Równoległa wojna w cyberprzestrzeni

Równoległa wojna w cyberprzestrzeni grafika

Wzrost cyberataków na kluczowe instytucje

Rosnące napięcia geopolityczne doprowadziły do ​​eskalacji ryzyka cyberataków.

Codziennie słyszymy o masowych blokadach stron rządowych, dużych przedsiębiorstw, czy nawet serwisów streamingowych, które przestają funkcjonować pod naporem ataków DDoS.

FBI i Departament Bezpieczeństwa Wewnętrznego USA szczególnie ostrzegają przed cyberatakami na krytyczną infrastrukturę narodową.

W tym artykule przedstawimy charakterystykę poważnych zagrożeń, które pojawiały się w ostatnim czasie, a także odpowiemy na pytanie jak skutecznie ochronić przedsiębiorstwo.

Rodzaje cyberzagrożeń

„HermeticWiper”

Już w 2017 roku pojawiło się jedno z poważniejszych zagrożeń, którym jest złośliwe oprogramowanie typu wiper, takie jak NotPetya stworzone przez rosyjskie służby wywiadowcze do wykorzystania przeciwko celom na Ukrainie. Podobne oprogramowanie zostało wykorzystane także w styczniu 2022 r. i ponownie 23 lutego, wraz z najnowszą odmianą nazwaną przez badaczy z firmy Symantec i ESET jako „HermeticWiper”.

„HermeticWiper” ma charakterystykę i zachowanie ransomware, ale idzie o krok dalej i niszczy systemy zamiast szyfrować dane dla okupu. Oprogramowanie to zostało wykorzystane na kilka godzin przed rosyjskim atakiem na Ukrainę, prawdopodobnie po to, aby utrudnić działania ukraińskich firm i instytucji w pierwszych godzinach ataku.

Ataki ransomware za pośrednictwem poczty e-mail

Typowy wektor dostarczenia ransomware to poczta e-mail lub wykorzystanie podatnej na ataki infrastruktury internetowej. Różne źródła podają, że infekcji HermeticWiper dokonano wykorzystując znane podatności w Exchange kilka miesięcy wcześniej, ale dokładny wektor ataku mógł być różny dla poszczególnych instytucji.

W przypadku udanych ataków ransomware za pośrednictwem poczty e-mail zazwyczaj mamy później do czynienia z połączeniami z nietypowym adresem IP/domeną lub pobraniem złośliwego pliku.

Podczas wojny hybrydowej celem ataków często staje się infrastruktura krytyczna, która pełni szczególną rolę dla obywateli. Atakowane mogą być:

  • infrastruktura państwa agresora,
  • infrastruktura państwa, które się broni
  • infrastruktura krajów, które pośrednio lub bezpośrednio wspierają jedną ze stron konfliktu.

Charakterystyka sieci przemysłowych czyni je szczególnie podatnymi na ataki. Oprogramowanie w sieciach tego typu jest rzadko aktualizowane, ze względu na możliwy przestój w działaniu systemów, co wiąże się z dodatkowymi stratami. Niestety często też zapomina się w sieciach tego typu o odpowiedniej segmentacji a nawet oddzieleniu tej sieci od klasycznej sieci IT. W konsekwencji włamanie do sieci IT często skutkuje także zdobyciem przyczółku przez atakującego również w sieci przemysłowej.

Widoczność i identyfikacja zagrożeń

Do wykrywania tego typu zagrożeń dobrym rozwiązaniem są systemy wykrywające anomalie, które są w stanie zareagować na zagrożenia typu zero-day nawet, jeśli nie ma dostępnych sygnatur, które pozwoliłyby na ich wykrycie.

Taka aktywność może być zwykle zidentyfikowana przez rozwiązania typu Network Behavior Anomaly Detection lub EDR. Następnie wykrywane są zazwyczaj zachowania typu lateral movement oraz potencjalnie eksfiltracja danych na zewnątrz organizacji. Samo usuwanie danych może być trudniejsze do wykrycia, jeśli wykonywane jest lokalnie na zainfekowanym systemie.

Sieci przemysłowe

Klasyczne rozwiązania cyberbezpieczeństwa dla IT są niewystarczające dla sieci przemysłowych, z uwagi na ich odmienną specyfikę. Dlatego też najlepiej jest stosować rozwiązania specjalnie dedykowane do takich celów. Zabezpieczenie środowiska OT powinno obejmować kilka obszarów, w tym:

  • Widoczność wszystkich urządzeń przemysłowych;
  • Zarządzanie aktualizacjami;
  • Stosowanie odpowiednich zabezpieczeń, dedykowanych dla sieci OT np. Firewalle, IPS, IDS;
  • Monitorowanie ruchu sieciowego wraz ze wsparciem obsługi protokołów charakterystycznych dla tej sieci;
  • Segmentację sieci;
  • Analizę ryzyka wpływu ataków na infrastrukturę przemysłową;
  • Monitorowanie incydentów oraz procedury reagowania na zagrożeń;
  • Świadomość zagrożeń.

W efekcie wdrożenie kompletnego procesu i technologii zabezpieczających środowiska OT jest niezwykle czasochłonnym i skomplikowanym procesem. Stąd, w pierwszej kolejności warto rozważyć narzędzia, które w czasie rzeczywistym monitorują anomalie i potrafią zablokować atak. Takie rozwiązania będą frontem obrony przed hakerami i zminimalizują ryzyko wystąpienia incydentu, a co za tym idzie, często katastrofalnych jego skutków.

Proaktywne blokowanie zagrożeń w czasie rzeczywistym

Ostatnio, w odwecie na rosyjski atak na Ukrainę, grupa haktywistów „Anonymous” przeprowadziła kilka operacji mających na celu tzw. defacement i zaburzenie działania rosyjskiej infrastruktury przemysłowej. Jednym z udanych ataków, o którym ostatnio jest głośno jest włamanie do systemu kontroli dystrybucji gazu należącego do rosyjskiej firmy Tvingo Telecom. Po uzyskaniu zdalnego dostępu do sterownika grupa zmodyfikowała parametry pracy systemu, doprowadzając do wzrostu ciśnienia w instalacji i niemal doprowadzając do eksplozji. Przed eksplozją instalacji uchroniła podobno szybka reakcja operatora na miejscu zdarzenia.

Powyższy przykład pokazuje jak ważne jest proaktywne blokowanie zagrożeń w czasie rzeczywistym. Niedoskonałości zabezpieczeń sieci przemysłowych mogą doprowadzić nie tylko do pojedynczych zakłóceń przemysłu, ale też katastrofalnych skutków np. w postaci całkowitego wyłączenia procesu dostarczania energii elektrycznej (“blackout”) czy zniszczeń wynikających z zakłócenia działania urządzeń. A skutki takich ataków bezpośrednio mogą przełożyć się na zdolność Państwa do odpierania ataków nieprzyjaciela.

Powyższe zagrożenia powinny, a nawet muszą być wykrywane narzędziami monitorującymi anomalie w sieci. Z racji swojej charakterystyki sieci OT są raczej statyczne, więc każdy rodzaj nietypowej zmiany może zostać wykryty przez to narzędzie.

3. stopień alarmowy CRP na terytorium całego kraju przedłużony

Mimo, że głównym celem tego typu działań na ten moment jest Ukraina, to również polskie firmy i instytucje mogą być celem tego typu ataków, szczególnie w związku z deklaracją udzielenia wsparcia Ukrainie. Dlatego też w najbliższym czasie należy szczególną uwagę zwrócić na bezpieczeństwo naszej organizacji i zapewnić jej ochronę przynajmniej w podstawowym zakresie.

Warto także nadmienić, że w ostatnim czasie zostało podpisane zarządzenie przedłużające obowiązywanie trzeciego stopnia alarmowego CRP (CHARLIE–CRP) na terytorium całego kraju do 15 marca 2022 r. do godz. 23:59. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni.

Jeśli Twoja firma padła ofiarą ataku lub potrzebuje wsparcia w zabezpieczeniu infrastruktury skontaktuj się z nami.


Więcej aktualności

Zdobywamy status SailPoint Delivery Admiral
2.06.2025
Integrity Partners

Integrity Partners zdobywa status SailPoint Delivery Admiral w regionie EMEA

W Integrity Partners uzyskaliśmy status SailPoint Delivery Admiral w regionie EMEA. To wyróżnienie przyznawane jest partnerom, którzy wykazali się skuteczną realizacją wdrożeń SailPoint oraz wysokim poziomem zadowolenia klientów.
Czym jest SailPoint Delivery Admiral?
SailPoint Delivery Admiral to najwyższy poziom partnerstwa, przyznawany firmom, które:

zrealizowały wiele udanych wdrożeń SailPoint,
posiadają certyfikowanych specjalistów,
utrzymują wysoki poziom satysfakcji klientów.

Status ten potwierdza kompetencje partnera w zakresie dostarczania rozwiązań SailPoint.
Czym zajmuje się SailPoint?
SailPoint to dostawca rozwiązań z zakresu Identity Security. Oferuje platformy IdentityNow (SaaS) i IdentityIQ (on-premise), które umożliwiają zarządzanie tożsamościami i dostępami w organizacjach.

SailPoint IdentityNow to chmurowe rozwiązanie typu Identity Governance and Administration (IGA). Pomaga organizacjom w automatyzacji, zarządzaniu, a także zabezpieczaniu dostępu do zasobów cyfrowych w całej firmie, dla wszystkich typów tożsamości.

Dzięki temu IdentityNow odpowiada na kluczowe pytanie administratorów i specjalistów ds. bezpieczeństwa: „Kto ma dostęp do czego i dlaczego?”

Natomiast SailPoint IdentityIQ to lokalne (on-premise) rozwiązanie z obszaru Identity Governance and Administration (IGA). W przeciwieństwie do chmurowego SailPoint IdentityNow IdentityIQ jest oprogramowaniem, które organizacja instaluje i zarządza na własnej infrastrukturze.

Choć jest starszym bratem IdentityNow, IdentityIQ nadal jest bardzo potężnym i elastycznym narzędziem, często wybieranym przez duże przedsiębiorstwa o złożonych i specyficznych wymaganiach dotyczących zarządzania tożsamością i dostępem.

Integrity Partners jako lider Identity Security w EMEA
Dzięki zdobyciu statusu Delivery Admiral Integrity Partners potwierdza swoją pozycję zaufanego partnera w zakresie bezpieczeństwa tożsamości w regionie EMEA. Nasze doświadczenie i kompetencje pozwalają nam skutecznie wspierać klientów w realizacji projektów związanych z zarządzaniem tożsamościami.

Czytaj więcej
Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne (2)
23.05.2025
magdalenagrochala

Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne?

„Firewall? Nie potrzebuję. Przecież mamy XDR-a!”. Takie podejście do budowania systemów bezpieczeństwa może okazać się kosztownym uproszczeniem. Czy zatem firewalle – zwłaszcza te nowej generacji – wciąż są niezastąpionym elementem nowoczesnej cyberobrony? Sprawdźmy, jaką pełnią funkcję i dlaczego nie warto pomijać ich w swojej strategii cyberbezpieczeństwa. 
Czym jest firewall i dlaczego kiedyś był wystarczający? 
Tradycyjny firewall działał jako “strażnik na granicy sieci”, kontrolując ruch sieciowy na podstawie zdefiniowanych reguł dotyczących adresów IP i portów. Jego głównym zadaniem było blokowanie nieautoryzowanego dostępu z zewnątrz do wewnętrznej sieci oraz ograniczanie ruchu wychodzącego. W prostych środowiskach i wobec ówczesnych zagrożeń takie podejście stanowiło podstawową, ale istotną warstwę ochrony.

Ewolucja zagrożeń i narodziny Next-Generation Firewall (NGFW) 
Wraz z ewolucją cyberataków tradycyjne firewalle stały się niewystarczające. Nowoczesne zagrożenia często wykorzystują złożone techniki, ukrywają się w legalnym ruchu i atakują na poziomie aplikacji. Odpowiedzią na te wyzwania okazały się firewalle nowej generacji (NGFW).  

Współczesne narzędzia Next Generation Firewall są bardzo zaawansowanymi rozwiązaniami. Pozwalają na wykrywanie i oczywiście blokowanie nie tylko prób ataków czy złośliwego oprogramowania. Są także w stanie identyfikować użytkowników, dzięki czemu polityki dostępowe możemy definiować per użytkownik, a nie adres IP. Co więcej, mogą także rozpoznawać aplikacje, co umożliwia granularną kontrolę nad tym, z czego korzystają użytkownicy naszej sieci. 

NGFW oferują też bezpieczny dostęp zdalny, często z możliwością łączenia się nie tylko za pomocą dedykowanego klienta, ale również przez przeglądarkę. 
Palo Alto Networks: Pionier w dziedzinie NGFW 
Na rynku jest dziś wiele firewalli nowej generacji. Jednak kluczową rolę w rozwoju koncepcji NGFW odegrała firma Palo Alto Networks. To właśnie ten producent dodał do firewalli bazujących na ograniczaniu ruchu z konkretnego adresu IP do konkretnego adresu IP dwie ważne funkcjonalności. Były nimi: rozpoznawanie aplikacji oraz identyfikacja użytkownika. 

Dzięki tym innowacjom polityki bezpieczeństwa przestały być ograniczone do adresów IP i portów, a zyskały granularność na poziomie użytkowników i aplikacji. Choć obecnie te funkcjonalności są standardem w NGFW wielu producentów, Palo Alto Networks nadal wyróżnia się szerokim portfolio zintegrowanych rozwiązań, obejmujących m.in. ochronę końcówek (XDR) pod marką Cortex oraz zabezpieczenia chmurowe. Ten ekosystem jest bardzo spójny i łatwy do konfiguracji. 
Na co zwracać uwagę przy wyborze firewalla nowej generacji? 
Decydując się na wdrożenie NGFW, warto zwrócić uwagę na kilka kluczowych funkcji, które takie rozwiązanie powinno mieć. Są wśród nich: 

Identyfikacja użytkowników: Możliwość definiowania polityk dostępu w oparciu o tożsamość użytkowników, a nie tylko adresy IP. 
Rozpoznawanie aplikacji: Zdolność do identyfikowania i kontrolowania ruchu na poziomie aplikacji, co pozwala na precyzyjne zarządzanie wykorzystaniem zasobów sieciowych. 
Aktualność bazy sygnatur: Regularne aktualizacje bazy danych o znanych zagrożeniach i aplikacjach są kluczowe dla skutecznej ochrony. 
Funkcjonalność VPN: Obsługa bezpiecznego dostępu zdalnego, zarówno poprzez dedykowanego klienta, jak i opcjonalnie przez przeglądarkę (tzw. serverless VPN). 
Przejrzystość interfejsu: Intuicyjny i łatwy w obsłudze interfejs ułatwia konfigurację, monitorowanie i analizę logów. 
Możliwości optymalizacji reguł: Funkcje pozwalające na identyfikowanie nieużywanych reguł i optymalizację konfiguracji. 
Wsparcie dla migracji: Narzędzia ułatwiające migrację z istniejących rozwiązań, w tym automatyczne wykrywanie aplikacji w regułach. 
Integracja z systemami zewnętrznymi: Możliwość integracji z Active Directory, Azure AD oraz zewnętrznymi listami reputacji (External Dynamic Lists – EDL) w celu zapewnienia lepszej reakcji na potencjalne zagrożenia. 
Podejście producenta: Transparentna komunikacja w przypadku wykrycia podatności i szybkie reagowanie na incydenty. 

Firewalle nowej generacji a systemy XDR 
Możliwości nowoczesnych rozwiązań w obszaru cyberbezpieczeństwa ewoluują. Tak samo jak ewoluują zagrożenia. Więcej o tym pisałem w artykule: Od firewalli po XDR-y. Jak zmieniał się krajobraz cyberbezpieczeństwa w firmach?. Czy zatem w dobie popularności systemów XDR firewalle w ogóle są potrzebne? Czy nie wystarczy zainstalować agenta XDR na wszystkich możliwych systemach i mieć super ochronę?  

Odpowiedź na to pytanie nie jest wcale taka prosta. Jeżeli spojrzymy tylko od strony użytkowników końcowych, to można by powiedzieć, że skoro jesteśmy w stanie wykryć i zablokować złośliwe oprogramowanie na samej stacji końcowej, to nie ma potrzeby inwestycji w nowoczesne rozwiązania firewall. I po części jest to prawda, ale rzadko kiedy zdarza się, że firma opiera swoje funkcjonowanie tylko na stacjach końcowych użytkowników. W zdecydowanej większości przypadków do swojego działania potrzebuje jeszcze serwerów, drukarek, zasobów dyskowych i innych rozwiązań sieciowych, na których nie jesteśmy w stanie zainstalować agenta XDR. 

Dodatkowo NGFW koncentrują się na kontroli i analizie ruchu sieciowego na styku sieci z zewnętrznym światem oraz wewnątrz segmentów sieci, natomiast systemy XDR zapewniają szersze spojrzenie na środowisko IT, integrując dane z punktów końcowych, serwerów, chmury i sieci w celu holistycznego wykrywania i reagowania na zagrożenia.  

NGFW działają jako pierwsza linia obrony, filtrując ruch i blokując wiele znanych ataków na poziomie sieci i aplikacji. Systemy XDR natomiast oferują zaawansowaną analizę behawioralną, korelację zdarzeń z różnych źródeł i automatyzację reakcji na bardziej złożone i ukryte zagrożenia, które mogłyby przedostać się przez firewall. 
Czy firewalle są dziś w ogóle potrzebne? 
Zatem, odpowiadając na pytanie postawione na początku artykułu: firewalle nadal są potrzebne. Nawet w erze zaawansowanych systemów XDR firewalle nowej generacji pozostają kluczowym elementem wielowarstwowego podejścia do bezpieczeństwa. Stanowią istotną warstwę ochrony, kontrolującą ruch sieciowy na poziomie użytkowników i aplikacji, a także zabezpieczającą urządzenia, na których nie można zainstalować agentów XDR.  

Dlaczego to takie ważne? Ponieważ bezpieczeństwo jest jak cebula. I nie, nie chodzi o to, że dziwnie pachnie. Nie chodzi też o to, że czasami doprowadza nas do płaczu. Chodzi o warstwy. Im więcej warstw w bezpieczeństwie, tym większa szansa na skuteczną ochronę. Bo jeśli zawiedzie jedna warstwa, inne mogą nas ochronić.  

Kontynuując myśl Osła ze Shreka „Wiesz, nie wszyscy lubią cebulę…”. Niestety z bezpieczeństwem też tak jest. Ale wybierając odpowiednie warzywa (czyli producenta i jego rozwiązania) oraz odpowiedniego kucharza (czytaj: integratora) posiadającego odpowiednią wiedzę, można osiągnąć wybitne rzeczy 😉   

Czytaj więcej
Identity Security w chmurzy z on-premises (2)
21.05.2025
magdalenagrochala

IGA w chmurze czy on-premises? Nowy odcinek „NIEbezpiecznych rozmów”

Czy dane w chmurze są bezpieczne? To pytanie nabiera szczególnego znaczenia w przypadku wdrożenia rozwiązań do zarządzania tożsamością cyfrową. IGA w chmurze czy on-premises? Który model jest bardziej optymalny i w pełni ochroni wrażliwe dane przedsiębiorstw? O tym rozmawiamy z Janem Macherzyńskim, Principal IGA Architect and Evangelist z Integrity Partners w najnowszym odcinku „NIEbezpiecznych rozmów”.

IGA, czyli Identity Governance and Administration (Zarządzanie Tożsamością i Administracja), to rozwiązanie, które pomaga organizacjom zarządzać cyklem życia tożsamości cyfrowych użytkowników oraz kontrolować ich dostęp do zasobów i systemów IT.
IGA w chmurze
Jak wdrożyć IGA? Czy wybrać model on-premises czy SaaS? Czy chmura w tym przypadku jest bezpieczna?

–  Systemy IGA ze swojej natury mają bardzo rozległy wpływ na infrastrukturę firmy. Mogą w tej infrastrukturze zrobić naprawdę wiele, ponieważ zarządzają kontami, zarządzają uprawnieniami większości lub wszystkich użytkowników. Stąd są to takie systemy trochę masowego rażenia, więc przejęcie kontroli nad takim systemem czy modyfikacja danych w tym systemie mogłaby mieć bardzo rozległe i bardzo nieprzyjemne konsekwencje. I dla infrastruktury teleinformatycznej, i dla samego przedsiębiorstwa. Natomiast przez te wszystkie lata rozwoju systemów Identity Governance and Administration w chmurze producenci tych systemów zrobili naprawdę bardzo wiele, żeby te systemy odpowiednio zabezpieczyć – wyjaśnia Jan Macherzyński z Integrity Partners.

W najnowszym odcinku „NIEbezpiecznych rozmów” wyjaśniamy:

kiedy wybrać system IGA w chmurze, a kiedy on-premises
jakie są wady i zalety obu rozwiązań
dlaczego nie warto inwestować w rozwiązania hybrydowe
ile kosztuje IGA w chmurze – czy jest tańsza czy droższa od modelu on-premises
czy chmura jest naszą przyszłością.

Śniadanie technologiczne „Tożsamość w chmurze”
A już 12 czerwca w Warszawie organizujemy śniadanie technologiczne, podczas którego zgłębimy temat tożsamości w chmurze. O zarządzaniu tożsamością opowiadać będą eksperci z SailPoint i Integrity Partners. Agenda i rejestracja dostępne są na stronie: Tożsamość w chmurze: Jak SailPoint upraszcza migrację i zwiększa bezpieczeństwo? Serdecznie zapraszamy!

Oglądaj kanał IntegriTV!

Czytaj więcej
NIS2 a IGA. Jak sprostać wymaganiom dyrektywy unijnej NI2
30.04.2025
magdalenagrochala

NIS2 a IGA. Jak sprawnie wdrożyć wymagania dyrektywy?

Dyrektywa NIS 2 nałożyła na organizacje obowiązek wdrożenia nowych, bardziej rygorystycznych środków ochrony przed cyberatakami. Jak dostosować się do tych wymagań? Jednym ze sposobów jest implementacja programu IGA, czyli Identity Governance & Administration. Czym jest IGA, jakie korzyści daje firmom i jak wybrać rozwiązanie i dostawcę? NIS 2 a IGA – o tym w najnowszym odcinku „NIEbezpiecznych rozmów”.

Prowadzący kanał IntegriTV – Łukasz Pietrzak i Łukasz Kopeć – tym razem zaprosili do rozmowy Jana Macherzyńskiego. To Principal IGA Architect and Evangelist w Integrity Partners. Gość odcinka wyjaśnił, jakie wymagania stawia przed organizacjami NIS 2 i jak IGA może pomóc w dostosowaniu do nowych przepisów.

– Dyrektywa NIS 2 dąży do usystematyzowania i zestandaryzowania praktyk bezpieczeństwa. Obejmuje znacznie szersze grono podmiotów niż jej poprzedniczka. Dotyczy nie tylko sektorów tradycyjnie uznawanych za krytyczne sektorów, takich jak telekomunikacja i bankowość, ale również podmiotów działających w obszarach produkcji i dystrybucji żywności, a co istotne, także części ich dostawców. Celem jest zabezpieczenie całego łańcucha dostaw, kluczowego dla funkcjonowania państw Unii – mówi Jan Macherzyński, Principal IGA Architect and Evangelist w Integrity Partners, gość „NIEbezpiecznych rozmów”.

IGA a IAM – podobieństwa i różnice
IGA jest często mylona z Identity Access Management (IAM). Oba rozwiązania różnią się jednak od siebie. Głównym celem IAM jest operacyjne zarządzanie tożsamościami cyfrowymi (użytkowników, urządzeń, aplikacji) oraz kontrolowanie ich dostępu do zasobów IT (systemów, aplikacji, danych).

IGA idzie o krok dalej niż IAM, dodając warstwę zarządzania, zgodności i audytu do procesów IAM. Głównym celem rozwiązań IGA jest zapewnienie, że zarządzanie tożsamościami i dostępem jest zgodne z politykami bezpieczeństwa, przepisami prawa i potrzebami biznesowymi organizacji.

 

NIS 2 a IGA – co trzeba wiedzieć
W odcinku znajdziecie także odpowiedzi na pytania:

Jak program IGA pomaga implementować wymagania dyrektywy?
W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje?
Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?
Jak wybrać odpowiednie rozwiązanie IGA i jak przekonać do niego pracowników?
Co jest przeszkodą w implementacji?

Zapraszamy na kanał IntegriTV: IntegriTV – NIEbezpieczne rozmowy – YouTube

Więcej o programie IGA: Zarządzanie tożsamością cyfrową. Od czego zacząć? – Integrity Partners

A jeśli zainteresowały Cię rozwiązania IGA lub masz dodatkowe pytania, skontaktuj się z naszymi ekspertami!

 

Czytaj więcej
Czym jest Exchange Server
17.04.2025
Integrity Partners

Od października koniec wsparcia dla Exchange Server 2019

Ważna informacja dla użytkowników narzędzi Microsoft! 14 października 2025 roku kończy się wsparcie techniczne dla Exchange Server 2016 i Exchange Server 2019. Microsoft zaleca migrację do Exchange Online lub aktualizację do Exchange Server Subscription Edition (SE). 
Czym jest Exchange Server? 
Exchange Server to serwer pocztowy i kalendarzowy stworzony przez Microsoft. Jest używany głównie przez firmy do zarządzania pocztą elektroniczną, kalendarzami, kontaktami i zadaniami. Oferuje funkcje takie jak: 

Poczta e-mail: Zarządzanie wiadomościami e-mail, w tym filtrowanie spamu i ochronę przed wirusami. 

Kalendarz: Planowanie spotkań i wydarzeń, udostępnianie kalendarzy. 

Kontakty: Centralne zarządzanie kontaktami. 

Zadania: Śledzenie zadań i projektów. 

Exchange Server może być wdrażany lokalnie na serwerach firmowych lub w chmurze jako część usługi Exchange Online w ramach Microsoft 365. 
Koniec wsparcia 14 października 2025 
Microsoft zapowiedział, że 14 października 2025 roku kończy wspieranie Exchange Server 2016 i 2019. Po tej dacie producent nie będzie już świadczyć wsparcia technicznego dla problemów związanych z tymi wersjami, w tym: 

Wsparcia technicznego w przypadku wystąpienia problemów, 

Poprawek błędów wpływających na stabilność i użyteczność serwera, 

Poprawek zabezpieczeń dla luk, które mogą narazić serwer na ataki, 

Aktualizacji stref czasowych. 

Instalacje Exchange Server 2016 i 2019 będą nadal działać. Jednak ze względu na potencjalne ryzyko związane z bezpieczeństwem Microsoft zaleca podjęcie działań już dziś. Użytkownicy tych narzędzi mają do wyboru migrację do Exchange Online lub przygotowanie się do przejścia na Exchange Server Subscription Edition (SE), która będzie dostępna w drugiej połowie 2025 roku. 

Migracja do Exchange Online lub Microsoft 365 
Microsoft uważa, że pełna migracja do Exchange Online lub Microsoft 365 przyniesie firmom i użytkownikom narzędzi Microsoft największe korzyści. Migracja do chmury to najprostszy sposób na zakończenie pracy z lokalnymi serwerami Exchange. W chmurze użytkownicy zyskują dostęp do nowych funkcji i technologii, w tym przede wszystkim do zaawansowanych rozwiązań opartych na generatywnej AI, które nie są dostępne w instalacjach lokalnych. 

Dla klientów migrujących do chmury dostępna jest usługa Microsoft FastTrack. Oferuje ona najlepsze praktyki, narzędzia i zasoby, które wspierają proces migracji.  
Przygotowanie do przejścia na Exchange Server SE 
W maju 2024 roku Microsoft opublikował zaktualizowaną mapę rozwoju Exchange Server. Zawiera ona także szczegóły dotyczące aktualizacji do wersji SE dla klientów, którzy chcą nadal korzystać z Exchange lokalnie. 

Jeśli używasz Exchange 2019 – aktualizuj systemy na bieżąco i skorzystaj z aktualizacji do wersji SE, gdy tylko będzie dostępna. 

Jeśli używasz Exchange 2016 – zalecana jest aktualizacja do Exchange 2019 już teraz, a następnie aktualizacja do wersji SE. Możliwe jest też pominięcie wersji 2019 i wykonanie tzw. legacy upgrade bezpośrednio do Exchange Server SE (RTM). Jednak ze względu na krótki czas między premierą SE a zakończeniem wsparcia dla 2016 (mniej niż 4 miesiące), może to być ryzykowne – zależnie od wielkości wdrożenia i innych czynników. Dlatego Microsoft zaleca przejście na Exchange 2019 już teraz. 

Uwaga: Jeśli w organizacji nadal działa Exchange Server 2013 lub starszy, należy go usunąć przed instalacją Exchange 2019 CU15 lub aktualizacją do Exchange Server SE. 
Inne produkty Microsoft z końcem wsparcia 14 października 2025 r. 
W październiku 2025 Microsoft kończy wspierać także inne produkty, m.in.: 

Microsoft Office 2016 i 2019, 

Outlook 2016 i 2019, 

Skype for Business 2016 i 2019, 

Skype for Business Server 2015 i 2019, 

Windows 10, 

i inne. 

Szczegółowe informacje o cyklach życia produktów można znaleźć na stronach Microsoft Lifecycle: Wyszukaj informacje o cyklu życia produktów i usług – Microsoft Lifecycle | Microsoft Learn. 

Jeśli Twoja firma korzysta z Exchange Server 2016 lub 2019, skontaktuj się z naszymi ekspertami, aby uniknąć problemów technicznych. 

marketing@integritypartners.pl

Czytaj więcej o ofercie cloudowej Integrity Partners.

Czytaj więcej
Ewolucja SOC od tradycyjnych metod do nowoczesnych rozwiązań
14.04.2025
magdalenagrochala

NextGen SOC: Automatyzacja z Cortex XSIAM w praktyce

Liczba cyberzagrożeń rośnie z dnia na dzień. A to oznacza, że tradycyjne centra operacji bezpieczeństwa (SOC) stają przed nowymi wyzwaniami. Wiążą się one z efektywnym zarządzaniem alertami i szybkim reagowaniem na incydenty. Ręczne procesy i rozproszone narzędzia często prowadzą do opóźnień i błędów, co zwiększa ryzyko dla organizacji. W odpowiedzi na te problemy powstała koncepcja NextGen SOC, która kładzie nacisk na automatyzację, integrację danych oraz wykorzystanie sztucznej inteligencji. Przykładem takiego podejścia jest platforma Cortex XSIAM od Palo Alto Networks. To zintegrowane rozwiązanie do zarządzania operacjami bezpieczeństwa.​ 
Ewolucja SOC: od tradycyjnych metod do nowoczesnych rozwiązań
Tradycyjne SOC opierają się na oddzielnych narzędziach, takich jak SIEM, SOAR czy EDR, które wymagają ręcznej integracji i analizy. To podejście jest jednak czasochłonne i podatne na błędy. Prowadzi bowiem do duplikacji alertów oraz opóźnień w wykrywaniu zagrożeń. Nowoczesne rozwiązania, takie jak NextGen SOC, koncentrują się na pełnej automatyzacji i konsolidacji funkcji bezpieczeństwa, co pozwala na szybsze i bardziej efektywne reagowanie na incydenty.​ 
Cortex XSIAM jako odpowiedź na współczesne potrzeby SOC 
Cortex XSIAM to platforma zaprojektowana z myślą o automatyzacji i skalowalności operacji SOC. Integruje dane z różnych źródeł, wykorzystując uczenie maszynowe do wykrywania zagrożeń i automatycznego inicjowania reakcji. Łączy funkcje XDR, analizy behawioralne oraz automatyzacje w jednym narzędziu. Eliminuje konieczność ręcznego zarządzania alertami i umożliwia zespołom bezpieczeństwa skupienie się na bardziej złożonych zadaniach.​ 
Kluczowe funkcjonalności Cortex XSIAM 
Cortex XSIAM daje organizacjom wiele istotnych korzyści: 

Konsoliduje dane i narzędzia: Platforma centralizuje różne funkcje SOC, takie jak XDR, SOAR, ASM i SIEM, w jednym rozwiązaniu, co upraszcza zarządzanie i analizę danych.​ 
Wykrywanie zagrożeń oparte na AI: Wykorzystuje modele sztucznej inteligencji do łączenia zdarzeń z różnych źródeł danych, co pozwala na dokładniejsze i szybsze wykrywanie zagrożeń na dużą skalę.​ 
Automatyzację reakcji na incydenty: Automatycznie wykonuje zadania związane z bezpieczeństwem, redukując potrzebę interwencji manualnej i przyspieszając czas reakcji na incydenty.​ 

Więcej niż SOC 
NextGen SOC, z platformą Cortex XSIAM na czele, stanowi odpowiedź na współczesne wyzwania w dziedzinie operacji bezpieczeństwa. Automatyzacja, integracja oraz wykorzystanie sztucznej inteligencji pozwalają na skuteczniejsze zarządzanie incydentami i ochronę organizacji przed rosnącą liczbą cyberzagrożeń.  

Aby dowiedzieć się więcej o praktycznym zastosowaniu tych rozwiązań, zapraszamy na śniadanie technologiczne „NextGen SOC – automatyzacja XSIAM w praktyce”, które odbędzie się 17 kwietnia. To doskonała okazja, by zrozumieć, jak nowoczesne technologie mogą usprawnić operacje SOC w Twojej organizacji.

[caption id="attachment_7198" align="aligncenter" width="848"] https://integritypartners.pl/25-04-17-pan-sniadanie/[/caption] Czytaj więcej
Dodatkowa warstwa ochrony z Microsoft 365 E5 Security
2.04.2025
magdalenagrochala

Microsoft 365 E5 Security teraz dostępny jako dodatek do Microsoft 365 Business Premium

Microsoft 365 Business Premium dostarcza małym i średnim przedsiębiorstwom kluczowe rozwiązania zabezpieczające, które pomagają chronić dane, bronić się przed cyberzagrożeniami oraz zarządzać dostępem i urządzeniami. Jednak niektóre firmy poszukują jeszcze skuteczniejszej ochrony. Ta potrzeba wynika z rosnącej liczby coraz bardziej zaawansowanych cyberataków. Dla tych przedsiębiorstw Microsoft przygotował wyjątkową ofertę. Klienci korzystający z Business Premium mogą teraz zakupić Microsoft 365 E5 Security jako dodatek, aby jeszcze bardziej wzmocnić swoje bezpieczeństwo. 
Dodatkowa warstwa ochrony z Microsoft 365 E5 Security 
E5 Security wprowadza nowe, zaawansowane funkcje bezpieczeństwa, które rozszerzają możliwości Business Premium. Pakiet obejmuje: 

Microsoft Entra ID Plan 2 
Microsoft Defender for Identity 
Microsoft Defender for Endpoint Plan 2 
Microsoft Defender for Office 365 Plan 2 
Microsoft Defender for Cloud Apps 

Dzięki tym rozwiązaniom małe i średnie firmy mogą korzystać z jeszcze lepszej ochrony tożsamości, urządzeń, aplikacji i poczty e-mail. 
Nowe i ulepszone funkcje zabezpieczeń 
(ULEPSZONE) Kontrola tożsamości i dostępu 
Microsoft 365 Business Premium zawiera Microsoft Entra ID Plan 1, który zapewnia jednokrotne logowanie (SSO), wieloskładnikowe uwierzytelnianie (MFA) i dostęp warunkowy. Dzięki nim ułatwia przedsiębiorcom zarządzanie tożsamościami użytkowników oraz zabezpieczanie aplikacji i zasobów. 

Dodatek Microsoft Entra ID Plan 2 wprowadza jeszcze bardziej zaawansowane funkcje ochrony, takie jak Entra ID Protection i Entra ID Governance, które: 

Blokują ataki na tożsamość w czasie rzeczywistym dzięki analizie zachowań użytkowników i systemowi wykrywania anomalii. 
Wykrywają i zapobiegają atakom, takim jak password-spraying (próby logowania za pomocą popularnych haseł). 
Automatyzują procesy zarządzania dostępem, redukując czas i koszty związane z ręcznym zatwierdzaniem dostępu dla nowych pracowników. 

(NOWE) Rozszerzone wykrywanie i reagowanie (XDR) 

Microsoft Defender XDR zapewnia zunifikowany widok incydentów bezpieczeństwa na wszystkich etapach ataku. Co więcej, łączy dane z różnych źródeł i automatyzuje reakcję na zagrożenia. 
(NOWE) Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR) 
Tożsamość użytkownika jest jednym z najczęstszych wektorów ataku. Microsoft Defender for Identity wykorzystuje zaawansowane sensory do monitorowania zagrożeń w czasie rzeczywistym, zapewniając pełny wgląd w bezpieczeństwo tożsamości w organizacji. Udostępnia również rekomendacje dotyczące ochrony. 
(ULEPSZONE) Zabezpieczenia urządzeń 
Microsoft Defender for Business dostarcza zaawansowane zabezpieczenia dla urządzeń z systemami Windows, MacOS, iOS i Android. Obejmują one: 

Zarządzanie podatnościami 
Ochronę antywirusową nowej generacji 
Sztuczną inteligencję do wykrywania zagrożeń, a także automatycznego przerywania ataków 

Co więcej, klientom wymagającym bardziej zaawansowanych funkcji Microsoft Defender for Endpoint Plan 2 oferuje zaawansowane analizy zagrożeń i 6-miesięczne przechowywanie danych na urządzeniach. 
(ULEPSZONE) Ochrona poczty e-mail i współpracy 
Microsoft Defender for Office 365 Plan 1 zawarty w Business Premium oferuje m.in.: 

Ochronę przed phishingiem i złośliwym oprogramowaniem w e-mailach, Microsoft Teams, OneDrive i SharePoint 
Zaawansowaną ochronę URL (SafeLinks), a także skanowanie załączników w czasie rzeczywistym 

Microsoft Defender for Office 365 Plan 2 dodaje: 

Symulacje ataków cybernetycznych, które szkolą pracowników w rozpoznawaniu prób phishingu 
Automatyczne reagowanie na zagrożenia i szczegółowe raporty o aktywności użytkowników 

(NOWE) Ochrona aplikacji SaaS 
Microsoft Defender for Cloud Apps to rozwiązanie zabezpieczające oparte na sztucznej inteligencji, które: 

Monitoruje i zarządza aplikacjami SaaS, eliminując tym samym nieautoryzowane oprogramowanie w firmie 
Chroni przed atakami OAuth, a także zagrożeniami związanymi z aplikacjami opartymi na sztucznej inteligencji 
Automatycznie identyfikuje błędne konfiguracje aplikacji i sugeruje środki zaradcze 

Bezpieczeństwo na najwyższym poziomie – w korzystnej cenie 
Podsumowując, Microsoft 365 E5 Security to kompleksowe rozwiązanie, które dostarcza małym i średnim firmom jeszcze skuteczniejszą ochronę. Pozwala przy tym obniżać koszty. Inwestycja w dodatek E5 Security pozwala na redukcję kosztów o 57% w stosunku do zakupu pojedynczych produktów bezpieczeństwa. 

Dzięki integracji z Microsoft 365 Business Premium firmy mogą teraz korzystać z najbardziej zaawansowanych narzędzi do ochrony swoich danych przed dynamicznie rozwijającymi się zagrożeniami cybernetycznymi. 

Aby dowiedzieć się więcej o Microsoft 365 E5 Security i jego możliwościach, skonsultuj się z naszymi ekspertami! 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
Konferencja Integrity Partners Cloud Days 2025 background
27.03.2025
magdalenagrochala

Integrity Partners Cloud Days 2025 – jak bezpiecznie i efektywnie korzystać z Microsoft Copilot?

W kwietniu rusza piąta edycja naszej konferencji dla firm, które korzystają z narzędzi Microsoft lub są nimi zainteresowane. W tym roku stawiamy na Microsoft Copilot! Nasi eksperci wyjaśnią, jak z niego korzystać, by nie tylko przyspieszał i ułatwiał pracę, ale też dbał o bezpieczeństwo powierzonych mu danych. Integrity Partners Cloud Days już 10 i 11 kwietnia w Pałacu Mała Wieś pod Warszawą. 

Cloud Days to spotkanie, które organizujemy corocznie, aby przybliżać uczestnikom możliwości rozwiązań Microsoft. W ubiegłym roku zgromadziliśmy ponad 100 specjalistów z firm i organizacji z wielu branż. A na co liczymy w tej edycji? Na dużą frekwencję, inspirujące rozmowy i przede wszystkim – ogromną dawkę wiedzy! 
W roli głównej – Microsoft Copilot 
A o czym? O Microsoft Copilot, czyli o sztucznej inteligencji zintegrowanej z narzędziami Microsoft. Copilot został udostępniony użytkownikom w 2023 roku. W 2024 poznawaliśmy przede wszystkim jego podstawowe możliwości. Dziś wiemy już, że może bardzo skutecznie przyspieszać pracę i odciążać zespoły w codziennych obowiązkach. Jak jednak korzystać z niego bezpiecznie? 

Wyjaśnimy to już w kwietniu. Hasłem przewodnim naszej konferencji jest: „Bezpieczeństwo i ochrona danych w erze Microsoft Copilot”. Dlatego eksperci z Integrity Partners i Microsoft wyjaśnią między innymi: 

Jak skutecznie zabezpieczyć dane w dobie sztucznej inteligencji? 

W jaki sposób Microsoft Copilot, Fabric i AI wpływają na zarządzanie i ochronę informacji? 

– Copilot został zaprezentowany przez Microsoft po raz pierwszy w 2023 roku. W 2024 pojawiło się wiele wersji językowych rozwiązania, w związku z czym sztuczna inteligencja od Microsoft zaczęła wzbudzać coraz większe zainteresowanie. Ważne jest jednak podkreślanie, że AI w biznesie to nie ciekawostka technologiczna, ale realna pomoc w codziennej pracy – w analizach, prowadzeniu spotkań, przygotowywaniu ofert, prezentacji itd.  Podczas konferencji Integrity Partners Cloud Days chcemy pokazać, jak w praktyce korzystać z tego narzędzia. Nie tylko skutecznie, ale i bezpiecznie – czyli tak, aby firmowe dane przetwarzane przez AI nie dostały się w niepowołane ręce. 

Wdrażanie rozwiązań AI, w tym Copilota, wymaga odpowiedniego przygotowania. Kluczowe są trzy etapy: 

ocena – analiza źródeł danych, ich jakości i dostępności,
wdrożenie – przygotowanie środowiska technicznego i wdrożenie odpowiednich polityk bezpieczeństwa,
adopcja – plan szkoleniowy i praktyczne wsparcie użytkowników w codziennej pracy. 

 – mówi Michał Gołębiewski, Cloud Business Unit Director w Integrity Partners. 
Sprawdź agendę Cloud Days i dołącz do nas! 
Podczas inspirujących prelekcji i sesji demo: 

pokażemy, jak działa Microsoft Copilot i jakie są jego możliwości 

porozmawiamy o przyszłości biznesu w erze sztucznej inteligencji 

przyjrzymy się AI Act 

pochylimy się nad bezpieczeństwem firmowych danych przetwarzanych przez AI 

przedstawimy Microsoft Fabric 

Natomiast wieczorem zaprosimy wszystkich uczestników w małą podróż w przeszłość! Będzie dużo emocji i dobrej zabawy. 

Jeśli chcesz wykorzystać potencjał sztucznej inteligencji do rozwoju swojego biznesu i osiągania rynkowej przewagi – Integrity Partners Cloud Days jest dla Ciebie! 

Wejdź na stronę wydarzenia i zarejestruj się już dziś: Integrity Partners Cloud Days 2025

Serdecznie zapraszamy!

Cloud Days – poprzednia edycja

Czytaj więcej
CyberArk Partner of the year - nagroda dla Integrity Partners
26.03.2025
magdalenagrochala

Integrity Partners najlepszym partnerem CyberArk w regionie CEE!

Zespół Integrity Partners po raz kolejny został doceniony i wyróżniony przez CyberArk. Podczas konferencji 2025 Partner Connect Conference otrzymaliśmy tytuł Regional Partner of the Year Central & Eastern Europe. To dla nas ogromny zaszczyt. A dla naszych klientów potwierdzenie najwyższego poziomu kompetencji zespołu w zakresie Identity Security. 

Nagroda CyberArk Partner of the Year jest przyznawana corocznie przez CyberArk najbardziej wyróżniającym się partnerom na całym świecie. Stanowi wyraz uznania dla tych firm, które wykazują się wyjątkowymi osiągnięciami w zakresie sprzedaży, wdrażania i promowania rozwiązań CyberArk. Dostawca bierze pod uwagę między innymi liczbę certyfikatów potwierdzających wiedzę i kompetencje, zaangażowanie zespołu w rozwój rozwiązań, udane wdrożenia, a także wysokość generowanych przychodów. 
Silna pozycja Integrity Partners w obszarze Identity Security w EMEA 
Jest nam niezmiernie miło, że CyberArk po raz kolejny docenił nasze działania. Nagroda, którą otrzymaliśmy, potwierdza silną pozycję Integrity Partners w obszarze ochrony tożsamości cyfrowej w regionie EMEA. To szczególnie cenne, zwłaszcza w czasach, w których ochrona tożsamości stanowi jedno z największych wyzwań dla firm i organizacji na całym świecie.  
CyberArk – ochrona tożsamości ludzi i maszyn 
CyberArk jest globalnym liderem w dziedzinie cyberbezpieczeństwa. Specjalizuje się w rozwiązaniach z zakresu bezpieczeństwa tożsamości i dostępu uprzywilejowanego (PAM). Co więcej, współpracuje z partnerami z całego świata, w tym integratorami systemów, dostawcami usług zarządzanych i resellerami. Wszystko po to, by chronić tożsamość cyfrową w przedsiębiorstwach i organizacjach pod każdą szerokością geograficzną. 

W 2024 roku CyberArk przejął firmę Venafi, dostawcę rozwiązania do masowego zarządzania tożsamościami maszyn (mMIM). Dzięki temu w portfolio producenta znalazły się narzędzia zabezpieczające urządzenia i dane za pomocą automatyzacji procesu zarządzania, w tym wydawania i unieważniania certyfikatów cyfrowych czy kluczy kryptograficznych. 
Identity Security – zapraszamy do kontaktu 
Wszystkie firmy zainteresowane ochroną tożsamości ludzi i maszyn – zapraszamy do rozmowy z naszymi ekspertami. Z przyjemnością odpowiemy na pytania, a także wyjaśnimy, jak najskuteczniej zabezpieczyć tożsamość cyfrową. A wszystko to w oparciu o ogromną wiedzę naszego zespołu – potwierdzoną po raz kolejny przez CyberArk. 

Dziękujemy za zaufanie! 

Czytaj więcej o naszym partnerze technologicznym.

Czytaj więcej
Monitoring marking w sieci i darknet background
25.03.2025
Integrity Partners

Jak monitorować sieć i darknet z wykorzystaniem Threat Intelligence?

W cyfrowym świecie marki narażone są na liczne zagrożenia. Kampanie phishingowe, wycieki danych czy podszywanie się pod firmę to tylko niektóre z nich. Cyberprzestępcy potrafią rejestrować fałszywe domeny, tworzyć strony udające oficjalne serwisy lub sprzedawać skradzione informacje w darknecie. Takie incydenty poważnie zagrażają reputacji organizacji i obniżają zaufanie klientów, a trudno je wykryć bez specjalistycznych narzędzi monitorujących aktywność poza infrastrukturą firmy. Jakich? Poznajcie Threat Intelligence.

Jednym z rozwiązań, które umożliwiają skuteczne monitorowanie marki, jest platforma Threat Intelligence od Recorded Future. Agreguje ona dane z szerokiego wachlarza źródeł w Internecie i darknecie. Od rejestrów domen i mediów społecznościowych po fora dyskusyjne i komunikatory.

[caption id="attachment_7141" align="aligncenter" width="848"] Śniadanie technologiczne „Monitoring marki w sieci i darknecie”[/caption]

Skuteczny monitoring – pełna wiedza o incydentach

Na podstawie zgromadzonych informacji system automatycznie i w czasie rzeczywistym generuje alerty o incydentach. Dzięki temu umożliwia natychmiastowe wykrycie m.in. wyciekłych poświadczeń, fałszywych domen (typosquatting), fragmentów wykradzionego kodu czy dyskusji o marce na niejawnych forach.

Platforma identyfikuje priorytetowe zagrożenia, zanim dojdzie do ataku, dostarczając analitykom kontekst potrzebny do szybkiej reakcji. Co więcej, Recorded Future integruje się z narzędziami SOC (takimi jak SIEM czy SOAR). Dzięki temu zespół bezpieczeństwa może automatycznie otrzymywać te ostrzeżenia w swoich systemach i sprawniej reagować.

Recorded Future a ochrona marki

Narzędzie Recorded Future przekłada te możliwości na realną ochronę marki. Pozwala m.in. szybko wychwycić próby phishingu i inne formy podszywania się pod firmę – w tym nieautoryzowane użycie nazwy czy logotypu. Monitorując darknet, platforma natychmiast informuje o wyciekach i ofertach sprzedaży skradzionych danych, zanim staną się one powszechnie znane.

To nie wszystko. Dzięki analizie aktywności grup cyberprzestępczych (w tym gangów ransomware) rozwiązanie odpowiednio wcześnie ostrzega o planowanych atakach, co daje czas na przygotowanie obrony.

O praktycznych aspektach takiego monitoringu opowiemy podczas śniadania technologicznego 3 kwietnia – serdecznie zapraszamy.

Więcej informacji na stronie www.integritypartners.pl/recorded-future-monitoring-marki-spotkanie-tech/

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem