Kategoria: Cybersecurity

Podwójne wyróżnienie dla Darktrace. Lider i Customers’ Choice w zestawieniach Gartnera
1.12.2025
Integrity Partners

Podwójne wyróżnienie dla Darktrace. Lider i Customers’ Choice w zestawieniach Gartnera

Darktrace, nasz partner technologiczny i dostawca innowacyjnych rozwiązań z zakresu detekcji i reagowania w sieci (NDR), zdobył dwa prestiżowe wyróżnienia od firmy analitycznej Gartner. Został tym samym jedynym producentem, który uzyskał status Lidera w Magicznym Kwadrancie oraz tytuł Customers’ Choice w raporcie 2025 Gartner® Peer Insights™ w kategorii NDR.

Co to oznacza dla klientów Integrity Partners? Zacznijmy do przybliżenia raportów Gartnera.

Gartner® Magic Quadrant™ for NDR – status Lidera:

Magic Quadrant (Magiczny Kwadrat) to coroczny raport Gartnera, który ocenia dostawców technologii w danym segmencie rynku (w tym przypadku Network Detection and Response) na podstawie dwóch kryteriów: Kompletności wizji (Completeness of Vision) i Zdolności do realizacji (Ability to Execute).

Kategoria Liderów jest zarezerwowana dla firm, które dobrze realizują swoją wizję i są odpowiednio przygotowane na przyszłość. Innymi słowy – oferują sprawdzone, kompleksowe i przyszłościowe rozwiązania. Pozycja Lidera potwierdza zatem, że Darktrace wyznacza nowe standardy w ochronie sieci. Analitycy docenili m.in. sztuczną inteligencję (AI) automatyzującą zadania analityków SOC, proaktywne środki bezpieczeństwa oraz bezproblemowe wdrożenie w środowiskach air-gapped.

Gartner® Peer Insights™ Customers’ Choice for NDR – wybór klientów:

To wyróżnienie oparte wyłącznie na opiniach i recenzjach rzeczywistych użytkowników zweryfikowanych przez Gartnera na platformie Peer Insights. Otrzymują je firmy, które przekraczają średnią rynkową. Zarówno pod względem ogólnego doświadczenia (Overall Experience), jak i zainteresowania użytkowników i adaptacji (User Interest and Adoption).

Darktrace to jedyny dostawca NDR, który zdobył to miano w 2025 roku, uzyskując imponującą ocenę 4.8 ★ na 5 w oparciu o 242 recenzje (stan na październik 2025). Klienci ocenili wysoko:

Ogólne doświadczenie (4.8 ★)

Możliwości produktu (4.8 ★)

Doświadczenie z wdrożenia (4.8 ★)

Wsparcie (4.8 ★)

Aż 95% klientów zadeklarowało chęć polecenia rozwiązań Darktrace.

Wyróżnienie dla Darktrace. Co zyskują klienci Integrity Partners?

Te wyróżnienia to także jasny sygnał dla klientów Integrity Partners. Mogą być pewni, że wybierając rozwiązania Darktrace, z oferty Integrity Partners, inwestują w najbardziej zaufane i zweryfikowane narzędzia na rynku.

Pozycja Lidera w Magicznym Kwadracie daje pewność, że technologia Darktrace jest innowacyjna, niezawodna i zgodna z kierunkami rozwoju branży. To gwarancja wyboru sprawdzonego, zaawansowanego rozwiązania, które skutecznie chroni przed najnowszymi zagrożeniami. Uzupełniając też inne platformy bezpieczeństwa (EDR, XDR, SIEM).

Tytuł Customers’ Choice jest oparty na setkach pozytywnych recenzji. Stanowi dowód na realną wartość i łatwość użytkowania rozwiązań Darktrace w codziennej pracy zespołów bezpieczeństwa. Oznacza też szybkie wdrożenie, skuteczne działanie i doskonałe wsparcie, na które mogą liczyć nasi klienci.

Darktrace jest jedynym dostawcą wyróżnionym przez Gartnera w kategoriach NDR, Technologii Operacyjnych (OT) i Bezpieczeństwa Poczty E-mail (Email Security). To potwierdza, że klienci Integrity Partners mogą otrzymać zintegrowaną ochronę całej powierzchni ataku, od skrzynki odbiorczej po sieci przemysłowe.

Chcesz wiedzieć więcej o rozwiązaniach Darktrace i ich możliwościach? Skontaktuj się z naszym zespołem!

Czytaj więcej
Zero Trust - nowy odcinek NIEbezpiecznych rozmów
12.11.2025
Integrity Partners

Zero Trust. Czy w cyberprzestrzeni możemy komukolwiek zaufać?

Zero Trust to podejście do bezpieczeństwa, u którego podstaw leży fundamentalna zasada nieufności wobec wszystkich użytkowników, urządzeń i aplikacji. Zarówno znajdujących się na zewnątrz, jak i wewnątrz organizacji. Jednak jak sprawdzać tożsamość użytkowników i w którym momencie ostrożność zamienia się w paranoję? Czy naprawdę musimy weryfikować wiarygodność każdej informacji, także w życiu prywatnym? Na te pytania odpowiada Lech Skibiński z firmy Zscaler w nowym odcinku „NIEbezpiecznych rozmów”.

Cyberbezpieczeństwo weszło na poziom, na którym socjotechnika i sztuczna inteligencja pozwalają tworzyć niemal perfekcyjne scenariusze ataków. Od rzekomych próśb o BLIK od znajomych po zaawansowane oszustwa z wykorzystaniem AI, która generuje wiarygodne zdjęcia lub głosy. Zaufanie, nawet w najbliższych relacjach, jest wystawiane na próbę.

Jak sobie z tym radzić? W najnowszym odcinku „NIEbezpiecznych rozmów” swoimi przemyśleniami i doświadczeniem dzieli się Lech Skibiński, Regional Partner Manager z firmy Zscaler.

– Powinniśmy ufać wszystkim na zasadzie kontaktów międzyludzkich, ale nie możemy ufać temu, co dostajemy w świecie cyfrowym – doradza ekspert.

Czym jest Zero Trust? Filozofia, podejście czy rozwiązanie?
To właśnie ta nowa rzeczywistość doprowadziła do powstania koncepcji Zero Trust. Sformułowanie to zostało wprowadzone przez firmę Gartner w 2019 roku. Filozofia ta zakłada, że nie ufamy nikomu – ani użytkownikom wewnątrz sieci, ani tym z zewnątrz.
Kluczowe elementy podejścia Zero Trust:

Granularny i ograniczony dostęp: Zamiast dawać dostęp do całego środowiska firmowego (jak w starym modelu Castle and Moat – „zamek i fosa”), użytkownik uzyskuje dostęp tylko do niezbędnych, wąskich zasobów (mikrosegmentacja).
Ciągła weryfikacja: Tożsamość użytkownika i stan urządzenia są sprawdzane nie tylko przy logowaniu, ale nieustannie w trakcie pracy.
Odejście od zaufania lokalizacji: Model zaufania jest niezależny od tego, skąd i za pomocą jakiego urządzenia (służbowego czy prywatnego – BYOD) łączy się pracownik.

W najnowszym odcinku „NIEbezpiecznych rozmów” wyjaśniamy:

Jak wygląda proces wdrożenia Zero Trust w organizacji
Jakie narzędzia wspierają tę metodologię
Jaka jest rola kultury organizacyjnej i edukacji w procesie implementacji
Czy Zero Trust powinien obejmować narzędzia AI
Jak sztuczna inteligencja zmienia cyberzagrożenia i cyberochronę

Zapraszamy na nasz kanał IntegriTV: IntegriTV – NIEbezpieczne rozmowy – YouTube

A całą rozmowę z Lechem Skibińskim obejrzycie tutaj: Zero Trust vs oszustwa online – Jak brak zaufania zwiększa bezpieczeństwo?

 

Czytaj więcej
Cyber Kill Chaing artykuł
23.10.2025
Integrity Partners

Cyber Kill Chain – czym jest i jak może pomóc Twojej firmie

Chcesz pokonać przeciwnika – najpierw go poznaj! Takie założenie leży u podstaw modelu Cyber Kill Chain ®. To narzędzie pozwala firmom spojrzeć na cyberatak oczami cyberprzestępcy, a tym samym stworzyć skuteczną, wielowarstwową strategię bezpieczeństwa. Czym dokładnie jest ten model i jak może pomóc Twojej organizacji w obronie przed zagrożeniami? Wyjaśniamy. 
Co to jest Cyber Kill Chain? Definicja i korzenie
Cyber Kill Chain® (Łańcuch Eliminacji Cyberzagrożeń) to ustrukturyzowany, siedmioetapowy model analityczny stworzony przez amerykańskiego giganta zbrojeniowego, firmę Lockheed Martin. Specjaliści ds. bezpieczeństwa z Lockheed Martin zauważyli, że ataki prowadzone przez najbardziej wyrafinowanych i zorganizowanych cyberprzestępców (tzw. APT – Advanced Persistent Threats) nie są chaotyczne, lecz sekwencyjne i celowe. Wciąż powtarzają ten sam wzorzec działania.

Bazując na tej obserwacji, stworzyli i opublikowali w 2011 roku siedmioetapowy model – sekwencję kroków, jakie cyberprzestępca wykonuje, aby pomyślnie przeprowadzić atak na system informatyczny. Narzędzie jest adaptacją wojskowego konceptu „kill chain” (łańcucha uderzeniowego), który służy do identyfikacji i neutralizacji celu.

Taki model daje firmom możliwość zakłócenia ataku w trakcie jego trwania. Eksperci uznali, że jeśli uda się zidentyfikować te powtarzalne etapy, można będzie wdrożyć środki zaradcze, które przerwą atak w wybranym momencie.

Głównym założeniem Cyber Kill Chain jest to, że każdy atak musi przejść przez tę samą sekwencję faz, jeśli cyberprzestępca chce osiągnąć wszystkie swoje cele.
7 etapów ataku. Z jakich elementów składa się Cyber Kill Chain?
Model identyfikuje 7 faz, które cyberprzestępca realizuje, aby osiągnąć swój cel (np. kradzież danych, sabotaż systemu). Na każdym z tych etapów atakowana firma czy organizacja może przerwać cyberatak.

[caption id="attachment_7597" align="aligncenter" width="848"] Cyber Kill Chain – Jakie są etapy?[/caption]

Rekonesans (Reconnaissance)
To faza wstępna, w której przestępca zbiera cenne informacje wywiadowcze na temat celu ataku, niezbędne do zaplanowania dalszych kroków. Mogą to być między innymi adresy IP, konta e-mail, dane o systemach operacyjnych.

Działania, które może podjąć firma: Wdrożenie narzędzi takich jak PaloAlto Cortex ASM (Attack Surface Management) czy rozwiązań monitorujących na bieżąco, co na temat organizacji dostępne jest w sieci. Monitorowanie publicznych źródeł informacji (OSINT) oraz wdrożenie polityki zarządzania informacjami w mediach społecznościowych.

 Uzbrojenie (Weaponization)
Przestępca łączy zebrane informacje z mechanizmem włamania. Np. tworzy złośliwe oprogramowanie – malware i łączy je z załącznikiem do e-maila.

Działania, które może podjąć firma: Wdrożenie zaawansowanych systemów filtrowania poczty, wydzielenie wirtualnego środowiska do uruchamiania i testowania potencjalnie niebezpiecznych plików (sandboxing).

Dostarczenie (Delivery)
Przestępca przesyła złośliwy ładunek, najczęściej przez phishing, złośliwą stronę WWW lub exploit.

Działania, które może podjąć firma: Wdrożenie systemów detekcji włamań (IDS – Intrusion Detection System, IPS – Intrusion Prevention System lub NDR – Network Detection and Response ), filtrowanie ruchu sieciowego, szkolenia pracowników z ochrony przed inżynierią społeczną i phishingiem.

Eksploatacja (Exploitation)
Agresor wykorzystuje luki w zabezpieczeniach (podatności), np. niezałatana dziura w oprogramowaniu) po to, by wykonać złośliwy kod i uzyskać dostęp do systemu.

Działania, które może podjąć firma: Aktywne skanowanie podatności własnych systemów oraz odpowiednie zarządzanie tymi podatnościami, tzn. priorytetyzacja, aktualizacja, a w przypadku braku możliwości zaktualizowania – tzw. virtual paching, czyli np. zabezpieczenie na firewallu/IDS/IPS ruchu do tej konkretnej usługi.

Instalacja (Installation)
Cyberprzestępca tworzy punkt dostępu do systemu (persistent entry point) poprzez zainstalowanie malware’a lub backdoora w systemie. Zapewnia sobie tym samym możliwość powrotu.

Działania, które może podjąć firma: Aktywne monitorowanie procesów systemowych i plików, wdrożenie silnych, aktualnych rozwiązań antywirusowych/antymalware na punktach końcowych (EDR/XDR).

Dowodzenie i kontrola (Command and Control – C2)
Atakujący tworzy i utrzymuje zdalny kanał komunikacji po to, by mógł kontrolować zainfekowany system i wydawać mu polecenia.

Działania, które może podjąć firma: Wykrywanie anomalii w ruchu sieciowym, np. za pomocą systemów NDR, segmentacja sieci (VLAN), inspekcja ruchu szyfrowanego.

Działania na celu (Actions on Objectives)
Przestępca realizuje główne zadanie ataku (np. wyciek poufnych danych, szyfrowanie systemów dla okupu, sabotaż, organizacja kolejnych ataków).

Działania, które może podjąć firma: Wdrożenie zasad najmniejszych uprawnień, monitorowanie ruchu bocznego (lateral movement), regularne tworzenie i testowanie kopii zapasowych.

[caption id="attachment_7598" align="aligncenter" width="848"] Cyber Kill Chain siedmioetapowy model analityczny cyberbezpieczeństwa[/caption]
Jak zastosować Cyber Kill Chain w praktyce bezpieczeństwa?
Cyber Kill Chain to nie tylko teoria. Model ten można wykorzystać w budowaniu systemu cyberobrony w firmie, pozwala bowiem zidentyfikować taktyki i procedury stosowane przez cyberprzestępców. Znając je, firmy mogą precyzyjnie dostosować swoje systemy bezpieczeństwa tak, aby wykrywały konkretne kroki w łańcuchu ataku.

Co mogą robić firmy i organizacje w oparciu o wiedzę płynącą z Cyber Kill Chain?
1. Przerywać ogniwa w łańcuchu
Kluczowa zasada modelu brzmi: przerwanie jakiegokolwiek ogniwa w tym łańcuchu udaremnia cały atak. Im wcześniej uda się zatrzymać intruza, tym mniejsze będą straty i koszty incydentu. Na przykład, zablokowanie złośliwego załącznika (etap 3: Dostarczenie) jest znacznie tańsze i łatwiejsze niż usuwanie złośliwego oprogramowania i przywracanie systemów po etapie 7.
2. Stosować wielowarstwową ochronę
Cyber Kill Chain promuje wielowarstwową obronę (defense-in-depth). Oznacza to, że jeśli atak przejdzie przez pierwszą linię obrony (np. filtr antyspamowy), powinien zostać zatrzymany na kolejnym etapie (np. przez EDR przy próbie instalacji malware’a). Im więcej warstw, tym skuteczniejsza ochrona przed cyberzagrożeniami.
3. Wdrażać systemy SIEM/SOAR
Model jest podstawą do tworzenia zaawansowanych algorytmów w systemach do zarządzania zdarzeniami i informacjami bezpieczeństwa (SIEM) oraz orkiestracji i automatyzacji reakcji (SOAR). Systemy te wykorzystują koncepcje Kill Chain do szybkiej detekcji i automatycznego reagowania na zagrożenia.
4. Analizować incydenty i doskonalić procedury
Cyber Kill Chain sprawdza się również po incydencie. Analiza tego, na którym etapie udało się zatrzymać atak (lub gdzie doszło do przełamania obrony), pozwala udoskonalać strategie bezpieczeństwa. Regularne przeglądy incydentów pomagają zespołom SOC i IT zrozumieć, które mechanizmy działają skutecznie, a które wymagają wzmocnienia.
5. Budować świadomość wśród pracowników
Nawet najlepsze technologie nie wystarczą, jeśli pracownicy nie rozumieją zagrożeń. Warto więc wykorzystać Cyber Kill Chain jako narzędzie szkoleniowe. Można pokazywać, jak codzienne działania (np. czujność przy otwieraniu e-maili czy zgłaszanie podejrzanych zdarzeń) wpływają na przerwanie konkretnego etapu ataku. Dzięki temu zespół zyskuje poczucie realnego wpływu na bezpieczeństwo organizacji.

 

 

Chcesz zwiększyć ochronę swojej firmy? Nie wiesz, jak skutecznie blokować działania cyberprzestępców na kolejnych etapach Cyber Kill Chain? Skontaktuj się z naszymi ekspertami!

Czytaj więcej
Microsoft liderem w raporcie Forrester Wave raport
25.08.2025
Integrity Partners

Microsoft liderem w raporcie Forrester Wave™: Zero Trust Platforms Q3 2025!

Nasz parter technologiczny – firma Microsoft została uznana za lidera w prestiżowym raporcie The Forrester Wave™: Zero Trust Platforms, Q3 2025. Niezależni eksperci docenili zintegrowaną platformę bezpieczeństwa Microsoft i przyznali jej najwyższą pozycję w kategorii „strategia”. To wyróżnienie potwierdza, że rozwiązania, które Integrity Partners wdraża u klientów, należą do najlepszych na świecie. 

Kompleksowa platforma Microsoft 

Rozwiązaniem, które mamy w swojej ofercie i które spotkało się z uznaniem analityków, jest kompleksowa, zintegrowana platforma Microsoft Security. To nie pojedynczy produkt, ale zbiór rozwiązań, usług i narzędzi w obszarze cyberbezpieczeństwa, takich jak:

Microsoft Defender (ochrona punktów końcowych),

Microsoft Purview (zarządzanie danymi i zgodnością),

Microsoft Intune (zarządzanie urządzeniami),

Microsoft Sentinel (zarządzanie incydentami i zdarzeniami bezpieczeństwa – SIEM),

Microsoft Entra (zarządzanie tożsamością i dostępem).

Rozwiązania te tworzą ujednoliconą platformę, która zabezpiecza tożsamości, punkty końcowe, dane, aplikacje, infrastrukturę i sztuczną inteligencję. Jej sercem jest Microsoft Entra, narzędzie, które analitycy doceniają za skuteczne egzekwowanie dostępu z minimalnymi uprawnieniami.

Ideą Zero Trust jest zasada „nigdy nie ufaj, zawsze weryfikuj”. Platforma Microsoft Security wciela tę zasadę w życie, używając sztucznej inteligencji i analizując ponad 84 biliony sygnałów o zagrożeniach dziennie. Dzięki temu pozwala na efektywne zarządzanie dostępem do zasobów i reagowanie w czasie rzeczywistym na potencjalne zagrożenia. Na przykład, jeśli Microsoft Defender wykryje złośliwą aktywność na urządzeniu, platforma natychmiast zablokuje dostęp do kluczowych danych, zanim dojdzie do naruszenia.

Integracja i otwartość na współpracę

Analitycy Forrestera szczególnie docenili zintegrowane podejście Microsoftu, które umożliwia konsolidację narzędzi i obniżenie kosztów. Co więcej, Microsoft podkreśla, że bezpieczeństwo to gra zespołowa i nie zamyka się na współpracę. Platforma jest w pełni otwarta na integrację z innymi produktami, a producent aktywnie rozwija swój ekosystem partnerów technologicznych. Dzięki temu firmy mogą korzystać zarówno z w pełni zintegrowanych rozwiązań Microsoft, jak i łączyć je z innymi, specjalistycznymi narzędziami, tworząc spójny i jeszcze silniejszy system obrony.

Co wyróżnienie The Forrester Wave™ oznacza dla klientów Integrity Partners?

W Integrity Partners naszym celem jest dostarczanie najlepszych, sprawdzonych i najbardziej zaawansowanych rozwiązań bezpieczeństwa. Wyróżnienie dla firmy Microsoft jest potwierdzeniem, że oferujemy firmom i organizacjom najwyższej klasy technologie. Co więcej, technologie doceniane na całym świecie, także przez niezależnych analityków.

Wybierając rozwiązania Microsoft Security, nasi klienci mają pewność, że inwestują w platformę, która nie tylko sprosta dzisiejszym zagrożeniom, ale również będzie gotowa na wyzwania przyszłości, w tym na rozwój AI. 

Czym jest The Forrester Wave™?

The Forrester Wave™ to jeden z najbardziej wpływowych i docenianych raportów analitycznych w branży technologicznej. Jest przewodnikiem dla firm poszukujących optymalnych rozwiązań. Raport szczegółowo porównuje dostawców oprogramowania, sprzętu i usług w danej kategorii, oceniając ich produkty, strategie i pozycję na rynku.

W procesie oceny Forrester nie opiera się wyłącznie na własnych analizach, ale przede wszystkim na opiniach klientów. Zespół badawczy przeprowadza szczegółowe wywiady z firmami, które na co dzień korzystają z ocenianych rozwiązań, weryfikując ich rzeczywistą wartość biznesową. Dzięki tej unikalnej metodologii raport The Forrester Wave™ jest wiarygodnym i praktycznym narzędziem, które odzwierciedla realną użyteczność produktów w środowisku biznesowym.

Wyróżnienie Microsoftu w raporcie The Forrester Wave™: Zero Trust Platforms, Q3 2025, jest zatem nie tylko potwierdzeniem wizji i strategii firmy. To także świadectwo zadowolenia i zaufania klientów na całym świecie.

Jeśli zastanawiasz się, który pakiet będzie najlepszy dla Twoich pracowników, skontaktuj się z naszymi specjalistami. Chętnie odpowiemy na pytania i wyjaśnimy, jakie są różnice pomiędzy poszczególnymi rozwiązaniami z oferty Microsoft. Podpowiemy też, który z pakietów wybrać, by spełnił oczekiwania Twojej organizacji.  

 

Czytaj więcej
Konferencja Integrity Partners Security Days 2025
25.07.2025
Integrity Partners

Grand Threat Alert, czyli XIX edycja konferencji Integrity Partners Security Days!

Grand Threat Alert to hasło tegorocznej flagowej konferencji Integrity Partners. W tym roku skupimy się na tym, jak zabezpieczyć organizację, w której rolę użytkownika pełnią ludzie, aplikacje i boty AI. Spotykamy się 18-19 września 2025 roku w Hotelu Marina Club pod Olsztynem. 

Ochrona przed cyberzagrożeniami wymaga dziś nowego podejścia. Obejmuje ono nie tylko edukację użytkowników, ale również wzmacnianie zabezpieczeń aplikacji oraz przeciwdziałanie wyrafinowanym atakom wykorzystującym AI i boty. Rola specjalistów ds. cyberbezpieczeństwa rośnie, tak samo jak zakres obszarów obejmowanych ochroną. Jak sobie z tym poradzić? Z jakich narzędzi skorzystać? Gdzie szukać pomocy? 

Skala zagrożeń jest dziś większa niż kiedykolwiek i wymaga szybkiego reagowania. Formułę naszego wydarzenia przenosimy więc do świata GTA (Grand Theft Auto) – popularnej gry komputerowej, pełnej dynamizmu, niebezpieczeństw i zwrotów akcji. Odwracamy jednak schemat. Tworzymy idealne miasto cyberbezpieczeństwa, w którym nie ma miejsca na przypadek, a zagrożenia są pod ciągłą kontrolą.   

W wyjaśnieniu kierunków rozwoju cyberzagrożeń i cyberochrony pomogą nam nasi partnerzy technologiczni. Do tej pory swoje uczestnictwo potwierdzili: CyberArk, SailPoint, Cyberoo, Elastic, Fidelis Security, Greycortex, SentinelOne, Silverfort, OPSWAT, Thales i Zscaler. Ta list wciąż nie jest zamknięta. 
Ludzie, boty i aplikacje. Jak rozwijają się cyberzagrożenia? 
Choć krajobraz cyberzagrożeń ewoluuje, jedno pozostaje niezmienne od lat. To człowiek jest najsłabszym ogniwem w cyberbezpieczeństwie. Z raportu Verizon wynika, że aż 68% wszystkich naruszeń bezpieczeństwa danych w 2024 roku było wynikiem błędu ludzkiego lub manipulacji. Phishing, będący nadal dominującą formą ataku, odpowiadał za blisko 30% wszystkich naruszeń na świecie w 2024 roku (IBM Cost of a Data Breach Report 2024).  

Coraz częściej jednak bramą dla cyberprzestępców stają się aplikacje. W drugim kwartale 2025 roku ataki HTTP DDoS wzrosły o 129% rok do roku (Cloudflare Q2 2025 DDoS Threat Report). Co więcej, ponad 99% technologów przyznaje, iż aplikacje produkcyjne zawierają średnio co najmniej cztery luki w zabezpieczeniach (Contrast Security, 2025). 

Sytuację jeszcze bardziej komplikuje rozwój AI. Sztuczna inteligencja i boty są coraz częściej wykorzystywane przez cyberprzestępców do zwiększania skali i skuteczności ataków. Badania pokazują, że 82% wszystkich e-maili phishingowych w 2025 roku wykorzystywało w jakimś zakresie AI, a wskaźnik otwarć takich e-maili wynosi 78% (Tech Advisors, 2025; ZERO Threat, 2025). Do tego dochodzi dramatyczny wzrost oszustw opartych na deepfake’ach – o 3000% w ostatnich latach. W pierwszym kwartale 2025 roku odnotowano 19% więcej incydentów deepfake niż w całym 2024 roku (Onfido Identity Fraud Report 2024; Tech Advisors, 2025).  
Integrity Partners Security Days. Praktyczne wskazówki, owocne dyskusje 
Podczas XIX Integrity Partners Security Days wyjaśnimy, jak radzić sobie w tymi wyzwaniami. Nasza konferencja jest skierowana do specjalistów IT, ekspertów bezpieczeństwa oraz liderów technologicznych, którzy poszukują praktycznych rozwiązań i konkretnych strategii w zakresie cyberbezpieczeństwa. Jest to wydarzenie dla tych, którzy chcą wyjść poza teoretyczne dyskusje i zdobyć wiedzę, którą można natychmiast zastosować w swojej organizacji. 

Do udziału w merytorycznej części naszego wydarzenia zaprosiliśmy ekspertów z firm kształtujących strategie i rozwiązania cyberochrony na całym świecie. Uczestnicy Integrity Partners Security Days wysłuchają prelekcji przedstawicieli Integrity Partners oraz naszych partnerów technologicznych.  

Co więcej, po raz pierwszy w historii wydarzenia przeprowadzimy debatę. Wezmą w niej udział klienci Integrity Partners, czyli firmy korzystające na co dzień z technologii wspierających cyberbezpieczeństwo. Opowiedzą, jak różnorodne narzędzia praktycznie pomagają im w walce z cyberzagrożeniami. Jesteśmy przekonani, że połączenie teorii i konkretnych case studies pozwoli naszym gościom dogłębnie poznać sposoby ochrony firm i danych przed nowoczesnymi cyberatakami. 
Dlaczego warto? Sprawdź program oraz relację z 2024 roku 
Integrity Partners Security Days to wiedza, wymiana doświadczeń, nawiązywanie wartościowych kontaktów oraz niebanalny networking. 

W części merytorycznej nasi eksperci przybliżą zagadnienia: 

Wczesnego wykrywania zagrożeń (Threat Intelligence, UEBA, SIEM)  
Ochrony aplikacji i danych (WAF, DLP, CASB)  
Zarządzania dostępem i tożsamością (IAM, PAM, MFA)  
Automatyzacji reakcji na incydenty (SOAR, XDR)  
Ochrony punktów końcowych i sieci (EDR, NDR, SASE) 

Sprawdźcie, co działo się u nas w 2024 roku. Wówczas skupiliśmy się na budowaniu skutecznej strategii ochrony przed zagrożeniami opartymi na sztucznej inteligencji. W wydarzeniu udział wzięła rekordowa liczba uczestników i partnerów technologicznych. 

Zobacz film z konferencji: https://www.youtube.com/watch?v=LSDlIrBVZOs&t=5s 
Zapisz się już dziś na Integrity Partners Security Days
Tegoroczna konferencja odbędzie się w dniach 18-19 września 2025 w Hotelu Marina Club pod Olsztynem. Udział w wydarzeniu jest bezpłatny i stacjonarny. 

Aby wziąć udział w Integrity Partners Security Days, należy wypełnić formularz rejestracyjny dostępny na stronie:  Security Days 2025.  

Zapraszamy do świata cyberbezpieczeństwa! 

 

Czytaj więcej
Ministerstwo Cyfryzacji i Integrity Partners
9.06.2025
Integrity Partners

Integrity Partners dołącza do Programu Współpracy w Cyberbezpieczeństwie (PWCyber)

Integrity Partners przystąpiło do zainicjowanego przez Ministerstwo Cyfryzacji Programu Współpracy w Cyberbezpieczeństwie (PWCyber). Jako partner programu będzie działać na rzecz podnoszenia świadomości użytkowników rozwiązań cyfrowych, dzielić się doświadczeniem i brać udział w projektach wspierających bezpieczeństwo kraju. 

Integrity Partners jest firmą ekspercką, która od 15 lat wspiera przedsiębiorstwa i instytucje w procesie transformacji cyfrowej. Realizuje projekty, doradza i współpracuje z partnerami technologicznymi w obszarze Identity Security, Network Security oraz Cloud.

Firma organizuje webinary, konferencje, śniadania technologiczne oraz spotkania edukacyjne. Prowadzi też własny kanał IntegriTV, w ramach którego publikuje podcast „NIEbezpieczne rozmowy”. To wywiady z ekspertami z zakresu cyberbezpieczeństwa, chmury i sztucznej inteligencji. Wszystko po to, by przybliżać wyzwania, jakie stoją przed organizacjami, a także jak zachować cyberhigienę w wymagających czasach. 

– Podnoszenie świadomości przedsiębiorstw i instytucji oraz ochrona ich zasobów to priorytety naszej firmy. Szczególnie ważne dziś, gdy liczba cyberzagrożeń i ich złożoność rosną w niespotykanym do tej pory tempie. Współdziałanie z Ministerstwem Cyfryzacji i innymi polskimi oraz międzynarodowymi podmiotami w ramach PWCyber jest naturalnym krokiem w realizacji naszej strategii. Jestem przekonany, że dzięki wspólnym inicjatywom możemy skutecznie wspierać firmy w walce z cyberatakami – mówi Grzegorz Brol, CEO Integrity Partners. 

Program Współpracy w Cyberbezpieczeństwie

Program Współpracy w Cyberbezpieczeństwie, czyli PWCyber,  to przedsięwzięcie niekomercyjne o charakterze partnerstwa publiczno-prywatnego, realizowane na rzecz krajowego systemu cyberbezpieczeństwa. W Programie uczestniczą firmy technologiczne (polskie i zagraniczne), które zdecydowały się współpracować przy działaniach mających na celu podnoszenie poziomu cyberbezpieczeństwa Polski. 

 

Czytaj więcej
Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne (2)
23.05.2025
Łukasz Żurawski

Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne?

„Firewall? Nie potrzebuję. Przecież mamy XDR-a!”. Takie podejście do budowania systemów bezpieczeństwa może okazać się kosztownym uproszczeniem. Czy zatem firewalle – zwłaszcza te nowej generacji – wciąż są niezastąpionym elementem nowoczesnej cyberobrony? Sprawdźmy, jaką pełnią funkcję i dlaczego nie warto pomijać ich w swojej strategii cyberbezpieczeństwa. 
Czym jest firewall i dlaczego kiedyś był wystarczający? 
Tradycyjny firewall działał jako “strażnik na granicy sieci”, kontrolując ruch sieciowy na podstawie zdefiniowanych reguł dotyczących adresów IP i portów. Jego głównym zadaniem było blokowanie nieautoryzowanego dostępu z zewnątrz do wewnętrznej sieci oraz ograniczanie ruchu wychodzącego. W prostych środowiskach i wobec ówczesnych zagrożeń takie podejście stanowiło podstawową, ale istotną warstwę ochrony.

Ewolucja zagrożeń i narodziny Next-Generation Firewall (NGFW) 
Wraz z ewolucją cyberataków tradycyjne firewalle stały się niewystarczające. Nowoczesne zagrożenia często wykorzystują złożone techniki, ukrywają się w legalnym ruchu i atakują na poziomie aplikacji. Odpowiedzią na te wyzwania okazały się firewalle nowej generacji (NGFW).  

Współczesne narzędzia Next Generation Firewall są bardzo zaawansowanymi rozwiązaniami. Pozwalają na wykrywanie i oczywiście blokowanie nie tylko prób ataków czy złośliwego oprogramowania. Są także w stanie identyfikować użytkowników, dzięki czemu polityki dostępowe możemy definiować per użytkownik, a nie adres IP. Co więcej, mogą także rozpoznawać aplikacje, co umożliwia granularną kontrolę nad tym, z czego korzystają użytkownicy naszej sieci. 

NGFW oferują też bezpieczny dostęp zdalny, często z możliwością łączenia się nie tylko za pomocą dedykowanego klienta, ale również przez przeglądarkę. 
Palo Alto Networks: Pionier w dziedzinie NGFW 
Na rynku jest dziś wiele firewalli nowej generacji. Jednak kluczową rolę w rozwoju koncepcji NGFW odegrała firma Palo Alto Networks. To właśnie ten producent dodał do firewalli bazujących na ograniczaniu ruchu z konkretnego adresu IP do konkretnego adresu IP dwie ważne funkcjonalności. Były nimi: rozpoznawanie aplikacji oraz identyfikacja użytkownika. 

Dzięki tym innowacjom polityki bezpieczeństwa przestały być ograniczone do adresów IP i portów, a zyskały granularność na poziomie użytkowników i aplikacji. Choć obecnie te funkcjonalności są standardem w NGFW wielu producentów, Palo Alto Networks nadal wyróżnia się szerokim portfolio zintegrowanych rozwiązań, obejmujących m.in. ochronę końcówek (XDR) pod marką Cortex oraz zabezpieczenia chmurowe. Ten ekosystem jest bardzo spójny i łatwy do konfiguracji. 
Na co zwracać uwagę przy wyborze firewalla nowej generacji? 
Decydując się na wdrożenie NGFW, warto zwrócić uwagę na kilka kluczowych funkcji, które takie rozwiązanie powinno mieć. Są wśród nich: 

Identyfikacja użytkowników: Możliwość definiowania polityk dostępu w oparciu o tożsamość użytkowników, a nie tylko adresy IP. 
Rozpoznawanie aplikacji: Zdolność do identyfikowania i kontrolowania ruchu na poziomie aplikacji, co pozwala na precyzyjne zarządzanie wykorzystaniem zasobów sieciowych. 
Aktualność bazy sygnatur: Regularne aktualizacje bazy danych o znanych zagrożeniach i aplikacjach są kluczowe dla skutecznej ochrony. 
Funkcjonalność VPN: Obsługa bezpiecznego dostępu zdalnego, zarówno poprzez dedykowanego klienta, jak i opcjonalnie przez przeglądarkę (tzw. serverless VPN). 
Przejrzystość interfejsu: Intuicyjny i łatwy w obsłudze interfejs ułatwia konfigurację, monitorowanie i analizę logów. 
Możliwości optymalizacji reguł: Funkcje pozwalające na identyfikowanie nieużywanych reguł i optymalizację konfiguracji. 
Wsparcie dla migracji: Narzędzia ułatwiające migrację z istniejących rozwiązań, w tym automatyczne wykrywanie aplikacji w regułach. 
Integracja z systemami zewnętrznymi: Możliwość integracji z Active Directory, Azure AD oraz zewnętrznymi listami reputacji (External Dynamic Lists – EDL) w celu zapewnienia lepszej reakcji na potencjalne zagrożenia. 
Podejście producenta: Transparentna komunikacja w przypadku wykrycia podatności i szybkie reagowanie na incydenty. 

Firewalle nowej generacji a systemy XDR 
Możliwości nowoczesnych rozwiązań w obszaru cyberbezpieczeństwa ewoluują. Tak samo jak ewoluują zagrożenia. Więcej o tym pisałem w artykule: Od firewalli po XDR-y. Jak zmieniał się krajobraz cyberbezpieczeństwa w firmach?. Czy zatem w dobie popularności systemów XDR firewalle w ogóle są potrzebne? Czy nie wystarczy zainstalować agenta XDR na wszystkich możliwych systemach i mieć super ochronę?  

Odpowiedź na to pytanie nie jest wcale taka prosta. Jeżeli spojrzymy tylko od strony użytkowników końcowych, to można by powiedzieć, że skoro jesteśmy w stanie wykryć i zablokować złośliwe oprogramowanie na samej stacji końcowej, to nie ma potrzeby inwestycji w nowoczesne rozwiązania firewall. I po części jest to prawda, ale rzadko kiedy zdarza się, że firma opiera swoje funkcjonowanie tylko na stacjach końcowych użytkowników. W zdecydowanej większości przypadków do swojego działania potrzebuje jeszcze serwerów, drukarek, zasobów dyskowych i innych rozwiązań sieciowych, na których nie jesteśmy w stanie zainstalować agenta XDR. 

Dodatkowo NGFW koncentrują się na kontroli i analizie ruchu sieciowego na styku sieci z zewnętrznym światem oraz wewnątrz segmentów sieci, natomiast systemy XDR zapewniają szersze spojrzenie na środowisko IT, integrując dane z punktów końcowych, serwerów, chmury i sieci w celu holistycznego wykrywania i reagowania na zagrożenia.  

NGFW działają jako pierwsza linia obrony, filtrując ruch i blokując wiele znanych ataków na poziomie sieci i aplikacji. Systemy XDR natomiast oferują zaawansowaną analizę behawioralną, korelację zdarzeń z różnych źródeł i automatyzację reakcji na bardziej złożone i ukryte zagrożenia, które mogłyby przedostać się przez firewall. 
Czy firewalle są dziś w ogóle potrzebne? 
Zatem, odpowiadając na pytanie postawione na początku artykułu: firewalle nadal są potrzebne. Nawet w erze zaawansowanych systemów XDR firewalle nowej generacji pozostają kluczowym elementem wielowarstwowego podejścia do bezpieczeństwa. Stanowią istotną warstwę ochrony, kontrolującą ruch sieciowy na poziomie użytkowników i aplikacji, a także zabezpieczającą urządzenia, na których nie można zainstalować agentów XDR.  

Dlaczego to takie ważne? Ponieważ bezpieczeństwo jest jak cebula. I nie, nie chodzi o to, że dziwnie pachnie. Nie chodzi też o to, że czasami doprowadza nas do płaczu. Chodzi o warstwy. Im więcej warstw w bezpieczeństwie, tym większa szansa na skuteczną ochronę. Bo jeśli zawiedzie jedna warstwa, inne mogą nas ochronić.  

Kontynuując myśl Osła ze Shreka „Wiesz, nie wszyscy lubią cebulę…”. Niestety z bezpieczeństwem też tak jest. Ale wybierając odpowiednie warzywa (czyli producenta i jego rozwiązania) oraz odpowiedniego kucharza (czytaj: integratora) posiadającego odpowiednią wiedzę, można osiągnąć wybitne rzeczy 😉   

Czytaj więcej
Ewolucja SOC od tradycyjnych metod do nowoczesnych rozwiązań
14.04.2025
Integrity Partners

NextGen SOC: Automatyzacja z Cortex XSIAM w praktyce

Liczba cyberzagrożeń rośnie z dnia na dzień. A to oznacza, że tradycyjne centra operacji bezpieczeństwa (SOC) stają przed nowymi wyzwaniami. Wiążą się one z efektywnym zarządzaniem alertami i szybkim reagowaniem na incydenty. Ręczne procesy i rozproszone narzędzia często prowadzą do opóźnień i błędów, co zwiększa ryzyko dla organizacji. W odpowiedzi na te problemy powstała koncepcja NextGen SOC, która kładzie nacisk na automatyzację, integrację danych oraz wykorzystanie sztucznej inteligencji. Przykładem takiego podejścia jest platforma Cortex XSIAM od Palo Alto Networks. To zintegrowane rozwiązanie do zarządzania operacjami bezpieczeństwa.​ 
Ewolucja SOC: od tradycyjnych metod do nowoczesnych rozwiązań
Tradycyjne SOC opierają się na oddzielnych narzędziach, takich jak SIEM, SOAR czy EDR, które wymagają ręcznej integracji i analizy. To podejście jest jednak czasochłonne i podatne na błędy. Prowadzi bowiem do duplikacji alertów oraz opóźnień w wykrywaniu zagrożeń. Nowoczesne rozwiązania, takie jak NextGen SOC, koncentrują się na pełnej automatyzacji i konsolidacji funkcji bezpieczeństwa, co pozwala na szybsze i bardziej efektywne reagowanie na incydenty.​ 
Cortex XSIAM jako odpowiedź na współczesne potrzeby SOC 
Cortex XSIAM to platforma zaprojektowana z myślą o automatyzacji i skalowalności operacji SOC. Integruje dane z różnych źródeł, wykorzystując uczenie maszynowe do wykrywania zagrożeń i automatycznego inicjowania reakcji. Łączy funkcje XDR, analizy behawioralne oraz automatyzacje w jednym narzędziu. Eliminuje konieczność ręcznego zarządzania alertami i umożliwia zespołom bezpieczeństwa skupienie się na bardziej złożonych zadaniach.​ 
Kluczowe funkcjonalności Cortex XSIAM 
Cortex XSIAM daje organizacjom wiele istotnych korzyści: 

Konsoliduje dane i narzędzia: Platforma centralizuje różne funkcje SOC, takie jak XDR, SOAR, ASM i SIEM, w jednym rozwiązaniu, co upraszcza zarządzanie i analizę danych.​ 
Wykrywanie zagrożeń oparte na AI: Wykorzystuje modele sztucznej inteligencji do łączenia zdarzeń z różnych źródeł danych, co pozwala na dokładniejsze i szybsze wykrywanie zagrożeń na dużą skalę.​ 
Automatyzację reakcji na incydenty: Automatycznie wykonuje zadania związane z bezpieczeństwem, redukując potrzebę interwencji manualnej i przyspieszając czas reakcji na incydenty.​ 

Więcej niż SOC 
NextGen SOC, z platformą Cortex XSIAM na czele, stanowi odpowiedź na współczesne wyzwania w dziedzinie operacji bezpieczeństwa. Automatyzacja, integracja oraz wykorzystanie sztucznej inteligencji pozwalają na skuteczniejsze zarządzanie incydentami i ochronę organizacji przed rosnącą liczbą cyberzagrożeń.  

Aby dowiedzieć się więcej o praktycznym zastosowaniu tych rozwiązań, zapraszamy na śniadanie technologiczne „NextGen SOC – automatyzacja XSIAM w praktyce”, które odbędzie się 17 kwietnia. To doskonała okazja, by zrozumieć, jak nowoczesne technologie mogą usprawnić operacje SOC w Twojej organizacji.

[caption id="attachment_7198" align="aligncenter" width="848"] https://integritypartners.pl/25-04-17-pan-sniadanie/[/caption] Czytaj więcej
Jak wysadzić stronę www - Ataki typu DDoS background
7.03.2025
Integrity Partners

Ataki DDoS i DoS. Czym są i czym się różnią?

Czym są ataki DDoS, a czym DoS? Jaką rolę w ich przeprowadzaniu odgrywają boty, w tym Mirai? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5, w kolejnym odcinku „NIEbezpiecznych rozmów”.

Liczba ataków DDoS, czyli distributed denial of service, wciąż rośnie. DDoS to inaczej  zbiór czynności nakierowanych na to, żeby w jakiś sposób zakłócić usługę danej firmy, państwa czy instytucji. Ich efektem może być brak dostępności strony internetowej lub usługi online. A to z kolei prowadzi do strat finansowych oraz utraty zaufania klientów i użytkowników.

Dlaczego cyberprzestępcy coraz chętniej sięgają po tego typu ataki?

– Mamy cały czas rozwój przepływności w sieciach i coraz większe sieci. Czyli siłą rzeczy ataki DDoS mogą być także coraz większe. Dodatkowo nasz Internet jest lepszy, a urządzenia końcowe wydajniejsze. Czyli możemy je wykorzystywać do wysyłania ruchu właściwie bez wpływu na ich wydajność. Co więcej, mamy złożoną sytuację polityczną, a musimy pamiętać, że DDoS to nie jest tylko działalność hakerów niezrzeszonych. Bywają tam również hakerzy zrzeszeni, często stanowiący służby innych krajów – wyjaśnia Bartłomiej Anszperger z F5.

Ataki DDoS i DoS pod lupą
Łukasz Pietrzak i Łukasz Kopeć, prowadzący kanał IntegriTV, zapytali także gościa odcinka o to, czy:

Jesteśmy w stanie rozpoznać, czy przerwa w działaniu usługi to usterka techniczna, czy cyberatak?
Możemy skutecznie zabezpieczyć się przed atakami DDoS?
Nasze domowe urządzenia IoT mogą zostać wykorzystane w ataku DDoS?
Udział botów w atakach DDoS i DoS jest znaczący?
Bot Mirai nadal działa?
Szyfrowanie HPPTS i certyfikaty SSL wystarczą, by czuć się bezpiecznie?

Serdecznie zapraszamy do obejrzenia odcinka „NIEbezpiecznych rozmów” na naszym kanale na YouTube lub wysłuchania go  na Spotify lub Apple Podcasts.

Czytaj więcej
27.02.2025
Integrity Partners

Aplikacje mobilne a aplikacje webowe. Różnice i bezpieczeństwo

Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych i jak firmy powinny chronić aplikacje udostępniane użytkownikom? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5 w kolejnym odcinku „NIEbezpiecznych rozmów”.

Szacuje się, że liczba aplikacji mobilnych dostępnych dla użytkowników przekracza dziś kilka milionów. Są wśród nich aplikacje do zamawiania jedzenia, do budzenia, do liczenia kroków, ale też do pracy, kontaktów z innymi czy do edytowania tekstów. Każdy może zbudować i zaoferować użytkownikom aplikację – mobilną i webową. Co więcej, rynek tego oczekuje. Jednak czy ilość przekłada się na jakość? Innym słowem – czy takie aplikacje, które ściągamy na telefon czy korzystamy z nich w przeglądarce na komputerze – na pewno są bezpieczne?

– Aplikacje pobrane z Google Play czy App Store na pewno są bezpieczniejsze.  Są bowiem już w jakiś sposób sprawdzone. Alternatywą jest ściągnięcie aplikacji z nieznanego źródła i zainstalowanie jej na swoim urządzeniu. W przypadku pobrania z oficjalnego sklepu wiemy, że ktoś się tej aplikacji przyjrzał, upewnił się, że ma właściwy format. Bardzo dużo da się zrobić, patrząc nawet na kod aplikacji. Są teraz też rozwiązania oparte na sztucznej inteligencji. Potrafią one poprzez analizę kodu wykrywać dodatkowy kod, który został wstrzyknięty do aplikacji. Natomiast nigdy nie mamy stuprocentowej pewności, bo po drugiej stronie pracują sprytni ludzie i oni też wiedzą, jak ten proces przebiega i potrafią się do niego dostosować – wyjaśnia Bartłomiej Anszperger w rozmowie na kanale IntegriTV.

Więcej o firmie 5F przeczytacie na stronie: https://www.f5.com/.
Aplikacje mobilne i webowe – nie tylko bezpieczeństwo
Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners pytają eksperta także o inne rzeczy:

Jakie szkody może wyrządzić zainfekowana aplikacja mobilna?
Jak użytkownik może zadbać o bezpieczeństwo aplikacji?
Jak firmy powinny zabezpieczać swoje aplikacje?
Jak działają aplikacje oparte na usługach?
Czy sztuczna inteligencja może samodzielnie stworzyć aplikację?

Serdecznie zapraszamy do wysłuchania najnowszego odcinka „NIEbezpiecznych rozmów”.

 
Więcej w IntegriTV
Cyberwojna i operacje wpływu

Jak Identity Security zmienia bezpieczeństwo?

Czytaj więcej
MITTRE ATT@CK i Cortex XDR od Palo Alto Networks
4.02.2025
Integrity Partners

Cortex XDR – 100% wykrywalności w testach MITRE Evals 2024

Rozwiązanie Palo Alto Networks Cortex XDR, które Integrity Partners ma w swojej ofercie, osiągnęło niespotykane wcześniej wyniki w testach MITRE ATT&CK w 2024 roku. Cortex XDR jako pierwszy w historii testów wykrył 100% ataków bez potrzeby strojenia systemu oraz bez opóźnień.

Detekcja zagrożeń na poziomie technik ataków, jaką stosuje rozwiązanie Palo Alto Networks Cortex XDR, stanowi dziś złoty standard cyberochrony. Dostarcza analitykom bezpieczeństwa precyzyjnych informacji potrzebnych do ich identyfikacji. To już drugi rok z rzędu, gdy XDR od Palo Alto osiągnął 100% skuteczność w wykrywaniu i eliminacji zagrożeń.
Testy MITRE ATT&CK 2024. Cortex XDR na tle konkurencji
Cortex XDR osiągnął najwyższy wskaźnik zapobiegania atakom wśród wszystkich dostawców. Co kluczowe dla ochrony punktów końcowych – przy zerowej liczbie fałszywych alarmów.

Test przeprowadzony w 2024 roku był bardziej rygorystyczny niż wcześniejsze. Obejmował próby generowania fałszywych alarmów, testy ochrony systemów macOS oraz rozszerzone scenariusze dla systemów Linux. Co istotne, liczba uczestników testu spadła z 29 do 19, ponieważ kilku znaczących dostawców zrezygnowało z udziału w nim. Aż 2/3 testowanych rozwiązań wykryło mniej niż 50% składowych ataku, co podkreśla wzrost wymagań w ostatnich testach.

[caption id="attachment_7020" align="aligncenter" width="768"] Palo Alto Networks osiągnęło najwyższą skuteczność wykrywania technik ataków (80 detections) w testach MITRE ATT&CK 2024, wyprzedzając konkurencję, w tym Cybereason (79), SentinelOne (72) i Microsoft (57).[/caption]
Cortex XDR. Najlepsza ochrona i wykrywanie w branży
W szóstej rundzie testów MITRE ATT&CK XDR od Palo Alto ustanowił nowe standardy ochrony stacji końcowych. Osiągnął najwyższe wyniki zarówno w wykrywaniu ataków, jak i w zapobieganiu im.

Wyniki detekcji:

Cortex XDR osiągnął historyczne 100% wykrycia technik ataków dla wszystkich kroków symulowanych ataków, bez zmian konfiguracji i opóźnień w wykrywaniu. Wyniki te potwierdzają zaangażowanie Palo Alto w dostarczanie najbardziej kompleksowej ochrony dla głównych systemów operacyjnych – Windows, macOS i Linux.

Wyniki zapobiegania:

MITRE ATT&CK ocenia również zdolność rozwiązania do blokowania ataków, zanim spowodują szkody. W tej rundzie Cortex XDR zapobiegł 8 z 10 kroków ataków, utrzymując zerową liczbę fałszywych alarmów. Fałszywe alarmy mogą zakłócić kluczowe procesy biznesowe, potencjalnie powodując znaczne straty finansowe.

W przypadku dwóch pozostałych kroków ataków, których test MITRE ATT&CK nie zaliczył jako zablokowane, system Cortex XDR również zapobiegł zagrożeniu, tj.

Dla połączenia ssh z podejrzanego hosta w Chinach zablokował komunikację, zanim doszło do próby ataku.
Podczas próby zaszyfrowania danych, działanie procesu szyfrowania zostało natychmiast odwrócone przez agenta Cortex XDR. Atak został powstrzymany, a system poinformował o jego wystąpieniu.

Dzięki połączeniu ogromnej precyzji w zapobieganiu atakom z brakiem fałszywych alarmów Cortex XDR staje się doskonałym rozwiązaniem dla najbardziej wymagających organizacji na świecie.

[caption id="attachment_7021" align="aligncenter" width="768"] Palo Alto Networks osiągnęło najlepsze wyniki w zapobieganiu atakom (8 Attack Steps Prevented) ze wskaźnikiem Zero False Positives w testach MITRE ATT&CK 2024, wyprzedzając m.in. Cybereason (7) i Trend Micro (7).[/caption]
Czym są testy MITRE ATT&CK?
MITRE ATT&CK to najbardziej rygorystyczny test w branży cyberbezpieczeństwa, mierzący skuteczność rozwiązań w wykrywaniu i zapobieganiu rzeczywistym zagrożeniom. Test symuluje ataki prowadzone przez zaawansowanych przeciwników, co czyni go prawdziwym wyznacznikiem skuteczności ochrony.

W tegorocznej edycji testów skupiono się na dwóch kluczowych źródłach ataków:

Ransomware: Emulacja zachowań typowych dla kampanii ransomware, takich jak szyfrowanie danych i wyłączanie krytycznych usług.
Ataki inspirowane działaniami Korei Północnej (DPRK): Symulacja ataków na systemy macOS, bazująca na wykorzystaniu złośliwego oprogramowania modułowego w celu podniesienia uprawnień i kradzieży danych uwierzytelniających.

Monitorowanie zagrożeń przez Palo Alto Networks
Zespół badawczy Cortex Threat Research stale monitoruje ewoluujący krajobraz zagrożeń. W ciągu ostatniego roku intensywnie analizował grupy APT powiązane z DPRK, odkrywając nowe kampanie i złośliwe oprogramowanie używane do infiltracji organizacji na całym świecie. Dzięki temu Palo Alto nieustannie udoskonala i wzmacnia możliwości Cortex XDR. Wyniki MITRE ATT&CK tylko to potwierdzają.

Dowiedz się więcej o rozwiązaniach klasy XDR.

Jeśli zainteresowały Cię możliwości systemu klasy XDR od Palo Alto lub masz dodatkowe pytania dotyczące tego rozwiązania, skontaktuj się z naszymi ekspertami.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
9.01.2025
Integrity Partners

Jak zabezpieczyć telefon? „NIEbezpieczne rozmowy” z ekspertem Zimperium

Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Na te i inne pytania dotyczące ochrony urządzeń mobilnych w rozmowie na kanale IntegriTV odpowiada Yang-Giun Ro, sales engineer z firmy Zimperium.

Firmy i użytkownicy prywatni wciąż poświęcają mniej uwagi bezpieczeństwu urządzeń mobilnych niż ochronie komputerów. A to błąd. Wiele poważnych cyberataków zaczyna się od zaatakowania smartfona. Wystarczy przypomnieć case Ubera z 2022 roku. To nie wszystko.

– Z najnowszego raportu Zimperium dotyczącego zagrożeń mobilnych wynika, że 80 procent wszystkich stron phishingowych jest specjalnie zaprojektowanych dla urządzeń mobilnych. Powodem tego jest sposób, w jaki konsumujemy informacje na naszych smartfonach. Jeśli spojrzycie na telefon, zobaczycie, że pole adresu URL jest bardzo krótkie. Tak naprawdę nie można zobaczyć całego adresu URL. Dlatego tak łatwo ukryć fałszywe strony internetowe. Wystarczy trochę wiedzy z obszaru HTML. A nawet tego dziś już nie trzeba mieć. Można przecież wydać polecenie sztucznej inteligencji: „zbuduj mi stronę internetową, która wygląda jak strona DHL lub Facebooka” – mówi Yang-Giun Ro.

[caption id="attachment_6951" align="aligncenter" width="1280"] Android czy iOS Który system bezpieczniejszy[/caption]
Rozwiązania MTD i MDM
Zatem jak zabezpieczyć telefon? Firmy nie są bezsilne w walce z takimi zagrożeniami. Wspierają je między innymi rozwiązania Mobile Threat Defense. MTD chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Więcej na ten temat przeczytacie na stronie Zimperium.

Przydatne są także systemy MDM. Mobile Device Management to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkich urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.

O czym jeszcze rozmawia Yang-Giun Ro z Łukaszem Kopciem i Łukaszem Pietrzakiem z Integrity Partners?

Czy korzystanie z publicznych sieci WiFi jest bezpieczne?
W jakim celu rozwijane są sieci 5G?
Czy Google i Apple podsłuchują użytkowników telefonów?
Jak działają systemy Mobile Threat Defense?
W jaki sposób najlepiej zabezpieczyć służbowe smartfony?
Jak ochronić prywatny smartfon przed hakerami?

Firma Zimperium jest partnerem technologicznym Integrity Partners, zatem jeśli interesują Cię jej rozwiązania, skontaktuj się z nami!

Zapraszamy do oglądania i słuchania „NIEbezpiecznych rozmów”.

 

 

Czytaj więcej
Bezpieczeństwo IoT - jak zabezpieczyć urządzenia smart
18.12.2024
Integrity Partners

Idealny prezent na święta? Przede wszystkim bezpieczny!

Kupujecie prezent na święta i kuszą Was smartwache lub „inteligentne” odkurzacze? Może okazać się, że wręczając bliskiej osobie urządzenie IoT, sprawicie jej nie przyjemność, a problem! O cyberatakach na domowe sprzęty podpięte do sieci WiFi oraz sposobach ich ochrony opowiada Joanna Wziątek-Ładosz, Senior Security Engineer w Tenable, w najnowszym odcinku „NIEbezpiecznych rozmów”.

W naszych domach jest coraz więcej urządzeń IoT, czyli sprzętów podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Na co dzień korzystamy ze SmartTV oraz lodówek czy robotów sprzątających sterowanych za pomocą aplikacji. Rzadko jednak myślimy o ich bezpieczeństwie. A powinniśmy, bo cyberprzestępcy atakując niezabezpieczony ekspres do kawy w wersji smart mogą dostać się do naszych komputerów i danych.

Czy zatem urządzenia IoT to dobry prezent na święta? I jak zabezpieczyć sprzęty podłączone do WiFi w naszych domach? O tym rozmawiają Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners z Joanną Wziątek-Ładosz w świątecznym odcinku „NIEbezpiecznych rozmów”.

Poza tym w odcinku:

Po co instalować aktualizacje?
Czy urządzenia IoT potrzebują haseł?
Co IoT ma wspólnego ze studentami i Coca-Colą?
Jaki jest najlepszy prezent dla cyberbezpiecznika?
Czy naprawdę potrzebujemy urządzeń w wersji smart?

Zapraszamy do oglądania kanału IntegriTV!

O czym jeszcze rozmawiamy na kanale?

Cyberwojna i operacje wpływu
Jak zhakować fabrykę?
Grupy APT, deepfake i phishing
Jak Identity Security zmienia bezpieczeństwo?

 

Czytaj więcej
Jak wykorzystać sztuczną inteligencję AI w cyberbezpieczeństwie
29.11.2024
Łukasz Grudzień

Elastic AI – SIEM, który wie, jak wykorzystać sztuczną inteligencję

Rozwój generatywnej sztucznej inteligencji jest przełomowym momentem w świecie technologii. Firmy, które wcześniej niż inne opanują jej potencjał, staną się liderami przyszłości. Pomóc w tym mogą rozwiązania Elastic. 

Rozwój generatywnej AI można porównać do innych punktów zwrotnych, które zmieniły świat: 

Rewolucji przemysłowej – podobnie jak maszyny parowe zautomatyzowały pracę fizyczną, AI automatyzuje pracę umysłową. Ta transformacja zmienia fundamentalnie sposób, w jaki pracujemy i organizujemy społeczeństwo. 

Wynalezienia druku – tak jak druk demokratyzował dostęp do wiedzy, AI demokratyzuje dostęp do mocy obliczeniowej i analizy danych. Obie technologie radykalnie zmieniły sposób, w jaki ludzie uczą się i przetwarzają informacje. 

Elektryczności – elektryfikacja zmieniła każdy aspekt życia i umożliwiła powstanie nowych branż. AI ma potencjał do transformacji praktycznie każdej dziedziny ludzkiej działalności.  

 Co to oznacza dla ludzi, biznesu i bezpieczeństwa? 
AI = ogromne możliwości 
Sztuczna inteligencja w codziennym życiu 
Poranek 2025 roku nie różnił się szczególnie od innych, przynajmniej na pierwszy rzut oka. Maria jak zwykle obudziła się przy dźwiękach swojego inteligentnego asystenta, który już zdążył przeanalizować jej cykl snu i wybrał najlepszy moment na pobudkę. Kawa była już zaparzona, a jej domowy system, zauważywszy wczorajsze zmęczenie, automatycznie zwiększył jej moc o 10%. 

Gdy przygotowywała się do pracy, jej cyfrowy asystent przeglądał wyniki badań krwi, które zrobiła poprzedniego dnia. Zanim zdążyła wyjść z domu, otrzymała spersonalizowane zalecenia dietetyczne i plan ćwiczeń. Wszystko idealnie dostosowane do jej obecnej kondycji i celów zdrowotnych. 

W drodze do biura jej autonomiczny samochód wybrał optymalną trasę. Uwzględnił nie tylko aktualny ruch uliczny, ale także wzorce pogodowe i planowane roboty drogowe. Maria wykorzystała ten czas, by przejrzeć raporty przygotowane przez AI. Setki stron danych zostały przekształcone w zwięzłe, zrozumiałe wnioski, dokładnie takie, jakich potrzebowała do dzisiejszej prezentacji. 
Wnioski, raporty, sugestie
W pracy na stanowisku architektki Maria współpracowała z zaawansowanym systemem projektowym, który nie tylko pomagał jej tworzyć innowacyjne rozwiązania, ale także automatycznie sprawdzał zgodność z tysiącami przepisów budowlanych i środowiskowych. System sugerował nawet alternatywne materiały, które mogłyby zmniejszyć ślad węglowy budynku, jednocześnie obniżając koszty konstrukcji. 

Podczas przerwy obiadowej otrzymała powiadomienie od systemu opieki zdrowotnej. AI wykryło nietypowy wzorzec w ostatnich wynikach badań jej ojca i zaleciło dodatkową konsultację. Zanim zdążyła się zaniepokoić, system już zaproponował kilka terminów wizyty i przygotował wstępną analizę dla lekarza. 

Wieczorem, gdy wróciła do domu, jej inteligentny system domowy już dostosował temperaturę i oświetlenie do jej preferencji. Podczas gdy przygotowywała się do snu, AI analizowało jej dzisiejsze interakcje i stres, sugerując krótką sesję medytacyjną i odpowiednią muzykę relaksacyjną. 
AI – niewidzialny partner 
To, co kiedyś wydawało się science fiction, stało się codziennością. Sztuczna inteligencja nie zastąpiła ludzi. Zamiast tego stała się niewidzialnym partnerem, pomagającym nam podejmować lepsze decyzje, oszczędzać czas i żyć zdrowiej. Największa zmiana polega na tym, że technologia przestała być czymś, o czym musimy myśleć – po prostu jest tam, gdzie jej potrzebujemy, działając w tle naszego życia jak dobrze naoliwiona maszyna. 

Maria, zasypiając, pomyślała o swojej babci, która zawsze powtarzała, że technologia oddali ludzi od siebie. Paradoksalnie, stało się odwrotnie – uwolnieni od rutynowych zadań ludzie znaleźli więcej czasu na to, co naprawdę ważne: relacje, kreatywność i rozwój osobisty. AI nie zmieniło tego, kim jesteśmy – pomogło nam lepiej wykorzystać to, kim zawsze byliśmy. 
Ogromny potencjał generatywnej sztucznej inteligencji w systemach SIEM  
SOC przyszłości 
Teraz wyobraźmy sobie centrum operacji bezpieczeństwa (SOC) przyszłości. Sara, główna analityczka bezpieczeństwa, pamięta jeszcze czasy, gdy jej zespół tonął w powodzi alertów, spędzając niezliczone godziny na ręcznej analizie każdego potencjalnego zagrożenia. 

Dziś, siedząc przed swoim stanowiskiem, obserwuje, jak generatywna AI zaimplementowana w rozwiązanie Elastic, tworzy coś, co kiedyś wydawało się nieosiągalne – prawdziwie inteligentną obronę cyberprzestrzeni. 

System nie tylko zbiera i analizuje logi – on je rozumie. W czasie rzeczywistym na życzenie operatorów przetwarza gigabajty danych. Dostrzega subtelne wzorce ataków, których ludzkie oko mogłoby nigdy nie zauważyć. Gdy pojawia się nowe zagrożenie, AI nie tylko jest w stanie pomóc je wykryć. Natychmiast potrafi też stworzyć szczegółowy raport wyjaśniający kontekst, potencjalne skutki i proponowane działania naprawcze. 
Elastic AI – system, który ciągle się uczy i udoskonala 
Najważniejsze jednak jest to, że AI nie działa w próżni. System uczy się z każdej interakcji, każdej decyzji podejmowanej przez zespół bezpieczeństwa. Adaptuje się do nowych typów zagrożeń, aktualizuje swoje modele i udoskonala zdolności wykrywania. To prawdziwa symbioza między ludzką intuicją a maszynową precyzją. 

Co więcej, system potrafi komunikować się w języku zrozumiałym dla różnych odbiorców. Dla zarządu generuje zwięzłe raporty koncentrujące się na ryzyku biznesowym i ROI. Dla zespołu technicznego dostarcza szczegółowych analiz technicznych. Dla audytorów automatycznie przygotowuje dokumentację zgodności. 

Automatyzacja rutynowych zadań uwolniła zespół Sary od wielu zadań. Dała mu więc czas na zajmowanie się bardziej strategicznymi aspektami bezpieczeństwa. Zamiast tracić czas na ręczne przeglądanie logów, pracownicy mogą skupić się na udoskonalaniu polityk bezpieczeństwa, planowaniu strategicznym i reagowaniu na najbardziej złożone zagrożenia. 
SIEM Elastic – partner w ochronie organizacji 
System SIEM Elastic wspomagany przez generatywną AI stał się nie tylko narzędziem do wykrywania zagrożeń. Przekształcił się w prawdziwego partnera w ochronie cyberbezpieczeństwa organizacji. Nie poprzestaje na reagowaniu na ataki, ale aktywnie kształtuje bezpieczniejszą przyszłość cyfrową. 

Sara, patrząc na spokojny dashboard swojego systemu, uśmiecha się. Technologia nie zastąpiła człowieka – wzmocniła go, dając narzędzia do skuteczniejszej walki w coraz bardziej złożonym świecie cyberzagrożeń. A to dopiero początek – potencjał generatywnej AI w systemach SIEM dopiero zaczyna się ujawniać, a przyszłość rysuje się fascynująco. 
SIEM w wykonaniu Elastic AI – wartość dla Twojej organizacji 
Korzyści z implementacji AI w rozwiązaniu Elastic przekładają się na wymierne rezultaty: 

Redukcja czasu reakcji na incydenty o 60-80% 

Zmniejszenie liczby fałszywych alarmów o 40-60% 

Zwiększenie produktywności zespołu SOC o 30-50% 

Redukcja kosztów operacyjnych o 25-40% 

Skrócenie czasu potrzebnego na analizę incydentów o 70-90% 

Podsumowując, Elastic AI nie tylko usprawnia procesy bezpieczeństwa, ale tworzy realną wartość biznesową. Redukuje koszty, zwiększa efektywność i umożliwia organizacji skupienie się na strategicznych inicjatywach zamiast na rutynowych zadaniach operacyjnych. 

Elastic zaufało już ponad 50% firm z listy Fortune 500. Odkryj, dlaczego liderzy wybierają Elasticsearch do budowania inteligentnych rozwiązań AI nowej generacji. 

Jeśli zainteresowały Cię możliwości rozwiązań Elastic, skontaktuj się z ekspertami Integrity Partners. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

 

Czytaj więcej
Jak Identity Security zmienia cyberbezpieczeństwo?
29.11.2024
Integrity Partners

Jak Identity Security zmienia bezpieczeństwo? Nowy odcinek „NIEbezpiecznych rozmów”


Login i hasło to za mało, przekonują Magdalena Szopińska i Wojciech Wolas z CyberArk. Tym bardziej że dane bardzo wielu użytkowników już dawno wyciekły i cyberprzestępcy mają do nich swobodny dostęp. Jak się chronić? Kluczowym elementem cyberbezpieczeństwa musi być dziś cyfrowa tożsamość. Czym jest Identity Security? O tym więcej w kolejnym odcinku „NIEbezpiecznych rozmów”.

Na kanale IntegriTV eksperci z CyberArk wyjaśniają różnicę między cyfrową tożsamością a Identity Security i tłumaczą, czym jest i jak działa tożsamość maszyn.

– Nawet drukarka powinna mieć swoją tożsamość i możliwość weryfikacji tożsamości wszystkich urządzeń, z których musi pobierać jakieś wrażliwe dane. Pamiętajmy też o tym, że mając smartfona, mamy bardzo dużo różnych aplikacji, które korzystają z chmury. I te wszystkie procesy między sobą też muszą się komunikować i potwierdzać, że oprogramowanie, które ściągam, to jest oprogramowanie pochodzące z wiarygodnego miejsca, a nie podstawione przez hakerów – mówi Wojciech Wolas.

Więcej o Identity Security przeczytacie na także na naszej stronie.

Poza tym w odcinku:

– jak bezpiecznie pracować z innego kraju
– czy w przyszłości będziemy używać haseł
– dlaczego firmy nadal nabierają się na phishing
– czym jest profil ryzyka i jak go pogodzić z wygodą użytkowników

„NIEbezpieczne rozmowy” na kanale IntegriTV prowadzą Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners. Oglądajcie!

 

 

Czytaj więcej
6.11.2024
Integrity Partners

Zostaliśmy Platynowym Partnerem firmy Palo Alto Networks

Z przyjemnością informujemy, że Integrity Partners uzyskało status partnerski w programie Palo Alto Networks. Jesteśmy teraz na poziomie Platinum Innovator, co oznacza jeszcze większe możliwości dla naszych klientów. 

Aby awansować na wyższy poziom w programie partnerskim Palo Alto Networks, zespół naszych ekspertów musiał spełnić istotne wymagania. Ważne było nie tylko osiągnięcie określonych celów sprzedażowych, ale przede wszystkim uzyskanie certyfikatów poświadczających wiedzę i umiejętności.  
Nowy poziom partnerski Palo Alto Networks. Korzyści dla zespołu i dla klientów 
Dzięki udziałowi w programie partnerskim i ciągłemu podnoszeniu kwalifikacji możemy dać naszym klientom jeszcze więcej. 

Nasz zespół ma ciągły dostęp do najnowszych technologii i produktów Palo Alto. Regularnie bierze udział w szkoleniach, które pozwalają mu rozwijać wiedzę o rozwiązaniach tego producenta. Może też liczyć na priorytetowe wsparcie techniczne ekspertów Palo Alto. 
Co to oznacza dla naszych klientów? 
Wyższy poziom partnerski oznacza jeszcze ściślejszą współpracę naszego zespołu ze specjalistami Palo Alto. Dzięki temu nasi klienci zyskują: 

Szybki dostęp do najnowocześniejszych technologii zabezpieczających, które chronią przed najnowszymi zagrożeniami. 

Jeszcze efektywniej prowadzony proces wdrożeniowy wraz ze sprawną konfiguracją rozwiązań. 

Szybszą reakcję na codzienne wyzwania technologiczne i możliwość wsparcia przy skomplikowanych projektach. 

Klienci mają więc pewność, że współpracują z bardzo doświadczonym partnerem, który ma dostęp do najlepszych rozwiązań i wsparcia. A my ze swojej strony możemy zaoferować jeszcze szerszy zakres usług, w tym także profesjonalne doradztwo w zakresie bezpieczeństwa. 

Jeśli jesteście zainteresowani wdrożeniem rozwiązań Palo Alto Networks, zapraszamy do kontaktu z naszymi ekspertami.  A więcej o narzędziach tej firmy przeczytacie w naszym artykule.

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
Jak wygląda cyberbezpieczeństwo - Firewall i XDR
16.09.2024
Łukasz Żurawski

Od firewalli po XDR-y. Jak zmieniał się krajobraz cyberbezpieczeństwa w firmach?

W ciągu ostatnich kilku lat firmy na całym świecie dokonały swego rodzaju skoku technologicznego w sposobie pracy. Wiele przedsiębiorstw umożliwia dziś wykonywanie obowiązków służbowych zdalnie lub hybrydowo. Przed 2020 rokiem taka sytuacja była sporadyczna. Zmiana sposobu pracy to nie tylko niebywały rozwój i zwiększenie możliwości pracowników, ale też nowe zagrożenia. Znaczenia nabiera więc ochrona endpointów i szeroki zakres monitorowania. 

Cyberzagrożenia związane z pracą zdalną wymagają modyfikacji technologicznych w firmach. Przyjrzyjmy się, jak zmieniało się podejście do bezpieczeństwa na przestrzeni lat i zastanówmy, które rozwiązania mogą dziś najskuteczniej zabezpieczyć firmowe dane. 
Strefy bezpieczeństwa 
Jeszcze kilka, kilkanaście lat temu w standardowej firmie (dla uproszczenia przyjmujemy tutaj firmę z biurem centralnym i jednym oddziałem) zakładano, że główne zagrożenia znajdują się w sieci Internet. Natomiast to, co znajdowało się wewnątrz organizacji, było uznawane za bezpieczne. Takie podejście oparte na strefach bezpieczeństwa (z ang. Security Zone) funkcjonowało przez długi czas.  

W większości przypadków sieć była podzielona na trzy strefy: wewnętrzną (często nazywaną „trust”, czyli zaufaną), zewnętrzną – Internet (często nazywaną „untrust”, czyli niezaufaną) oraz sieć DMZ (Demilitarized Zone – strefa zdemilitaryzowana), w której znajdowały się publicznie dostępne zasoby. Ruch pomiędzy tymi strefami był filtrowany za pomocą firewalla (tzw. perimeter firewall). Jego głównym zadaniem było filtrowanie i blokowanie prób nieautoryzowanego dostępu do sieci wewnętrznej.  

Rozwój technologii jednak doprowadził do sytuacji, w której ochrona tzw. brzegu sieci stała się już niewystarczająca. Dlaczego? Ponieważ żyjemy w czasach, w których nierzadko potencjalny atakujący już znajduje się wewnątrz sieci korporacyjnej. Jak powiedział były dyrektor FBI Robert S. Mueller: „Istnieją tylko dwa rodzaje firm. Te, które zostały zhakowane, i te, które zostaną zhakowane”.   
BYOD – nowe furtki dla cyberprzestępców 
Mimo dużego rozwoju technologicznego i postępu, jaki przez ostatnie lata zrobiliśmy w dziedzinie bezpieczeństwa, wciąż mierzymy się z nowymi zagrożeniami. A to dlatego, że potencjalni atakujący także zyskali nowe możliwości dostania się do zasobów firmowych. Czasy, w których pracownicy łączyli się z tymi zasobami tylko z komputerów stacjonarnych użytkowanych od 8 do 16 w siedzibie firmy, odeszły w niepamięć.  

Dzisiejsza rzeczywistość wygląda zupełnie inaczej. Praktycznie w każdej firmie wykorzystujemy laptopy. Często są to urządzenia, które służą także do realizacji innych zadań niż służbowe. Co więcej, normą staje się podejście BYOD (Bring Your Own Device – przynieś swoje własne urządzenie). Do tego dochodzą jeszcze urządzania mobilne: tablety i smartfony, które do pełni działania wymagają połączenia z Internetem.  

To wszystko, co ma nam ułatwiać (i ułatwia) życie, jest także nową szansą „wejścia” do organizacji dla osób niepożądanych. Z tego też powodu „ciężar” ochrony zasobów firmowych został przesunięty z ochrony „granicy” naszej sieci (tzw. perymetru) w kierunku ochrony stacji końcowych oraz urządzeń mobilnych. Innym słowem tych urządzeń, które w bezpośredni sposób są wykorzystywane do pracy na najcenniejszym zasobie każdej firmy, czyli na danych. To właśnie w tym obszarze czyha na firmy najwięcej zagrożeń.   
Nieświadomy pracownik i ochrona endpointów – stacji roboczych użytkowników 
Przestępcy nie muszą dziś wcale szukać zaawansowanych metod ataku czy możliwości „wejścia” do sieci firmowej. W większości przypadków wystarczy znaleźć najsłabsze ogniwo całego mechanizmu obrony. Zazwyczaj jest nim człowiek, a konkretnie pracownik. Zwłaszcza taki, który nie zna najlepszych praktyk bezpieczeństwa lub też nie może zastosować ich w codziennym życiu.  

To wszystko sprawiło, że w zakresie bezpieczeństwa niezbędne stało się większe skupienie uwagi na stacjach końcowych użytkowników. Oczywiście przez lata starano się to robić przy użyciu różnej klasy antywirusów i firewalli lokalnych (czyli instalowanych na komputerach). Jednak takie podejście już dawno przestało być wystarczające. Dlaczego? Ponieważ rozwiązania tego typu opierają swoją skuteczność na sygnaturowym sprawdzaniu potencjalnie złośliwego oprogramowania. 
Ograniczenia wykrywania zagrożeń opartego na sygnaturach 
Jak to działa? Jeżeli jakieś zagrożenie zostało zidentyfikowane, producent oprogramowania antywirusowego dodawał odpowiednie sygnatury do swojej bazy. Wszystko po to, żeby możliwe było wykrycie i zablokowanie na innych systemach tego typu zagrożenia. Działanie to przypomina trochę dzielenie się zdjęciem złodzieja przez sklepikarzy (tylko na trochę większą skalę). Gdyby złodziej po jednej udanej kradzieży został zidentyfikowany na monitoringu, to jego zdjęcie zostałoby udostępnione innym sklepom. Dzięki temu pracownicy mogliby od razu rozpoznać przestępcę.  

Samo podejście wydaje się słuszne, jednak jest kompletnie nieskuteczne. Każdy złodziej może zmienić swój wygląd. Ten okradający stacjonarne sklepiki – ubierając okulary, zakładając czapkę czy nawet perukę i utrudniając tym samym identyfikację. Ten działający w cyberprzestrzeni – maskując (zaciemniając) kod danego programu. W rezultacie program antywirusowy, nawet mając odpowiednią sygnaturę, nie będzie w stanie wykryć, że to, co jest właśnie uruchamiane na komputerze, pomoże atakującemu w przejęciu kontroli na maszyną.  

Oczywiście mechanizmy wykorzystywane przez programy antywirusowe również się rozwijały. Producenci wprowadzali nowe narzędzia/algorytmy, które miały analizować uruchamiane programy w sposób bardziej heurystyczny. Jednak ze względu na swoje ograniczenia wynikające z architektury tego typu oprogramowanie staje się coraz mniej skuteczne w zakresie wykrywania i neutralizacji nowych, coraz bardziej złożonych typów zagrożeń.   
EDR – całościowe spojrzenie na urządzenie pracownika 
To wszystko sprawiło, że konieczne stało się zaprojektowanie na nowo (choć bazując na doświadczeniu) mechanizmów, które będą bardziej optymalnie i przede wszystkim skuteczniej chronić komputery pracowników (ochrona endpointów). Ponieważ rzeczywiste ukierunkowane ataki są znacznie bardziej skomplikowane, niezbędne stało się wypracowanie innego podejścia. Opiera się ono na całościowym wglądzie w to, co dzieje się na komputerze użytkownika. Na rynku pojawiły się rozwiązania EDR.   

Czym jest EDR? Z angielskiego Endpoint Detection and Response. Czyli systemy, których zadaniem jest weryfikacja bezpieczeństwa uruchamianych programów (Detection, detekcja) oraz blokowanie potencjalnie niechcianego zachowania (Reponse – czyli reakcja). Systemy klasy EDR mają w tym zakresie znacznie większe możliwości niż standardowe antywirusy. Dodatkowo pozwalają popatrzeć na całościowe zachowanie systemu, a także użytkownika w tym systemie.  
Różnica między EDR-em a oprogramowaniem antywirusowym 
Zadaniem oprogramowania antywirusowego było sprawdzanie, czy plik wykonywalny jest złośliwy czy też nie. Z kolei systemy EDR w sposób ciągły monitorują zachowanie programu w trakcie jego działania. Co więcej, pozwalają na zbieranie danych telemetrycznych z zachowania zarówno programów, całego systemu, jak i tego, co użytkownik próbuje zrobić na stacji.  

Aby lepiej zobrazować różnicę pomiędzy systemami EDR a klasycznym oprogramowaniem antywirusowym, wyobraźmy sobie ogromny ogród zoologiczny z wieloma różnymi zwierzętami. Każde zwierzę ma swoją klatkę, a my chcemy upewnić się, że wszystkie są bezpieczne i zdrowe. EDR to taki superopiekun, który nie pilnuje jednego zwierzęcia, ale patrzy na wszystkie naraz. Ma specjalne urządzenie, które pozwala mu widzieć, co się dzieje w każdej klatce jednocześnie. Dzięki temu, jeśli jedno zwierzę zaczyna się źle czuć, a inne próbuje uciec, EDR od razu to zauważa i może szybko zareagować. Zadaniem EDR-a jest pilnowanie nie tylko zwierząt, ale także ludzi odwiedzających dane zoo (czyli użytkowników) i reagowanie w przypadku, gdyby użytkownik chciał wyrządzić krzywdę jakiemuś zwierzęciu.  

W tej analogii klasyczny antywirus byłby strażnikiem pilnującym wejścia do ogrodu. Skanowałby wchodzących i zgodnie z posiadaną wiedzę pozwalał im lub zabraniał wejścia. Miałby jednak bardzo ograniczone możliwości w zakresie reakcji na zdarzenia, które miałyby miejsce już po przejściu przez inicjalną kontrolę.   
XDR – kolejny krok w rozwoju systemów ochrony 
Rozwinięciem koncepcji systemów klasy EDR są rozwiązania XDR, czyli eXtended Detection and Response. Dają one organizacjom nie tylko wcześniej omówione funkcjonalności. Pozwalają także na rozszerzenie zakresu monitorowania poza punkty końcowe. Obejmują więc infrastrukturę IT, w tym urządzenia sieciowe, serwery oraz zasoby chmurowe, a także systemy zarządzania tożsamością. Jest to możliwe dzięki integracji rozwiązania XDR z tymi elementami, głównie poprzez przesyłanie logów do centralnej konsoli zarządzającej systemu XDR.  

Firma zyskuje zatem możliwość łączenia wielu różnych zarejestrowanych zdarzeń (tzw. Log stiching). Łącząc logi z firewalla z logami ze stacji końcowej możemy zobaczyć nie tylko, który użytkownik zainicjował daną komunikację i z jakiego komputera (te informacje zazwyczaj mamy już dostępne na poziomie samego firewalla). Dodatkowo widzimy także, jaki proces na komputerze jest odpowiedzialny za taką komunikację.  

Posłużmy się znów analogią. Wyobraźmy sobie ogromne puzzle, które przedstawiają obraz całego miasta. Każdy kawałek puzzli to mały fragment tego, co się dzieje w różnych częściach miasta (np. w parku, na ulicy, w szkole). Log stitching to z kolei taki specjalny układacz puzzli, który zbiera wszystkie kawałki i łączy je w jeden, duży obraz. Dzięki temu możemy zobaczyć całe miasto w jednym momencie, zamiast patrzeć na każdy kawałek osobno. Co to daje specjalistom ds. bezpieczeństwa? Mogą łatwiej i szybciej zrozumieć, co się stało, kiedy i gdzie, oraz sprawniej reagować na zagrożenia. Więcej o informacji o XDR-ach znajdziecie w naszym artykule oraz filmie.

Podsumowując, musimy pamiętać o tym, że krajobraz cyberbezpieczeństwa zmienia się nieustannie. Podobnie jak sposób, w jaki korzystamy z technologii. Firmy, które chcą pozostać bezpieczne, muszą wykorzystywać możliwości nowych rozwiązań. Dzięki temu będą w stanie skuteczniej walczyć z cyberzagrożeniami. 

Zainteresowały Cię omówione w artykule rozwiązania? Zapraszamy do kontaktu! Nasi eksperci czekają na pytania.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
Integrity Partners Security Days (1)
4.09.2024
Integrity Partners

XVIII Integrity Partners Security Days. Jak zbudować skuteczną cyberochronę?

Już 26 i 27 września odbędzie się kolejna edycja naszej autorskiej konferencji poświęconej cyberbezpieczeństwu – Integrity Partners Security Days (IPSD). W tym roku tematem przewodnim jest budowanie skutecznej strategii ochrony przed zagrożeniami opartej na sztucznej inteligencji. A to wszystko przy wsparciu ekspertów i partnerów technologicznych. 

Tegoroczne prelekcje będą koncentrować się na procesie transformacji w cyberbezpieczeństwie w dobie sztucznej inteligencji (AI). Do współpracy zaprosiliśmy naszych partnerów z CyberArk, Palo Alto Networks, Elastic, Imperva, F5, SailPoint, Recorded Future, Cyberoo, Fidelis Security, Greycortex, Sentinelone oraz Zimperium. Opowiedzą oni o praktycznych aspektach budowania skutecznej ochrony w świecie coraz bardziej złożonych cyberataków. 
IPSD – dla kogo jest ta konferencja i kogo można poznać podczas wydarzenia 
Integrity Partners Security Days to konferencja przeznaczona dla dyrektorów i kierowników IT, osób decyzyjnych w obszarze cybersecurity w przedsiębiorstwach i organizacjach oraz dla entuzjastów nowoczesnych technologii. Dzięki temu, że w wydarzeniu biorą udział nasi partnerzy działający na co dzień na międzynarodowych rynkach, uczestnicy będą mieli szansę poznać najnowsze trendy oraz case studies z całego świata. A to pozwoli im budować strategie cyberbezpieczeństwa oparte na sprawdzonych praktykach i technologiach. 

Wśród gości i prelegentów nie zabraknie osób z doświadczeniem na wielu różnorodnych rynkach. To stworzy okazję do wymiany wiedzy i pogłębionych rozmów o możliwościach rozwoju biznesu zgodnie z międzynarodowymi standardami. 

Krajobraz cyberbezpieczeństwa w 2024 roku 
W 2023 roku CERT Polska zarejestrował ponad 100% więcej unikalnych incydentów bezpieczeństwa niż rok wcześniej. Liczba zagrożeń, z którymi mierzą się na co dzień polskie instytucje, organizacje i przedsiębiorstwa, wciąż rośnie. 

Żyjemy w świecie cyberataków, deep-fake’ów i dezinformacji. Dodatkowo cyberprzestępcy coraz częściej korzystają z możliwości sztucznej inteligencji. Pozwala im ona na to, by szybciej i skuteczniej niż kiedykolwiek przygotowywać i przeprowadzać ataki na organizacje.  

Dobra wiadomość jest taka, że AI pomaga nie tylko atakującym, ale również atakowanym. Coraz więcej rozwiązań i narzędzi z obszaru cyberbezpieczeństwa opiera się na sztucznej inteligencji. Automatyzuje ona wiele procesów, analizuje ogromne ilości danych, wychwytuje anomalie, pozwala na dostosowywanie strategii obrony do zachowania cyberprzestępców. Dzięki temu ochrona przez zagrożeniami jest skuteczniejsza i szybsza. 

Integrity Partners Security Days – AI w cyberbezpieczeństwie w praktyce 
Jak jednak w praktyce radzić sobie z nowymi zagrożeniami? W jaki sposób budować i chronić infrastrukturę IT, by efektywnie zabezpieczać newralgiczne dane, a także dostępy do systemów i aplikacji oraz tajemnice handlowe? Jak wykorzystać w tym procesie sztuczną inteligencję? 

O tym porozmawiamy podczas Integrity Partners Security Days. W agendzie między innymi: 

mechanizmy minimalizacji ryzyka potencjalnych nadużyć wynikających z niewłaściwej ochrony tożsamości i dostępów w środowiskach chmurowych 
ewolucja potrzeb Security Operations Center (SOC) i wyzwania, z jakimi się mierzą 
budowanie nowoczesnych platform bezpieczeństwa i wykorzystanie sztucznej inteligencji do podnoszenia efektywności SIEM i XDR 
potęga informacji i wywiadu cybernetycznego  
budowanie solidnej zapory przed atakami DDoS  
ochrona aplikacji i API z wykorzystaniem AI/ML 
systemy NDR i pod widoczność sieci 
usługa MDR (Managed Detection and Response) jako optymalne i efektywne kosztowo rozwiązanie 

Podsumowując, podczas Integrity Partners Security Days nie zabraknie praktycznych wskazówek, merytorycznych wystąpień i pełnych inspiracji dyskusji. 

Nie samą merytoryką żyje branża cyberbezpieczeństwa! Po prelekcjach uczestnicy wydarzenia będą mogli także wziąć udział w Bricks Masters. To konkurencja, podczas której nauczą się w praktyce budować duże projekty z mniejszych klocków. Na razie nie zdradzamy więcej szczegółów, ale jesteśmy przekonani, że te umiejętności będzie można przełożyć na budowanie wielowarstwowych strategii cyberochrony, łączących wiele różnych narzędzi. 

Partnerami wydarzenia są globalne firmy specjalizujące się w obszarze cyberbezpieczeństwa, z którymi na co dzień współpracujemy: CyberArk, Palo Alto Networks, BMC, Elastic, Imperva, F5, SailPoint, Recorded Future, Cyberoo, Fidelis Security, Greycortex, SentinelOne oraz Zimperium. 

Pełna agenda konferencji znajduje się na stronie: Bricks Masters – XVIII Integrity Partners Security Days 2024

Czytaj więcej
Cyfrowa twierdza nad Sekwaną - Igrzyska Olimpijskie w Paryżu
25.07.2024
Integrity Partners

Cyfrowa twierdza nad Sekwaną: Cyberbezpieczeństwo podczas Igrzysk Olimpijskich w Paryżu

Wydarzenie sportowe o globalnym zasięgu, przyciągające miliony widzów i sportowców z różnych zakątków świata – brzmi jak przepis na idealny cel dla cyberprzestępców. Nic więc dziwnego, że organizatorzy Igrzysk Olimpijskich w Paryżu wkładają wiele wysiłków w zabezpieczenie imprezy i jej uczestników przed poważnymi zagrożeniami cybernetycznymi. Jakie kluczowe strategie i środki ochrony zostały wdrożone, by zapewnić bezpieczeństwo cybernetyczne tych prestiżowych zawodów? Sprawdźcie naszą listę!
Security Operations Center (SOC) w służbie Igrzysk Olimpijskich w Paryżu
W samym sercu strategii cyberbezpieczeństwa igrzysk pulsuje nowoczesne Centrum Operacyjne Bezpieczeństwa (SOC). Ta cyfrowa forteca, działająca nieprzerwanie przez całą dobę, stanowi mózg olimpijskiej cyberobrony. Z precyzją szwajcarskiego zegarka SOC monitoruje każdy aspekt rozległej sieci systemów cyfrowych związanych z wydarzeniem. Zespół elitarnych specjalistów, uzbrojony w najnowocześniejsze technologie, czuwa nad bezpieczeństwem igrzysk, wykrywając, analizując i neutralizując potencjalne zagrożenia cybernetyczne z szybkością godną olimpijskich sprinterów. To właśnie tutaj, w tym cyfrowym bastionie, rozgrywa się niewidzialna dla oczu kibiców, ale kluczowa dla sukcesu igrzysk bitwa o bezpieczeństwo w świecie bitów i bajtów.
Międzynarodowa współpraca
W globalnej symfonii cyberbezpieczeństwa pierwsze skrzypce gra francuska ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), orkiestrując międzynarodową współpracę na niespotykaną dotąd skalę. Niczym doświadczony maestro ANSSI dyryguje wymianą bezcennej wiedzy z partnerami z całego świata, tworząc harmonię cyfrowej obrony.

Szczególnie znacząca jest jej kooperacja z japońskim NISC (National center of Incident readiness and Strategy for Cybersecurity), będąca swoistym cyfrowym mostem łączącym doświadczenia Tokio 2020 z ambicjami Paryża 2024. Ta współpraca to nie tylko prosta wymiana danych, ale prawdziwa synergia cyberbezpieczeństwa, w której lekcje przeszłości przekuwane są w złoto przyszłych strategii obronnych.

Czerpiąc z bogatego repertuaru doświadczeń zgromadzonych podczas wielkich wydarzeń sportowych, takich jak Igrzyska Olimpijskie w Kraju Kwitnącej Wiśni, ANSSI i jej międzynarodowi partnerzy tworzą fortecę nie z cegieł i zaprawy, ale z linii kodu i protokołów bezpieczeństwa. Ta cyfrowa twierdza, wzniesiona na fundamencie międzynarodowej solidarności i wiedzy, stoi na straży integralności i bezpieczeństwa nadchodzących igrzysk, gotowa odeprzeć nawet najbardziej wyrafinowane cyberataki.
Kompleksowe programy szkoleniowe
W ramach przygotowań do Igrzysk Olimpijskich w Paryżu organizatorzy wprowadzili kompleksowy program edukacyjny w zakresie cyberbezpieczeństwa. Ta inicjatywa obejmuje serię szkoleń i kampanii uświadamiających, skierowanych do szerokiego grona uczestników: kluczowego personelu, wolontariuszy oraz partnerów zaangażowanych w organizację wydarzenia.

Programy te zostały starannie opracowane, aby wyposażyć uczestników w praktyczną wiedzę i umiejętności niezbędne do radzenia sobie ze współczesnymi zagrożeniami cyfrowymi. Szkolenia koncentrują się na rozpoznawaniu i przeciwdziałaniu powszechnym zagrożeniom, takim jak phishing czy ataki socjotechniczne.
Bezpieczeństwo by design
Wszystkie nowe projekty i inicjatywy w ramach komitetu organizacyjnego już na wczesnym etapie rozwoju są oceniane pod kątem ryzyka cybernetycznego. Strategia cyberbezpieczeństwa jest więc zintegrowana z fazą projektowania, co czyni obronę bardziej efektywną i opłacalną. Ponadto, projekty są realizowane z uwzględnieniem aktualnych wytycznych branżowych oraz najlepszych praktyk w dziedzinie cyberbezpieczeństwa. Dzięki temu komitet organizacyjny nie tylko minimalizuje potencjalne zagrożenia, ale również zapewnia zgodność z obowiązującymi standardami i rekomendacjami ekspertów. To dodatkowo wzmacnia całościową strategię bezpieczeństwa cybernetycznego.
Partnerstwo publiczno-prywatne
Kluczowym elementem tej strategii jest bliska współpraca z różnymi departamentami rządowymi i partnerami z sektora prywatnego. Ta interdyscyplinarna i międzysektorowa kooperacja tworzy solidną sieć ochronną, która wykracza poza bezpośredni obszar wydarzenia sportowego.

Partnerstwo to obejmuje szeroki wachlarz instytucji i organizacji. Na poziomie rządowym kluczową rolę odgrywają ministerstwa odpowiedzialne za bezpieczeństwo narodowe, cyfryzację i infrastrukturę krytyczną. Ich ekspertyza i zasoby są nieocenione w identyfikacji potencjalnych zagrożeń na skalę państwową oraz w koordynacji działań obronnych.

Sektor prywatny wnosi do tej współpracy swoją innowacyjność i specjalistyczną wiedzę techniczną. Firmy technologiczne oferują najnowocześniejsze rozwiązania w zakresie cyberbezpieczeństwa, podczas gdy dostawcy usług internetowych i telekomunikacyjnych zapewniają bezpieczną i niezawodną infrastrukturę komunikacyjną.
Etyczne hakowanie i testy penetracyjne
Etyczni hakerzy, znani również jako specjaliści ds. bezpieczeństwa ofensywnego, przeprowadzają kompleksowe testy penetracyjne w celu identyfikacji i naprawy luk w systemach IT igrzysk. Proces ten obejmuje systematyczne próby naruszenia zabezpieczeń infrastruktury cyfrowej, aplikacji i sieci związanych z organizacją wydarzenia. Etyczni hakerzy wykorzystują zaawansowane techniki i narzędzia, symulując rzeczywiste ataki cybernetyczne, aby odkryć potencjalne słabości, zanim zrobią to prawdziwi złoczyńcy.

Czerpiąc z nauk płynących z poprzednich wydarzeń oraz wykorzystując możliwości zaawansowanych technologii i międzynarodowej współpracy, Igrzyska Olimpijskie w Paryżu 2024 mają szansę ustanowić nowe standardy w zakresie cyberbezpieczeństwa. A dzięki nim są w stanie zapewnić bezpieczeństwo i integralność tego globalnego i wyjątkowego wydarzenia​.

Czytaj więcej
Device Security z wykorzystaniem Intune i Defender for Endpoint
19.06.2024
Integrity Partners

Managed Device Security – Jak wykorzystać Microsoft Intune i Defender?

Masz w firmie narzędzia Intune oraz Defender for Endpoint, ale brakuje Ci specjalistów, którzy mogliby nimi zarządzać? To zmniejsza Twoją odporność na zagrożenia. Nie musi tak jednak być! Dzięki naszej nowej usłudze – Managed Device Security – skorzystasz z pomocy doświadczonych ekspertów Integrity Partners i wzmocnisz bezpieczeństwo swojej firmy. Jak to działa? 

Infrastruktura przedsiębiorstw rozrasta się dziś niezwykle szybko. Sporą jej część stanowią tak zwane endpointy. To urządzenia, z których korzystają pracownicy, by łączyć się z firmowymi aplikacjami. Należą do nich laptopy, komputery stacjonarne, tablety czy smartfony.  

Co ważne z punktu widzenia bezpieczeństwa, połączenia te coraz częściej wykonywane są poza bezpieczną siecią wewnętrzną. A to oznacza mniejszą kontrolę i ochronę. Jak w takich warunkach zadbać o urządzenia i dane?  
Intune oraz Defender for Endpoint – pierwszy, ale niewystarczający krok  
Microsoft udostępnia dwa narzędzia, które współpracując ze sobą, zapewniają ochronę urządzeniom i danym w organizacjach.  

Microsoft Intune umożliwia scentralizowane zarządzanie różnymi typami urządzeń, takimi jak komputery z systemem Windows, urządzenia z systemem Android i iOS, komputery Mac oraz urządzenia z systemem Linux. Pozwala na konfigurację ustawień zabezpieczeń, wdrażanie aplikacji i zasad dostępu warunkowego, a także usuwanie danych z urządzenia w przypadku jego zagubienia lub kradzieży. 

Microsoft Defender for Microsoft 365 chroni urządzenia przed różnego rodzaju zagrożeniami, takimi jak wirusy, malware, spyware, ransomware itp. Skanuje pliki i aplikacje w poszukiwaniu złośliwego oprogramowania i izoluje je w razie potrzeby. Ostrzega użytkowników przed podejrzanymi wiadomościami e-mail i witrynami internetowymi. Umożliwia scentralizowane zarządzanie ochroną antywirusową na wszystkich urządzeniach w organizacji.  

Jednak nawet posiadając te narzędzia, firma nie jest do końca bezpieczna. Kluczowe jest bowiem odpowiednie zarządzanie nimi oraz wspieranie użytkowników w podejmowaniu trafnych decyzji w przypadku podejrzanego zdarzenia. A do tego potrzebna jest wykwalifikowana kadra, o którą dziś coraz trudniej. 
Brakuje Ci specjalistów? Postaw na Managed Device Security 
 Zespół Integrity Partners zna problemy przedsiębiorców z dostępem do specjalistów z zakresu bezpieczeństwa, dlatego też przygotował nową usługę. 

Managed Device Security obejmuje pomoc doświadczonych ekspertów bezpieczeństwa. Co ważne, zweryfikują oni zdarzenia raportowane przez mechanizmy środowiska Microsoft 365. Przygotują także rekomendacje, które umożliwią firmom ograniczenie ryzyka.  

W ramach usługi nasz zespół zapewnia:  

– monitoring zdarzeń (w tym sprawdzanie poprawności działania systemów bezpieczeństwa, kontrolę podatności systemu i aplikacji na stacjach roboczych, weryfikację nietypowych zachowań użytkowników, identyfikację podejrzanych zdarzeń na urządzeniu)  

– reakcję na zdarzenia, w tym te krytyczne  

– administrowanie systemem, w tym także regularny przegląd stanu zabezpieczeń oraz informowanie o krytycznych poprawkach zalecanych przez producenta  

– rekomendacje, czyli raporty omawiające najważniejsze zdarzenia wraz z zaleceniami dotyczącymi działań podnoszących bezpieczeństwo użytkowników lub urządzeń końcowych  

– konsultacje 
Managed Device Security – korzyści dla firmy 
Firma, która zdecyduje się na naszą nową usługę, może liczyć na: 

podniesienie poziomu bezpieczeństwa urządzeń, użytkowników i danych  
pomoc doświadczonego zespołu bez konieczności zatrudniania własnych ekspertów  
stały monitoring zdarzeń i stanu zabezpieczeń  
wiarygodną ocenę podejrzanego zdarzenia i wskazówki dotyczące dalszych działań  
natychmiastową reakcję ograniczającą rozprzestrzenianie się zagrożenia  
analizę zagrożeń w kontekście swojej firmy  
w przypadku zaakceptowania zaleceń – wymuszenie na użytkownikach konkretnych działań, które zminimalizują ryzyko 

Podsumowując, Managed Device Security od Integrity Partners to wiedza i doświadczenie ekspertów, profesjonalna ochrona danych, użytkowników i urządzeń oraz elastyczne finansowanie. Brzmi przekonująco? Zapraszamy do kontaktu! 

A więcej o usługach Managed Services przeczytasz na naszej stronie.

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
System NDR, czyli lepsza widoczność oraz większe bezpieczeństwo
14.06.2024
Integrity Partners

System NDR, czyli lepsza widoczność oraz większe bezpieczeństwo

O korzyściach z wdrożenia rozwiązań klasy NDR (Network Detection and Response) rozmawiamy z Dariuszem Szuszkiewiczem z GREYCORTEX oraz Łukaszem Żurawskim z Integrity Partners.
Co to jest system NDR?
Systemy NDR, czyli platformy monitorujące ruch sieciowy w czasie rzeczywistym, stają się coraz popularniejsze. Skąd to wynika? Czy nie wystarczają inne systemy bezpieczeństwa stosowane w przedsiębiorstwach?

Dariusz Szuszkiewicz, Country Manager Polska, GREYCORTEX: Systemy NDR stają się standardem w zakresie monitorowania i zarządzania siecią. Przede wszystkim dlatego że zapewniają pełną widoczność tego, co jest przesyłane w ruchu sieciowym zarówno w obszarze IT, jak i OT. To z kolei zdecydowanie przyspiesza rozwiązywanie problemów. Informacje, które uzyskujemy dzięki tym rozwiązaniom, dotyczą problemów, błędów czy incydentów związanych z cyberbezpieczeństwem. Nawet jeśli mamy zabezpieczony styk sieci z Internetem oraz urządzenia końcowe, do monitorowania pozostaje całe spektrum ruchu, który pojawia się w sieci lokalnej i to tam tak naprawdę dzieją się najciekawsze rzeczy z punktu widzenia bezpieczeństwa. Dodatkowo firmy coraz częściej decydują się na tego typu rozwiązania, bo ich stosowanie wymuszają wchodzące regulacje, choćby dyrektywa NIS2.

Łukasz Żurawski, Network Security Engineer w Integrity Partners: Nowe regulacje, które są obecnie wprowadzane, nie są już nakierowane na samo IT, czyli komputery i użytkowników, ale też na środowisko OT i jego urządzenia. A w tym zakresie wykrywanie i monitorowanie tego, co się dzieje, jest kluczowe.

Patrząc na historię zabezpieczeń, trzeba zauważyć, że zaczynaliśmy od ochrony brzegu sieci. Bezpieczeństwo opierało się głównie na firewallach stawianych na brzegu sieci. Później zaczęliśmy schodzić niżej, wprowadzając rozwiązania do kontroli tego, co dzieje się wewnątrz sieci, i ochronę stację końcowych.

Natomiast w wielu przypadkach, nie da się niczego zainstalować bezpośrednio na sterownikach, które odpowiadają za pracę konkretnego urządzenia. Zatem analizowanie ruchu sieciowego, tego, co jest w nim przesyłane, staje się kluczową kwestią. Pozwala bowiem nie tylko na wykrywanie różnego rodzaju zagrożeń, ale także błędów konfiguracyjnych oraz innych elementów, które mogą powodować dodatkowe ryzyka.

 

Zatem systemy NDR wspomagają bezpieczeństwo przedsiębiorstw. Jakie jeszcze korzyści firmy mogą osiągnąć, wdrażając tego typu rozwiązania?

DSz: Systemy NDR odgrywają niezwykle ważną rolę w części operacyjnej działalności przedsiębiorstwa. Codziennego zarządzania ruchem, konfiguracjami i tym, co w naszej sieci się pojawia. Jak to działa w praktyce? Weźmy za przykład kopalnię. Identyfikacja ruchu pochodzącego z urządzeń sterujących, możliwość identyfikacji, zobaczenia tych urządzeń sprawia, że jesteśmy w stanie reagować na różnego typu zdarzenia związane z błędami konfiguracyjnym czy awariami, które skutkują zanikiem komunikacji. Dobrze jest o tym wiedzieć już na poziomie ruchu sieciowego. NDR-y wnoszą zatem ogromną wartość do zarządzania operacjami IT, zwłaszcza w takich przedsiębiorstwach technologicznych, i ułatwiają codzienną pracę.

Analiza umożliwia nam także faktyczną weryfikację tego, czy polityki na firewallu są poprawnie ustawione i urządzenia są odpowiednio skonfigurowane. To tylko ona może nam na 100% powiedzieć, że jakaś polityka przepuszcza dany ruch lub go blokuje. Jest to więc element dodatkowy, który pozwala zdecydowanie ułatwić proces hardeningowania sieci. Posiadając takie narzędzie, jesteśmy w stanie lepiej panować nad tym procesem i lepiej zabezpieczać sieć w stosunku do zmieniającego się środowiska.

ŁŻ: To nie wszystko. Analiza ruchu sieciowego pozwala nam wykryć, że jakieś urządzenie przestaje się komunikować. Ale też informuje nas o tym, że w sieci pojawia się nowe urządzenie. Z kolei dzięki uczeniu maszynowemu systemy NDR potrafią zidentyfikować różnego rodzaju anomalie – podpowiedzą nam zatem, że konkretne urządzenie zmieniło sposób swojej komunikacji. A to powinno wzbudzić podejrzenia. Dzięki profilowi zachowania danego sprzętu możemy łatwo wychwycić niepożądane działania, które mogą wpływać zarówno na bezpieczeństwo, jak i na funkcjonowanie maszyn oraz ciągłość działania przedsiębiorstwa.

Dodatkowo analiza ruchu sieciowego i rozumienie tego, co jest przesyłane do warstwy danych, pomagają wykryć wszelkie zmiany w konfiguracji w obszarze OT. To jest niezwykle ważne, biorąc pod uwagę fakt, że zdarzały się przypadki fałszowania przez cyberprzestępców wyników w oprogramowaniach do wizualizacji tego, co dzieje się na sterownikach. Samo takie oprogramowanie zatem nie dawało odpowiedniego poziomu ochrony. Z NDR-em mamy większą kontrolę nad tym, co się dzieje, a to pozwala nam reagować z wyprzedzeniem, zanim ewentualny problem stanie się poważniejszy.

 

Systemy NDR wykrywają anomalie w funkcjonowaniu urządzeń. Czy wspomagają także widoczność działań ludzkich, w tym cyberprzestępców?

ŁŻ: Oczywiście. Należy pamiętać, że istotną częścią każdej sieci OT są operatorzy, czyli ludzie. W ich przypadku także wykorzystując mechanizmy profilowania, ustalając i opisując, co dany operator robi, możemy nauczyć system jego standardowego trybu pracy. Osoba ta zwykle zajmuje się jakąś częścią infrastruktury, obsługuje kilka maszyn. To jej zwyczajowe działanie. Jeśli nagle będzie próbowała konfigurować inne maszyny, system to wykryje i automatycznie wzbudzi odpowiedni alert. Oczywiście ten alarm może być fałszywy (false positive), ale w zdecydowanej większości przypadków taka zmiana zachowania użytkownika jest podejrzana.

DSz: To bardzo ważny element systemu NDR związany z cyberbezpieczeństwem. Coraz częściej zdarzają się sytuacje, że dostępy do stacji i dostępy do sieci są sprzedawane osobom z zewnątrz przez pracowników organizacji. Kiedy ktoś przejmie w taki sposób kontrolę nad naszą stacją końcową, to jedynym elementem, który pozwala nam wykryć tego typu zdarzenie i zareagować, jest właśnie identyfikacja nietypowego ruchu.

ŁŻ: Tym bardziej że atakujący zazwyczaj zaciera za sobą ślady po przejęciu stacji roboczej. Choćby usuwa logi lub kasuje inne ślady swojej działalności. Jeżeli firma korzysta z systemu NDR, to atakujący nawet nie jest świadomy, że ktoś monitoruje ruch. Dodatkowo nie może w żaden sposób wpłynąć na to, co zostało zarejestrowane. Nie może tego skasować, zmodyfikować ani dostać się do takich informacji. To daje firmie dużą przewagę na polu detekcji zagrożenia i reakcji na nie.

Nie bez przyczyny te systemy są nazywane systemami świadomości sytuacyjnej. Pokazują, co się naprawdę dzieje w sieci i dają nam szansę na to, aby zareagować i podjąć jakieś działania. A to oznacza, że możemy zapobiec jakiemuś poważnemu zdarzeniu, np. masowej propagacji malware’u czy zaszyfrowaniu danych przez ransomware w całej organizacji.

 

Gromadzenie danych dotyczących ruchu sieciowego, analiza behawioralna, wykrywanie anomalii, alarmowanie… NDR to wszechstronne narzędzie.

DSz: A to jeszcze nie wszystko. NDR daje kopalniom znacznie więcej. Pozwala zrozumieć, jak działają różnego rodzaju systemy, jakie mają czasy odpowiedzi czy przesyłania danych, jak funkcjonują aplikacje. Jeśli czasy reakcji są dłuższe niż zwykle, możemy szybko to zauważyć i zidentyfikować źródło problemu. Czy jest nim sieć, czy serwer. Zatem NDR to nie tylko security. To także pomoc w codziennym zarządzaniu infrastrukturą. Widzimy wydajność, niepożądane zjawiska, problemy w sieci IT, opóźnienia w pracy aplikacji. To wszystko wpływa w sposób zasadniczy na płynność prowadzenia biznesu i na zdolność operacyjną przedsiębiorstwa.

Bardzo ciekawym aspektem stosowania systemów NDR w przedsiębiorstwach jest możliwość współdzielenia informacji między różnymi działami. NDR jest w zasadzie platformą, która pozwala osobom z różnych departamentów, w tym operacji, zarządzania sieciami, bezpieczeństwa, automatyki czy zarządzania aplikacjami, dzielić się doświadczeniami. Wszystkie te osoby korzystają z tych samych danych, ale patrzą nad nie pod różnymi kątami, z punktu widzenia innych potrzeb. Możliwość wymiany swoich spostrzeżeń może być bardzo wartościowa dla firmy i jej bezpieczeństwa oraz funkcjonowania.

 

Jak wybrać dobre rozwiązanie klasy NDR? Na co zwrócić uwagę, badając rynek? Które elementy systemów NDR są dziś niezbędne, by odpowiednio monitorować ruch sieciowy?

DSz: Przede wszystkim trzeba pamiętać, że dzisiejsze systemy NDR analizują cały ruch sieciowy. Nie są oparte – jak starszej generacji rozwiązania, na protokołach statystycznych (typu NetFlow, sFlow), ale na pełnej kopii ruchu. To jest bardzo istotne, zwłaszcza z punktu widzenia bezpieczeństwa, dlatego że pominięcie nawet pojedynczego pakietu może skutkować tym, że nie będziemy w stanie zidentyfikować incydentu bezpieczeństwa. Szukamy zatem rozwiązań, które dają nam pełną kopię ruchu.

Po drugie, bardzo ważne jest wykorzystanie wielu mechanizmów służących do detekcji zagrożeń. Dobrej klasy system NDR powinien być wyposażony w sygnatury, dlatego że jest to jeden z najszybszych mechanizmów detekcji różnego typu zagrożeń, ale też w elementy analizy statystycznej, analizy behawioralnej. Powinien dostarczać bazę wiedzy o zagrożeniach, ale też umożliwiać zaciągnięcie tych informacji z innych komercyjnych czy ogólnie dostępnych systemów, czasami zbudowanych przez organizacje.

Po trzecie, należy zwracać uwagę na możliwości skalowania rozwiązania. Jeśli chcemy wdrożyć NDR w większej organizacji, musi on mieć taką architekturę, która umożliwi zastosowanie wielu różnego typu sond o różnej wydajności, które będą analizowały i pobierały ruch do analizy.

I na koniec warto wspomnieć o uczeniu maszynowym. Ilość danych, z którymi obecnie pracujemy, jest niemożliwa do przetworzenia dla człowieka. Zajmują się nimi właśnie algorytmy uczenia maszynowego. Najważniejsza jest jakość wprowadzanych, wytworzonych na początku danych. W naszym rozwiązaniu są to po prostu metadane wytwarzane z pełnej kopi ruchu, ale zawierające prawie 1000 parametrów opisujących całą komunikację, którą widzimy. Ta szczegółowość sprawia, że diagnostyka, detekcja i analiza są realizowane bardzo szybko i na odpowiednim poziomie dokładności.

 

Wybór rozwiązania to dopiero połowa sukcesu. Jak wdrożyć system NDR, by efektywnie korzystać z jego możliwości?

ŁŻ: Istotnym elementem, który zaważy na sukcesie wdrożenia rozwiązania w przedsiębiorstwie, jest posiadanie odpowiedniego wsparcia. Jakiego partnera technologicznego wybrać? Warto pamiętać o tym, że system klasy NDR nigdy nie funkcjonuje jako samotna wyspa. Potrzebuje do swojego działania także innych rozwiązań. Zatem kluczowe jest zaproszenie do współpracy partnera, który ma doświadczenie i wiedzę nie tylko w zakresie narzędzi NDR, ale także innych, zwłaszcza w obszarze bezpieczeństwa.

W Integrity Partners mamy duży zespół specjalistów z różnych dziedzin, ekspertów od różnych rozwiązań, doświadczonych inżynierów. Prawdą jest, że każda sieć jest inna. Nawet firmy z tej samej branży, zajmujące się podobnymi rzeczami, budują swoje sieci IT na różne sposoby. Tym bardziej że są one tworzone stopniowo, przez wiele osób. To dlatego tak istotne jest to, by w zespole wdrażającym NDR znalazły się osoby z dużym i szerokim doświadczeniem w konfiguracji, integracji i obsłudze wielu systemów.

To liczy się właściwie już na poziomie Proof of Concept, kiedy instalujemy system. Wtedy wiedza i kompetencje są potrzebne do tego, żeby rozmawiać z klientem na odpowiednim poziomie, zrozumieć jego infrastrukturę, jego sieć i być w stanie prawidłowo zaimplementować rozwiązanie.

DSz: Jeszcze na koniec wspomniałbym o elastyczności. Przy wyborze zarówno producenta, jak i integratora warto zwracać uwagę na to, na ile są elastyczni i reagują na potrzeby firmy. Wsłuchiwanie się w klientów, możliwość dostosowania produktu czy jego rozwoju ma ogromne znaczenie, zwłaszcza wśród dużych organizacji. Wybór osób, które się nie tylko znają, ale i liczą ze zdaniem klienta, może być kluczowy dla powodzenia wdrożenia systemu NDR.

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
Dołącz do śniadań technologicznych
4.06.2024
Integrity Partners

Śniadania technologiczne Integrity Partners. Porozmawiajmy o rozwiązaniach IT dla biznesu!

Serdecznie zapraszamy na cykliczne śniadania technologiczne, które organizujemy w Warszawie dla przedstawicieli firm i organizacji. Podczas spotkań rozmawiamy o wybranych rozwiązaniach i wyzwaniach stojących przed przedsiębiorstwami. To doskonała okazja do dyskusji o nowościach w świecie IT, do wymiany doświadczeń, a także do nawiązania nowych kontaktów. Zatem co nas czeka w najbliższych tygodniach? Spójrzcie na nasze kalendarium i rezerwujcie miejsca! 

Lato, wakacje, odpoczynek i sezon ogórkowy? Nie w Integrity Partners! A to dlatego, że razem z naszymi partnerami technologicznymi przygotowujemy dla Was wiele interesujących spotkań. Sprawdźcie szczegóły i wybierzcie śniadania technologiczne dopasowane do Waszych potrzeb. 
Śniadania technologiczne – czerwiec  

7 czerwca 

Partner technologiczny: Palo Alto 

Tematyka: Nowoczesne metody ochrony systemów IT z Palo Alto Cortex 

O czym będziemy rozmawiać? Na wstępnie nasi eksperci opowiedzą między innymi o ewolucji zagrożeń. A w części technicznej wyjaśnią również, jak systemy klasy XDR wykrywają próby ataków i jakie mamy możliwości reakcji na wykryte zagrożenia. Co więcej, przybliżą dodatkowe funkcje nowoczesnego systemu ochrony i podpowiedzą, jak działa automatyzacja zadań w rozwiązaniu XSOAR. 

Spotkanie już się odbyło. Jeśli chcesz dowiedzieć się więcej o tym rozwiązaniu napisz do nas: marketing@integritypartners.pl.

 14 czerwca 

Partner technologiczny: Splunk 

Tematyka: Jak synergia Splunk i SOAR wspomaga pracę zespołów bezpieczeństwa 

O czym będziemy rozmawiać? Nasi eksperci opowiedzą, jak integracja narzędzi Splunk i SOAR usprawnia procesy wykrywania i reagowania na zagrożenia. Dodatkowo przedstawią praktyczne przykłady i najlepsze praktyki, które pomogą zwiększyć efektywność działań w obszarze cyberbezpieczeństwa. 

Rejestracja na spotkanie: Jak synergia Splunk i SOAR wspomaga pracę zespołów bezpieczeństwa – Integrity Partners 

 18 czerwca 

Parter technologiczny: BMC 

Tematyka: Sprawne procesy DataOps kluczem do sukcesu projektów przetwarzania danych 

O czym będziemy rozmawiać? Nasi eksperci wyjaśnią przede wszystkim to, jak optymalizacja procesów DataOps zwiększa efektywność i jakość projektów związanych z przetwarzaniem danych. Podpowiedzą, jak skutecznie zarządzać danymi, aby osiągnąć zamierzone cele biznesowe. Przedstawią też możliwości platformy BMC Helix Control-M. 

Rejestracja na spotkanie: Sprawne procesy DataOps kluczem do sukcesu projektów przetwarzania danych – Integrity Partners 

 20 czerwca 

Partner technologiczny: Pentera 

Tematyka: Hakerzy i puste portfele: Czy Twoje inwestycje w cybersecurity są opłacalne?  

O czym będziemy rozmawiać? Nasi eksperci podpowiedzą przede wszystkim, jakie luki w zabezpieczeniach narażają firmową infrastrukturę na ataki. Wyjaśnią także rolę automatyzacji w identyfikowaniu i weryfikowaniu luk w czasie rzeczywistym. 

Rejestracja na spotkanie: Hakerzy i puste portfele: Czy Twoje inwestycje w cybersecurity są opłacalne? (integritypartners.pl) 

 27 czerwca 

Parter technologiczny: Zimperium 

Tematyka: Bezpieczeństwo urządzeń mobilnych – Live Hacking 

O czym będziemy rozmawiać? Nasi eksperci przedstawią rozwiązanie do ochrony urządzeń mobilnych. Co więcej, uczestnicy spotkania będą mogli na demonstracyjnym telefonie z systemem Android lub iOS zobaczyć na żywo, jak wygląda przejęcie urządzenia mobilnego. Ekspert pokaże więc, w jaki sposób atakujący może zdalnie przejąć kontrolę nad smartfonem, robić zrzuty ekranu dowolnej aplikacji, a nawet wysyłać maile ze skrzynki atakowanego. 

Rejestracja na spotkanie: https://integritypartners.pl/zimperium-live-hacking-27-czerwca 
 Śniadania technologiczne – lipiec  

5 lipca 

Partner technologiczny: Fidelis 

Tematyka: Fidelis Network, czyli czego nie wiesz o swojej sieci

O czym będziemy rozmawiać? Nasi eksperci na żywo zaprezentują możliwości Fidelis Network. Fidelis oferuje rozwiązania do ochrony sieci, które pomagają wykrywać i neutralizować zagrożenia w czasie rzeczywistym, chroniąc organizację przed kosztownymi incydentami. Jak kosztownymi? W 2023 roku średni koszt naruszenia danych osiągnął 4,24 miliona dolarów.

Rejestracja na spotkanie: Fidelis Network, czyli zobacz czego nie wiesz o swojej sieci (integritypartners.pl)

 12 lipca 

Partner technologiczny: Tenable 

Tematyka: Zwiększ efektywność zarządzania podatnościami dzięki Tenable – kompleksowe rozwiązanie dla pełnej ochrony i spokoju!

O czym będziemy rozmawiać? Nasi eksperci przedstawią funkcjonalności oraz korzyści płynące z wdrożenia narzędzia Tenable. Służy ono do oceny podatności i zapewnia skuteczną ochronę przed zagrożeniami w dynamicznie zmieniającym się świecie cyfrowym. Uczestnicy spotkania dowiedzą się także, jak efektywnie zabezpieczyć swoją infrastrukturę IT i zminimalizować ryzyko cyberataków.

Rejestracja na spotkanie: Zwiększ efektywność zarządzania podatnościami dzięki Tenable – kompleksowe rozwiązanie dla pełnej ochrony i spokoju! – Integrity Partners

 19 lipca 

Partner technologiczny: Imperva 

Wkrótce więcej informacji 

 Serdecznie zapraszamy i do zobaczenia! 

 

Czytaj więcej
SIEM - jakie są korzyści
9.05.2024
Integrity Partners

System SIEM – czym jest i jakie korzyści przynosi?

System SIEM (Security Information and Event Management) odgrywa kluczową rolę w budowaniu cyberodporności firm i organizacji. Dlaczego? Przede wszystkim dlatego że zbiera zdarzenia z wielu różnych systemów. Analizuje je, koreluje i generuje alerty bezpieczeństwa. Podnosi tym samym poziom bezpieczeństwa infrastruktury IT oraz przetwarzanych danych. Wyjaśniamy, jak działa w praktyce. 
Czym jest system SIEM? 
Głównym celem systemów SIEM jest rozpoznawanie zagrożeń, zanim te zdążą doprowadzić do szkód w działalności firm. Termin SIEM pojawił się w roku 2005 i po raz pierwszy został użyty przez Gartnera. Jest połączeniem nazw dwóch technologii: SIM i SEM. Na początku łączył bowiem w sobie funkcje dwóch systemów SIM, czyli zarządzania informacjami bezpieczeństwa, i SEM, czyli zarządzania zdarzeniami bezpieczeństwa.  

W swojej pierwotnej wersji SIEM był narzędziem do zarządzania logami. Z czasem jednak ewoluowały. Dziś analizują także zachowania użytkowników, wykorzystują możliwości sztucznej inteligencji i uczenia maszynowego do identyfikacji anomalii, stosują zaawansowane analizy bezpieczeństwa. To dlatego są podstawowym narzędziem w centrach operacji bezpieczeństwa (SOC). 
Podstawowe funkcje systemu SIEM 
System SIEM gromadzi i integruje dane z wielu różnych źródeł, co jest niezwykle ważne w rozbudowanych i rozproszonych środowiskach IT.  

Zbieranie danych 

System SIEM gromadzi w czasie rzeczywistym dane z różnych systemów IT, takich jak dzienniki zdarzeń (logi), systemy bezpieczeństwa (np. firewalle czy oprogramowanie antywirusowe, IPS/IDS), monitoring sieci, aplikacje, serwery oraz urządzenia końcowe. Dane te obejmują informacje o zdarzeniach, takie jak próby logowania, ataki na systemy, anomalie w ruchu sieciowym i wiele innych.  

Niektóre rozwiązania SIEM integrują się również z zewnętrznymi źródłami informacji o naruszeniach, co pozwala im na bieżąco porównywać wewnętrzne dane z dostępnymi sygnaturami i profilami zagrożeń.  

Korelacja i analiza danych  

Zgromadzone dane są następnie korelowane, porównywane i analizowane. Wszystko po to, by wykryć nieprawidłowości, zagrożenia lub podejrzane zachowania. W tym procesie system identyfikuje wzorce i wskazuje odstępstwa od nich, dzięki temu jest w stanie zauważyć potencjalne ataki lub incydenty bezpieczeństwa. 

Raportowanie i reagowanie 

Na podstawie wyników analizy system SIEM generuje raporty i alarmy dotyczące wykrytych zagrożeń lub incydentów bezpieczeństwa. Komórki organizacyjne odpowiedzialne za bezpieczeństwo mogą następnie podejmować odpowiednie działania, które prowadzą do neutralizowania zagrożeń. Natomiast wykorzystując integracje z systemami typu SOAR, można zautomatyzować obsługę wielu rodzajów incydentów, co wpłynie na wydajność zespołu SOC (ang. Security Operations Center). 
Korzyści z wdrożenia systemu SIEM 
Rozwiązania SIEM śledzą wszelką aktywność sieciową wszystkich użytkowników, urządzeń i aplikacji. Poprawiają tym samym transparentność w całej infrastrukturze. Wykrywają zagrożenia w czasie rzeczywistym i to bez względu na to, gdzie znajdują się zasoby – w chmurze czy w środowisku lokalnym. 

To przekłada się na realne korzyści: 

Zwiększona widoczność  

Systemy SIEM zapewniają organizacjom kompleksowy obraz ich sieci i systemów, co ułatwia wykrywanie potencjalnych incydentów. Co ważne, systemy SIEM udostępniają jeden centralny pulpit, na którym można monitorować aktywność, kategoryzować alerty, identyfikować zagrożenia i inicjować odpowiedź na nie. Większość z nich ma również funkcję wizualizacji danych w czasie rzeczywistym, co pomaga analitykom bezpieczeństwa zauważyć skoki lub trendy w podejrzanej aktywności. 

Szybsza reakcja na zagrożenia w czasie rzeczywistym  

Systemy SIEM pomagają zespołom bezpieczeństwa w szybszym reagowaniu na ataki. Znacznie skracają czas wykrycia (MTTD) i czas reakcji (MTTR) na zagrożenia.  

Automatyzacja działań 

Rozwiązania SIEM nowej generacji integrują się z systemami orkiestracji, automatyzacji i reakcji (SOAR). Dzięki uczeniu maszynowego i sztucznej inteligencji są one w stanie obsługiwać nawet złożone zagrożenia i szybko przygotowywać scenariusze reakcji na nie.  

Zapobieganie atakom 

Systemy SIEM wspierają działy bezpieczeństwa w zapobieganiu atakom, identyfikując potencjalne luki w zabezpieczeniach i umożliwiając ich naprawę przed ich wykorzystaniem przez cyberprzestępców. 

Wykrywanie zaawansowanych i nieznanych zagrożeń 

Cyberprzestępcy są bardzo kreatywni, nic więc dziwnego, że firmy muszą mierzyć się z nowymi rodzajami zagrożeń. Dzięki sztucznej inteligencji i integracji danych z różnych źródeł systemy SIEM  potrafią wykrywać i reagować na znane i nieznane incydenty. Są w stanie skutecznie radzić sobie między innymi z zagrożeniami wewnętrznymi, atakami DDoS, phishingiem, oprogramowaniem ransomware czy wyciekami danych. 
System SIEM – co zyskuje biznes? 
Wdrożenie rozwiązań klasy SIEM przynosi korzyści nie tylko technologiczne, ale i biznesowe. 

Poprawa zgodności z przepisami 

W wielu branżach obowiązują surowe przepisy dotyczące bezpieczeństwa danych, między innymi GDPR (General Data Protection Regulation) w Europie i PCI DSS (Payment Card Industry Data Security Standard) w USA. Systemy SIEM mogą pomóc firmom w spełnieniu tych wymagań, automatyzując monitorowanie i raportowanie działań związanych z bezpieczeństwem danych. 

Zwiększenie efektywności operacyjnej i optymalizacja zasobów 

Systemy SIEM automatyzują wiele zadań związanych z bezpieczeństwem, takich jak monitorowanie logów, wykrywanie anomalii i generowanie alertów. Uwalnia to czas i zasoby zespołu IT, które mogą skupić się na bardziej strategicznych zadaniach. 

Dostęp do różnorodnych danych i pogłębionych analiz wspartych sztuczną inteligencją pozwala też zespołom IT na szybsze podejmowanie lepszych decyzji. 

Minimalizacja ryzyka finansowego 

Cyberataki mogą prowadzić do znacznych strat finansowych. Obejmują one m.in.: koszty przywrócenia sprawności systemów IT, okupy (w przypadku oprogramowania ransomware), kary regulacyjne czy straty wynikające z przestojów w działalności operacyjnej. SIEM pomaga w zapobieganiu atakom i minimalizuje ich skutki. Dzięki temu pomaga organizacjom w uniknięciu tego typu kosztów. 

Lepsze zarządzanie ryzykiem 

Wdrożenie systemu SIEM może pomóc firmom w lepszym zarządzaniu ryzykiem i podejmowaniu świadomych decyzji biznesowych. Informacje płynące z systemu można wykorzystać w procesie opracowywania strategii bezpieczeństwa i efektywnego zarządzania zasobami. To z kolei pozwala zmniejszyć ryzyko cyberataków lub zminimalizować ich negatywne skutki. 

Wzmocnienie zaufania klientów i kontrahentów 

Dzięki lepszej ochronie danych i szybkiej reakcji na incydenty organizacje mogą zyskać zaufanie klientów i partnerów biznesowych. To przekłada się na lepszą reputację firmy i większą lojalność klientów. Dobre relacje z nimi prowadzą z kolei do zwiększenia sprzedaży i przychodów. 

Podsumowując, system SIEM jest dziś kluczowym narzędziem wzmacniającym bezpieczeństwo firm i instytucji. Umożliwiając skuteczne monitorowanie, wykrywanie i reagowanie na zagrożenia w czasie rzeczywistym, podnosi poziom cyberochrony i efektywność zespołów IT.  

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
Co to jest system SOAR
23.04.2024
Integrity Partners

System SOAR – czym jest i jak poprawia bezpieczeństwo?

Infrastruktura IT firm składa się dziś z różnych narzędzi bezpieczeństwa. Dostarczają one wielu danych i generują alerty, gdy wykryją zagrożenie lub podejrzaną aktywność. Sprawne zarządzanie wydarzeniami i alertami oraz szybka reakcja na incydenty są niezbędne do tego, by chronić się przed cyberatakami. W procesach tych kluczową rolę odgrywa system SOAR. Czym jest i jak działa? 

Termin SOAR (Security Orchestration, Automation and Response) został użyty po raz pierwszy przez analityków Gartnera w 2015 roku. Określa on platformy łączące w sobie trzy różne procesy związane z bezpieczeństwem: orkiestrację, automatyzację i reakcję na incydenty. 
System SOAR. Orkiestracja, automatyzacja, reakcja na incydenty 
Przyjrzyjmy się teraz tym trzem procesom. 

1. Orkiestracja: Centra operacji bezpieczeństwa (SOC) korzystają z różnych narzędzi bezpieczeństwa, bardzo często od różnych producentów. Należą do nich między innymi firewalle, systemy chroniące endpointy, systemy informujące o zagrożeniach, system SIEM. Platforma SOAR łączy te narzędzia i pozwala je monitorować z jednego miejsca. Wszystko po to, by analitycy nie musieli ręcznie przełączać się między rozwiązaniami.

Systemy SOAR wykorzystują interfejsy programowania aplikacji (API), wtyczki i niestandardowe integracje do łączenia tych narzędzi. Po ich zintegrowaniu zespoły SOC mogą koordynować ich działania za pomocą playbooków. Są to mapy procesów, zawierające spis kroków, które należy wykonać w standardowych procesach bezpieczeństwa, takich jak wykrywanie zagrożeń, ich badanie i reagowanie na nie.

2. Automatyzacja: Rozwiązania SOAR mogą automatyzować czasochłonne, powtarzalne zadania, takie jak otwieranie i zamykanie zgłoszeń, gromadzenie informacji o zdarzeniach i priorytetyzacja alertów.

Systemy te mogą również wyzwalać zautomatyzowane działania połączonych narzędzi bezpieczeństwa. Zadania można zaprogramować w oparciu o playbooki lub przepływy pracy, które są uruchamiane automatycznie w momencie wystąpienia określonego zdarzenia.

3. Reagowanie na zdarzenia: Orkiestracja i automatyzacja są podstawą dla opartej na sztucznej inteligencji reakcji na incydent bezpieczeństwa. Systemy SOAR agregują dane alerty z zewnętrznych źródeł oraz zintegrowanych narzędzi bezpieczeństwa w centralnym panelu sterowania. Analitycy mogą korelować dane z różnych źródeł, filtrować fałszywe alarmy, priorytetyzować zadania i zidentyfikować konkretne zagrożenia. Następnie – reagować, wyzwalając odpowiednie playbooki.

To jednak nie wszystko. Zespoły IT mogą również wykorzystywać narzędzia SOAR do przeprowadzania audytów po wystąpieniu incydentu. SOAR pozwala zrozumieć, jakie konkretne zagrożenie naruszyło sieć i jak zapobiec podobnym incydentom w przyszłości.  
Jak działa system SOAR? 
System SOAR integruje różne narzędzia i gromadzi płynące z nich dane, które później wykorzystuje do: 
Identyfikacji i priorytetyzacji incydentów bezpieczeństwa 
System analizuje dane z różnych źródeł i wykorzystuje algorytmy uczenia maszynowego do identyfikowania potencjalnych incydentów bezpieczeństwa. Następnie priorytetyzuje te incydenty na podstawie ich potencjalnego wpływu na organizację. 
Automatyzacji reakcji na incydenty 
System SOAR może automatyzować wiele zadań związanych z reakcją na incydenty, takich jak: 

Zbieranie dodatkowych danych o incydencie 
Kwarantanna zainfekowanych urządzeń 
Aktualizacja oprogramowania antywirusowego 
Reset hasła 
Powiadomienie odpowiednich zespołów 

 Zarządzania playbookami 
Systemy SOAR zawierają bibliotekę gotowych playbooków, które opisują kroki, jakie należy podjąć w momencie wystąpenia różnych typów incydentów bezpieczeństwa. Użytkownicy mogą również tworzyć własne playbooki dostosowane do specyficznych potrzeb organizacji. 
Wsparcia współpracy 
Systemy SOAR ułatwiają współpracę między różnymi zespołami bezpieczeństwa dzięki temu, że udostępniają jedno wspólne miejsce do wymiany informacji i zarządzania incydentami. 
System SOAR – korzyści z wdrożenia
Platformy SOAR optymalizują procesy bezpieczeństwa, w tym zarządzanie incydentami oraz podatnościami i reagowanie na nie. Lepsza, szybsza i sprawniejsza organizacja pracy działów bezpieczeństwa IT przynosi firmom znaczące korzyści. 

Przetwarzanie większej liczby alertów w krótszym czasie 

Zespoły SOC muszą radzić sobie każdego dnia z nawet setkami lub tysiącami alertów bezpieczeństwa. SOAR – dzięki gromadzeniu szerszych danych o zdarzeniu i automatyzacji odpowiedzi – pozwala na przetwarzanie większej liczby alertów i szybszą reakcję na nie. 

Bardziej adekwatne plany reagowania na incydenty 

Zespoły IT mają do dyspozycji playbooki SOAR, które pozwalają im zdefiniować standardowe procedury reagowania na różnego rodzaju incydenty. Specjaliści IT nie muszą zatem radzić sobie z zagrożeniami, opierając się jedynie na doświadczeniach i przeczuciach. Zamiast tego mogą skorzystać z pomocy odpowiedniego playbooka, który umożliwia skuteczne usuwanie zagrożeń. 

Podejmowanie lepszych decyzji 

Systemy SOAR udostępniają centralny panel do monitorowania wszystkich incydentów bezpieczeństwa, co może pomóc organizacjom w identyfikowaniu trendów i zapobieganiu przyszłym incydentom. Informacje widoczne w panelu SOAR mogą wspomóc zespoły IT w wykrywaniu fałszywych alarmów, lepszym priorytetyzowaniu alertów i wybieraniu odpowiednich procedur reagowania. 

Większa dokładność działania 

Systemy SOAR pomagają wyeliminować błędy ludzkie, które mogą prowadzić do pogorszenia sytuacji w przypadku incydentu bezpieczeństwa. 

Zgodność z przepisami 

Systemy SOAR mogą pomóc organizacjom w spełnieniu wymagań regulacyjnych dotyczących bezpieczeństwa danych. 

Lepsza organizacja pracy i większa wydajność zespołów IT 

Automatyzacja uwalnia czas analityków bezpieczeństwa. Dzięki temu mogą się oni skupić na bardziej złożonych zadaniach. 

 Podsumowując, SOAR to platforma bezpieczeństwa, która integruje i automatyzuje wiele procesów związanych z bezpieczeństwem. Jej wdrożenie usprawnia reakcję na incydenty, zmniejsza obciążenia pracą zespołów IT i poprawia ogólny poziom bezpieczeństwa w organizacji.  

 

Czytaj więcej