Tag: bezpieczeństwo

Darktrace liderem raportu Gartnera (2)
20.06.2025
Integrity Partners

Darktrace liderem w Magicznym Kwadrancie Gartnera

Doskonała wiadomość dla klientów Integrity Partners! Firma Darktrace, której system NDR mamy w swojej ofercie, została uznana za lidera w kategorii Network Detection and Response (NDR) w najnowszym raporcie Gartner® Magic Quadrant™.
Wyróżnienie w raporcie Gartnera, szczególnie w prestiżowym Magicznym Kwadrancie, ma duże znaczenie w branży IT i technologii. Jest efektem dogłębnych rynkowych badań przyprowadzonych przez analityków w oparciu o rygorystyczne kryteria. Potwierdza tym samym pozycję firmy i jej rozwiązania na rynku.

Co wyróżnienie dla Darktrace oznacza dla klientów Integrity Partners?
W portfolio Integrity Partners znajduje się wiele rozwiązań docenionych w raportach Gartnera. To dla nas szczególnie ważne, by oferować naszym obecnym i potencjalnym klientom zweryfikowane narzędzia doceniane na całym świecie.
Wybierając technologie wymienione przez Gartnera w raportach, klienci Integrity Partners:

Mają pewność, że jakość narzędzi i pozycja producenta zostały zweryfikowane. Sama obecność w Magicznym Kwadrancie, a zwłaszcza w kwadrancie Liderów, świadczy o tym, że firma i jej rozwiązanie zostały poddane szczegółowej analizie przez niezależnych ekspertów i spełniają wysokie standardy rynkowe. Wskazuje też na to, że producent rozumie potrzeby rynku, a jego wizja jest zgodna z kierunkami rozwoju branży.
Oszczędzają czas. Raport służy firmom jako cenne narzędzie do oceny dostawców i wstępnego wyboru potencjalnych rozwiązań. Tym samym skraca czas i zasoby potrzebne na własne badania. Pomaga działom IT w podejmowaniu strategicznych decyzji.

Więcej o raporcie Gartner Magic Quadrant: Jak analizować Magiczny Kwadrant Gartnera (Gartner Magic Quadrant)? – Integrity Partners

Darktrace NDR. Co docenili analitycy Gartnera?
Analitycy Gartnera docenili system NDR od Darktrace za:

zaawansowane wykrywanie zagrożeń i zautomatyzowaną reakcję,
dochodzenia oparte na sztucznej inteligencji, które zwiększają efektywność pracy zespołów SOC,
proaktywne mechanizmy obronne wzmacniające bezpieczeństwo sieci,
oraz potężny, intuicyjny interfejs użytkownika.

Czym jest system NDR?
System NDR (Network Detection and Response) to kluczowe narzędzie cyberbezpieczeństwa, którego głównym celem jest wykrywanie, a także reagowanie na zagrożenia w sieci komputerowej. W odróżnieniu od tradycyjnych rozwiązań, które często bazują na znanych sygnaturach ataków, NDR skupia się na identyfikacji nietypowych zachowań i anomalii w ruchu sieciowym.
NDR jest szczególnie skuteczny w wykrywaniu:

Nieznanego złośliwego oprogramowania (malware): Dzięki analizie behawioralnej system potrafi zidentyfikować aktywność nieznanych zagrożeń, które ominęłyby tradycyjne antywirusy.
Ataków ukierunkowanych: Pomaga wykryć ataki wykorzystujące socjotechnikę czy luki w oprogramowaniu.
Zagrożeń wewnętrznych (insider threats): Monitoruje podejrzane zachowania użytkowników, którzy mają autoryzowany dostęp do sieci.
Ransomware i eksfiltracji danych: Dzięki analizie nietypowych przepływów danych NDR może wcześnie wykryć próby szyfrowania danych czy ich kradzieży.

Jeśli interesuje Cię system NDR Darktrace lub inne rozwiązania wyróżnione w raportach Gartnera, skontaktuj się z naszymi ekspertami.

Czytaj więcej
Jak wysadzić stronę www - Ataki typu DDoS background
7.03.2025
Integrity Partners

Ataki DDoS i DoS. Czym są i czym się różnią?

Czym są ataki DDoS, a czym DoS? Jaką rolę w ich przeprowadzaniu odgrywają boty, w tym Mirai? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5, w kolejnym odcinku „NIEbezpiecznych rozmów”.

Liczba ataków DDoS, czyli distributed denial of service, wciąż rośnie. DDoS to inaczej  zbiór czynności nakierowanych na to, żeby w jakiś sposób zakłócić usługę danej firmy, państwa czy instytucji. Ich efektem może być brak dostępności strony internetowej lub usługi online. A to z kolei prowadzi do strat finansowych oraz utraty zaufania klientów i użytkowników.

Dlaczego cyberprzestępcy coraz chętniej sięgają po tego typu ataki?

– Mamy cały czas rozwój przepływności w sieciach i coraz większe sieci. Czyli siłą rzeczy ataki DDoS mogą być także coraz większe. Dodatkowo nasz Internet jest lepszy, a urządzenia końcowe wydajniejsze. Czyli możemy je wykorzystywać do wysyłania ruchu właściwie bez wpływu na ich wydajność. Co więcej, mamy złożoną sytuację polityczną, a musimy pamiętać, że DDoS to nie jest tylko działalność hakerów niezrzeszonych. Bywają tam również hakerzy zrzeszeni, często stanowiący służby innych krajów – wyjaśnia Bartłomiej Anszperger z F5.

Ataki DDoS i DoS pod lupą
Łukasz Pietrzak i Łukasz Kopeć, prowadzący kanał IntegriTV, zapytali także gościa odcinka o to, czy:

Jesteśmy w stanie rozpoznać, czy przerwa w działaniu usługi to usterka techniczna, czy cyberatak?
Możemy skutecznie zabezpieczyć się przed atakami DDoS?
Nasze domowe urządzenia IoT mogą zostać wykorzystane w ataku DDoS?
Udział botów w atakach DDoS i DoS jest znaczący?
Bot Mirai nadal działa?
Szyfrowanie HPPTS i certyfikaty SSL wystarczą, by czuć się bezpiecznie?

Serdecznie zapraszamy do obejrzenia odcinka „NIEbezpiecznych rozmów” na naszym kanale na YouTube lub wysłuchania go  na Spotify lub Apple Podcasts.

Czytaj więcej
27.02.2025
Integrity Partners

Aplikacje mobilne a aplikacje webowe. Różnice i bezpieczeństwo

Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych i jak firmy powinny chronić aplikacje udostępniane użytkownikom? Na te i inne pytania odpowiada Bartłomiej Anszperger, Solution Engineering Manager CEE w F5 w kolejnym odcinku „NIEbezpiecznych rozmów”.

Szacuje się, że liczba aplikacji mobilnych dostępnych dla użytkowników przekracza dziś kilka milionów. Są wśród nich aplikacje do zamawiania jedzenia, do budzenia, do liczenia kroków, ale też do pracy, kontaktów z innymi czy do edytowania tekstów. Każdy może zbudować i zaoferować użytkownikom aplikację – mobilną i webową. Co więcej, rynek tego oczekuje. Jednak czy ilość przekłada się na jakość? Innym słowem – czy takie aplikacje, które ściągamy na telefon czy korzystamy z nich w przeglądarce na komputerze – na pewno są bezpieczne?

– Aplikacje pobrane z Google Play czy App Store na pewno są bezpieczniejsze.  Są bowiem już w jakiś sposób sprawdzone. Alternatywą jest ściągnięcie aplikacji z nieznanego źródła i zainstalowanie jej na swoim urządzeniu. W przypadku pobrania z oficjalnego sklepu wiemy, że ktoś się tej aplikacji przyjrzał, upewnił się, że ma właściwy format. Bardzo dużo da się zrobić, patrząc nawet na kod aplikacji. Są teraz też rozwiązania oparte na sztucznej inteligencji. Potrafią one poprzez analizę kodu wykrywać dodatkowy kod, który został wstrzyknięty do aplikacji. Natomiast nigdy nie mamy stuprocentowej pewności, bo po drugiej stronie pracują sprytni ludzie i oni też wiedzą, jak ten proces przebiega i potrafią się do niego dostosować – wyjaśnia Bartłomiej Anszperger w rozmowie na kanale IntegriTV.

Więcej o firmie 5F przeczytacie na stronie: https://www.f5.com/.
Aplikacje mobilne i webowe – nie tylko bezpieczeństwo
Łukasz Kopeć i Łukasz Pietrzak z Integrity Partners pytają eksperta także o inne rzeczy:

Jakie szkody może wyrządzić zainfekowana aplikacja mobilna?
Jak użytkownik może zadbać o bezpieczeństwo aplikacji?
Jak firmy powinny zabezpieczać swoje aplikacje?
Jak działają aplikacje oparte na usługach?
Czy sztuczna inteligencja może samodzielnie stworzyć aplikację?

Serdecznie zapraszamy do wysłuchania najnowszego odcinka „NIEbezpiecznych rozmów”.

 
Więcej w IntegriTV
Cyberwojna i operacje wpływu

Jak Identity Security zmienia bezpieczeństwo?

Czytaj więcej
MITTRE ATT@CK i Cortex XDR od Palo Alto Networks
4.02.2025
Integrity Partners

Cortex XDR – 100% wykrywalności w testach MITRE Evals 2024

Rozwiązanie Palo Alto Networks Cortex XDR, które Integrity Partners ma w swojej ofercie, osiągnęło niespotykane wcześniej wyniki w testach MITRE ATT&CK w 2024 roku. Cortex XDR jako pierwszy w historii testów wykrył 100% ataków bez potrzeby strojenia systemu oraz bez opóźnień.

Detekcja zagrożeń na poziomie technik ataków, jaką stosuje rozwiązanie Palo Alto Networks Cortex XDR, stanowi dziś złoty standard cyberochrony. Dostarcza analitykom bezpieczeństwa precyzyjnych informacji potrzebnych do ich identyfikacji. To już drugi rok z rzędu, gdy XDR od Palo Alto osiągnął 100% skuteczność w wykrywaniu i eliminacji zagrożeń.
Testy MITRE ATT&CK 2024. Cortex XDR na tle konkurencji
Cortex XDR osiągnął najwyższy wskaźnik zapobiegania atakom wśród wszystkich dostawców. Co kluczowe dla ochrony punktów końcowych – przy zerowej liczbie fałszywych alarmów.

Test przeprowadzony w 2024 roku był bardziej rygorystyczny niż wcześniejsze. Obejmował próby generowania fałszywych alarmów, testy ochrony systemów macOS oraz rozszerzone scenariusze dla systemów Linux. Co istotne, liczba uczestników testu spadła z 29 do 19, ponieważ kilku znaczących dostawców zrezygnowało z udziału w nim. Aż 2/3 testowanych rozwiązań wykryło mniej niż 50% składowych ataku, co podkreśla wzrost wymagań w ostatnich testach.

[caption id="attachment_7020" align="aligncenter" width="768"] Palo Alto Networks osiągnęło najwyższą skuteczność wykrywania technik ataków (80 detections) w testach MITRE ATT&CK 2024, wyprzedzając konkurencję, w tym Cybereason (79), SentinelOne (72) i Microsoft (57).[/caption]
Cortex XDR. Najlepsza ochrona i wykrywanie w branży
W szóstej rundzie testów MITRE ATT&CK XDR od Palo Alto ustanowił nowe standardy ochrony stacji końcowych. Osiągnął najwyższe wyniki zarówno w wykrywaniu ataków, jak i w zapobieganiu im.

Wyniki detekcji:

Cortex XDR osiągnął historyczne 100% wykrycia technik ataków dla wszystkich kroków symulowanych ataków, bez zmian konfiguracji i opóźnień w wykrywaniu. Wyniki te potwierdzają zaangażowanie Palo Alto w dostarczanie najbardziej kompleksowej ochrony dla głównych systemów operacyjnych – Windows, macOS i Linux.

Wyniki zapobiegania:

MITRE ATT&CK ocenia również zdolność rozwiązania do blokowania ataków, zanim spowodują szkody. W tej rundzie Cortex XDR zapobiegł 8 z 10 kroków ataków, utrzymując zerową liczbę fałszywych alarmów. Fałszywe alarmy mogą zakłócić kluczowe procesy biznesowe, potencjalnie powodując znaczne straty finansowe.

W przypadku dwóch pozostałych kroków ataków, których test MITRE ATT&CK nie zaliczył jako zablokowane, system Cortex XDR również zapobiegł zagrożeniu, tj.

Dla połączenia ssh z podejrzanego hosta w Chinach zablokował komunikację, zanim doszło do próby ataku.
Podczas próby zaszyfrowania danych, działanie procesu szyfrowania zostało natychmiast odwrócone przez agenta Cortex XDR. Atak został powstrzymany, a system poinformował o jego wystąpieniu.

Dzięki połączeniu ogromnej precyzji w zapobieganiu atakom z brakiem fałszywych alarmów Cortex XDR staje się doskonałym rozwiązaniem dla najbardziej wymagających organizacji na świecie.

[caption id="attachment_7021" align="aligncenter" width="768"] Palo Alto Networks osiągnęło najlepsze wyniki w zapobieganiu atakom (8 Attack Steps Prevented) ze wskaźnikiem Zero False Positives w testach MITRE ATT&CK 2024, wyprzedzając m.in. Cybereason (7) i Trend Micro (7).[/caption]
Czym są testy MITRE ATT&CK?
MITRE ATT&CK to najbardziej rygorystyczny test w branży cyberbezpieczeństwa, mierzący skuteczność rozwiązań w wykrywaniu i zapobieganiu rzeczywistym zagrożeniom. Test symuluje ataki prowadzone przez zaawansowanych przeciwników, co czyni go prawdziwym wyznacznikiem skuteczności ochrony.

W tegorocznej edycji testów skupiono się na dwóch kluczowych źródłach ataków:

Ransomware: Emulacja zachowań typowych dla kampanii ransomware, takich jak szyfrowanie danych i wyłączanie krytycznych usług.
Ataki inspirowane działaniami Korei Północnej (DPRK): Symulacja ataków na systemy macOS, bazująca na wykorzystaniu złośliwego oprogramowania modułowego w celu podniesienia uprawnień i kradzieży danych uwierzytelniających.

Monitorowanie zagrożeń przez Palo Alto Networks
Zespół badawczy Cortex Threat Research stale monitoruje ewoluujący krajobraz zagrożeń. W ciągu ostatniego roku intensywnie analizował grupy APT powiązane z DPRK, odkrywając nowe kampanie i złośliwe oprogramowanie używane do infiltracji organizacji na całym świecie. Dzięki temu Palo Alto nieustannie udoskonala i wzmacnia możliwości Cortex XDR. Wyniki MITRE ATT&CK tylko to potwierdzają.

Dowiedz się więcej o rozwiązaniach klasy XDR.

Jeśli zainteresowały Cię możliwości systemu klasy XDR od Palo Alto lub masz dodatkowe pytania dotyczące tego rozwiązania, skontaktuj się z naszymi ekspertami.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań network security, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
9.01.2025
Integrity Partners

Jak zabezpieczyć telefon? „NIEbezpieczne rozmowy” z ekspertem Zimperium

Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Na te i inne pytania dotyczące ochrony urządzeń mobilnych w rozmowie na kanale IntegriTV odpowiada Yang-Giun Ro, sales engineer z firmy Zimperium.

Firmy i użytkownicy prywatni wciąż poświęcają mniej uwagi bezpieczeństwu urządzeń mobilnych niż ochronie komputerów. A to błąd. Wiele poważnych cyberataków zaczyna się od zaatakowania smartfona. Wystarczy przypomnieć case Ubera z 2022 roku. To nie wszystko.

– Z najnowszego raportu Zimperium dotyczącego zagrożeń mobilnych wynika, że 80 procent wszystkich stron phishingowych jest specjalnie zaprojektowanych dla urządzeń mobilnych. Powodem tego jest sposób, w jaki konsumujemy informacje na naszych smartfonach. Jeśli spojrzycie na telefon, zobaczycie, że pole adresu URL jest bardzo krótkie. Tak naprawdę nie można zobaczyć całego adresu URL. Dlatego tak łatwo ukryć fałszywe strony internetowe. Wystarczy trochę wiedzy z obszaru HTML. A nawet tego dziś już nie trzeba mieć. Można przecież wydać polecenie sztucznej inteligencji: „zbuduj mi stronę internetową, która wygląda jak strona DHL lub Facebooka” – mówi Yang-Giun Ro.

[caption id="attachment_6951" align="aligncenter" width="1280"] Android czy iOS Który system bezpieczniejszy[/caption]
Rozwiązania MTD i MDM
Zatem jak zabezpieczyć telefon? Firmy nie są bezsilne w walce z takimi zagrożeniami. Wspierają je między innymi rozwiązania Mobile Threat Defense. MTD chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Więcej na ten temat przeczytacie na stronie Zimperium.

Przydatne są także systemy MDM. Mobile Device Management to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkich urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.

O czym jeszcze rozmawia Yang-Giun Ro z Łukaszem Kopciem i Łukaszem Pietrzakiem z Integrity Partners?

Czy korzystanie z publicznych sieci WiFi jest bezpieczne?
W jakim celu rozwijane są sieci 5G?
Czy Google i Apple podsłuchują użytkowników telefonów?
Jak działają systemy Mobile Threat Defense?
W jaki sposób najlepiej zabezpieczyć służbowe smartfony?
Jak ochronić prywatny smartfon przed hakerami?

Firma Zimperium jest partnerem technologicznym Integrity Partners, zatem jeśli interesują Cię jej rozwiązania, skontaktuj się z nami!

Zapraszamy do oglądania i słuchania „NIEbezpiecznych rozmów”.

 

 

Czytaj więcej
6.11.2024
Integrity Partners

Zostaliśmy Platynowym Partnerem firmy Palo Alto Networks

Z przyjemnością informujemy, że Integrity Partners uzyskało status partnerski w programie Palo Alto Networks. Jesteśmy teraz na poziomie Platinum Innovator, co oznacza jeszcze większe możliwości dla naszych klientów. 

Aby awansować na wyższy poziom w programie partnerskim Palo Alto Networks, zespół naszych ekspertów musiał spełnić istotne wymagania. Ważne było nie tylko osiągnięcie określonych celów sprzedażowych, ale przede wszystkim uzyskanie certyfikatów poświadczających wiedzę i umiejętności.  
Nowy poziom partnerski Palo Alto Networks. Korzyści dla zespołu i dla klientów 
Dzięki udziałowi w programie partnerskim i ciągłemu podnoszeniu kwalifikacji możemy dać naszym klientom jeszcze więcej. 

Nasz zespół ma ciągły dostęp do najnowszych technologii i produktów Palo Alto. Regularnie bierze udział w szkoleniach, które pozwalają mu rozwijać wiedzę o rozwiązaniach tego producenta. Może też liczyć na priorytetowe wsparcie techniczne ekspertów Palo Alto. 
Co to oznacza dla naszych klientów? 
Wyższy poziom partnerski oznacza jeszcze ściślejszą współpracę naszego zespołu ze specjalistami Palo Alto. Dzięki temu nasi klienci zyskują: 

Szybki dostęp do najnowocześniejszych technologii zabezpieczających, które chronią przed najnowszymi zagrożeniami. 

Jeszcze efektywniej prowadzony proces wdrożeniowy wraz ze sprawną konfiguracją rozwiązań. 

Szybszą reakcję na codzienne wyzwania technologiczne i możliwość wsparcia przy skomplikowanych projektach. 

Klienci mają więc pewność, że współpracują z bardzo doświadczonym partnerem, który ma dostęp do najlepszych rozwiązań i wsparcia. A my ze swojej strony możemy zaoferować jeszcze szerszy zakres usług, w tym także profesjonalne doradztwo w zakresie bezpieczeństwa. 

Jeśli jesteście zainteresowani wdrożeniem rozwiązań Palo Alto Networks, zapraszamy do kontaktu z naszymi ekspertami.  A więcej o narzędziach tej firmy przeczytacie w naszym artykule.

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
Jak wygląda cyberbezpieczeństwo - Firewall i XDR
16.09.2024
Łukasz Żurawski

Od firewalli po XDR-y. Jak zmieniał się krajobraz cyberbezpieczeństwa w firmach?

W ciągu ostatnich kilku lat firmy na całym świecie dokonały swego rodzaju skoku technologicznego w sposobie pracy. Wiele przedsiębiorstw umożliwia dziś wykonywanie obowiązków służbowych zdalnie lub hybrydowo. Przed 2020 rokiem taka sytuacja była sporadyczna. Zmiana sposobu pracy to nie tylko niebywały rozwój i zwiększenie możliwości pracowników, ale też nowe zagrożenia. Znaczenia nabiera więc ochrona endpointów i szeroki zakres monitorowania. 

Cyberzagrożenia związane z pracą zdalną wymagają modyfikacji technologicznych w firmach. Przyjrzyjmy się, jak zmieniało się podejście do bezpieczeństwa na przestrzeni lat i zastanówmy, które rozwiązania mogą dziś najskuteczniej zabezpieczyć firmowe dane. 
Strefy bezpieczeństwa 
Jeszcze kilka, kilkanaście lat temu w standardowej firmie (dla uproszczenia przyjmujemy tutaj firmę z biurem centralnym i jednym oddziałem) zakładano, że główne zagrożenia znajdują się w sieci Internet. Natomiast to, co znajdowało się wewnątrz organizacji, było uznawane za bezpieczne. Takie podejście oparte na strefach bezpieczeństwa (z ang. Security Zone) funkcjonowało przez długi czas.  

W większości przypadków sieć była podzielona na trzy strefy: wewnętrzną (często nazywaną „trust”, czyli zaufaną), zewnętrzną – Internet (często nazywaną „untrust”, czyli niezaufaną) oraz sieć DMZ (Demilitarized Zone – strefa zdemilitaryzowana), w której znajdowały się publicznie dostępne zasoby. Ruch pomiędzy tymi strefami był filtrowany za pomocą firewalla (tzw. perimeter firewall). Jego głównym zadaniem było filtrowanie i blokowanie prób nieautoryzowanego dostępu do sieci wewnętrznej.  

Rozwój technologii jednak doprowadził do sytuacji, w której ochrona tzw. brzegu sieci stała się już niewystarczająca. Dlaczego? Ponieważ żyjemy w czasach, w których nierzadko potencjalny atakujący już znajduje się wewnątrz sieci korporacyjnej. Jak powiedział były dyrektor FBI Robert S. Mueller: „Istnieją tylko dwa rodzaje firm. Te, które zostały zhakowane, i te, które zostaną zhakowane”.   
BYOD – nowe furtki dla cyberprzestępców 
Mimo dużego rozwoju technologicznego i postępu, jaki przez ostatnie lata zrobiliśmy w dziedzinie bezpieczeństwa, wciąż mierzymy się z nowymi zagrożeniami. A to dlatego, że potencjalni atakujący także zyskali nowe możliwości dostania się do zasobów firmowych. Czasy, w których pracownicy łączyli się z tymi zasobami tylko z komputerów stacjonarnych użytkowanych od 8 do 16 w siedzibie firmy, odeszły w niepamięć.  

Dzisiejsza rzeczywistość wygląda zupełnie inaczej. Praktycznie w każdej firmie wykorzystujemy laptopy. Często są to urządzenia, które służą także do realizacji innych zadań niż służbowe. Co więcej, normą staje się podejście BYOD (Bring Your Own Device – przynieś swoje własne urządzenie). Do tego dochodzą jeszcze urządzania mobilne: tablety i smartfony, które do pełni działania wymagają połączenia z Internetem.  

To wszystko, co ma nam ułatwiać (i ułatwia) życie, jest także nową szansą „wejścia” do organizacji dla osób niepożądanych. Z tego też powodu „ciężar” ochrony zasobów firmowych został przesunięty z ochrony „granicy” naszej sieci (tzw. perymetru) w kierunku ochrony stacji końcowych oraz urządzeń mobilnych. Innym słowem tych urządzeń, które w bezpośredni sposób są wykorzystywane do pracy na najcenniejszym zasobie każdej firmy, czyli na danych. To właśnie w tym obszarze czyha na firmy najwięcej zagrożeń.   
Nieświadomy pracownik i ochrona endpointów – stacji roboczych użytkowników 
Przestępcy nie muszą dziś wcale szukać zaawansowanych metod ataku czy możliwości „wejścia” do sieci firmowej. W większości przypadków wystarczy znaleźć najsłabsze ogniwo całego mechanizmu obrony. Zazwyczaj jest nim człowiek, a konkretnie pracownik. Zwłaszcza taki, który nie zna najlepszych praktyk bezpieczeństwa lub też nie może zastosować ich w codziennym życiu.  

To wszystko sprawiło, że w zakresie bezpieczeństwa niezbędne stało się większe skupienie uwagi na stacjach końcowych użytkowników. Oczywiście przez lata starano się to robić przy użyciu różnej klasy antywirusów i firewalli lokalnych (czyli instalowanych na komputerach). Jednak takie podejście już dawno przestało być wystarczające. Dlaczego? Ponieważ rozwiązania tego typu opierają swoją skuteczność na sygnaturowym sprawdzaniu potencjalnie złośliwego oprogramowania. 
Ograniczenia wykrywania zagrożeń opartego na sygnaturach 
Jak to działa? Jeżeli jakieś zagrożenie zostało zidentyfikowane, producent oprogramowania antywirusowego dodawał odpowiednie sygnatury do swojej bazy. Wszystko po to, żeby możliwe było wykrycie i zablokowanie na innych systemach tego typu zagrożenia. Działanie to przypomina trochę dzielenie się zdjęciem złodzieja przez sklepikarzy (tylko na trochę większą skalę). Gdyby złodziej po jednej udanej kradzieży został zidentyfikowany na monitoringu, to jego zdjęcie zostałoby udostępnione innym sklepom. Dzięki temu pracownicy mogliby od razu rozpoznać przestępcę.  

Samo podejście wydaje się słuszne, jednak jest kompletnie nieskuteczne. Każdy złodziej może zmienić swój wygląd. Ten okradający stacjonarne sklepiki – ubierając okulary, zakładając czapkę czy nawet perukę i utrudniając tym samym identyfikację. Ten działający w cyberprzestrzeni – maskując (zaciemniając) kod danego programu. W rezultacie program antywirusowy, nawet mając odpowiednią sygnaturę, nie będzie w stanie wykryć, że to, co jest właśnie uruchamiane na komputerze, pomoże atakującemu w przejęciu kontroli na maszyną.  

Oczywiście mechanizmy wykorzystywane przez programy antywirusowe również się rozwijały. Producenci wprowadzali nowe narzędzia/algorytmy, które miały analizować uruchamiane programy w sposób bardziej heurystyczny. Jednak ze względu na swoje ograniczenia wynikające z architektury tego typu oprogramowanie staje się coraz mniej skuteczne w zakresie wykrywania i neutralizacji nowych, coraz bardziej złożonych typów zagrożeń.   
EDR – całościowe spojrzenie na urządzenie pracownika 
To wszystko sprawiło, że konieczne stało się zaprojektowanie na nowo (choć bazując na doświadczeniu) mechanizmów, które będą bardziej optymalnie i przede wszystkim skuteczniej chronić komputery pracowników (ochrona endpointów). Ponieważ rzeczywiste ukierunkowane ataki są znacznie bardziej skomplikowane, niezbędne stało się wypracowanie innego podejścia. Opiera się ono na całościowym wglądzie w to, co dzieje się na komputerze użytkownika. Na rynku pojawiły się rozwiązania EDR.   

Czym jest EDR? Z angielskiego Endpoint Detection and Response. Czyli systemy, których zadaniem jest weryfikacja bezpieczeństwa uruchamianych programów (Detection, detekcja) oraz blokowanie potencjalnie niechcianego zachowania (Reponse – czyli reakcja). Systemy klasy EDR mają w tym zakresie znacznie większe możliwości niż standardowe antywirusy. Dodatkowo pozwalają popatrzeć na całościowe zachowanie systemu, a także użytkownika w tym systemie.  
Różnica między EDR-em a oprogramowaniem antywirusowym 
Zadaniem oprogramowania antywirusowego było sprawdzanie, czy plik wykonywalny jest złośliwy czy też nie. Z kolei systemy EDR w sposób ciągły monitorują zachowanie programu w trakcie jego działania. Co więcej, pozwalają na zbieranie danych telemetrycznych z zachowania zarówno programów, całego systemu, jak i tego, co użytkownik próbuje zrobić na stacji.  

Aby lepiej zobrazować różnicę pomiędzy systemami EDR a klasycznym oprogramowaniem antywirusowym, wyobraźmy sobie ogromny ogród zoologiczny z wieloma różnymi zwierzętami. Każde zwierzę ma swoją klatkę, a my chcemy upewnić się, że wszystkie są bezpieczne i zdrowe. EDR to taki superopiekun, który nie pilnuje jednego zwierzęcia, ale patrzy na wszystkie naraz. Ma specjalne urządzenie, które pozwala mu widzieć, co się dzieje w każdej klatce jednocześnie. Dzięki temu, jeśli jedno zwierzę zaczyna się źle czuć, a inne próbuje uciec, EDR od razu to zauważa i może szybko zareagować. Zadaniem EDR-a jest pilnowanie nie tylko zwierząt, ale także ludzi odwiedzających dane zoo (czyli użytkowników) i reagowanie w przypadku, gdyby użytkownik chciał wyrządzić krzywdę jakiemuś zwierzęciu.  

W tej analogii klasyczny antywirus byłby strażnikiem pilnującym wejścia do ogrodu. Skanowałby wchodzących i zgodnie z posiadaną wiedzę pozwalał im lub zabraniał wejścia. Miałby jednak bardzo ograniczone możliwości w zakresie reakcji na zdarzenia, które miałyby miejsce już po przejściu przez inicjalną kontrolę.   
XDR – kolejny krok w rozwoju systemów ochrony 
Rozwinięciem koncepcji systemów klasy EDR są rozwiązania XDR, czyli eXtended Detection and Response. Dają one organizacjom nie tylko wcześniej omówione funkcjonalności. Pozwalają także na rozszerzenie zakresu monitorowania poza punkty końcowe. Obejmują więc infrastrukturę IT, w tym urządzenia sieciowe, serwery oraz zasoby chmurowe, a także systemy zarządzania tożsamością. Jest to możliwe dzięki integracji rozwiązania XDR z tymi elementami, głównie poprzez przesyłanie logów do centralnej konsoli zarządzającej systemu XDR.  

Firma zyskuje zatem możliwość łączenia wielu różnych zarejestrowanych zdarzeń (tzw. Log stiching). Łącząc logi z firewalla z logami ze stacji końcowej możemy zobaczyć nie tylko, który użytkownik zainicjował daną komunikację i z jakiego komputera (te informacje zazwyczaj mamy już dostępne na poziomie samego firewalla). Dodatkowo widzimy także, jaki proces na komputerze jest odpowiedzialny za taką komunikację.  

Posłużmy się znów analogią. Wyobraźmy sobie ogromne puzzle, które przedstawiają obraz całego miasta. Każdy kawałek puzzli to mały fragment tego, co się dzieje w różnych częściach miasta (np. w parku, na ulicy, w szkole). Log stitching to z kolei taki specjalny układacz puzzli, który zbiera wszystkie kawałki i łączy je w jeden, duży obraz. Dzięki temu możemy zobaczyć całe miasto w jednym momencie, zamiast patrzeć na każdy kawałek osobno. Co to daje specjalistom ds. bezpieczeństwa? Mogą łatwiej i szybciej zrozumieć, co się stało, kiedy i gdzie, oraz sprawniej reagować na zagrożenia. Więcej o informacji o XDR-ach znajdziecie w naszym artykule oraz filmie.

Podsumowując, musimy pamiętać o tym, że krajobraz cyberbezpieczeństwa zmienia się nieustannie. Podobnie jak sposób, w jaki korzystamy z technologii. Firmy, które chcą pozostać bezpieczne, muszą wykorzystywać możliwości nowych rozwiązań. Dzięki temu będą w stanie skuteczniej walczyć z cyberzagrożeniami. 

Zainteresowały Cię omówione w artykule rozwiązania? Zapraszamy do kontaktu! Nasi eksperci czekają na pytania.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
Jak wyglądała konferencja Integrity Partners Cloud Days 2024
10.05.2024
Integrity Partners

Cloud Days – cyberbezpieczeństwo napędzane AI. Podsumowanie konferencji

Kolejna edycja Integrity Partners Cloud Days za nami! W tym roku spotkaliśmy się w pięknych okolicznościach przyrody, aby rozmawiać o sztucznej inteligencji, narzędziach Microsoft i bezpieczeństwie danych. Było nie tylko merytorycznie, ale i… magicznie! 

Integrity Partners Cloud Days to cykliczne wydarzenie, które organizujemy dla osób zainteresowanych rozwiązaniami Microsoft, a także podniesieniem poziomu bezpieczeństwa danych i pracowników. Naszym celem jest dzielenie się wiedzą z zakresu chmury. Przedstawiamy przede wszystkim praktyczne przykłady zastosowania narzędzi Microsoft w biznesie. Dajemy też naszym gościom szansę na networking i poznawanie innych specjalistów z branży.  
Cloud Days 2024. Działo się! 
W tym roku spotkaliśmy się w hotelu Santa Natura w Nowej Wsi pod Warszawą. Piękna pogoda, wspaniałe otoczenie, świeża zieleń drzew, a także duża dawka wiedzy przełożyły się na pełne emocji i merytoryki spotkanie ponad 100 specjalistów z wielu firm i instytucji. 

Rozmawialiśmy przede wszystkim o cyberbezpieczeństwie oraz o coraz większych możliwościach sztucznej inteligencji.  

Swoją wiedzą podzielili się: 

Adrian Popławski, PO Dyrektora BUCL, Integrity Partners 

Nasz ekspert wyjaśnił, jakie wymagania stawiają przed firmami dyrektywa NIS2 oraz Narodowy Program Ochrony Infrastruktury Krytycznej. Przybliżył znaczenie strategii Zero Trust oraz wpływ takich systemów jak między innymi SIEM, SOAR, EDR, IPS, WAF na bezpieczeństwo danych, aplikacji, urządzeń i infrastruktury. 

Pokazał też na przykładzie narzędzi FinOps, jak lepiej zarządzać wydatkami na chmurę publiczną. Co więcej, podpowiedział, jak przygotować plan ewakuacji systemów i aplikacji do chmury, wykorzystując dostępne narzędzia. 

Dominik Mostowski, Microsoft Cloud Solutions Architect, Integrity Partners 

Dominik poruszył bardzo istotny temat ochrony tożsamości z Entra ID. To chmurowa usługa zarządzania tożsamościami i dostępem, umożliwiająca pracownikom dostęp do zasobów.  

Odpowiedział także na coraz częściej wybrzmiewające pytanie: skąd Copilot czerpie dane? Wyjaśnił, jak wdrożyć Copilota, by zapewnić poufność i bezpieczeństwo firmowych danych. 

Maciej Koral, Microsoft Cloud Solutions Consultant, Integrity Partners 

Maciej podczas swojego wystąpienia skupił się na bezpieczeństwie stacji roboczych. Przybliżył uczestnikom spotkania dwa narzędzia Microsoft – Defendera oraz Intune’a. To dwa współpracujące ze sobą rozwiązania, które zapewniają ochronę urządzeniom i danym w organizacjach.  

Bartosz Wołowicz, Microsoft Cloud Solutions Expert, Integrity Partners 

Nasz ekspert od rozwiązań chmurowych podpowiedział, jak zapewnić zgodność z dyrektywą NIS2 środowisk hybrydowych i wielochmurowych, wykorzystując Defender for Cloud. To natywna platforma ochrony aplikacji w chmurze, chroniąca przed lukami bezpieczeństwa i przed cyberzagrożeniami. 

Przedstawił też możliwości rozwiązania Microsoft Sentinel. To narzędzie chroniące chmurę i łączące w sobie dwie technologie – SIEM oraz SOAR. Dzięki niemu firmy mogą więc spełnić wymagania, jakie nakłada na nie NIS2. 

Marcin Makowiecki, Senior Partner Development Manager, Microsoft Polska 

Ekspert z Microsoft pokazał możliwości nowych laptopów Surface. Co niezwykle istotne dla pracowników i biznesu – mają one wbudowane narzędzia sztucznej inteligencji. Dzięki temu praca z nimi jest szybsza, bardziej kreatywna i bezpieczniejsza (o nowych urządzeniach od Microsoft przeczytacie więcej na naszej stronie). 

Damian Miros oraz Dawid Kwietniewski, Microsoft Cloud Solutions Specialists, Integrity Partners 

Tajemnice Copilot for Microsoft zdradzili nasi specjaliści Damian i Dawid. Zaprezentowali bowiem na praktycznych przykładach, jak działa sztuczna inteligencja w Microsoft 365. Co więcej, uczestnicy konferencji mogli na własne oczy zobaczyć, jak AI wspiera pracę z Wordem, Excelem, Power Pointem oraz Outlookiem. 

Małgorzata Koziej, Data&AI Specialist, Microsoft Polska 

O Microsoft Fabric oraz sztucznej inteligencji napędzającej analizę danych opowiedziała ekspertka z Microsoft. Narzędzie, które przedstawiła, to kompleksowa platforma analityczna, zapewniająca jedno zintegrowane środowisko do współpracy i analizy danych biznesowych. 

Jan Gachowski, Microsoft Power Platform Team Leader, Integrity Partners 

Analizie danych przyjrzał się również ekspert z Integrity Partners, przedstawiając Power BI. To zestaw narzędzi analitycznych, umożliwiających wizualizację danych i udostępnianie informacji w całej organizacji, a także osadzanie ich w aplikacji lub usłudze. 

Marcin Aniszewski, Managed Services Business Unit Director, Integrity Partners 

Wystąpienia ekspertów zakończył dyrektor naszego pionu Managed Services. Nieprzypadkowo! Dzięki tej prelekcji uczestnicy dowiedzieli się, jak wdrożyć wymagania NIS2 oraz jak podnieść bezpieczeństwo swoich danych i systemów z pomocą Integrity Partners. Marcin zaprezentował także obszary, w których nasi specjaliści mogą pomóc, oraz abonamenty bezpieczeństwa dla Microsoft 365. 

Podsumowując, w części merytorycznej goście Cloud Days 2024, jak zapewnić ciągłą ochronę tożsamości, urządzeń, aplikacji, infrastruktury, sieci oraz danych. Dzięki tej wiedzy będą bez wątpienia lepiej zarządzać swoimi środowiskami IT oraz ich bezpieczeństwem. 
A po godzinach – magia! 
Jednak nie samą merytoryką żyje konferencja Cloud Days! Pierwszy dzień prelekcji zakończyliśmy kolacją, rozmowami, nawiązywaniem kontaktów, a także pokazem magii. W świat czarów i sztuczek zabrał nas Iluzjonista Y, czyli najsłynniejszy polski iluzjonista, który występował między innymi dla Mike’a Tysona czy Roberta Lewandowskiego. 

Tym razem natomiast otworzył drzwi do świata magii przed uczestnikami naszego wydarzenia. Były karty, ogień, wiele zaskoczeń i jeszcze więcej śmiechu. 

Chcecie dowiedzieć się więcej? Zobaczcie filmik podsumowujący Cloud Days. 

I już dziś zapraszamy Was na Integrity Partners Cloud Days 2025. Zatem – do zobaczenia! 

 

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem