Cennik subskrypcji Microsoft Cloud w programie CSP – Cloud Solution Provider

Prezentujemy Państwu poglądowy cennik subskrypcji Microsoft Cloud w programie CSP.
Zaletą programu Cloud Solution Provider jest elastyczny sposób licenjonowania oraz możliwość płatności w cyklach miesięcznych. Umożliwia to efektywne zarządzanie usługami Office 365, Dynamics 365 (w tym Dynamics CRM), Microsoft Azure i innych składowych platformy Microsoft Cloud.
Aby uzyskać cenę specjalną subskrypcji CSP prosimy o przesłanie zapytania z określeniem typu oraz ilości licencji.

 

Nazwa oferty: Cena jednostkowa netto miesięcznie:
Dynamics 365 for Customer Service, Enterprise Edition Device 122,30 €
Dynamics 365 for Customer Service, Enterprise Edition Device (Government Pricing) 104,00 €
Dynamics 365 for Customer Service, Enterprise Edition Device for Faculty 67,30 €
Dynamics 365 for Customer Service, Enterprise Edition Device for Students 48,90 €
Dynamics 365 for Field Service, Enterprise Edition Device 122,30 €
Dynamics 365 for Field Service, Enterprise Edition Device (Government Pricing) 104,00 €
Dynamics 365 for Field Service, Enterprise Edition Device for Faculty 67,30 €
Dynamics 365 for Field Service, Enterprise Edition Device for Students 48,90 €
Dynamics 365 for Sales, Customer Service, and Team Members, Enterprise Editions 54,80 €
Dynamics 365 for Sales, Enterprise Edition Device 122,30 €
Dynamics 365 for Sales, Enterprise Edition Device (Government Pricing) 104,00 €
Dynamics 365 for Sales, Enterprise Edition Device for Faculty 67,30 €
Dynamics 365 for Sales, Enterprise Edition Device for Students 48,90 €
Exchange Online Archiving (EOA) for Exchange Server 2,50 €
Flow Additional Runs per 50,000 33,70 €
Flow Additional Runs per 50,000 (Dyn365) 33,70 €
Flow Additional Runs per 50,000 for Faculty 18,60 €
Flow Additional Runs per 50,000 for Faculty (Dyn365) 18,60 €
Flow Additional Runs per 50,000 for Students 13,50 €
Flow Additional Runs per 50,000 for Students (Dyn365) 13,50 €
PowerApps Additional Data Storage 63,30 €
PowerApps Additional Data Storage (Dyn365) 63,30 €
PowerApps Additional Data Storage for Faculty 34,80 €
PowerApps Additional Data Storage for Faculty (Dyn365) 34,80 €
PowerApps Additional Data Storage for Students 25,30 €
PowerApps Additional Data Storage for Students (Dyn365) 25,30 €
PowerApps Additional File Storage per 500GB 42,20 €
PowerApps Additional File Storage per 500GB (Dyn365) 42,20 €
PowerApps Additional File Storage per 500GB for Faculty 23,20 €
PowerApps Additional File Storage per 500GB for Faculty (Dyn365) 23,20 €
PowerApps Additional File Storage per 500GB for Students 16,90 €
PowerApps Additional File Storage per 500GB for Students (Dyn365) 16,90 €
PowerApps Enterprise Environment 8 433,00 €
PowerApps Enterprise Environment (Dyn365) 8 433,00 €
PowerApps Enterprise Environment for Faculty 4 638,10 €
PowerApps Enterprise Environment for Faculty (Dyn365) 4 638,10 €
PowerApps Enterprise Environment for Students 3 373,20 €
PowerApps Enterprise Environment for Students (Dyn365) 3 373,20 €
PowerApps Professional Environment 1 686,60 €
PowerApps Professional Environment (Dyn365) 1 686,60 €
PowerApps Professional Environment for Faculty 927,60 €
PowerApps Professional Environment for Faculty (Dyn365) 927,60 €
PowerApps Professional Environment for Students 674,60 €
PowerApps Professional Environment for Students (Dyn365) 674,60 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 1 Qualified Offer for CRMOL Pro Add-On to O365 Users 56,00 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 1 Qualified Offer for CRMOL Pro Add-On to O365 Users (Government Pricing) 47,60 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 1 Qualified Offer for CRMOL Pro Add-On to O365 Users for Faculty 30,80 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 1 Qualified Offer for CRMOL Pro Add-On to O365 Users for Students 22,40 €
Dynamics 365 for Customer Service, Enterprise Edition Qualified Offer for CRMOL Pro Add-On to O365 Users 49,30 €
Dynamics 365 for Customer Service, Enterprise Edition Qualified Offer for CRMOL Pro Add-On to O365 Users (Government Pricing) 42,00 €
Dynamics 365 for Customer Service, Enterprise Edition Qualified Offer for CRMOL Pro Add-On to O365 Users for Faculty 27,10 €
Dynamics 365 for Customer Service, Enterprise Edition Qualified Offer for CRMOL Pro Add-On to O365 Users for Students 19,80 €
Dynamics 365 for Sales, Enterprise Edition (SMB Offer) (Government Pricing) 28,70 €
Dynamics 365 for Sales, Enterprise Edition (SMB Offer) for Faculty 18,60 €
Dynamics 365 for Sales, Enterprise Edition (SMB Offer) for Students 13,50 €
Azure Active Directory Basic 0,90 €
Azure Active Directory Basic (Government Pricing) 0,70 €
Azure Active Directory Basic for Faculty 0,00 €
Azure Active Directory Basic for Students 0,00 €
Azure Active Directory Premium P1 5,10 €
Azure Active Directory Premium P1 (Government Pricing) 4,30 €
Azure Active Directory Premium P1 for Faculty 0,50 €
Azure Active Directory Premium P1 for Students 0,20 €
Azure Active Directory Premium P2 7,60 €
Azure Active Directory Premium P2 0,80 €
Azure Active Directory Premium P2 1,10 €
Azure Information Protection Premium P1 for Faculty 0,50 €
Azure Information Protection Premium P1 for Students 0,50 €
Azure Information Protection Premium P2 4,20 €
Azure Information Protection Premium P2 for Faculty 0,90 €
Azure Information Protection Premium P2 for Students 0,70 €
Azure Rights Management (Government Pricing) 1,50 €
Azure Rights Management for faculty 0,00 €
Azure Rights Management for students 0,00 €
Azure Rights Management Premium 1,70 €
Customer Lockbox 1,70 €
Customer Lockbox (Government Pricing) 1,50 €
Customer Lockbox for faculty 0,60 €
Customer Lockbox for students 0,50 €
Delve Analytics 3,40 €
Delve Analytics (Government Pricing) 3,00 €
Delve Analytics for faculty 1,30 €
Delve Analytics for students 1,00 €
Dynamics 365 Enterprise Edition – Additional Database Storage 4,20 €
Dynamics 365 Enterprise Edition – Additional Database Storage (Government Pricing) 3,60 €
Dynamics 365 Enterprise Edition – Additional Non-Production Instance 126,50 €
Dynamics 365 Enterprise Edition – Additional Non-Production Instance (Government Pricing) 107,50 €
Dynamics 365 Enterprise Edition – Additional Portal 421,60 €
Dynamics 365 Enterprise Edition – Additional Portal (Government Pricing) 358,40 €
Dynamics 365 Enterprise Edition – Additional Portal Page Views 42,20 €
Dynamics 365 Enterprise Edition – Additional Portal Page Views (Government Pricing) 35,80 €
Dynamics 365 Enterprise Edition – Additional Production Instance 463,80 €
Dynamics 365 Enterprise Edition – Additional Production Instance (Government Pricing) 394,20 €
Dynamics 365 Enterprise Edition Plan 1 – Add-On for CRM Basic (Qualified Offer) 28,10 €
Dynamics 365 Enterprise Edition Plan 1 – Add-On for CRM Basic (Qualified Offer) (Government Pricing) 23,90 €
Dynamics 365 Enterprise Edition Plan 1 – Add-On for CRM Basic (Qualified Offer) for Faculty 15,50 €
Dynamics 365 Enterprise Edition Plan 1 – Add-On for CRM Basic (Qualified Offer) for Students 11,20 €
Dynamics 365 Enterprise Edition Plan 1 – Add-On for CRM Pro (Qualified Offer) 41,90 €
Dynamics 365 Enterprise Edition Plan 1 – Add-On for CRM Pro (Qualified Offer) (Government Pricing) 35,60 €
Dynamics 365 Enterprise Edition Plan 1 – Add-On for CRM Pro (Qualified Offer) for Faculty 23,10 €
Dynamics 365 Enterprise Edition Plan 1 – Add-On for CRM Pro (Qualified Offer) for Students 16,80 €
Dynamics 365 Enterprise Edition Plan 1 – From SA for CRM Basic (Qualified Offer) 33,70 €
Dynamics 365 Enterprise Edition Plan 1 – From SA for CRM Basic (Qualified Offer) (Government Pricing) 28,70 €
Dynamics 365 Enterprise Edition Plan 1 – From SA for CRM Basic (Qualified Offer) for Faculty 18,60 €
Dynamics 365 Enterprise Edition Plan 1 – From SA for CRM Basic (Qualified Offer) for Students 13,50 €
Dynamics 365 Enterprise Edition Plan 1 – From SA for CRM Pro (Qualified Offer) 58,20 €
Dynamics 365 Enterprise Edition Plan 1 – From SA for CRM Pro (Qualified Offer) (Government Pricing) 49,50 €
Dynamics 365 Enterprise Edition Plan 1 – From SA for CRM Pro (Qualified Offer) for Faculty 32,00 €
Dynamics 365 Enterprise Edition Plan 1 – From SA for CRM Pro (Qualified Offer) for Students 23,30 €
Dynamics 365 Enterprise Edition Plan 1 – From SA From Plan 1 Business Apps (On-Premises) User CALs 82,40 €
Dynamics 365 Enterprise Edition Plan 1 – From SA From Plan 1 Business Apps (On-Premises) User CALs (Government Pricing) 70,10 €
Dynamics 365 Enterprise Edition Plan 1 – From SA From Plan 1 Business Apps (On-Premises) User CALs for Faculty 45,30 €
Dynamics 365 Enterprise Edition Plan 1 – From SA From Plan 1 Business Apps (On-Premises) User CALs for Students 33,00 €
Dynamics 365 Enterprise edition Plan 1 – Tier 1 (1-99 users) 97,00 €
Dynamics 365 Enterprise edition Plan 1 – Tier 1 (1-99 users) (Government Pricing) 82,40 €
Dynamics 365 Enterprise edition Plan 1 – Tier 1 (1-99 users) for Faculty 53,40 €
Dynamics 365 Enterprise edition Plan 1 – Tier 1 (1-99 users) for Students 38,80 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 2 (100-249 Users) 75,90 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 2 (100-249 Users) (Government Pricing) 64,50 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 3 (250-499 Users) 67,50 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 3 (250-499 Users) (Government Pricing) 57,40 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 4 (500-999 Users) 59,00 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 4 (500-999 Users) (Government Pricing) 50,20 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 5 (1000+ Users) 50,60 €
Dynamics 365 Enterprise Edition Plan 1 – Tier 5 (1000+ Users) (Government Pricing) 43,00 €
Dynamics 365 Enterprise Edition Plan 1 for CRMOL Basic (Qualified Offer) 48,50 €
Dynamics 365 Enterprise Edition Plan 1 for CRMOL Basic (Qualified Offer) (Government Pricing) 41,20 €
Dynamics 365 Enterprise Edition Plan 1 for CRMOL Basic (Qualified Offer) for Faculty 26,70 €
Dynamics 365 Enterprise Edition Plan 1 for CRMOL Basic (Qualified Offer) for Students 19,40 €
Dynamics 365 Enterprise Edition Plan 1 for CRMOL Professional (Qualified Offer) 72,70 €
Dynamics 365 Enterprise Edition Plan 1 for CRMOL Professional (Qualified Offer) (Government Pricing) 61,80 €
Dynamics 365 Enterprise Edition Plan 1 for CRMOL Professional (Qualified Offer) for Faculty 40,00 €
Dynamics 365 Enterprise Edition Plan 1 for CRMOL Professional (Qualified Offer) for Students 29,10 €
Dynamics 365 Enterprise edition Plan 2 177,10 €
Dynamics 365 Enterprise Edition Plan 2 – Add-On for AX Ent/Functional (Qualified Offer) 64,50 €
Dynamics 365 Enterprise Edition Plan 2 – Add-On for AX Ent/Functional (Qualified Offer) (Government Pricing) 54,80 €
Dynamics 365 Enterprise Edition Plan 2 – Add-On for AX Ent/Functional (Qualified Offer) for Faculty 35,50 €
Dynamics 365 Enterprise Edition Plan 2 – Add-On for AX Ent/Functional (Qualified Offer) for Students 25,80 €
Dynamics 365 Enterprise Edition Plan 2 – From SA for AX Ent/Functional (Qualified Offer) 106,30 €
Dynamics 365 Enterprise Edition Plan 2 – From SA for AX Ent/Functional (Qualified Offer) (Government Pricing) 90,30 €
Dynamics 365 Enterprise Edition Plan 2 – From SA for AX Ent/Functional (Qualified Offer) for Faculty 58,40 €
Dynamics 365 Enterprise Edition Plan 2 – From SA for AX Ent/Functional (Qualified Offer) for Students 42,50 €
Dynamics 365 Enterprise edition Plan 2 (Government Pricing) 150,50 €
Dynamics 365 Enterprise edition Plan 2 for Faculty 97,40 €
Dynamics 365 Enterprise edition Plan 2 for Students 70,80 €
Dynamics 365 for Customer Service, Enterprise Edition 80,10 €
Dynamics 365 for Customer Service, Enterprise Edition – Add-On for CRM Basic (Qualified Offer) 23,90 €
Dynamics 365 for Customer Service, Enterprise Edition – Add-On for CRM Basic (Qualified Offer) (Government Pricing) 20,30 €
Dynamics 365 for Customer Service, Enterprise Edition – Add-On for CRM Basic (Qualified Offer) for Faculty 13,10 €
Dynamics 365 for Customer Service, Enterprise Edition – Add-On for CRM Basic (Qualified Offer) for Students 9,60 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA for CRM Basic (Qualified Offer) 29,50 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA for CRM Basic (Qualified Offer) (Government Pricing) 25,10 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA for CRM Basic (Qualified Offer) for Faculty 16,20 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA for CRM Basic (Qualified Offer) for Students 11,80 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA From Customer Service (On-Premises) Device CAL 104,00 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA From Customer Service (On-Premises) Device CAL (Government Pricing) 88,40 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA From Customer Service (On-Premises) Device CAL for Faculty 57,20 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA From Customer Service (On-Premises) Device CAL for Students 41,60 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA From Customer Service (On-Premises) User CAL 68,10 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA From Customer Service (On-Premises) User CAL (Government Pricing) 57,90 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA From Customer Service (On-Premises) User CAL for Faculty 37,50 €
Dynamics 365 for Customer Service, Enterprise Edition – From SA From Customer Service (On-Premises) User CAL for Students 27,20 €
Dynamics 365 for Customer Service, Enterprise Edition (Government Pricing) 68,10 €
Dynamics 365 for Customer Service, Enterprise Edition for CRMOL Basic (Qualified Offer) 42,20 €
Dynamics 365 for Customer Service, Enterprise Edition for CRMOL Basic (Qualified Offer) (Government Pricing) 35,80 €
Dynamics 365 for Customer Service, Enterprise Edition for CRMOL Basic (Qualified Offer) for Faculty 23,20 €
Dynamics 365 for Customer Service, Enterprise Edition for CRMOL Basic (Qualified Offer) for Students 16,90 €
Dynamics 365 for Customer Service, Enterprise Edition for CRMOL Professional (Qualified Offer) 64,10 €
Dynamics 365 for Customer Service, Enterprise Edition for CRMOL Professional (Qualified Offer) (Government Pricing) 54,50 €
Dynamics 365 for Customer Service, Enterprise Edition for CRMOL Professional (Qualified Offer) for Faculty 35,20 €
Dynamics 365 for Customer Service, Enterprise Edition for CRMOL Professional (Qualified Offer) for Students 25,60 €
Dynamics 365 for Customer Service, Enterprise Edition for Faculty 44,10 €
Dynamics 365 for Customer Service, Enterprise Edition for Students 32,00 €
Dynamics 365 for Field Service, Enterprise Edition 80,10 €
Dynamics 365 for Field Service, Enterprise Edition – Resource Scheduling Optimization 25,30 €
Dynamics 365 for Field Service, Enterprise Edition – Resource Scheduling Optimization (Government Pricing) 21,50 €
Dynamics 365 for Field Service, Enterprise Edition (Government Pricing) 68,10 €
Dynamics 365 for Field Service, Enterprise Edition for CRMOL Basic + Field Service Add-On (Qualified Offer) 64,10 €
Dynamics 365 for Field Service, Enterprise Edition for CRMOL Basic + Field Service Add-On (Qualified Offer) (Government Pricing) 54,50 €
Dynamics 365 for Field Service, Enterprise Edition for CRMOL Basic + Field Service Add-On (Qualified Offer) for Faculty 35,20 €
Dynamics 365 for Field Service, Enterprise Edition for CRMOL Basic + Field Service Add-On (Qualified Offer) for Students 25,60 €
Dynamics 365 for Field Service, Enterprise Edition for Faculty 44,10 €
Dynamics 365 for Field Service, Enterprise Edition for Students 32,00 €
Dynamics 365 for Financials, Business Edition 33,70 €
Dynamics 365 for Financials, Business Edition – External Accountant 0,00 €
Dynamics 365 for Financials, Business Edition – External Accountant (Government Pricing) 0,00 €
Dynamics 365 for Financials, Business Edition – External Accountant for Faculty 0,00 €
Dynamics 365 for Financials, Business Edition – External Accountant for Students 0,00 €
Dynamics 365 for Financials, Business Edition (Government Pricing) 28,70 €
Dynamics 365 for Financials, Business Edition add-on for NAV Ltd, or SL AM/BE/Std (qualified offer) 0,00 €
Dynamics 365 for Financials, Business Edition add-on for NAV Ltd, or SL AM/BE/Std (qualified offer) – Government Pricing 0,00 €
Dynamics 365 for Financials, Business Edition add-on for NAV Ltd, or SL AM/BE/Std (qualified offer) for Faculty 0,00 €
Dynamics 365 for Financials, Business Edition add-on for NAV Ltd, or SL AM/BE/Std (qualified offer) for Students 0,00 €
Dynamics 365 for Financials, Business Edition add-on for NAV/GP Full or SL Pro (qualified offer) 2,50 €
Dynamics 365 for Financials, Business Edition add-on for NAV/GP Full or SL Pro (qualified offer) – Government Pricing 2,20 €
Dynamics 365 for Financials, Business Edition add-on for NAV/GP Full or SL Pro (qualified offer) for Faculty 1,40 €
Dynamics 365 for Financials, Business Edition add-on for NAV/GP Full or SL Pro (qualified offer) for Students 1,00 €
Dynamics 365 for Financials, Business Edition for Faculty 18,60 €
Dynamics 365 for Financials, Business Edition for Students 13,50 €
Dynamics 365 for Financials, Business Edition from SA for NAV/GP Full, NAV Ltd, or SL AM/BE/Std/Pro (qualified offer) 20,20 €
Dynamics 365 for Financials, Business Edition from SA for NAV/GP Full, NAV Ltd, or SL AM/BE/Std/Pro (qualified offer) – Government Pricing 17,20 €
Dynamics 365 for Financials, Business Edition from SA for NAV/GP Full, NAV Ltd, or SL AM/BE/Std/Pro (qualified offer) for Faculty 11,10 €
Dynamics 365 for Financials, Business Edition from SA for NAV/GP Full, NAV Ltd, or SL AM/BE/Std/Pro (qualified offer) for Students 8,10 €
Dynamics 365 for Operations, Enterprise Edition 160,20 €
Dynamics 365 for Operations, Enterprise Edition – Additional Database Storage 4,20 €
Dynamics 365 for Operations, Enterprise Edition – Additional Database Storage (Government Pricing) 3,60 €
Dynamics 365 for Operations, Enterprise Edition – Additional Database Storage for Faculty 2,30 €
Dynamics 365 for Operations, Enterprise Edition – Additional Database Storage for Students 1,70 €
Dynamics 365 for Operations, Enterprise Edition – Additional File Storage 0,80 €
Dynamics 365 for Operations, Enterprise Edition – Additional File Storage (Government Pricing) 0,70 €
Dynamics 365 for Operations, Enterprise Edition – Additional File Storage for Faculty 0,50 €
Dynamics 365 for Operations, Enterprise Edition – Additional File Storage for Students 0,30 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 1:Developer & Test Instance 358,40 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 1:Developer & Test Instance (Government Pricing) 304,60 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 1:Developer & Test Instance for Faculty 197,10 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 1:Developer & Test Instance for Students 143,40 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 2:Standard Acceptance Testing 1 138,40 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 2:Standard Acceptance Testing (Government Pricing) 967,70 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 2:Standard Acceptance Testing for Faculty 626,10 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 2:Standard Acceptance Testing for Students 455,40 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 3:Premier Acceptance Testing 3 415,40 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 3:Premier Acceptance Testing (Government Pricing) 2 903,10 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 3:Premier Acceptance Testing for Faculty 1 878,40 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 3:Premier Acceptance Testing for Students 1 366,10 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 4:Standard Performance Testing 6 662,00 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 4:Standard Performance Testing (Government Pricing) 5 662,70 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 4:Standard Performance Testing for Faculty 3 664,10 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 4:Standard Performance Testing for Students 2 664,80 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 5:Premier Performance Testing 10 119,60 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 5:Premier Performance Testing (Government Pricing) 8 601,60 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 5:Premier Performance Testing for Faculty 5 565,80 €
Dynamics 365 for Operations, Enterprise Edition – Sandbox Tier 5:Premier Performance Testing for Students 4 047,80 €
Dynamics 365 for Operations, Enterprise Edition (Government Pricing) 136,20 €
Dynamics 365 for Operations, Enterprise Edition Device 63,30 €
Dynamics 365 for Operations, Enterprise Edition Device (Government Pricing) 53,80 €
Dynamics 365 for Operations, Enterprise Edition Device add-on for AX Task Device (qualified offer) 31,70 €
Dynamics 365 for Operations, Enterprise Edition Device add-on for AX Task Device (qualified offer) (Government Pricing) 27,00 €
Dynamics 365 for Operations, Enterprise Edition Device add-on for AX Task Device (qualified offer) for Faculty 17,40 €
Dynamics 365 for Operations, Enterprise Edition Device add-on for AX Task Device (qualified offer) for Students 12,70 €
Dynamics 365 for Operations, Enterprise Edition Device for Faculty 34,80 €
Dynamics 365 for Operations, Enterprise Edition Device for Students 25,30 €
Dynamics 365 for Operations, Enterprise Edition Device from SA for AX Task Device (qualified offer) 37,90 €
Dynamics 365 for Operations, Enterprise Edition Device from SA for AX Task Device (qualified offer) (Government Pricing) 32,30 €
Dynamics 365 for Operations, Enterprise Edition Device from SA for AX Task Device (qualified offer) for Faculty 20,90 €
Dynamics 365 for Operations, Enterprise Edition Device from SA for AX Task Device (qualified offer) for Students 15,20 €
Dynamics 365 for Operations, Enterprise Edition for Faculty 88,10 €
Dynamics 365 for Operations, Enterprise Edition for Students 64,10 €
Dynamics 365 for Project Service Automation, Enterprise Edition 80,10 €
Dynamics 365 for Project Service Automation, Enterprise Edition (Government Pricing) 68,10 €
Dynamics 365 for Project Service Automation, Enterprise Edition for CRMOL Basic + Project Service Add-On (Qualified Offer) 64,10 €
Dynamics 365 for Project Service Automation, Enterprise Edition for CRMOL Basic + Project Service Add-On (Qualified Offer) (Government Pricing) 54,50 €
Dynamics 365 for Project Service Automation, Enterprise Edition for CRMOL Basic + Project Service Add-On (Qualified Offer) for Faculty 35,20 €
Dynamics 365 for Project Service Automation, Enterprise Edition for CRMOL Basic + Project Service Add-On (Qualified Offer) for Students 25,60 €
Dynamics 365 for Project Service Automation, Enterprise Edition for Faculty 44,10 €
Dynamics 365 for Project Service Automation, Enterprise Edition for Students 32,00 €
Dynamics 365 for Sales, Enterprise Edition 80,10 €
Dynamics 365 for Sales, Enterprise Edition – From SA for CRM Basic (Qualified Offer) 29,50 €
Dynamics 365 for Sales, Enterprise Edition – From SA for CRM Basic (Qualified Offer) (Government Pricing) 25,10 €
Dynamics 365 for Sales, Enterprise Edition – From SA for CRM Basic (Qualified Offer) for Faculty 16,20 €
Dynamics 365 for Sales, Enterprise Edition – From SA for CRM Basic (Qualified Offer) for Students 11,80 €
Dynamics 365 for Sales, Enterprise Edition – From SA From Sales (On-Premises) Device CAL 104,00 €
Dynamics 365 for Sales, Enterprise Edition – From SA From Sales (On-Premises) Device CAL (Government Pricing) 88,40 €
Dynamics 365 for Sales, Enterprise Edition – From SA From Sales (On-Premises) Device CAL for Faculty 57,20 €
Dynamics 365 for Sales, Enterprise Edition – From SA From Sales (On-Premises) Device CAL for Students 41,60 €
Dynamics 365 for Sales, Enterprise Edition – From SA From Sales (On-Premises) User CAL 68,10 €
Dynamics 365 for Sales, Enterprise Edition – From SA From Sales (On-Premises) User CAL (Government Pricing) 57,90 €
Dynamics 365 for Sales, Enterprise Edition – From SA From Sales (On-Premises) User CAL for Faculty 37,50 €
Dynamics 365 for Sales, Enterprise Edition – From SA From Sales (On-Premises) User CAL for Students 27,20 €
Dynamics 365 for Sales, Enterprise Edition (Government Pricing) 68,10 €
Dynamics 365 for Sales, Enterprise Edition (SMB Offer) 33,70 €
Dynamics 365 for Sales, Enterprise Edition Add-On for CRM Basic (Qualified Offer) 23,90 €
Dynamics 365 for Sales, Enterprise Edition Add-On for CRM Basic (Qualified Offer) (Government Pricing) 20,30 €
Dynamics 365 for Sales, Enterprise Edition Add-On for CRM Basic (Qualified Offer) for Faculty 13,10 €
Dynamics 365 for Sales, Enterprise Edition Add-On for CRM Basic (Qualified Offer) for Students 9,60 €
Dynamics 365 for Sales, Enterprise Edition for CRMOL Basic (Qualified Offer) 42,20 €
Dynamics 365 for Sales, Enterprise Edition for CRMOL Basic (Qualified Offer) (Government Pricing) 35,80 €
Dynamics 365 for Sales, Enterprise Edition for CRMOL Basic (Qualified Offer) for Faculty 23,20 €
Dynamics 365 for Sales, Enterprise Edition for CRMOL Basic (Qualified Offer) for Students 16,90 €
Dynamics 365 for Sales, Enterprise Edition for CRMOL Professional (Qualified Offer) 64,10 €
Dynamics 365 for Sales, Enterprise Edition for CRMOL Professional (Qualified Offer) (Government Pricing) 54,50 €
Dynamics 365 for Sales, Enterprise Edition for CRMOL Professional (Qualified Offer) for Faculty 35,20 €
Dynamics 365 for Sales, Enterprise Edition for CRMOL Professional (Qualified Offer) for Students 25,60 €
Dynamics 365 for Sales, Enterprise Edition for Faculty 44,10 €
Dynamics 365 for Sales, Enterprise Edition for Students 32,00 €
Dynamics 365 for Sales, Enterprise Edition Qualified Offer for CRMOL Pro Add-On to O365 Users 49,40 €
Dynamics 365 for Sales, Enterprise Edition Qualified Offer for CRMOL Pro Add-On to O365 Users (Government Pricing) 42,00 €
Dynamics 365 for Sales, Enterprise Edition Qualified Offer for CRMOL Pro Add-On to O365 Users for Faculty 27,10 €
Dynamics 365 for Sales, Enterprise Edition Qualified Offer for CRMOL Pro Add-On to O365 Users for Students 19,80 €
Dynamics 365 for Team Members, Business Edition 4,20 €
Dynamics 365 for Team Members, Business Edition (Government Pricing) 3,60 €
Dynamics 365 for Team Members, Business Edition add-on for GP Ltd/SL Light (qualified offer) 0,00 €
Dynamics 365 for Team Members, Business Edition add-on for GP Ltd/SL Light (qualified offer) – Government Pricing 0,00 €
Dynamics 365 for Team Members, Business Edition add-on for GP Ltd/SL Light (qualified offer) for Faculty 0,00 €
Dynamics 365 for Team Members, Business Edition add-on for GP Ltd/SL Light (qualified offer) for Students 0,00 €
Dynamics 365 for Team Members, Business Edition for Faculty 2,30 €
Dynamics 365 for Team Members, Business Edition for Students 1,70 €
Dynamics 365 for Team Members, Business Edition from SA for GP/SL Ltd (qualified offer) 2,50 €
Dynamics 365 for Team Members, Business Edition from SA for GP/SL Ltd (qualified offer) – Government Pricing 2,20 €
Dynamics 365 for Team Members, Business Edition from SA for GP/SL Ltd (qualified offer) for Faculty 1,40 €
Dynamics 365 for Team Members, Business Edition from SA for GP/SL Ltd (qualified offer) for Students 1,00 €
Dynamics 365 for Team Members, Enterprise Edition – Add-On for AX Task or Self-serve (Qualified Offer) 0,90 €
Dynamics 365 for Team Members, Enterprise Edition – Add-On for AX Task or Self-serve (Qualified Offer) (Government Pricing) 0,80 €
Dynamics 365 for Team Members, Enterprise Edition – Add-On for AX Task or Self-serve (Qualified Offer) for Faculty 0,50 €
Dynamics 365 for Team Members, Enterprise Edition – Add-On for AX Task or Self-serve (Qualified Offer) for Students 0,40 €
Dynamics 365 for Team Members, Enterprise Edition – Add-On for CRM Essentials (Qualified Offer) 3,80 €
Dynamics 365 for Team Members, Enterprise Edition – Add-On for CRM Essentials (Qualified Offer) (Government Pricing) 3,20 €
Dynamics 365 for Team Members, Enterprise Edition – Add-On for CRM Essentials (Qualified Offer) for Faculty 2,10 €
Dynamics 365 for Team Members, Enterprise Edition – Add-On for CRM Essentials (Qualified Offer) for Students 1,50 €
Dynamics 365 for Team Members, Enterprise Edition – From SA for AX Task or Self-serve (Qualified Offer) 5,10 €
Dynamics 365 for Team Members, Enterprise Edition – From SA for AX Task or Self-serve (Qualified Offer) (Government Pricing) 4,30 €
Dynamics 365 for Team Members, Enterprise Edition – From SA for AX Task or Self-serve (Qualified Offer) for Faculty 2,80 €
Dynamics 365 for Team Members, Enterprise Edition – From SA for AX Task or Self-serve (Qualified Offer) for Students 2,00 €
Dynamics 365 for Team Members, Enterprise Edition – From SA for CRM Essentials (Qualified Offer) 5,10 €
Dynamics 365 for Team Members, Enterprise Edition – From SA for CRM Essentials (Qualified Offer) (Government Pricing) 4,30 €
Dynamics 365 for Team Members, Enterprise Edition – From SA for CRM Essentials (Qualified Offer) for Faculty 2,80 €
Dynamics 365 for Team Members, Enterprise Edition – From SA for CRM Essentials (Qualified Offer) for Students 2,00 €
Dynamics 365 for Team Members, Enterprise Edition – From SA From Team Members (On-Premises) User/Device CAL 7,20 €
Dynamics 365 for Team Members, Enterprise Edition – From SA From Team Members (On-Premises) User/Device CAL (Government Pricing) 6,10 €
Dynamics 365 for Team Members, Enterprise Edition – From SA From Team Members (On-Premises) User/Device CAL for Faculty 4,00 €
Dynamics 365 for Team Members, Enterprise Edition – From SA From Team Members (On-Premises) User/Device CAL for Students 2,90 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 1 (1-99 users) 8,40 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 1 (1-99 users) (Government Pricing) 7,20 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 1 (1-99 users) for Faculty 4,60 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 1 (1-99 users) for Students 3,40 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 2 (100-249 Users) 7,20 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 2 (100-249 Users) (Government Pricing) 6,10 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 2 (100-249 Users) for Faculty 4,00 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 2 (100-249 Users) for Students 2,90 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 3 (250-499 Users) 5,90 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 3 (250-499 Users) (Government Pricing) 5,00 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 3 (250-499 Users) for Faculty 3,20 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 3 (250-499 Users) for Students 2,40 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 4 (500-999 Users) 4,60 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 4 (500-999 Users) (Government Pricing) 4,00 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 4 (500-999 Users) for Faculty 2,60 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 4 (500-999 Users) for Students 1,90 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 5 (1000+ Users) 3,40 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 5 (1000+ Users) (Government Pricing) 2,90 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 5 (1000+ Users) for Faculty 1,90 €
Dynamics 365 for Team Members, Enterprise Edition – Tier 5 (1000+ Users) for Students 1,40 €
Dynamics 365 for Team Members, Enterprise Edition (SMB Offer) 4,20 €
Dynamics 365 for Team Members, Enterprise Edition (SMB Offer) (Government Pricing) 3,60 €
Dynamics 365 for Team Members, Enterprise Edition (SMB Offer) for Faculty 2,30 €
Dynamics 365 for Team Members, Enterprise Edition (SMB Offer) for Students 1,70 €
Enterprise Mobility + Security E3 7,40 €
Enterprise Mobility + Security E3 (Government Pricing) 6,50 €
Enterprise Mobility + Security E3 for Faculty 1,60 €
Enterprise Mobility + Security E3 for Students 1,60 €
Enterprise Mobility + Security E5 14,50 €
Enterprise Mobility + Security E5 for Faculty 3,30 €
Enterprise Mobility + Security E5 for Students 3,30 €
Exchange Online (Plan 1) 3,40 €
Exchange Online (Plan 2) 6,80 €
Exchange Online (Plan 2) (Government Pricing) 5,90 €
Exchange Online Advanced Threat Protection 1,70 €
Exchange Online Advanced Threat Protection (Government Pricing) 1,50 €
Exchange Online Advanced Threat Protection for faculty 1,20 €
Exchange Online Advanced Threat Protection for students 0,60 €
Exchange Online Archiving for Exchange Online 2,50 €
Exchange Online Archiving for Exchange Online (Government Pricing) 1,70 €
Exchange Online Kiosk 1,70 €
Exchange Online Kiosk (Government Pricing) 1,30 €
Exchange Online Plan 1 (Government Pricing) 3,00 €
Exchange Online Protection 0,90 €
Intune (Government Pricing) 4,30 €
Intune Additional Storage (Government Pricing) 2,10 €
Microsoft Azure Multi-Factor Authentication 1,20 €
Microsoft Cloud App Security 4,20 €
Microsoft Cloud App Security (Government Pricing) 3,70 €
Microsoft Flow P1 4,20 €
Microsoft Flow P1 for Faculty 2,30 €
Microsoft Flow P1 for Students 1,70 €
Microsoft Flow P2 12,70 €
Microsoft Flow P2 for Faculty 7,00 €
Microsoft Flow P2 for Students 5,10 €
Microsoft Intune 5,10 €
Microsoft Intune for Faculty 0,50 €
Microsoft Intune for Students 0,50 €
Microsoft Intune™ Extra Storage 2,10 €
Microsoft PowerApps P1 5,90 €
Microsoft PowerApps P1 for Faculty 3,30 €
Microsoft PowerApps P1 for Students 2,40 €
Microsoft PowerApps P2 33,70 €
Microsoft PowerApps P2 for Faculty 18,60 €
Microsoft PowerApps P2 for Students 13,50 €
Microsoft Social Engagement Additional 10K Posts 84,30 €
Microsoft Social Engagement Additional 10K Posts (Government Pricing) 71,70 €
Microsoft Social Engagement Additional 10k Posts (minimum 10 licenses) 59,00 €
Microsoft Social Engagement Additional 10k Posts (minimum 10 licenses) (Government Pricing) 50,20 €
Microsoft Social Engagement Additional 10k Posts (minimum 100 licenses) 33,70 €
Microsoft Social Engagement Additional 10k Posts (minimum 100 licenses) (Government Pricing) 28,70 €
Office 365 Advanced eDiscovery 6,80 €
Office 365 Advanced eDiscovery (Government Pricing) 5,90 €
Office 365 Advanced eDiscovery for faculty 2,50 €
Office 365 Advanced eDiscovery for students 1,90 €
Office 365 Advanced Security Management 2,50 €
Office 365 Advanced Security Management (Government Pricing) 2,20 €
Office 365 Business 8,80 €
Office 365 Business Essentials 4,20 €
Office 365 Business Premium 10,60 €
Office 365 Education E5 for faculty 7,90 €
Office 365 Education E5 for students 5,90 €
Office 365 Education for faculty 0,00 €
Office 365 Education for students 0,00 €
Office 365 Enterprise E1 6,80 €
Office 365 Enterprise E1 (Government Pricing) 5,10 €
Office 365 Enterprise E3 19,70 €
Office 365 Enterprise E3 (Government Pricing) 16,70 €
Office 365 Enterprise E4 21,60 €
Office 365 Enterprise E4 (Government Pricing) 18,70 €
Office 365 Enterprise E5 34,40 €
Office 365 Enterprise E5 (Government Pricing) 29,30 €
Office 365 Enterprise E5 without PSTN Conferencing 32,50 €
Office 365 Enterprise E5 without PSTN Conferencing 34,40 €
Office 365 Enterprise E5 without PSTN Conferencing (Government Pricing) 27,60 €
Office 365 Enterprise E5 without PSTN Conferencing (Government Pricing) 30,10 €
Office 365 Enterprise E5 without PSTN Conferencing for faculty 7,30 €
Office 365 Enterprise E5 without PSTN Conferencing for faculty 7,90 €
Office 365 Enterprise E5 without PSTN Conferencing for students 5,40 €
Office 365 Enterprise E5 without PSTN Conferencing for students 5,90 €
Office 365 Enterprise K1 3,40 €
Office 365 Enterprise K1 with Yammer (Government Pricing) 2,50 €
Office 365 Exchange Online Protection (Goverment Pricing) 0,70 €
Office 365 Extra File Storage 0,20 €
Office 365 Extra File Storage (Government Pricing) 0,20 €
Office 365 ProPlus 12,90 €
Office 365 ProPlus (Government Pricing) 9,60 €
Office 365 ProPlus for faculty 2,10 €
Office 365 ProPlus for students 1,60 €
OneDrive for Business (Plan 1) 4,20 €
OneDrive for Business (Plan 1) (Government Pricing) 3,70 €
OneDrive for Business (Plan 2) 8,40 €
OneDrive for Business (Plan 2) (Government Pricing) 7,40 €
Power BI Pro 8,40 €
Power BI Pro (Government Pricing) 7,30 €
Power BI Pro for faculty 1,90 €
Power BI Pro for students 1,10 €
Project Online 27,80 €
Project Online (Government Pricing) 20,90 €
Project Online Essentials 5,90 €
Project Online Essentials (Government Pricing) 5,20 €
Project Online Premium 46,40 €
Project Online Premium (Government Pricing) 39,90 €
Project Online Professional 25,30 €
Project Online Professional (Government Pricing) 21,80 €
Project Online with Project Pro for Office 365 48,90 €
Project Pro for Office 365 21,10 €
Project Pro for Office 365 (Government Pricing) 18,20 €
Secure Productive Enterprise E3 33,40 €
Secure Productive Enterprise E3 (Government Pricing) 29,60 €
Secure Productive Enterprise E5 60,10 €
Secure Productive Enterprise E5 (Government Pricing) 54,30 €
Secure Productive Enterprise E5 without PSTN Conferencing 59,60 €
Secure Productive Enterprise E5 without PSTN Conferencing (Government Pricing) 53,80 €
SharePoint Online (Plan 1) 4,20 €
SharePoint Online (Plan 1) (Government Pricing) 3,70 €
SharePoint Online (Plan 2) 8,40 €
SharePoint Online (Plan 2) (Government Pricing) 7,40 €
Skype for Business Cloud PBX 6,80 €
Skype for Business Cloud PBX (Government Pricing) 5,90 €
Skype for Business Cloud PBX for faculty 2,50 €
Skype for Business Cloud PBX for students 1,90 €
Skype for Business Online (Plan 1) 1,70 €
Skype for Business Online (Plan 1) (Government Pricing) 1,30 €
Skype for Business Online (Plan 2) 4,60 €
Skype for Business Online (Plan 2) (Government Pricing) 3,80 €
Skype for Business Plus CAL 1,70 €
Skype for Business Plus CAL (Government Pricing) 1,50 €
Skype for Business PSTN Conferencing 3,37 €
Skype for Business PSTN Conferencing (Government Pricing) 2,95 €
Skype for Business PSTN Conferencing for E5 without PSTN Conferencing Customers 1,69 €
Skype for Business PSTN Conferencing for E5 without PSTN Conferencing Customers (Government Pricing) 1,47 €
Skype for Business PSTN Conferencing for E5 without PSTN Conferencing for faculty Customers 0,50 €
Skype for Business PSTN Conferencing for E5 without PSTN Conferencing for students 0,43 €
Skype for Business PSTN Conferencing for faculty 1,27 €
Skype for Business PSTN Conferencing for students 0,95 €
Skype for Business PSTN Domestic (Government Pricing) 8,85 €
Skype for Business PSTN Domestic and International Calling 20,24 €
Skype for Business PSTN Domestic and International Calling (Government Pricing) 17,71 €
Skype for Business PSTN Domestic and International Calling for faculty 20,24 €
Skype for Business PSTN Domestic and International Calling for students 20,24 €
Skype for Business PSTN Domestic Calling 10,12 €
Skype for Business PSTN Domestic Calling for faculty 10,12 €
Skype for Business PSTN Domestic Calling for students 10,12 €
Skype Meeting Video Interop for Skype for Business 0,00 €
Visio Pro for Office 365 11,00 €
Visio Pro for Office 365 (Government Pricing) 9,40 €
Windows 10 Enterprise E3 5,90 €
Windows 10 Enterprise E5 13,80 €
Yammer Enterprise 2,50 €
Yammer Enterprise (Government Pricing) 2,20 €

Podane ceny mają jedynie charakter informacyjny i nie stanowią oferty handlowej w rozumieniu Art. 66 par.1 Kodeksu Cywilnego.
Aby uzyskać wiążącą ofertę należy przesłać zapytanie na adres dostępny w sekcji Kontakt CSP


Więcej aktualności

Rozpoczęła się cyfrowa ewolucja artykuł
4.04.2022
Integrity Partners

Rozpoczęła się Cyfrowa Ewolucja! Poznaj nową stronę internetową Integrity Partners.

Nowa, przejrzysta, intuicyjna – taka właśnie jest nowa strona internetowa Integrity Partners. W specjalnych zakładkach znajdziesz naszą historię, produkty Cloud, Cyber Security oraz Managed Services, fachowe artykuły, zaproszenia na webinary i wiele więcej. Poniżej znajduje się krótka instrukcja, jak poruszać się po naszym nowym serwisie. Zapraszamy!
Strona główna Integrity Partners – sprawdź wszystkie opcje
Na stronie głównej wprowadziliśmy nawigację, pozwalającą wybrać obszar, którym jesteś aktualnie zainteresowany. Zachęcamy do przetestowania i sprawdzenia wszystkich animacji, które pojawiają się wraz z przemieszczaniem się po slajderach.
W prawym górnym rogu też mamy kilka ciekawych funkcjonalności. Przede wszystkim to wyszukiwarka, dzięki której szybko znajdziesz każdą treść w naszym serwisie. Klikając w ikonę flagi, możesz przełączyć się na wersję anglojęzyczną. Trzy poziome kreski to popularny na stronach internetowych hamburger menu. Po kliknięciu rozwinie się menu strony, z poziomu której możemy szybko przenieść się do produktów Cloud, ofert pracy, czy referencji.

Hamburger menu – wszystko w jednym miejscu
Z tego poziomu możesz dostać się praktycznie w każdy zakątek naszej strony internetowej. W sekcji „Rozwiązania” znajdziesz wszystkie produkty i usługi, jakie oferujemy z podziałem na kategorie. Znajdziesz tu również klikalny baner promujący artykuł, rozwiązanie lub ofertę pracy.
Pewnie zauważyłeś czerwone kółka z numerami. To informacja, że na konkretnej podstronie znajduje się nowy materiał.

Nawigacja na podstronach – znajdź to czego szukasz
Tak jak na stronie głównej, tak i na poszczególnych podstronach dodaliśmy intuicyjną nawigację po stronie. Łatwo możesz przejść do sekcji i zobaczyć nasze produkty, obszary specjalizacji, schemat pracy z Klientem, nagrody i inne istotne informacje.

Formularze kontaktowe – pozostańmy w kontakcie
Na każdej podstronie umieściliśmy formularz kontaktowy, by dać Ci możliwość szybkiego kontaktu z nami. Jeśli uznasz po przeczytaniu opisu usługi, że jesteś zainteresowany wdrożeniem jej w swojej organizacji, nie musisz już szukać adresu mailowego do nas. Wystarczy, że wypełnisz formularz znajdujący się na stronie, na której aktualnie się znajdujesz, a my zajmiemy się resztą.
Oprócz formularzy kontaktowych dajemy Ci możliwość porozmawiania z nami na chacie. W prawym dolnym rogu znajdziesz ikonkę wiadomości. Po kliknięciu w nią możesz rozpocząć konwersację z naszym konsultantem.

Produkty Cloud i CyberSecurity – filtruj i wybierz
To chyba najbardziej rozbudowana opcja na naszej stronie internetowej. Posegmentowaliśmy wszystkie nasze produkty i usługi na kategorie i podkategorie, tak by łatwo było znaleźć interesujące Cię rozwiązanie. Przejdź do strony z produktami Cloud lub CyberSecurity, wybierz kategorię i wyszukaj produkt, który spełnia Twoje oczekiwania.

Aktualności – artykuły eksperckie pod ręką
W zakładce Aktualności umieściliśmy filtry z kategoriami i tagami do każdego artykułu. Jeśli chcesz zagłębić się w lekturę artykułów na temat Microsoft Defender, wystarczy przefiltorwać wszystkie materiały (np. kategoria Cloud i tag Microsoft Defender). Miłej lektury!

Webinary – zarejestruj się i poznaj nowe rozwiązania
W zakładce Webinary znajdziesz wszystkie nadchodzące warsztaty online, jak i te dostępne w opcji VOD. Jeśli jeszcze nie uczestniczyłeś w naszych webinarach, koniecznie zarejestruj się (lub pobierz nagranie).

Dziękujemy, że dołączyłeś do naszej ewolucji!
Mamy nadzieję, że będziesz często odwiedzał naszą nową stronę internetową. Zapewniamy dużą dawkę wiedzy merytorycznej (artykuły eksperckie i webinary) oraz szeroki wachlarz produktów i usług.
A teraz do dzieła! Sprawdź stronę Integrity Partners!

Czytaj więcej
Równoległa wojna w cyberprzestrzeni grafika
18.03.2022
Integrity Partners

Równoległa wojna w cyberprzestrzeni

Wzrost cyberataków na kluczowe instytucje
Rosnące napięcia geopolityczne doprowadziły do ​​eskalacji ryzyka cyberataków.

Codziennie słyszymy o masowych blokadach stron rządowych, dużych przedsiębiorstw, czy nawet serwisów streamingowych, które przestają funkcjonować pod naporem ataków DDoS.

FBI i Departament Bezpieczeństwa Wewnętrznego USA szczególnie ostrzegają przed cyberatakami na krytyczną infrastrukturę narodową.

W tym artykule przedstawimy charakterystykę poważnych zagrożeń, które pojawiały się w ostatnim czasie, a także odpowiemy na pytanie jak skutecznie ochronić przedsiębiorstwo.
Rodzaje cyberzagrożeń
„HermeticWiper”

Już w 2017 roku pojawiło się jedno z poważniejszych zagrożeń, którym jest złośliwe oprogramowanie typu wiper, takie jak NotPetya stworzone przez rosyjskie służby wywiadowcze do wykorzystania przeciwko celom na Ukrainie. Podobne oprogramowanie zostało wykorzystane także w styczniu 2022 r. i ponownie 23 lutego, wraz z najnowszą odmianą nazwaną przez badaczy z firmy Symantec i ESET jako „HermeticWiper”.

„HermeticWiper” ma charakterystykę i zachowanie ransomware, ale idzie o krok dalej i niszczy systemy zamiast szyfrować dane dla okupu. Oprogramowanie to zostało wykorzystane na kilka godzin przed rosyjskim atakiem na Ukrainę, prawdopodobnie po to, aby utrudnić działania ukraińskich firm i instytucji w pierwszych godzinach ataku.
Ataki ransomware za pośrednictwem poczty e-mail
Typowy wektor dostarczenia ransomware to poczta e-mail lub wykorzystanie podatnej na ataki infrastruktury internetowej. Różne źródła podają, że infekcji HermeticWiper dokonano wykorzystując znane podatności w Exchange kilka miesięcy wcześniej, ale dokładny wektor ataku mógł być różny dla poszczególnych instytucji.

W przypadku udanych ataków ransomware za pośrednictwem poczty e-mail zazwyczaj mamy później do czynienia z połączeniami z nietypowym adresem IP/domeną lub pobraniem złośliwego pliku.

Podczas wojny hybrydowej celem ataków często staje się infrastruktura krytyczna, która pełni szczególną rolę dla obywateli. Atakowane mogą być:

infrastruktura państwa agresora,
infrastruktura państwa, które się broni
infrastruktura krajów, które pośrednio lub bezpośrednio wspierają jedną ze stron konfliktu.

Charakterystyka sieci przemysłowych czyni je szczególnie podatnymi na ataki. Oprogramowanie w sieciach tego typu jest rzadko aktualizowane, ze względu na możliwy przestój w działaniu systemów, co wiąże się z dodatkowymi stratami. Niestety często też zapomina się w sieciach tego typu o odpowiedniej segmentacji a nawet oddzieleniu tej sieci od klasycznej sieci IT. W konsekwencji włamanie do sieci IT często skutkuje także zdobyciem przyczółku przez atakującego również w sieci przemysłowej.
Widoczność i identyfikacja zagrożeń
Do wykrywania tego typu zagrożeń dobrym rozwiązaniem są systemy wykrywające anomalie, które są w stanie zareagować na zagrożenia typu zero-day nawet, jeśli nie ma dostępnych sygnatur, które pozwoliłyby na ich wykrycie.

Taka aktywność może być zwykle zidentyfikowana przez rozwiązania typu Network Behavior Anomaly Detection lub EDR. Następnie wykrywane są zazwyczaj zachowania typu lateral movement oraz potencjalnie eksfiltracja danych na zewnątrz organizacji. Samo usuwanie danych może być trudniejsze do wykrycia, jeśli wykonywane jest lokalnie na zainfekowanym systemie.
Sieci przemysłowe
Klasyczne rozwiązania cyberbezpieczeństwa dla IT są niewystarczające dla sieci przemysłowych, z uwagi na ich odmienną specyfikę. Dlatego też najlepiej jest stosować rozwiązania specjalnie dedykowane do takich celów. Zabezpieczenie środowiska OT powinno obejmować kilka obszarów, w tym:

Widoczność wszystkich urządzeń przemysłowych;
Zarządzanie aktualizacjami;
Stosowanie odpowiednich zabezpieczeń, dedykowanych dla sieci OT np. Firewalle, IPS, IDS;
Monitorowanie ruchu sieciowego wraz ze wsparciem obsługi protokołów charakterystycznych dla tej sieci;
Segmentację sieci;
Analizę ryzyka wpływu ataków na infrastrukturę przemysłową;
Monitorowanie incydentów oraz procedury reagowania na zagrożeń;
Świadomość zagrożeń.

W efekcie wdrożenie kompletnego procesu i technologii zabezpieczających środowiska OT jest niezwykle czasochłonnym i skomplikowanym procesem. Stąd, w pierwszej kolejności warto rozważyć narzędzia, które w czasie rzeczywistym monitorują anomalie i potrafią zablokować atak. Takie rozwiązania będą frontem obrony przed hakerami i zminimalizują ryzyko wystąpienia incydentu, a co za tym idzie, często katastrofalnych jego skutków.

Proaktywne blokowanie zagrożeń w czasie rzeczywistym

Ostatnio, w odwecie na rosyjski atak na Ukrainę, grupa haktywistów „Anonymous” przeprowadziła kilka operacji mających na celu tzw. defacement i zaburzenie działania rosyjskiej infrastruktury przemysłowej. Jednym z udanych ataków, o którym ostatnio jest głośno jest włamanie do systemu kontroli dystrybucji gazu należącego do rosyjskiej firmy Tvingo Telecom. Po uzyskaniu zdalnego dostępu do sterownika grupa zmodyfikowała parametry pracy systemu, doprowadzając do wzrostu ciśnienia w instalacji i niemal doprowadzając do eksplozji. Przed eksplozją instalacji uchroniła podobno szybka reakcja operatora na miejscu zdarzenia.

Powyższy przykład pokazuje jak ważne jest proaktywne blokowanie zagrożeń w czasie rzeczywistym. Niedoskonałości zabezpieczeń sieci przemysłowych mogą doprowadzić nie tylko do pojedynczych zakłóceń przemysłu, ale też katastrofalnych skutków np. w postaci całkowitego wyłączenia procesu dostarczania energii elektrycznej (“blackout”) czy zniszczeń wynikających z zakłócenia działania urządzeń. A skutki takich ataków bezpośrednio mogą przełożyć się na zdolność Państwa do odpierania ataków nieprzyjaciela.

Powyższe zagrożenia powinny, a nawet muszą być wykrywane narzędziami monitorującymi anomalie w sieci. Z racji swojej charakterystyki sieci OT są raczej statyczne, więc każdy rodzaj nietypowej zmiany może zostać wykryty przez to narzędzie.
3. stopień alarmowy CRP na terytorium całego kraju przedłużony
Mimo, że głównym celem tego typu działań na ten moment jest Ukraina, to również polskie firmy i instytucje mogą być celem tego typu ataków, szczególnie w związku z deklaracją udzielenia wsparcia Ukrainie. Dlatego też w najbliższym czasie należy szczególną uwagę zwrócić na bezpieczeństwo naszej organizacji i zapewnić jej ochronę przynajmniej w podstawowym zakresie.

Warto także nadmienić, że w ostatnim czasie zostało podpisane zarządzenie przedłużające obowiązywanie trzeciego stopnia alarmowego CRP (CHARLIE–CRP) na terytorium całego kraju do 15 marca 2022 r. do godz. 23:59. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni.

Jeśli Twoja firma padła ofiarą ataku lub potrzebuje wsparcia w zabezpieczeniu infrastruktury skontaktuj się z nami.

Czytaj więcej
Nowy Microsoft Defender for Business dostępny w wersji preview - grafika
18.03.2022
Integrity Partners

Nowy Microsoft Defender for Business dostępny w wersji preview

Zgodnie z zapowiedziami z minionego Ignite 2021, Microsoft udostępnia w wersji preview kolejny produkt z rodziny bezpieczeństwa – Microsoft Defender for Business. Młodszy brat znanego już od kilku lat systemu klasy EDR, Microsoft Defender for Endpoint, oferuje rozwiązanie klasy Enterprise dla organizacji do 300 użytkowników, wprowadzając jednocześnie zmiany w licencjonowaniu i pozycjonowaniu produktów z rodziny Defender.

To, jakie są obecnie wersje systemu Defender dla stacji roboczych (w zasadzie końcówek, ponieważ serwery także mieszczą się w tym zakresie), wymaga pewnego uporządkowania. Najlepiej te dane prezentuje poniższa tabela:

(2) These capabilities are optimized for small and medium-sized businesses.

 

Szczegółowe porównanie wersji Defendera znajduje się na witrynie Compare Microsoft Defender for Business to Microsoft Defender for Endpoint Plans 1 and 2

 

Z powyższego widać, że Defender for Business jest idealnym rozwiązaniem także dla dużych organizacji, które niekoniecznie są w stanie wykorzystać narzędzia do huntingu, jednak licencjonowanie mówi wprost – MDB jest dla organizacji poniżej 300 użytkowników. Szczegóły cennika nie są jeszcze znane, jednak patrząc na ofertę rozwiązań Microsoft M365 Business Premium vs E3/E5 można być praktycznie pewnym że będzie to świetna propozycja dla wielu firm i instytucji.

Dodatkowe elementy, które zapewnia nam MDB, to między innymi web content filtering oraz zarządzanie firewallem systemowym. Te funkcje zdecydowanie ułatwiają kompleksowe zaadresowanie potrzeb w zakresie zabezpieczenia stacji. Same stacje, czy to Windows 10/11, czy też macOS, Linux, a nawet urządzenia mobilne Android oraz iOS, podłączymy do MDB bez najmniejszego problemu.

O zaletach systemów EDR nie trzeba nikogo przekonywać, a dodatkowym motorem do wdrożenia MDB jest możliwość rezygnacji z wykorzystywanego rozwiązania tradycyjnie nazywanego systemem antywirusowym na rzecz wbudowanego w Win10/11 Windows Defendera. Prostota wdrożenia za pomocą Microsoft Endpoint Managera na pewno zostanie zauważona przez organizacje z niego korzystające.

Może zabrzmi to przewrotnie, ale systemy EDR można poniekąd traktować jako bezobsługowe. Mechanizmy AIR (Automated investigation and response) mogą reagować automatycznie, usuwając zagrożenie i „cofając” wszystkie wyrządzone szkody. w ramach modułu EDR pozwala na wyśledzenie każdego zdarzenia, które się pojawiło od momentu rozpoczęcia incydentu, aż do jego ujawnienia i zatrzymania. Bezpieczeństwo wprost z chmury!

 

Jak uruchomić nowego Defendera for Business?
Dla firm zainteresowanych przetestowaniem rozwiązania MDB mamy propozycję specjalną. Integrity Partners jako partner Microsoft specjalizujący się we wdrożeniach Modern Workplace oraz Security oferuje swoim klientom możliwość włączenia licencji próbnych narzędzia Defender for Business. Liczba licencji jest ograniczona, zachęcamy do kontaktu z nami – i przeprowadzenia 90 dniowego testu opisanych funkcji we własnym środowisku.*

[*] Uwaga: preview nie będzie widoczny dla klientów posiadających wyższe pakiety usług, jak np. Defender for Endpoint Plan 2

 

Czytaj więcej
27.01.2022
Integrity Partners

Monitorowanie bezpieczeństwa usług biznesowych oraz infrastruktury krytycznej

W tym artykule, poznasz kompleksowe podejście do tematu monitorowania bezpieczeństwa usług biznesowych oraz infrastruktury krytycznej, a co za tym idzie – podłączania systemów źródłowych do systemu SIEM (ang. Security Information and Event Management System). Co to oznacza?

Podczas planowania polityki monitorowania systemów i usług powinniśmy pamiętać, by obejmowało ono  całą ścieżkę przetwarzania informacji. Tylko kompleksowe, wielopoziomowe podejście może odpowiednio wspomóc nas w monitorowaniu i wykrywaniu incydentów.  

Oczywiście, żaden system nie zagwarantuje nam 100% bezpieczeństwa. Rozwój zagrożeń jest obecnie tak szybki, że potrafią one ewoluować już z dnia na dzień. Dobrze przemyślane wdrożenie – w szczególności podłączenie właściwych systemów źródłowych (z odpowiednim poziomem logowania zdarzeń) zwiększy prawdopodobieństwo na detekcję niepożądanych zdarzeń. Wyznacznikiem do monitorowania usług są obowiązujące przepisy prawa, normy czy standardy. Należy również pamiętać, że najlepsze praktyki w zakresie wdrożenia polityki bezpieczeństwa w organizacjach, zobowiązują do monitorowania i wykrywania incydentów bezpieczeństwa, jak również ich późniejszej obsługi.

W tym artykule znajdziesz informacje na temat podejścia do podłączania systemów źródłowych z punktu widzenia zespołu planującego wdrożenie monitorowania usługi biznesowej:

Jak przeprowadzić proces podłączenia systemów?
Na jakie elementy warto zwrócić uwagę podczas konfigurowania systemu SIEM?

Proces podłączania systemów źródłowych do systemu SIEM

Załóżmy, że posiadamy już zamkniętą listę usług biznesowych, z podziałem na ich krytyczność, przypisanych właścicieli oraz osoby merytoryczne (czytaj – użytkownicy oraz administratorzy aplikacji). Nasze prace związane z monitorowaniem usługi biznesowej powinniśmy rozpocząć od inwentaryzacji systemów biorących udział w przetwarzaniu informacji przez tą usługę. Zależnie od organizacji, możemy je podzielić zgodnie z poniższą tabelą:

Jest to tylko przykład. Generalnie chodzi o to, abyśmy mieli pełną świadomość, jakie elementy naszej infrastruktury „biorą” udział w przetwarzaniu informacji.

Z punktu widzenia bezpieczeństwa wszystkie elementy (rodzaje systemów) mogą mieć wpływ na działanie takiej usługi. Dlatego istotne jest, aby zbierać/przesyłać zdarzenia do systemu SIEM, ze wszystkich warstw systemu, nie punktowo lub jednowymiarowo. Mając „pod ręką” zdarzenia z różnych systemów mamy możliwość ich korelacji co pozwoli na szybsze wykrycie zdarzenia/incydentu bezpieczeństwa oraz adekwatną reakcję. Jednocześnie należy pamiętać o właściwym zabezpieczeniu tych systemów przed zagrożeniami zewnętrznymi oraz wewnętrznymi (np. regularne aktualizacje, hardening). Niniejszy artykuł nie obejmuje swoim zakresem sposobów zabezpieczenia systemów. Patrząc na powyższą tabelę, łatwo dojść do wniosku, że systemy Infrastrukturalne oraz Bezpieczeństwa należy podłączyć do systemu SIEM, ponieważ należą do części wspólnej dla większości monitorowanych aplikacji (systemów biznesowych). Oczywiście wspominam w tym miejscu o klasycznej infrastrukturze, niewchodzącej w skład infrastruktury OT, która powinna być w jakiś sposób odizolowana.

Zatem, w pierwszej kolejności powinniśmy nasze prace rozpocząć od podłączenia systemów Infrastrukturalnych oraz Bezpieczeństwa. Podłączając każdy system powinniśmy się kierować co najmniej następującymi wytycznymi:

Ustalić z administratorem i skonfigurować właściwy poziom logowania. Właściwy, to znaczy taki, który pozwoli nam stworzyć potrzebne reguły bezpieczeństwa. Można zacząć od standardowych polityk. W kolejnym etapie wdrożenia można zmodyfikować niniejszy zakres.

Przykłady:

– Podłączając systemy Windows na początek przekazujemy dzienniki security. Już w oparciu o te zdarzenia jesteśmy w stanie stworzyć wiele reguł bezpieczeństwa, które podwyższą poziom bezpieczeństwa w organizacji;-

– Podłączając systemy Firewall zwróćmy uwagę, które połączenia mają włączone logowanie. Czy będziemy mieć informacje na temat wszystkich połączeń przychodzących od strony sieci Internet, czy tylko te, które są blokowane? Wszystko musimy dokładnie przeanalizować wspólnie z administratorem systemu i wspólnie powinniśmy podjąć decyzję, zgodną z naszą Polityką Bezpieczeństwa. Musimy „wyważyć” przede wszystkim dwie kwestie, tj. ilość odbieranych EPS (zdarzeń na sekundę) przez system SIEM a wykorzystanie tych zdarzeń dla stworzenia tzw. Use Cases (przypadków użycia/scenariuszy bezpieczeństwa).  Przecież nie sposób jest włączyć logowanie dla wszystkich lub większości połączeń. Należy sobie również postawić pytanie,  czy wykorzystamy takie zdarzenia na etapie tworzenia przypadków użycia? Druga kwestia to ograniczenie w postaci licencji, która pozwala na przetwarzanie określonej ilości zdarzeń np. w ciągu doby.

Podłączając systemy Windows na początek przekazujemy dzienniki security. Już w oparciu o te zdarzenia jesteśmy w stanie stworzyć wiele reguł bezpieczeństwa, które podwyższą poziom bezpieczeństwa w organizacji;
Podłączając systemy Firewall zwróćmy uwagę, które połączenia mają włączone logowanie. Czy będziemy mieć informacje na temat wszystkich połączeń przychodzących od strony sieci Internet, czy tylko te, które są blokowane? Wszystko musimy dokładnie przeanalizować wspólnie z administratorem systemu i wspólnie powinniśmy podjąć decyzję, zgodną z naszą Polityką Bezpieczeństwa. Musimy „wyważyć” przede wszystkim dwie kwestie, tj. ilość odbieranych EPS (zdarzeń na sekundę) przez system SIEM a wykorzystanie tych zdarzeń dla stworzenia tzw. Use Cases (przypadków użycia/scenariuszy bezpieczeństwa).  Przecież nie sposób jest włączyć logowanie dla wszystkich lub większości połączeń. Należy sobie również postawić pytanie,  czy wykorzystamy takie zdarzenia na etapie tworzenia przypadków użycia? Druga kwestia to ograniczenie w postaci licencji, która pozwala na przetwarzanie określonej ilości zdarzeń np. w ciągu doby.
Połączenia z systemów źródłowych do systemu SIEM i z powrotem, na potrzeby przekazania zdarzeń powinny być szyfrowane przy wykorzystaniu protokołów oraz algorytmów uznanych powszechnie za bezpieczne.
W warstwie transportowej zdarzenia powinny być przesyłane za pomocą protokołu TCP. Zapewni to wyższą niezawodność w transporcie logów do systemu SIEM, niż protokół UDP. Podejmując decyzję wysyłania logów za pomocą protokołu UDP (czytaj – mniejszy narzut ruchu sieciowego), akceptujemy większe ryzyko niedostarczenia pewnej ilości logów, chociażby z powodu krótkiej przerwy w działaniu sieci.
Dla systemów zlokalizowanych w strefach „mniej zaufanych”, np. DMZ, system SIEM powinien być tak skonfigurowany, aby zdarzenia z tych segmentów były pobierane z sieci LAN (czytaj z LAN do DMZ). Nigdy w odwrotną stronę, czyli ruch sieciowy z DMZ do LAN, ponieważ w ten sposób możemy sami ułatwić „ścieżkę” dostępu do systemów zlokalizowanych wewnątrz naszej sieci potencjalnemu atakującemu.
Należy stosować różne, dedykowane konta serwisowe na potrzeby pobierania zdarzeń, z poszczególnych typów systemów. Jeżeli jesteśmy zmuszeni zapisać poświadczenia w pliku w postaci niezaszyfrowanej, należy ograniczyć uprawnienia do niezbędnego minimum.
Przeanalizować logi pod kątem anonimizacji wybranych kategorii zdarzeń. Wiele systemów potrafi zanonimizować wybrane wartości pola w zdarzeniu. Jeżeli istnieje uzasadniona potrzeba „ukrycia” pewnych informacji w myśl zasady minimalizacji przetwarzanych informacji, system SIEM powinien być w ten sposób skonfigurowany. Przykładowymi informacjami, które mogłyby być poddane zanonimizowaniu będą: numery kart kredytowych, dane osobowe, hasła. Wszystko zależy od kontekstu przetwarzanych informacji i potrzeby utworzenia scenariuszy bezpieczeństwa.
Skonfigurować system SIEM w zakresie monitorowania systemów źródłowych pod kątem odbierania logów. Administratorzy systemu powinni być powiadamiani w sytuacji gdy system źródłowy przestał przesyłać zdarzenia.

Posiadając „podłączone” do SIEM-a (skonfigurowane do przekazywania logów) systemy infrastrukturalne oraz bezpieczeństwa, możemy rozpocząć konfigurację podłączeniową systemów aplikacyjnych. Oczywiście proces podłączenia systemu aplikacyjnego zależy od jego możliwości oraz zdolności jakie daje system SIEM.

Ważnym elementem jest rozmowa z osobą z ramienia właściciela systemu. To zazwyczaj użytkownik/administrator ma największą wiedzę w organizacji, zarówno od strony możliwości podłączeniowej aplikacji, ale również, co w systemie można nazwać normalnym zachowaniem, a co anomalią/zdarzeniem/incydentem. Na tej podstawie administrator systemu SIEM powinien wybrać optymalną metodę podłączenia systemu.

W kolejnej fazie wdrożenia, analityk we współpracy z administratorem i/lub użytkownikiem aplikacji powinni uzgodnić scenariusze bezpieczeństwa.

Kolejnym istotnym elementem naszych czynności powinno być upewnienie się, że systemy bezpieczeństwa służące do wykrywania incydentów (takie jak IPS/IDS, WAF) poddają inspekcji cały ruch sieciowy (czytaj – istnieje potrzeba deszyfracji ruchu) kierowany z/do aplikacji. Tylko w ten sposób możemy przekazać z systemów bezpieczeństwa do systemu SIEM, wszystkie informacje o wykrytych incydentach.

Na jakie elementy warto zwrócić uwagę podczas konfigurowania systemu SIEM?

               W początkowej fazie wdrożenia systemu warto wziąć pod uwagę kilka istotnych elementów, które powinny zostać przeanalizowane, następnie wykonane w systemie. Chodzi przede wszystkim o właściwą konfigurację, która zapewni odpowiednie działanie systemu, które przełożyć możemy na główne korzyści funkcjonowania naszego SIEM-a.

Integracja z innymi systemami

Poniższa lista systemów ma charakter przykładowy. Każda organizacja zależnie od potrzeb powinna przeanalizować to indywidualnie i podjąć właściwą decyzję w zakresie integracji. Spora część poniższych zaleceń może wydawać się oczywista. Jednak dosyć często można zauważyć, integrację z systemami z pominięciem pewnych czynności. To właśnie kompleksowe podejście zwiększa bezpieczeństwo naszego systemu/organizacji.

Dla wysyłania powiadomień, potrzebna jest integracja z systemem pocztowym. Do tego celu warto wykorzystać uwierzytelnianie dedykowanym użytkownikiem. Pamiętajmy aby nie pozostawić serwerów tzw. Open Relay (niezabezpieczony serwer przed nieautoryzowanym wykorzystaniem). Ważne jest, aby komunikacja z takim systemem była szyfrowana.
Do uwierzytelniania warto wykorzystać usługę katalogową (np. Active Directory), z zaimplementowanym szyfrowaniem komunikacji.
Synchronizacja czasu to podstawowy element działania każdego systemu, dlatego SIEM powinien być zintegrowany z serwerem czasu w każdej organizacji.
Zależnie od naszej polityki backupu może być konieczna integracja z systemem backupu. Zatem takie wymaganie może wiązać się z instalacją agenta na każdym z systemów operacyjnych naszego SIEM-a. Odnośnie instalacji na wirtualnych hostach, raczej nie powinniśmy mieć większych problemów, ale z instalacją na tzw. fizycznych appliance-ach powinniśmy być ostrożni. Taki „gotowy”, fizyczny appliance, posiada system operacyjny przygotowany przez producenta. Agent backupu może wymagać instalacji dodatkowych pakietów. Pamiętajmy, że podczas procesu aktualizacji SIEM-a, będziemy zmuszeni przeanalizować tą zależność, aby nie mieć problemów z przeprowadzeniem aktualizacji systemu. Może być potrzeba podmontowania dodatkowego repozytorium, z którego system będzie musiał pobrać nowsze wersje pakietów dla agenta backup. Inne rozwiązanie to odinstalowanie wcześniej zainstalowanych dodatkowych pakietów, aktualizacja systemu i finalnie zainstalowanie nowych pakietów agenta.
Posiadając system Help Desk, który pełni rolę systemu zgłoszeń/incydentów, warto wykonać integrację z systemem SIEM, który przekaże informacje w zakresie wystąpienia określonego incydentu. Niniejsza integracja pozwoli nam zautomatyzować pewną część procesu zarządzania incydentami (np. zgłoszenie będzie utworzone w trybie automatycznym oraz przydzielone właściwej grupie na 1. linii wsparcia).
Wiele organizacji integruje swoje SIEM-y z platformami, które dostarczają informacje na temat wskaźników włamań tzw. IOC (ang. Indicator of compromise). Systematycznie aktualizowane i pobierane przez system SIEM, są porównywane z wartościami tej samej kategorii, znajdujących się w zdarzeniach z systemów źródłowych. W ten sposób można znaleźć np. potwierdzenie komunikacji hosta z naszej sieci, który komunikował się z adresem sklasyfikowanym jako „niebezpieczny”.

Retencja przechowywanych zdarzeń bezpieczeństwa

Długość okresu przechowywania zdarzeń bezpieczeństwa powinien zależeć przede wszystkich od wymagań prawnych oraz do jakich zadań wykorzystujemy nasze logi. Wyjaśniając: możemy podzielić zdarzenia przetwarzane w systemie SIEM na co najmniej dwie kategorie (bieżące – to te które wyzwalają nam nowe incydenty, archiwalne – to zdarzenia, które wykorzystujemy do analizy, weryfikacji, potwierdzenia incydentów/zdarzeń, które wystąpiły jakiś czas temu). Jak się zapewne domyślacie, taki podział generuje nam konkretne wymagania, które powinniśmy uwzględnić.

Dla zdarzeń bieżących proponuję maksymalnie 1 miesiąc przechowywanych zdarzeń. Nic nie stoi na przeszkodzie aby było to również 14 dni. Tego typu logi powinny być przechowywane na szybszych dyskach (np. SSD), ze względu na potrzebę szybkiego dostępu do danych oraz jak najszybszą potrzebę przetwarzania danych, finalnie utworzenia właściwych incydentów. Przydzielając zasoby dyskowe, powinniśmy odpowiedzieć na kluczowe pytanie: W jakim okresie czasowym będziemy potrzebowali przeszukiwać tego typu zdarzenia według przyjętych kryteriów?
Dla zdarzeń archiwalnych zalecane są wolniejsze dyski, ponieważ nie potrzebujemy aż tak szybkiego dostępu do wyników wyszukiwania. Akceptujemy dłuższy okres oczekiwania na rezultaty przeszukiwania logów. Rozmiar przestrzeni powinniśmy określać przede wszystkim w oparciu o obowiązujące przepisy prawa. Bardzo często, wiele organizacji jest zobligowanych do przechowywania zdarzeń ze względu np. na potrzebę rozliczalności użytkowników lub potwierdzenia komunikacji z adresami zidentyfikowanymi jako niebezpieczne.
Spora część rozwiązań daje możliwość ustawienia retencji zależnie od rodzaju logów. Załóżmy, że zdarzenia z Firewall-i, z jakiegoś powodu musimy przechowywać 2 lata, a zdarzenia z systemów operacyjnych 1 rok.

Wykorzystanie najlepszych baz wiedzy na potrzeby stworzenia scenariuszy bezpieczeństwa

Aktualnie znaną i polecaną bazą wiedzy w tym zakresie jest MITRE ATT&CK (https://attack.mitre.org/), która bazuje na najlepszej wiedzy i doświadczeniu ekspertów bezpieczeństwa. Podstawą wyżej wymienionego framework-u są tzw. taktyki oraz techniki. Zależnie od stosowanej technologii mamy możliwość szybkiego zapoznania się z atakami oraz zaleceniami ochrony przed nimi. W odniesieniu do szczegółowych informacji publikowanych w MITRE ATTA&CK, można utworzyć bardzo dużo scenariuszy, które znacząco podniosą dojrzałość organizacji w zakresie wykrywania incydentów bezpieczeństwa.

Minimalizacja uprawnień

Bardzo często pomijany element całej układanki.  Powinniśmy zadbać o to, aby system albo usługa były uruchamiane i pracowały z uprawnieniami, które wystarczą do prawidłowej pracy. W tym przypadku powinniśmy kierować się zasadą minimalizacji. Jeśli producent wspiera taką konfigurację, to tak należy zrobić, czyli uruchamiać usługi z uprawnieniami dedykowanego użytkownika (nieposiadającego uprawnień administracyjnych). Nie konfigurujmy/uruchamiajmy usług naszego systemu z wykorzystaniem użytkowników typu root/Administrator. W przypadku ataku, wykorzystanie błędu w takiej usłudze o wiele bardziej narazi system na włamanie. Oczywiście tę czynność zazwyczaj wykonujemy na etapie instalacji lub początkowej konfiguracji. Możemy jednak to zrobić, nawet gdy „zastaliśmy” w taki sposób skonfigurowany system.

Lokalny Firewall

Po pierwsze, nie wyłączaj lokalnego Firewall-a! Dodawaj reguły tylko dla skonfigurowanych usług na potrzeby prawidłowej pracy systemu. Filtracja ruchu przez lokalny firewall to również ważna kwestia bezpieczeństwa systemu. Nie zapominajmy o tym. W pewnych okolicznościach może się okazać, że to była ostatnia deska ratunku.

Podsumowanie

               Temat monitorowania usługi biznesowej to dosyć złożony proces. W mojej ocenie najważniejsze elementy tego procesu to podłączenie właściwych systemów oraz integracja z właściwymi elementami infrastruktury organizacji. Tylko kompleksowe podejście do tematu zapewni nam odpowiedni poziom monitorowania usługi biznesowej za pomocą systemu SIEM. Z punktu widzenia zespołów bezpieczeństwa tego typu system, jest głównym narzędziem w codziennej pracy. Mając zdarzenia bezpieczeństwa w jednym systemie, zespoły wszystkich linii wsparcia mogą czerpać z niego wiele korzyści.

Wychodząc naprzeciw oczekiwaniom naszych Klientów, świadczymy wsparcie na każdym etapie wdrożenia systemów SIEM. Rozpoczynając od planowania samego wdrożenia, kończąc na implementacji scenariuszy bezpieczeństwa oraz integracji z systemami typu SOAR, aby zautomatyzować pewne procesy dla całej organizacji.

Czytaj więcej
Manifest wielostronny w sprawie cyberprzestępczości
17.01.2022
Integrity Partners

Manifest wielostronny w sprawie cyberprzestępczości

W styczniu 2022 r. państwa członkowskie Organizacji Narodów Zjednoczonych (ONZ) rozpoczynają negocjacje w sprawie nowej globalnej konwencji o cyberprzestępczości, uruchamiając wieloletni proces mający na celu zwiększenie międzynarodowych zdolności prawnych do zwalczania naruszeń w sieci.  
Wysiłki te wzbudziły jednak obawy, że nowy traktat może podważyć prawa człowieka lub istniejące systemy współpracy międzynarodowej. Mając to na uwadze, we wrześniu ubiegłego roku Cybersecurity Tech Accord połączył siły z CyberPeace Institute, by wspólnie opublikować manifest – Multistakeholder Manifesto on Cybercrime.
Chociaż traktat może potencjalnie poprawić współpracę międzynarodową, wiele osób obawia się, że inicjatywa ta stanowi okazję dla rządów do ograniczenia wolności słowa w Internecie, a także podważenia istniejących międzynarodowych instrumentów współpracy. Powyższe obawy wynikają z oświadczeń państw, które już przedłożyły swoje stanowisko w sprawie nowego traktatu.

 
Ponadto niektóre z tych oświadczeń nie zawierają żadnej wzmianki o tym, w jaki sposób nowa konwencja dotycząca cyberprzestępczości powinna uwzględniać prawa człowieka. Niepokojące jest to, że jednymi z najgłośniejszych zwolenników nowego traktatu o cyberprzestępczości są rządy, które od dawna przymykają oko na operacje cyberprzestępcze odbywające się w ich własnych granicach.
Podczas gdy część rządów złożyło wstępne oświadczenia, wiele innych nie określiło, co należy traktować priorytetowo i jak podejść do konstruowania nowego, międzynarodowego instrumentu walki z cyberprzestępczością. To właśnie dla tej społeczności państw opracowano Manifest Wielostronny, który został zatwierdzony przez ponad 60 podmiotów z całego społeczeństwa obywatelskiego, sektora prywatnego i liderów myśli.
Manifest wyjaśnia, że nowa konwencja dotycząca cyberprzestępczości nie może być negocjowana za zamkniętymi drzwiami i musi priorytetowo traktować potrzeby ofiar nad potrzebami państw. Ten proces musi być tak przejrzysty i oparty na konsensusie, jak to tylko możliwe, ponieważ jego wynik będzie miał poważne konsekwencje dla organizacji, osób i społeczeństwa.
W 2018 roku dołączyliśmy do globalnej inicjatywy Tech Accord jako sygnatariusz wspierający walkę z cyberprzestępczością. Tym samym zależy nam, by Manifest służył jako cenne źródło informacji dla rządów i interesariuszy na całym świecie. Chcemy zapewnić szeroki dostęp do dokumentu, dlatego również i my publikujemy na naszej stronie internetowej oryginalny tekst Manifestu. Mamy nadzieję, że wszystkie strony zaangażowane w proces negocjacji nowej konwencji w sprawie cyberprzestępczości zastanowią się i poprą przedstawione w niej zasady.
Pobierz Manifest w języku angielskim

Czytaj więcej
Micro Focus z prestiżowym wyróżnieniem Customers' Choice od Gartnera!
14.01.2022
Integrity Partners

Micro Focus z prestiżowym wyróżnieniem „Customers’ Choice” od Gartnera!

Gartner opublikował raport Gartner Peer Insights 2021 „Voice of the Customer” for SIEM, w którym Micro Focus otrzymał wyróżnienie „Customers’ Choice” za platformę CyberRes ArcSight. Rozwiązanie otrzymało doskonałe oceny klientów i cieszyło się dużym zainteresowaniem wśród użytkowników.

Jesteśmy dumni z rosnącej popularności produktu naszego Partnera, z którym współpracujemy od 2021 roku. To dla nas potwierdzenie, że oferujemy naszym Klientom najlepsze narzędzia Cyber Security.

Raport Gartnera opiera się na opiniach zweryfikowanych klientów i partnerów z branży, którzy regularnie korzystają z ArcSight i innych rozwiązań SIEM. Materiał dostępny na platformie Gartner Peer Insights jest szczególnie pomocy osobom decyzyjnym, ponieważ jest odzwierciedleniem rzeczywistych doświadczeń i potrzeb użytkowników. Dzięki tym informacjom będzie zdecydowanie łatwiej podjąć decyzję odnośnie wykorzystania ArcSight w swojej organizacji.

Więcej o rozwiązaniu ArcSight

ArcSight Enterprise Security Manager wyposaża Twój zespół w potężny, konfigurowalny SIEM, który w czasie rzeczywistym wychwytuje zagrożenia oraz wbudowany SOAR dla Twojego Zespołu Obsługi Incydentów.

Nie można walczyć z zagrożeniami których nie widać, dlatego priorytetem jest odpowiednia forma wizualizacji danych. Elastyczność i wbudowane narzędzia ArcSight pozwalają na dokładną analizę bezpieczeństwa Twojej firmy.

Dzięki funkcjom takim jak agregacja, normalizacja i wzbogacanie danych, poprzez uzupełnienie ich o informacje zewnętrznych źródeł, analitycy zyskują niezawodne narzędzie do walki z cyberzagrożeniami.

Chcesz wdrożyć rozwiązanie ArcSight w swojej organizacji?

Skontaktuj się z nami!

Czytaj więcej
Przyszłość autonomicznych pojazdów - wyzwania dla cyberbezpieczeństwa
30.12.2021
Integrity Partners

Przyszłość autonomicznych pojazdów – wyzwania dla cyberbezpieczeństwa

Wraz z zakupem nowego auta, zwłaszcza wyższego segmentu zyskujemy niekiedy nie tylko rozbudowany system elektroniki, ale również swoiste centrum zarządzania samochodem.
Dzięki temu na przykład za pomocą smartfona jesteśmy w stanie dostosować temperaturę wnętrza zanim jeszcze do niego wsiądziemy. Możemy również uzyskać wiele informacji o stanie samochodu, liczbie przejechanych kilometrów, czy ostatnio pokonanej trasie z wykorzystaniem GPS. Parując urządzenie bluetooth z autem możemy o wiele łatwiej nawiązywać połączenia, odczytywać SMS, czy na nie odpisywać. Czy jednak tak duże nagromadzenie elektroniki nie wpływa negatywnie na przetwarzanie naszych danych? Czy auta mogą stać się celem hakerów?
Branża motoryzacyjna osiągnęła ważny kamień milowy w 2020 roku: ponad połowa samochodów sprzedawanych na całym świecie była standardowo wyposażona w łączność z Internetem. Nowoczesne pojazdy zaczęły przypominać mobilne superkomputery, z których każdy zawiera miliony linijek kodu i może przetwarzać ogromne ilości danych.
Branża motoryzacyjna podwaja ilość danych, aby poprawić wrażenia z jazdy i zarabiać na informacjach. Ale ta hiperłączność wiąże się ze znacznym ryzykiem. Na początku roku 2021 dwóch badaczy zaprezentowało, jak Tesla – i prawdopodobnie inne samochody – mogą zostać zhakowane zdalnie, bez interakcji użytkownika, za pomocą drona.

Strach pomyśleć co mogłoby się stać gdyby nie były to wyłącznie testy.
Największe domniemane zagrożenia bezpieczeństwa dla przemysłu motoryzacyjnego to:

Kradzież samochodu
Informacje o użytkowniku pozyskane w wyniku naruszenia danych
Zdalna manipulacja lub kontrola pracy samochodu, która zagraża bezpieczeństwu fizycznemu kierowców, pasażerów i innych osób na drodze

Mając na uwadze powyższe, chcieliśmy zbadać niektóre z największych wyzwań związanych z bezpieczeństwem, przed którymi stoją producenci samochodów w dającej się przewidzieć przyszłości.
Ryzyko łańcucha dostaw
Hakerzy zwracają uwagę na samochody z dostępem do Internetu. Mają wiele punktów wejścia, więc istnieje kilka sposobów na czerpanie korzyści z ataków. Od 2016 r. liczba cyberataków na pojazdy połączone z internetem wzrosła o prawie 100% rocznie.
Kradzież i zdalny rozruch o wiele prostsze
Jednym z celów wprowadzania lepszej technologii do samochodów jest uczynienie ich wygodniejszymi i bezpieczniejszymi przed kradzieżą. Przykładem jest przejście z kluczy fizycznych na karty, które wykorzystują nadajnik radiowy krótkiego zasięgu. Jednak dzisiaj wystarczy para gadżetów radiowych za 11 dolarów, aby zhakować kartę i ukraść samochód. Zdalny rozruch to kolejna funkcja, która jest coraz częściej wykorzystywana przez złodziei samochodów.
Hakowanie systemów bezpieczeństwa w podłączonych samochodach i dostępność tanich urządzeń do kradzieży, nawet tych wykonanych przy użyciu starych Nintendo Game Boys , oznacza, że ​​złodzieje mogą uzyskać dostęp do niemal każdego podłączonego samochodu, jaki tylko chcą. 
Naruszenia danych
Dzięki rozwoju technologii nowoczesne pojazdy mogą zbierać więcej danych osobowych o swoich użytkownikach – to nie tylko ułatwienie, ale również niebezpieczeństwo. Były dyrektor generalny Intela, Brian Krzanich, przewiduje że tylko jeden autonomiczny samochód zużyje 4000 GB danych dziennie. 
Niestety, różne tryby łączności takie jak:

Pojazd do sieci (V2N)
Pojazd do infrastruktury (V2I)
Pojazd do pojazdu (V2V)
Pojazd do chmury (V2C)
Pojazd do pieszego (V2P)
Pojazd do urządzenia (V2D)
Pojazd do sieci (V2G)

oraz przechowywanie informacji w niezabezpieczonych repozytoriach, to duża szansa na ich wykradzenie. Na przykład śledztwo Washington Post ujawniło, ile danych osobowych można wydobyć z używanego komputera informacyjno-rozrywkowego z Chevrolet. Ponieważ coraz więcej modeli jest dostarczanych z łącznością 4G lub 5G, hakerzy nie potrzebują nawet fizycznego dostępu do pojazdu, aby go infiltrować i wydobyć prywatne informacje.
 
Samochody wykonujące niepożądane czynności
Utopijna możliwość odebrania kontroli kierowcy przeniosła się z filmów akcji do świata rzeczywistego. Jednym z najbardziej znanych przykładów było to, że badacze włamywali się i wyłączali skrzynię biegów w Jeepie Cherokee, gdy jechał on na autostradzie z prędkością 70 mil na godzinę. To ostatecznie doprowadziło do tego, że Chrysler wycofał 1,4 miliona pojazdów. 
Zdalne przejmowanie funkcji systemu jest poważnym problemem dla pojazdów autonomicznych. Naukowcy wykazali, w jaki sposób zaawansowane systemy wspomagania jazdy (ADAS) w Tesli Model X mogą zostać oszukane, aby zmienić kierunek jazdy. By pojazdy podłączone do sieci osiągnęły swój pełny potencjał, producenci samochodów muszą przekonać organy regulacyjne i klientów, że są naprawdę bezpieczne.
Połączone aplikacje samochodowe
Aplikacje mobilne zastępujące karty to kolejny znaczący postęp, którego zaczynamy być świadkiem. Obecnie te aplikacje mogą wykonywać proste funkcje, takie jak odblokowywanie samochodu, po zaawansowane czynności, takie jak samodzielne parkowanie lub wzywanie samochodu. Wszystkie te funkcje wymagają przechowywania i przekazywania poufnych informacji z poziomu aplikacji. Dlatego zabezpieczenie danych w spoczynku i w ruchu ma kluczowe znaczenie dla zdobycia zaufania klientów.
Aby tak się stało, twórcy aplikacji muszą nadać najwyższy priorytet cyberbezpieczeństwu połączonego samochodu. Ale to nie jest takie proste, jak się wydaje. Posiadanie wystarczająco dużego wewnętrznego zespołu ds. bezpieczeństwa, aby utrzymać bezpieczeństwo aplikacji na wymaganym poziomie, może nie zawsze być realną opcją dla producentów samochodów.
Aplikacje są już trzecim najpopularniejszym wektorem ataków wykorzystywanym do infiltracji podłączonych samochodów. Wraz z rosnącą liczbą kradzieży aplikacje samochodowe mogą stać się jeszcze większym i lukratywnym celem.
Droga przed nami: lepsze bezpieczeństwo nowoczesnych, smart samochodów
Wzmocnienie cyberbezpieczeństwa samochodów połączonych do sieci i zabezpieczenie powiązanych aplikacji motoryzacyjnych przed włamaniem wymaga wielu technik blokowania i udaremniania wysiłków hakerów.
Firma Zimperium dysponuje narzędziami pozwalającymi chronić nie tylko wielkie koncerny, kody źródłowe i zaawansowane aplikacje, ale także nasze mobilne urządzenia wykorzystywane w różnego rodzaju organizacjach.
Zimperium oferuje jedyną ochronę w czasie rzeczywistym na urządzeniu opartą na uczeniu maszynowym. Rozwiązania Zimperium chronią mobilne punkty końcowe i aplikacje przeciwko atakom na urządzenia, sieć, phishing i złośliwe aplikacje.
Zimperium zapewnia jedyne rozwiązania MTD (Mobile Threat Defense), które:

zapewniają ochronę przed atakami rozpoznanych i nierozpoznanych urządzeń, sieci, złośliwych aplikacji i phishingiem;
bazują na systemach Android, iOS i Chromebook;
mogą być zarządzane z każdego systemu chmurowego i on-prem;
posiadają certyfikację FedRAMP “Authority to Operate”;
mogą chronić prywatność bez wysyłania żadnych danych umożliwiających identyfikację użytkownika;

Jeśli chcesz dowiedzieć się więcej o rozwiązaniach Zimperium skontaktuj się z nami.

Czytaj więcej
Krytyczna luka Log4Shell – Jak się zabezpieczyć przed potencjalnym atakiem
29.12.2021
Integrity Partners

Krytyczna luka Log4Shell – Jak się zabezpieczyć przed potencjalnym atakiem?

Luka w oprogramowaniu Log4j (nazwana też Log4Shell) może stanowić krytyczne zagrożenie dla wielu organizacji! Ten artykuł pomoże Ci zrozumieć zagrożenie i przedstawi najlepsze praktyki w zakresie bezpieczeństwa tożsamości.

 
Od kiedy o tym wiemy i o co w tym chodzi?
W listopadzie 2021 roku Fundacja Apache otrzymała zgłoszenie naruszenia bezpieczeństwa w stworzonej przez siebie bibliotece log4j. A dokładniej chodzi o funkcję, którą można wykorzystać w „złośliwym” celu. Okazało się, że gdy do bibliotek przekaże się odpowiednio przygotowany tekst z adresem strony, wtedy biblioteka spróbuje pobrać plik a następnie go uruchomić. Dalej już chyba nie trzeba wyjaśniać co można zrobić.
 
Jakiego rodzaju jest to zagrożenie?
Specjaliści od cyberbezpieczeństwa nazwali ten incydent Log4Shell i mówią nawet o największym zagrożeniu od dekad. Luka w oprogramowaniu stwarza wielkie możliwości hakerom. Bez wiedzy użytkownika mogą mieć dostęp do tysięcy wrażliwych danych.
„Aby przeprowadzić atak, osoba, która chce wykorzystać lukę, musi uzyskać kod tego ataku odczytany przez bibliotekę log4j. W tym celu może wprowadzić dane w polu formularza lub w danych technicznych połączenia, zmieniając np. nazwę swojej przeglądarki internetowej lub swojego klienta poczty e-mail.” – Eric Freyssinet, Specjalista ds. Cyberbezpieczeństwa we francuskiej Żandarmerii.

Co dalej?
Apache wydał już oficjalną poprawkę dostępną dla wszystkich. Instalacja aktualizacji nie jest procesem scentralizowanym i każdy użytkownik musi ją indywidualnie pobrać i zainstalować na swoim komputerze. Proces ten może zatem potrwać.
Warto dodać, że potencjalne ataki prawdopodobnie nie będą wymierzone w zwykłych użytkowników. Według ekspertów, hakerzy najpewniej powinni zaatakować największe organizacje korzystające z log4j i będące jednocześnie podatne na zagrożenie.
 
Najlepsze praktyki cyberbezpieczeństwa
Nasz wieloletni Partner i ekspert od dostępu uprzywilejowanego, firma CyberArk, zaproponował 6 zasad, którymi powinniśmy się kierować, by zmniejszyć ryzyko Log4Shell. Zachęcamy do przeczytania i wdrożenia tych zasad w swojej organizacji.
 
6 najlepszych praktyk w zakresie bezpieczeństwa tożsamości w celu zmniejszenia ryzyka Log4Shell

Instalacja poprawek: Jeśli jeszcze tego nie zrobiłeś, podejmij natychmiastowe kroki i zainstaluj aktualizację oprogramowania Log4J wydaną przez Apache. Ważne jest również, aby zapoznać się z zaleceniami dostawców dotyczących aktualizacji dla używanych platform.
Zabezpieczenia peryferyjne: Zastosuj reguły zapory aplikacji internetowych (WAF), aby złagodzić typowe próby wykorzystania danych w ramach kompleksowej strategii obrony organizacji przed cyberzagrożeniami.
Dane uwierzytelniające: Ogranicz dostęp do zmiennych środowiskowych i lokalnych tożsamości przechowywanych w CI/CD, aby zminimalizować bezpośrednie ryzyko stwarzane przez atakujących.
Zasoby poziomu 0: Zezwalaj tylko na uprzywilejowany dostęp do określonych hostów, aby ograniczyć dostęp do zasobów warstwy 0, takich jak Active Directory i DevOps. To znacznie utrudni atakującemu włamanie do sieci.
Polityka minimalnych uprawnień: Ograniczenie dostępu do wymaganego minimalnego poziomu – i odebranie go, gdy nie jest potrzebny – może znacznie spowolnić lub zatrzymać atakującego.
Uwierzytelnianie wieloskładnikowe: Atakujący ma znacznie większe szanse na sukces, gdy nie muszą zapewnić drugiego czynnika uwierzytelniającego ani innego elementu potwierdzenia tożsamości, aby zaaplikować swój złośliwy kod.

Chcesz wdrożyć rozwiązania chroniące Twoją organizację przed potencjalnymi atakami? Skontaktuj się z nami, by dobrać odpowiedni produkt.

Czytaj więcej
Microsoft Teams Essentials - nowy produkt dla małych i średnich firm
17.12.2021
Integrity Partners

Microsoft Teams Essentials – nowy produkt dla małych i średnich firm

W dobie pandemii i coraz popularniejszej pracy hybrydowej, firmy z sektora SMB (Small and Medium Business) muszą szybko przystosować się do nowej sytuacji. Postępująca transformacja cyfrowa pociąga za sobą szereg wyzwań, ale i otwiera zupełne nowe możliwości rozwoju. Microsoft Teams Essentials to odpowiedź na tę sytuację.
Teams Essentials – Dedykowana oferta dla małych i średnich firm

W odpowiedzi na potrzeby małych i średnich przedsiębiorstw Microsoft przygotował nowy produkt w swojej ofercie. Microsoft Teams Essentials to nowa licencja standalone dla Microsoft Teams skierowana do firm korzystających ze spotkań online, które nie są jeszcze gotowe na całkowitą migrację do chmury Microsoft. Dostęp do Teams Essentials wygląda bardzo korzystnie cenowo, można powiedzieć wręcz, że jest skrojony na miarę SMB. To co może przyciągnąć właścicieli tych firm, to fakt, że nie trzeba mieć wykupionego całego pakietu Microsoft 365. Wystarczy mieć pakiet Teams Essentials żeby używać opcji spotkań w ramach Microsoft Teams.
Otrzymuj powiadomienia Teams na każdym mailu
Nie wszystkie firmy są gotowe na przejście o poziom wyżej z rozwiązaniami pocztowymi. Korzystając z obecnego adresu mailowego pracownicy mogą otrzymywać powiadomienia z Teams i kalendarza. Cała firma może otrzymywać informacje o zbliżającym się spotkaniu, a organizator ma podgląd kto zaakceptował zaproszenie, a kto jeszcze się waha. Pozostając przy istniejącej już poczcie można podnieść produktywność i współpracę wewnątrz organizacji poprzez opcje Teams.
Pracuj zespołowo i produktywnie

Dzięki możliwościom Teams Essentials możesz przeprowadzać spotkania dla swoich pracowników i klientów. Współpraca w trybie pracy zdalnej lub hybrydowej jest niezwykle istotna, więc warto ją uskuteczniać w najlepszy możliwy sposób. Podczas spotkań możesz prezentować nawet dla kilkuset osób. Każdy użytkownik może dzielić się swoimi projektami w ramach współdzielonego miejsca na dysku. Nagrywane spotkania możesz później udostępniać uczestnikom. Te i inne opcje w ramach licencji Teams Essential pomogą Twojej firmie zrobić pierwszy krok do transformacji cyfrowej.
W ramach Teams Essentials klienci otrzymują szereg opcji, które są dostępne w Microsoft Teams:
– organizacja spotkań online do 300 uczestników
– 10 GB współdzielonego miejsca na dysku
– możliwość integracji z kalendarzem Google
– nagrywanie spotkań
– czat i udostępnianie ekranu
– dostęp do aplikacji mobilnej
– integracja z ponad 800 aplikacjami
– i wiele więcej …
Wszystko to sprawia, że każda, nawet mała organizacja będzie miała szansę na produktywne spotkania w rozsądnej cenie. Poniżej przedstawiamy porównanie pakietów Microsoft Teams.
[caption id="attachment_2025" align="aligncenter" width="556"] Powyższy cennik może się zmienić.[/caption]
 
Zachęcamy do kontaktu, gdyby któraś z opcji była interesująca dla Twojej organizacji.

Czytaj więcej
Przepraszamy, zamknięte - Dlaczego większość ataków ransomware ma miejsce poza godzinami pracy
2.11.2021
Integrity Partners

„Przepraszamy, zamknięte” – Dlaczego większość ataków ransomware ma miejsce poza godzinami pracy?

Darktrace regularnie odnotowuje zwiększoną liczbę cyberataków typu ransomware podczas świąt, weekendów oraz poza regularnymi godzinami pracy. Są one wówczas znacznie trudniejsze do wykrycia, a co za tym idzie mogą przynieść proporcjonalnie więcej szkód, z uwagi na brak natychmiastowej reakcji zespołu odpowiedzialnego za wykrywanie i procesowanie incydentów bezpieczeństwa.
Powyższe okoliczności powodują, że zagrożenia oraz ataki mogą zostać przeprowadzone praktycznie niezauważalnie. Organizacja pozbawiona autonomicznych systemów wykrywających zagrożenia w czasie rzeczywistym narażona jest w znacznie większym stopniu na niespodziewany atak, jak i również naprawy szkód przez niego wyrządzonych.
Ransomware: Niechciany prezent pod choinkę
Jednym z najczęstszych zagrożeń występujących poza godzinami pracy jest Ransomware. W poniższym przykładzie Darktrace został poinformowany o ataku Ransomware w sieci klienta. Incydent miał miejsce w Wigilię poza godzinami pracy, kiedy większość pracowników była offline w swoich domach.
[caption id="attachment_2005" align="aligncenter" width="967"] Rysunek 1. Oś czasu przedstawiająca Wigilijny atak Ransomware[/caption]
Atak zaczął się rozprzestrzeniać od jednego niepozornego komputera, zainfekowanego w tygodniu poprzedzającym szyfrowanie. Komputer ten był wykorzystany jako wektor i dzięki niemu złośliwy program zdobył dostęp do dwóch kontrolerów domen:

serwerów używanych do weryfikacji użytkowników,
autentykacji żądań wewnątrz sieci.

Następnie oba serwery wykonały nietypowe połączenie C2 (Command and Control) do endpointa powiązanego z Ransomware. Następnie zagrożenie przeszło w stan ukrycia.
Warto zaznaczyć, że już na tym etapie DarkTrace wykrył i zaalarmował zespół bezpieczeństwa. Niestety z uwagi na okres świąteczny zespół bezpieczeństwa nie był w stanie zareagować na czas. Bez produktu Antigena Network oraz Proactive Threat Notifications (PTNs) zagrożenie nieprzerwanie przybierało na sile.
24 grudnia Ransomware ponownie się aktywował. Wykorzystując swoje zdobyte uprawnienia rozesłał po urządzeniach wewnątrz firmy skompromitowane pliki wykonywalne. W tym momencie wcześniej zdefiniowane przez atakującego dane organizacji zostały wysłane na zewnętrzną lokalizację w chmurze, z której od razu został pobrany Ransomware.
Cyber-atak mający miejsce podczas świąt od razu zyskuję na przewadze wykorzystując przerwane łańcuchy komunikacji z zespołami bezpieczeństwa w organizacji ofiary. Kto więc powinien się tym zająć?  Jak powinna wyglądać dostępność osób z tego działu? Czy istnieją inne, specjalne procedury dotyczące ataków poza godzinami pracy?
Gdy takie pytania pojawiają się niespodziewanie podczas dni wolnych od pracy, znalezienie odpowiedzi staje się zaskakująco trudne. W momencie, kiedy znamy na nie odpowiedź, najczęściej jest już za późno – szkody zostały już poczynione.
Po opanowaniu ataku pojawiają się także kolejne wyzwania związane z oceną zagrożenia: zespół bezpieczeństwa będzie musiał przeprowadzić śledztwo i w pierwszej kolejności dowiedzieć się co się wydarzyło i jakie będą konsekwencje ataku. W przypadku gdy ciężko jest zmobilizować rozproszony personel oraz gdy zewnętrzne usługi bezpieczeństwa są na wagę złota, proces ten staje się zadaniem żmudnym. Dodatkowo kluczowe informacje jak również dowody mogą bezpowrotnie przepaść. Doprowadza to do sytuacji, gdy firma pozostaje podatna na podobne ataki w przyszłości.
Czekając na sobotę – przykład ataku ransomware
Święta bez wątpienia zwiększają podatność firm na ataki zarówno pod kątem logistycznym, jak i ludzkim. Często jednak nie bierze się pod uwagę podobnych przestojów spowodowanych atakami tego samego typu mającymi miejsce przez cały rok – pod koniec każdego tygodnia. Skala jest mniejsza, jednak nie zmienia to faktu, że incydenty tego typu nie powinny być ignorowane. W ostatnich miesiącach Darktrace zaobserwował ogromny wzrost tego typu weekendowych ataków.
[caption id="attachment_2006" align="aligncenter" width="326"] Rysunek 2. Diagram słów kluczowych, które zaobserwował Darktrace analizując ataki przypadające na „po godzinach”.[/caption]
Powyższy problem dotyczy innego ataku Ransomware, który uderzył w organizację hotelarską mającą swoją siedzibę w Wielkiej Brytanii. Kiedy jeden z użytkowników sieci nieświadomie otworzył wiadomość email zawierającą szkodliwą zawartość jego urządzenie zostało zainfekowane. Infekcja wykorzystywała clear text password exploit aby – wykorzystując istniejące poświadczenia – uzyskać nieautoryzowany dostęp do czterech innych urządzeń w sieci, w tym dwóch kluczowych serwerów.
To właśnie te serwery posłużyły atakującym do wysyłania spamu oraz dalszego infekowania pozostałych maszyn w sieci. Przez następne tygodnie, podczas weekendów zainfekowane urządzenia wykonywały mnóstwo połączeń do endpointów powiązanych z XINOF Ransomware.
Przykład ten pokazuje dobitnie, jak infekcje przeprowadzane poza regularnymi godzinami pracy mogą pochodzić z każdej strony. Warto również zwrócić uwagę jak czynnik ludzki – w tym przypadku niezastosowanie się do protokołów bezpieczeństwa przez osobę z zewnątrz organizacji – doprowadziły do rozprzestrzenienia zagrożenia oraz jego późniejszego ukrycia przed powrotem zespołu bezpieczeństwa w poniedziałek.
W przypadku naruszeń bezpieczeństwa, które i tak mogą zająć miesiące zanim zostaną wykryte i zaadresowane nowoczesne zagrożenia korzystają z każdego sposobu, aby jeszcze bardziej wydłużyć czas wykrycia. Pierwszym naturalnym krokiem powinno być poprawienie detekcji oraz sposobu reagowania na tego typu weekendowe zagrożenia. Taki rodzaj zabezpieczeń można będzie przełożyć na dłuższe świąteczne okresy – nie jest to jednak rozwiązanie trwałe – do tego potrzebne jest proaktywne podejście.
Rozwiązanie, które nigdy nie śpi – odpowiedź na ransomware
W powyższym przykładzie, Autonomiczna Odpowiedź (Autonomous Response) na zagrożenie była możliwa na każdym etapie ataku – niestety nie była aktywna.

Antigena Email mogłaby stłumić atak w zarodku, dzięki poddaniu kwarantannie wiadomości z podejrzanym załącznikiem, jeszcze zanim spenetrowałaby ona sieć organizacji.
W przypadku przeniknięcia do organizacji, kluczowe serwery nie zostałyby naruszone dzięki zidentyfikowaniu złośliwej aktywności. Ruch wykorzystujący zebrane hasła zostałby zatrzymany, aż do momentu weryfikacji przez zespół bezpieczeństwa.
Na sam koniec połączenia z podejrzanymi stronami zawierającymi ładunek XINOF zostałyby zablokowane, zapobiegając tym samym dalszym szkodom.

W przeciwieństwie do człowieka, Sztuczna Inteligencja (AI) nigdy nie śpi i nigdy nie ma wolnego. Sztuczna Inteligencja pracuje przez całą dobę wykrywając wszystkie zagrożenia w ich początkowym stadium. Takie działanie zapobiega dalszej eskalacji, jednocześnie dając drogocenny czas zespołom bezpieczeństwa do reakcji oraz pracy nad samym źródłem zagrożenia.
Jeśli zespół bezpieczeństwa potrzebuje dodatkowej pary oczu rozszerzającej ich pole widzenia i pozwalające na złagodzenie ataków – można do tego celu wykorzystać usługę Proactive Threat Notification. Usługa ta po wykryciu zagrożenia przesyła je bezpośrednio do Security Operation Centre po stronie Darktrace, gdzie zostanie zbadane przez eksperta do spraw cyber-bezpieczeństwa. Usługa Darktrace PTN SOC wykorzystuje podejście follow-the-sun, co oznacza, że organizacje chronione są przez całą dobę.
Czas to pieniądz
Powyższe case studies mają za zadanie być przestrogą i przypominać o konieczności ochrony przez całą dobę, siedem dni w tygodniu. Specjaliści do spraw bezpieczeństwa stale podwyższają swoje umiejętności w walce z cyber-zagrożeniami. Walka toczy się po obu stronach – zagrożenia także ewoluują stale adaptując się do zmieniającego się świata i wykorzystują każdą możliwość, która daje im przewagę podczas ataku.
Teraz, bardziej niż kiedykolwiek staje się jasne, że autonomiczna detekcja korzystająca ze Sztucznej Inteligencji jest jedynym rozwiązaniem, które może wyeliminować czynnik czasu podczas ataku – reagując na zagrożenie błyskawicznie. Nawet gdy biuro jest zamknięte, komputery wyłączone i nie ma nikogo – organizacja pozostaje chroniona.
Przetestuj bezpłatnie rozwiązanie Darktrace Zarejestruj się.
 

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem