Icon Zamknij wybór kraju
Aktualności
Wroć do listy

Dystrybucja świadomości cyberbezpieczeństwa | Podsumowanie konferencji SecDAYS

date09.11.2022

Wśród rozwiązań zaprezentowanych na SecDAYS zwraca uwagę trend do oferowania rozwiązań kompleksowych, zautomatyzowanych, łatwych w zarządzaniu, a więc odciążających administratorów.

 

 

 

Budowanie świadomości cyberbezpieczeństwa to jeden z kluczowych obszarów naszej działalności – podkreślał Krzysztof Hałgas, prezes Bakotechu, na konferencji SecDAYS, która zgromadziła specjalistów i decydentów IT z firm oraz jednostek publicznych. Po pandemicznej przerwie wszyscy mieli okazję spotkać się na żywo z przedstawicielami dystrybutora i dostawców z jego oferty, poznać najnowsze rozwiązania i trendy w cyberbezpieczeństwie, w tym zagrożenia i sposoby, jak sobie z nimi radzić. Oprócz wiedzy przekazanej na prezentacjach i warsztatach technicznych, klienci mogli spotkać się z przedstawicielami producentów na stoiskach i omówić wybór odpowiednich dla siebie systemów.   

 

Krzysztof Hałgas podkreśla duże znaczenie tego rodzaju wydarzeń, ponieważ obszar cyberbezpieczeństwa w jego ocenie nadal pozostaje niedowartościowany i niedoceniany. I to pomimo tego, że praca zdalna zmieniła środowisko bezpieczeństwa cyfrowego i ujawniła wiele niebezpiecznych luk. Tymczasem małe firmy często oszczędzają na bezpieczeństwie, a przedsiębiorcy, którzy mają jakieś budżety, zbyt często kupują cokolwiek, bo nie wiedzą, co jest dla nich odpowiednie.  

Chcemy to zmienić i wpłynąć na postrzeganie zakupów cyberbezpieczeństwa przez klientów – podkreśla prezes Bakotechu. 

 

 

 

Różne elementy w jednym

Wśród rozwiązań zaprezentowanych na SecDAYS zwraca uwagę trend do oferowania rozwiązań kompleksowych, zautomatyzowanych, łatwych w zarządzaniu, a więc odciążających administratorów. Widać to choćby w przypadku platformy oferowanej przez WithSecure (wcześniej F-Secure Business) pod wymowną nazwą Elements. Pozwala ona łączyć ze sobą w jeden „organizm” systemy XDR/NDR, ochronę danych, kontrolę aplikacji, zarządzanie podatnościami i in. Według dostawców platformy model oparty na silosach (np. osobno ochrona punktów końcowych, wykrywanie ataków itd.) nie jest najlepszym pomysłem w kontekście nowych cyberzagrożeń.

 

Przykładem kompleksowej ochrony jest WatchGuard EDPR, obejmujący kombinację narzędzi do ochrony punktów końcowych, a więc coś więcej niż klasyczny firewall, antywirus czy EDR. W kontekście uniwersalności rozwiązań WatchGuard warto zwrócić uwagę, że po przejęciu Panda Software firma oferuje szerokie portfolio rozwiązań, począwszy od ochrony punktów końcowych, przez firewalle po autentykację.   

 

 

 

Cyberochrona jak ogry

Brakuje zasobów w firmach. Są one coraz droższe, trzeba więc szukać sposobów, by optymalizować obsługę incydentów – podkreśla Łukasz Nieborek, Business Development Manager w Energy Logserver (polski dostawca platformy SIEM i SOAR). Dodaje przy tym, że dobrą metodą jest integracja narzędzi i automatyzacja.

Według innego modelu uzupełniania się rozwiązań cyberbezpieczeństwa działają produkty Carbonite (antymalware) wraz Webroot (backup danych w chmurze).

Połączenie antymalware’u i backupu może być czymś nieoczywistym, ale z ochroną jest jak z ogrami: składa się z warstw – mówi Tomasz Wieczorek, Business Development Manager w Bakotechu.

 

Administrator ze spokojną głową

W sumie 64 proc. zagrożeń malware i sieciowych to zagrożenia typu zero-day. Antywirus się przed nimi nie obroni – podkreślał Damian Gołuch, Product Manager w Bakotechu, prezentując rozwiązanie BlackBerry Cylance.

Marka ta, znana swego czasu jako producent urządzeń mobilnych, skoncentrowała się na cyberbezpieczeństwie i dostarcza zaawansowane rozwiązania do wykrywania zagrożeń, wykorzystujące algorytmy uczenia maszynowego oraz sztucznej inteligencji. Cylance to produkt BlackBerry do ochrony punktów końcowych, który automatycznie wykrywa zagrożenia i reaguje na nie, bez konieczności interwencji człowieka, połączenia z chmurą czy sygnatur (bo ich nie ma). Dzięki temu administrator, przynajmniej w teorii, ma spokojną głowę.

 

Monitorowanie poprzez netflow

 – Mając dane dotyczące ruchu w sieci, możemy je wykorzystać pod kątem cyberbezpieczeństwa – wyjaśniał Sebastian Zamora, Sales Manager Poland w Progress Software, prezentując rozwiązanie monitorowania poprzez netflow. Poprzez analizę pakietów pozwala ono wykrywać zagrożenie w czasie rzeczywistym, a jednocześnie monitorować sieć, by wydajnie pracowała. Zostało ponadto wyposażone w moduł wydajności aplikacji, przy czym sonda nie opóźnia pracy sieci. A jako że często zdarza się, że wewnętrzny ruch w organizacji nie jest monitorowany, to tę właśnie lukę w systemie bezpieczeństwie wypełnia Progress.   

 

 

 

Nie powinno się również bagatelizować znaczenia ochrony danych w firmowej poczcie elektronicznej.

Profesjonalne zarządzenie pocztą może być kluczowe dla utrzymania ciągłości biznesu i jest istotne w strategii zarządzania danymi – podkreślała Anna Shahin, Channel Marketing Manager w MailStore, dostawcy rozwiązania MailStore Server.

Jego główną funkcją jest zabezpieczenie danych poczty elektronicznej (automatycznie tworzone i gromadzone są kopie 1:1 każdego maila, co chroni przed przypadkowym lub celowym usunięciem wiadomości czy awarią serwera). Rozwiązanie pozwala też zaoszczędzić zasoby, ułatwia migrację poczty, znalezienie maili i in. Co istotne, licencja jest wieczysta.

 

Warto dodać, że dla bezpieczeństwa i ciągłości biznesu warto mieć pewność, że każdy mejl trafia do archiwum i nie zostanie celowo lub przypadkowo usunięty albo zmanipulowany (archiwum jest szyfrowane).

Pocztę przed atakami chroni z kolei Secure Wab Gateway firmy ClearSwift. To rozwiązanie bezagentowe, przez co wygodne dla użytkownika końcowego. Kontroluje wiadomości w oparciu o zasady ustalone w organizacji, umożliwia wyłuskanie krytycznych informacji w korespondencji (jak dane kont bankowych) i sprawia, że nikt w firmie nie dostanie wiadomości z podejrzanego serwera. 

 

 

 

6 technik obrony

Według niepokojących danych, jakie liczby przytoczyła Paula Januszkiewicz, założycielka i CEO CQURE Academy, ponad 50 proc. wszystkich ataków uderza w małe i średnie firmy, ponad 60 proc. rozpoczyna się od wykorzystania luk w systemach partnerów, przy czym hakerzy przebywają w firmowej sieci nawet przeszło 200 dni, zanim zostaną wykryci.  

 

W tej sytuacji warto rozważyć zastosowanie sześciu technik obrony przed cyberzagrożeniami: dobrze skonfigurowany firewall, uwierzytelnianie wieloskładnikowe i dostęp warunkowy, segmentacja sieci oraz Server Message Block Signing, Whitelisting (uniemożliwienie wykonania nietypowego kodu), audyt konfiguracji i wreszcie „łączenie kropek” (jak monitorowanie tożsamości czy nadużyć uprzywilejowanych kont).

Podczas konferencji posłużono się pouczającą historią dotyczącą audytu bezpieczeństwa w jednej z firm. Otóż przedstawicielka CQURE Academy  bez większego problemu weszła do obcego biura, mimo kart dostępu i kamer, usiadła za czyimś biurkiem i nie niepokojona przez nikogo ściągnęła co chciała z komputera chwilowo nieobecnego pracownika. Jak się okazuje, tzw. czynnik ludzki nadal należy do najsłabszych ogniw cyberbezpieczeństwa i przed wszystkim zainteresowanymi dużo pracy, jeśli chodzi o zwiększanie świadomości organizacji na temat zagrożeń.  

 

Źródło: https://crn.pl/artykuly/bakotech-dystrybucja-swiadomosci-cyberbezpieczenstwa/

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję