozwiązania do inteligentnej ochrony poczty elektronicznej – Antigena Email, od stycznia 2020 roku wzrosła dwukrotnie. 

Zdolność Antigena Email do odróżniania złośliwych wiadomości e-mail od legalnej komunikacji biznesowej oraz powstrzymywania tych wiadomości przed dotarciem do skrzynki odbiorczej pracownika – nigdy nie była bardziej krytyczna. Technologia ta, napędzana przez cyberinteligencję, po wdrożeniu w struktury firmy uczy się „normalnych zachowań” pracowników i procesów jakie w niej zachodzą. Pozwala to na wykrywanie i zatrzymywanie wszelkich anomalii oraz nietypowych działań, które mogą poważnie zaszkodzić infrastrukturze firmy. 

Podsumowując, technologie oparte o sztuczną inteligencję – to przyszłość naszego cybernetycznego świata. Tylko od nas zależy, czy wykorzystamy AI do ochrony naszych firm, czy też padniemy jej ofiarą. 

Jeśli masz pytania dotyczące rozwiązania Darktrace – zapraszamy do kontaktu z nami.

Źródło: https://www.wired.com/brandlab/2020/02/offensive-ai-surfacing-truth-age-digital-fakes/

 

12.05.2020
Integrity Partners

Rozszerzona praca zdalna w Windows Virtual Desktop

Windows Virtual Desktop to usługa umożliwiająca uruchomienie wirtualnego systemu Windows na platformie Azure. Posiada rozbudowane funkcjonalności pozwalające utworzyć i konfigurować skalowalne i elastyczne środowisko do zaawansowanej pracy zdalnej. Korzystanie z usługi pozwala na pełną kontrolę nad systemem, a także obniżenie kosztów.

Od kilku miesięcy, z uwagi na epidemię Covid-19, praca w trybie „home office” w wielu organizacjach to już nie przywilej, a codzienna rzeczywistość. Niektóre firmy mierzą się z tym po raz pierwszy, dlatego poszukują odpowiednich rozwiązań do uruchomienia pracy zdalnej, nierzadko wykorzystując do tego także prywatne urządzenia pracownika.

W wielu przypadkach, poza zapewnieniem efektywnej komunikacji – m.in. dzięki rozwiązaniom Microsoft 365 – oznacza to konieczność szybkiego umożliwienia użytkownikom zdalnego dostępu do firmowych zasobów i kluczowych aplikacji, w sposób wygodny i jednocześnie bezpieczny.

Poszukiwanie odpowiednich narzędzi do pracy zdalnej

Wiele organizacji rozważa wdrożenie lub już zdecydowało się na Windows Virtual Desktop (WVD) – kompleksowe rozwiązanie do wirtualizacji pulpitów i aplikacji, dostępne jako usługa w chmurze Microsoft Azure.

Windows Virtual Desktop to jedyna infrastruktura pulpitu wirtualnego, która dostarcza wielosesyjny system Windows 10, optymalizacje dla usługi Aplikacje Microsoft 365 dla przedsiębiorstw (dawniej Office 365 ProPlus) i obsługę środowisk Usług pulpitu zdalnego – wraz z zarządzaniem w platformie Azure.

Wdrażanie pulpitów oraz aplikacji systemu Windows zajmuje dosłownie kilka minut. Bezpieczeństwo zapewniają wbudowane w Microsoft Azure funkcje zabezpieczeń oraz zgodności. Rozwiązanie jest skalowalne poprzez zastosowanie Microsoft Azure Automation, co umożliwia realizację założonych scenariuszy i oszczędność kosztów korzystania z infrastruktury.

Windows Virtual Desktop jest usługą częściowo zarządzaną przez Microsoft, umożliwiając klientom skoncentrowanie się na elementach związanych z dostarczeniem środowiska pracy dla swoich pracowników.

Najważniejsze korzyści z wdrożenia:

Infrastruktura i zarządzanie dostarczane w Microsoft Azure
Łatwość i szybkość wdrożenia – środowisko dostępne w ciągu kilku minut
Bezpieczeństwo – wbudowane mechanizmy Azure: MFA, Conditional Access
Skalowanie – automatyczne zwiększanie/zmniejszanie zasobów
Wsparcie dla Office ProPlus i Teams

Wymagania usługi:

System operacyjny
Wymagana licencja

Wiele sesji systemu Windows 10 Enterprise lub Windows 10 Enterprise
Microsoft 365 E3, E5, A3, A5, F3, Business PremiumWindows E3, E5, A3, A5

Windows 7 Enterprise
Microsoft 365 E3, E5, A3, A5, F3, Business PremiumWindows E3, E5, A3, A5

Windows Server 2012 R2, 2016, 2019
Licencja dostępu klienta usług pulpitu zdalnego z programem Software Assurance

Więcej na temat wymagań znajdziesz na stronie: https://docs.microsoft.com/pl-pl/azure/virtual-desktop/overview
 
Zachęcamy do kontaktu!

27.04.2020
Integrity Partners

Nowe kompetencje Microsoft Gold na rok 2020

Microsoft od wielu lat weryfikuje kompetencje partnerów w zakresie doświadczenia inżynierów oraz poziomu obsługi klientów. Wprowadzenie certyfikacji kompetencji w zakresie bezpieczeństwa ma na celu wyróżnić firmy, które wykazały się zaawansowanymi umiejętnościami i dostarczaniem usług na wysokim poziomie jakościowym.

Uzyskanie danego statusu (Silver, Gold) wiąże się ze spełnieniem szeregu wymogów, a także ukończenia na wysokim poziomie testów przez inżynierów. W tym roku mamy więc szczególny powód do dumy.

15 – taką właśnie ilość kompetencji Microsoft Gold pozyskaliśmy na rok 2020. Dzięki szybkiej mobilizacji, reorganizacji oraz wykorzystaniu możliwości zdalnego zdawania egzaminów nasi inżynierowie zaliczyli z powodzeniem wymagane egzaminy personalne. W Integrity Partners mamy swoje „Złotka”, a dokładnie ekspertów których umiejętności i wiedza potwierdzają to, że jesteśmy jedną z nielicznych firm w Polsce posiadającą silne kompetencje w obszarze Microsoft Security.

Do tego sukcesu przyczyniły się również osoby odpowiadające za wysoki poziom obsługi klientów, promocji rozwiązań Microsoft, a także wdrażania nowoczesnych usług wśród naszych klientów.

W obecnej sytuacji, gdy pandemia koronawirusa wymusza pracę zdalną, zwiększa się zagrożenie dla bezpieczeństwa danych organizacji. Jesteśmy gotowi by chronić to co ważne.

Lista złotych kompetencji wydłużyła się o kolejne:

Gold Communications
Gold Messaging
Gold Application Integration
Gold Cloud Platform
Gold Application Development
Gold Collaboration and Content
Gold Cloud Productivity
Gold Datacenter
Gold Small and Midmarket Cloud Solutions
Gold Enterprise Mobility Management
Gold Security
Gold Data Analytics
Gold Enterprise Resource Planning
Gold Windows and Devices
Gold Cloud Business Applications

Gratulujemy raz jeszcze wszystkim zaangażowanym w proces budowania kompetencji Integrity Partners oraz zdanych egzaminów na wysokim poziomie.

Więcej na temat kompetencji Microsoft można znaleźć na stronie: https://docs.microsoft.com/en-us/partner-center/learn-about-competencies

22.04.2020
Integrity Partners

Zdalni dostawcy – niebezpieczną luką dostępu do danych

Poważną  lukę w zabezpieczeniach wielu organizacji w zakresie bezpieczeństwa cybernetycznego, może stanowić współpraca ze zdalnymi dostawcami. Im więcej osób trzecich ma dostęp do danych, tym kontrola tego dostępu jest coraz trudniejsza w egzekucji. 

Ciekawe badania na temat dostępu osób trzecich do zasobów firmowych oraz zdolności organizacji do zmniejszania tego ryzyka, przeprowadziła w 2019 roku firma CyberArk. W ankiecie wzięło udział kilkunastu decydentów do spraw bezpieczeństwa IT, reprezentujących wybrane korporacje.  

90% stwierdziło, że organizacje powierzają zewnętrznym dostawcom dostęp do krytycznych systemów wewnętrznych. 
89% badanych uważało, że obecne metody zabezpieczania dostępu osobom trzecim są nieoptymalne i mogłyby zostać skonfigurowane w bezpieczniejszy sposób.
72% uznało ryzyko związane z dostępem stron trzecich jako jedno z 10 największych zagrożeń bezpieczeństwa. 

Wyniki ankiety nie pozostawiają złudzeń. Dostęp do zasobów wewnętrznych firm ma wielu zdalnych dostawców, a bezpieczeństwo w tym zakresie wciąż pozostawia wiele do życzenia.  

Jak zatem wypełnić niebezpieczną lukę w naszych organizacjach? 

Z pomocą przychodzi CyberArk® Alero ™ – rozwiązanie zapewniające szybki, łatwy i bezpieczny uprzywilejowany dostęp dostawcom i własnym pracownikom, pracującym zdalnie. Każdy, kto potrzebuje dostępu do krytycznych systemów wewnętrznych, dzięki pośrednictwu CyberArk nie musi się już martwić o rozwiązania typu VPN, aplikacje-agentów, czy konieczność używania haseł.  Alero łączy dostęp Zero Trust i biometryczne uwierzytelnianie wieloskładnikowe w jednej ofercie opartej na SaaS.  

Najważniejsze funkcje CyberArk Alero

Zapewnia szybki i bezpieczny dostęp do CyberArk zdalnym dostawcom i pracownikom.

Rozwiązanie można szybko i łatwo wdrożyć. Jest ono dostępne dla wszystkich podmiotów, które potrzebują uprzywilejowanego dostępu do krytycznych systemów zarządzanych przez CyberArk Core PAS. 

Oferuje zdalny i bezpieczniejszy dostęp do CyberArk Core PAS niż tradycyjne podejście oparte na tokenach lub VPN.

Szerokie uprawnienia dostawców zewnętrznych i pracowników sprawiają, że organizacje są bardziej podatne na zagrożenia. Niemożliwa bywa również weryfikacja który użytkownik dysponuje dostępem do określonych zasobów. Alero egzekwuje dostęp Zero Trust do wrażliwych systemów zarządzanych przez CyberArk. Dzięki temu wszystkie interakcje są weryfikowane i kontrolowane – bez konieczności stosowania sieci VPN, agentów czy haseł. 

Umożliwia uwierzytelnianie biometryczne z wykorzystaniem infrastruktury chmurowej, bez podłączania zewnętrznych stacji roboczych do sieci.

W celu połączenia autoryzowanych sprzedawców i pracowników zdalnych z rozwiązaniem CyberArk Core Privileged Access Security Solution Alero wykorzystuje uwierzytelnianie biometryczne. Uwierzytelnianie to, opiera się na chmurze, a realizowane jest przy pomocy smartfonów. Dodatkowo, rozwiązanie umożliwia uwierzytelnianie za pomocą wiadomości SMS i e-mail dla użytkowników zdalnych, nie korzystających ze smartfonów. 

Integruje się z Core Privileged Access Security zapewniając dodatkową warstwę bezpieczeństwa dla zdalnych użytkowników, którzy potrzebują dostępu do krytycznych systemów wewnętrznych.

Łączenie różnych rozwiązań bezpieczeństwa często prowadzi do skomplikowanych procesów zarówno dla użytkowników końcowych, jak i administratorów. Dlatego Alero zapewnia oparte na ryzyku możliwości kontroli i monitorowania wrażliwych systemów, do których dostęp mają użytkownicy zdalni. 

Rosnące zainteresowanie rozwiązaniami ułatwiającymi zdalny dostęp powoduje, że wielu naszych klientów szuka odpowiednich rozwiązań. Tam, gdzie stosowanie nowych połączeń VPN staje się praco- i czasochłonne, warto przyjrzeć się alternatywie.
[caption id="attachment_1909" align="aligncenter" width="1024"] Ostatnie prezentacje CyberArk Alero pokazały, że jesteśmy w stanie skonfigurować dostęp do zasobów z zewnątrz organizacji dla nowego użytkownika w ciągu 7 minut.[/caption]

 

Jak zauważa Patryk Pieczko, odpowiedzialny za obszar wdrożeń rozwiązań security w Integrity Partners, ostatnie prezentacje CyberArk Alero przebiegały nad wyraz optymistycznie. Konfiguracja dostępu do zasobów z zewnątrz organizacji dla nowego użytkownika była możliwa już w ciągu 7 minut!

Podsumowując, bezpieczeństwo naszych firm zależy od tego czy i w jakim stopniu będziemy kontrolować dostęp osób trzecich do krytycznych systemów wewnętrznych. W związku z tym, warto przyjrzeć się rozwiązaniu CyberArk® Alero ™ , który został zaprojektowany właśnie po to, żeby zapewnić szybki, łatwy i bezpieczny, uprzywilejowany dostęp zewnętrznym dostawcom i pracownikom zdalnym. Jeśli zdecydujesz się na rozwiązanie Alero -zminimalizujesz koszty operacyjne pracy administratorów, ułatwisz i przyspieszysz wdrożenie zabezpieczeń, a w efekcie poprawisz bezpieczeństwo swojej organizacji. 

Tylko do końca maja 2020 nieodpłatne licencje na system Alero do 100 użytkowników. Jeśli chciałbyś wdrożyć takie rozwiązanie, chętnie pomożemy! Zapytaj nas o szczegóły

 

Źródło: Badanie CyberArk za III kwartał 2019 r. Dotyczące zewnętrznych dostawców. 

6.04.2020
Integrity Partners

Darktrace Antigena Email – ochrona poczty w dobie COVID-19

W ostatnich miesiącach świat żyje doniesieniami na temat koronawirusa SARS-CoV-2.  Zarówno Internet, jak i wiadomości e-mail zdominowały treści dotyczące szalejącej pandemii. Ochrona poczty w tym kontekście jest szczególnie istotna.

Omawiany na tak szeroką skalę temat – sprytnie próbują wykorzystać także cyberprzestępcy.  Według doniesień firmy Darktrace w ostatnim czasie zarejestrowano 16 000 nowych domen COVID-19, z których część prawdopodobnie zostanie wykorzystywana do przeprowadzania nowatorskich kampanii phishingowych.  Potwierdzeniem tego jest rosnąca od początku roku liczba ataków na pocztę e-mail z wykorzystaniem treści nawiązujących do pandemii koronawirusa SARS-CoV-2. 

Szybkie przestawienie się na inny model pracy, z wykorzystaniem domowej sieci i słabiej zabezpieczonych urządzeń, to również pole do popisu dla oszustów. Sprawcy umiejętnie grają na ludzkich emocjach: strachu, niepewności, a nawet współczuciu związanym z epidemią COVID-19. Dzięki temu zyskują nowe możliwości dystrybucji złośliwego oprogramowania, kradzieży danych czy oszustw finansowych. 

Do walki z nową falą ataków na pocztę e-mail staje sztuczna inteligencja. Firma Darktrace przygotowała dla swoich klientów usługę Antigena Email dla Office 365, która reaguje na obecną falę zagrożeń związanych z COVID-19, jak i inne nowatorskie ataki.  

Dla swoich obecnych klientów Darktrace, oferuje usługę Antigena Email dla Office 365 – bezpłatnie, na okres 2 miesięcy. 

Jak to działa?

Aby aktywować usługę Antigena Email dla Office 365, wystarczy zalogować się na Portalu Klienta Darktrace i wybrać opcję Aktywuj usługę Antigena Email. Po aktywacji aplikacja Antigena Email zostanie uruchomiona w trybie pasywnym. Z perspektywy użytkownika oznacza to, że oprogramowanie podpowiada zalecane działania, które SI chciałaby podjąć w celu neutralizacji zagrożenia. W ciągu dwóch miesięcy istnieje możliwość przełączenia jej w tryb aktywny, w którym SI podejmie działania autonomiczne. 

Antigena  Email  stanowi jedną z 3 modułów Antigena Darktrace. W skład rozwiązania wchodzą również: Antigena Cloud i Antigena Network. Razem, moduły te tworzą “cyfrowe przeciwciała”, które w sposób autonomiczny reagują na incydenty w środowisku sieciowym, mailowym lub w chmurze. 

Dzięki wieloletniej współpracy z firmą Darktrace z sukcesem wdrożyliśmy na Polski rynek technologię opartą na sztucznej inteligencji. Jeżeli zainteresowała Cię usługa Antigena Email i chcesz ją wypróbować bezpłatnie, skontaktuj się z nami, chętnie pomożemy – Skontaktuj się tutaj

 

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem