Kako F5 Distributed Cloud WAAP rešuje specifične izzive pri NIS2

F5 Distributed Cloud WAAP (Web Application and API Protection) predstavlja celovito rešitev za obvladovanje specifičnih izzivov, ki jih prinaša NIS2 direktiva. Ta direktiva, ki se osredotoča na izboljšanje varnosti omrežij in informacijskih sistemov v Evropski uniji, postavlja visoke standarde za organizacije, ki delujejo v kritičnih sektorjih. F5 WAAP združuje več ključnih komponent, ki so kritične za zagotavljanje varne digitalne izkušnje in izpolnjevanje zahtev regulative. V nadaljevanju bomo podrobneje obravnavali, kako F5 WAAP rešuje specifične izzive, povezane z NIS2.

1. Zaščita pred zlonamernimi napadi

Eden od glavnih izzivov, s katerimi se organizacije soočajo v okviru NIS2, je zaščita svojih informacijskih sistemov pred zlonamernimi napadi. F5 WAAP vključuje napredne funkcionalnosti, ki omogočajo učinkovito obrambo pred različnimi vrstami napadov.

Napredni požarni zid za aplikacije (WAF)

F5 WAAP vsebuje napreden požarni zid za aplikacije (WAF), ki je zasnovan za zaščito spletnih aplikacij pred napadi, kot so SQL injection, cross-site scripting (XSS), in napadi DDoS. Ta komponenta deluje kot posrednik med uporabniki in aplikacijami ter analizira promet, da prepozna in blokira zlonamerne zahteve.

  • Bihevioralna analitika: F5 WAF uporablja napredne algoritme in strojno učenje za prepoznavanje nenavadnih vzorcev obnašanja, kar omogoča hitro odkrivanje in blokiranje groženj, preden te dosežejo aplikacije.
  • Proaktivna zaščita: S proaktivnim pristopom k zaščiti aplikacij F5 WAAP zagotavlja, da so organizacije zaščitene pred znanimi in neznanimi grožnjami, kar je ključno za izpolnjevanje zahtev NIS2.

2. Upravljanje dostopa

Učinkovito upravljanje dostopa je še en pomemben vidik kibernetske varnosti, ki ga poudarja NIS2. F5 WAAP nudi centralizirano upravljanje dostopa, kar organizacijam omogoča, da nadzorujejo, kdo ima dostop do njihovih aplikacij in podatkov.

Centralizirano upravljanje dostopa

  • Večstopenjska avtentikacija: F5 APM (Access Policy Manager) omogoča večstopenjsko avtentikacijo, kar pomeni, da uporabniki morajo opraviti več preverjanj identitete, preden pridobijo dostop do sistemov. To dodatno povečuje varnost in zmanjšuje tveganje za nepooblaščen dostop.
  • Natančna avtorizacija: F5 WAAP omogoča natančno določitev, kateri uporabniki imajo dostop do katerih virov. To je še posebej pomembno v organizacijah, kjer so podatki razdeljeni med različne oddelke in uporabnike.
  • Revizija dostopa: F5 APM vključuje funkcionalnosti za spremljanje in poročanje o dostopu, kar organizacijam omogoča, da sledijo, kdo dostopa do katerih podatkov in kdaj. To je ključno za izpolnjevanje zahtev NIS2 glede nadzora in revizije.

3. Šifriranje podatkov

Zaščita podatkov med prenosom je ključna zahteva NIS2. F5 WAAP vključuje funkcionalnosti, ki zagotavljajo šifriranje občutljivih podatkov, kar je nujno za zaščito pred prestrezanjem in zlorabo.

Šifriranje prometa

  • SSL/TLS Orchestrator: F5 WAAP omogoča šifriranje prometa na ravni aplikacije, kar zagotavlja, da so vsi podatki, ki se prenašajo med uporabniki in aplikacijami, zaščiteni. To je ključno za zaščito osebnih in finančnih informacij.
  • Dešifriranje in analiza: F5 omogoča dešifriranje prometa za analizo, kar organizacijam omogoča, da prepoznajo in blokirajo morebitne grožnje, preden dosežejo njihove sisteme. Ta funkcionalnost je ključna za proaktivno obrambo pred napadi.

4. Poročanje in skladnost

NIS2 postavlja stroge zahteve glede poročanja o varnostnih incidentih. F5 WAAP omogoča organizacijam, da hitro in enostavno dokumentirajo varnostne incidente ter izpolnijo obveznosti poročanja.

Generiranje poročil

  • Analitična orodja: F5 WAAP vključuje napredna analitična orodja, ki organizacijam omogočajo hitro generiranje poročil o incidentih. To vključuje informacije o tem, kdo je dostopal do katerih podatkov, kdaj in kako.
  • Enotna platforma: F5 XC (Cross-Cloud) ponuja enotno platformo za spremljanje in analizo incidentov, kar omogoča hitro in učinkovito poročanje. Organizacije lahko enostavno dokumentirajo svoje varnostne prakse in izpolnjujejo zahteve NIS2 glede poročanja o incidentih.

5. Zmanjšanje napadov DDoS

DDoS napadi so vse pogostejši in lahko povzročijo resne težave za organizacije, ki se trudijo izpolniti zahteve NIS2. F5 WAAP vključuje zaščito pred DDoS napadi, kar je ključno za ohranjanje poslovne kontinuitete.

Celovita zaščita pred DDoS

  • Napredne zaščitne funkcionalnosti: F5 WAAP nudi zaščito pred DDoS napadi, kar zagotavlja, da aplikacije ostanejo dostopne tudi v primeru napadov. To vključuje filtriranje prometa in preusmerjanje napadov, kar zmanjšuje vpliv na delovanje aplikacij.
  • Prilagodljive nastavitve: Organizacije lahko prilagodijo nastavitve zaščite pred DDoS, da ustrezajo svojim specifičnim potrebam in zahtevam, kar povečuje učinkovitost zaščite.

6. Celovit pregled in nadzor

F5 WAAP omogoča organizacijam, da pridobijo celovit pregled nad svojim portfeljem aplikacij in API-jev. To je ključno za izpolnjevanje zahtev NIS2 glede nadzora in revizije.

Vidnost in nadzor

  • Spremljanje prometa: F5 omogoča natančno spremljanje prometa v realnem času, kar organizacijam omogoča, da hitro prepoznajo nenavadne vzorce in potencialne grožnje. To je ključno za proaktivno obrambo in hitro ukrepanje v primeru incidentov.
  • Revizijska sled: F5 WAAP omogoča ustvarjanje revizijskih sledi, kar organizacijam olajša sledenje dostopu do podatkov in sistemov. To je ključno za izpolnjevanje zahtev NIS2 glede nadzora in poročanja.

7. Prilagodljivost in integracija

F5 WAAP je zasnovan tako, da se enostavno integrira z obstoječimi sistemi in infrastrukturo. Ta prilagodljivost je ključna za organizacije, ki želijo izkoristiti obstoječe naložbe in izboljšati svojo varnostno stanje.

Enostavna integracija

  • API in odprti standardi: F5 ponuja široko paleto API-jev in podpira odprte standarde, kar omogoča enostavno integracijo z različnimi orodji in sistemi za upravljanje varnosti.
  • Prilagodljive rešitve: F5 WAAP rešitve so prilagodljive in omogočajo organizacijam, da jih prilagodijo svojim specifičnim potrebam in zahtevam, kar povečuje njihovo učinkovitost in uporabnost.

8. Stalno izboljševanje in inovacije

F5 nenehno investira v raziskave in razvoj, kar pomeni, da njihove rešitve ostajajo na vrhu tehnološkega napredka in se prilagajajo novim grožnjam.

Inovativne rešitve

  • Napredne tehnologije: F5 WAAP vključuje najnovejše tehnologije, kot so strojno učenje in umetna inteligenca, za izboljšanje zaščite pred grožnjami in optimizacijo delovanja aplikacij.
  • Redne posodobitve: F5 redno posodablja svoje rešitve, kar zagotavlja, da so organizacije zaščitene pred najnovejšimi grožnjami in izzivi v kibernetskem okolju.

Zaključek

F5 Distributed Cloud WAAP se izkaže kot učinkovita rešitev za obvladovanje specifičnih izzivov, ki jih prinaša NIS2 direktiva. Z naprednimi funkcionalnostmi za zaščito aplikacij, upravljanje dostopa, šifriranje podatkov, poročanje in zaščito pred DDoS napadi, F5 WAAP omogoča organizacijam, da ne le izpolnijo regulativne zahteve, temveč tudi zagotovijo varno in zanesljivo digitalno izkušnjo. S svojo prilagodljivostjo, inovativnostjo in sposobnostjo integracije z obstoječimi sistemi F5 WAAP predstavlja celovito rešitev za organizacije, ki se želijo uspešno spoprijeti z izzivi kibernetske varnosti v skladu z NIS2.

Symantec PAM: Ključna rešitev za skladnost z direktivo NIS2

Direktiva o ukrepih za visoko skupno raven kibernetske varnosti v Uniji, znana tudi kot NIS2 direktiva, je ključni element evropske strategije kibernetske varnosti. Njen cilj je povečati odpornost Evropske unije na kibernetske grožnje in incidente z vzpostavitvijo skupnega minimalnega praga kibernetske varnosti za organizacije v ključnih sektorjih.Symantec Privileged Access Management (PAM) je napredna rešitev, ki organizacijam pomaga izpolniti zahteve direktive NIS2 in zaščititi svoje kritične sisteme ter podatke. V tem blogu bomo podrobneje pogledali, zakaj je Symantec PAM ključna rešitev za skladnost z NIS2 direktivo in katere so njene prednosti v primerjavi s konkurenčnimi rešitvami.

Zahteve direktive NIS2 in vloga Symantec PAM

Direktiva NIS2 uvaja strožje zahteve za organizacije v ključnih sektorjih, kot so energetika, promet, zdravstvo, finance in javna uprava. Te organizacije morajo zagotoviti visoko raven kibernetske varnosti in odpornosti, vključno z:

  • Upravljanjem tveganj in incidentov
  • Varnostjo omrežij in informacij
  • Poročanjem o pomembnih incidentih
  • Zagotavljanjem neprekinjenega poslovanja

Symantec PAM je idealna rešitev za pomoč organizacijam pri izpolnjevanju teh zahtev. Ključne funkcionalnosti, ki jih Symantec PAM ponuja za skladnost z NIS2, vključujejo:

  1. Upravljanje privilegiranih računov in gesel
  2. Nadzor in snemanje privilegiranih sej
  3. Odobravanje in avtorizacija privilegiranih dostopov
  4. Revizijske sledi in poročila o privilegiranih aktivnostih
  5. Samodejno odkrivanje in upravljanje privilegiranih računov

Te zmogljivosti pomagajo organizacijam zmanjšati tveganja, povezana z zlorabo privilegiranih računov, in zagotoviti sledljivost ter odgovornost pri upravljanju kritičnih sistemov.

Prednosti Symantec PAM pred konkurenčnimi rešitvami

Symantec PAM izstopa v primerjavi s konkurenčnimi rešitvami za upravljanje privilegiranih dostopov zaradi naslednjih prednosti:

  1. Celovit pristop k varnosti
    Symantec PAM je del širšega portfelja rešitev Symantec za kibernetsko varnost, vključno z antivirus programi, požarnimi zidovi, šifriranjem in varnostjo končnih točk. Ta celovit pristop zagotavlja boljšo integracijo in sinergijo med različnimi varnostnimi mehanizmi, kar izboljša splošno varnostno stanje organizacije.
  2. Napredne zmogljivosti upravljanja gesel
    Symantec PAM ponuja napredne funkcije za upravljanje gesel, vključno z avtomatskim odkrivanjem in rotacijo gesel, shranjevanjem gesel v varnem trezorju in samodejnim preverjanjem veljavnosti gesel. Te zmogljivosti zmanjšujejo tveganja, povezana z zlorabo gesel, in olajšajo upravljanje privilegiranih računov.
  3. Podpora za širok nabor platform in aplikacij
    Symantec PAM podpira širok nabor platform in aplikacij, vključno z Windows, Linux, Unix, databases, middleware in aplikacijami tretjih oseb. To omogoča organizacijam, da upravljajo privilegirane dostope v heterogenem IT okolju.
  4. Enostavna integracija in upravljanje
    Symantec PAM je zasnovan za enostavno integracijo z obstoječimi sistemi in procesi organizacije. Ponuja centralizirano upravljanje in nadzor nad privilegiranimi dostopi, kar olajša upravljanje in zmanjšuje administrativno breme.
  5. Dokazana učinkovitost in zanesljivost
    Symantec je vodilni ponudnik varnostnih rešitev z dolgoletnimi izkušnjami. Symantec PAM temelji na dokazani tehnologiji in ima dolgo zgodovino uspešnih implementacij pri organizacijah po vsem svetu. To zagotavlja organizacijam mir in zaupanje v delovanje rešitve.

Primer uporabe: Upravljanje privilegiranih dostopov v zdravstvenem sektorju

Zdravstveni sektor je eden ključnih sektorjev, na katere se nanaša direktiva NIS2. Zdravstvene ustanove hranijo občutljive podatke o pacientih in upravljajo kritično infrastrukturo, kot so sistemi za elektronsko zdravstveno dokumentacijo in medicinska oprema. Zloraba privilegiranih dostopov v tem sektorju lahko povzroči resne posledice, vključno z razkritjem osebnih podatkov, motnjami v delovanju zdravstvenih storitev in celo ogrožanjem življenj pacientov.

Symantec PAM je idealna rešitev za upravljanje privilegiranih dostopov v zdravstvenem sektorju. Ključne prednosti vključujejo:

  • Zaščito občutljivih podatkov o pacientih z naprednim šifriranjem in nadzorom dostopa
  • Zagotavljanje neprekinjenega delovanja zdravstvenih storitev z upravljanjem privilegiranih dostopov do kritičnih sistemov
  • Skladnost z zakonodajo o varstvu podatkov, kot je GDPR, z revizijskimi sledmi in poročili o privilegiranih aktivnostih
  • Enostavno upravljanje privilegiranih dostopov v heterogenem IT okolju zdravstvenih ustanov

Symantec PAM pomagajo zdravstvenim ustanovam izpolniti zahteve direktive NIS2 in zagotoviti visoko raven kibernetske varnosti ter odpornosti.

Zaključek

Direktiva NIS2 predstavlja pomemben korak v krepitvi kibernetske varnosti v Evropski uniji. Organizacije v ključnih sektorjih, kot so zdravstvo, finance in energetika, morajo izpolniti stroge zahteve za upravljanje tveganj, varnost omrežij in poročanje o incidentih.Symantec PAM je ključna rešitev za pomoč organizacijam pri doseganju skladnosti z direktivo NIS2. Z naprednimi zmogljivostmi upravljanja privilegiranih dostopov, vključno z upravljanjem gesel, nadzorom sej in revizijskimi sledmi, Symantec PAM zmanjšuje tveganja, povezana z zlorabo privilegiranih računov, in zagotavlja skladnost z zakonodajnimi zahtevami.V primerjavi s konkurenčnimi rešitvami Symantec PAM izstopa zaradi celovitega pristopa k varnosti, naprednih zmogljivosti upravljanja gesel, podpore za širok nabor platform in aplikacij ter enostavne integracije in upravljanja. Dokazana učinkovitost in zanesljivost Symanteca zagotavljata organizacijam mir in zaupanje v delovanje rešitve.Z Symantec PAM lahko organizacije v ključnih sektorjih, kot je zdravstvo, učinkovito upravljajo privilegirane dostope, zaščitijo občutljive podatke in zagotovijo neprekinjenost poslovanja. To jim pomaga izpolniti zahteve direktive NIS2 in okrepiti svojo kibernetsko odpornost.

ToneShell: Vrata zadaj, ki izkoriščajo certifikate RDP za tarčenje VIP-jev

ToneShell: Vrata zadaj, ki izkoriščajo certifikate RDP za tarčenje VIP-jev

TonShell zadnja vrata uporabljena za ciljanje udeležencev obrambnega vrha IISS 2024 v Pragi

Skupina groženj Mustang Panda, povezana z orodjem za kibernetsko vohunjenje TonShell, je bila nedavno vpletena v ciljanje na udeležence prestižnega obrambnega vrha IISS v Pragi leta 2024. Ta dogodek, osredotočen na obrambo in varnost v evroatlantski regiji, je postal tarča napadalcev, ki si prizadevajo pridobiti občutljive varnostne in obrambne informacije.

Sumljiv izvršljiv program razkriva kibernetsko grožnjo

Analitiki so med triažo na Hatching Triage platformi odkrili sumljiv izvršljiv program “IISS PRAGUE DEFENCE SUMMIT (8–10 November 2024).exe”, ki je vzbudil skrb zaradi svojega pomena za visokoprofilni dogodek. Nadaljnja preiskava je pokazala, da je program povezan z napadalnimi dejavnostmi skupine Mustang Panda.

Pri analizi PCAP je bil razkrit omrežni promet, ki je komuniciral s C2 strežnikom s tipičnimi znaki “17 03 03”. To je nakazovalo na uporabo zlonamerne programske opreme Toneshell in PubLoad. Poleg tega je isti izvršljiv program pokazal podobno obnašanje na platformi ANY.RUN, kar je še dodatno utrdilo sume o zlonamerni naravi programa.

Načini napada: Družbeni inženiring in lažni dokumenti

Navedeni arhiv je uporabil družbene inženirske taktike skozi ponarejen PDF. Po ekstrakciji arhiva so bile razkrite dve mapi: ena je vsebovala zlonamerni izvršljiv program, druga pa na videz legitimni PDF z naslovom “Annex 2 – IISS PRAGUE DEFENCE SUMMIT… – Copy.pdf.”

Preiskava je pokazala, da je PDF natančna kopija pravega dokumenta, ki je na voljo na spletni strani IISS, z edino razliko v imenu datoteke. Namen je bil zmanjšati sumljivost, da bi napačni dokument omogočil delovanje zlonamerne programske opreme v ozadju brez zaznavanja.

Napadalci so poslali ZIP datoteko, ki je vsebovala lažni PDF in zlonamerno PIF datoteko, ki se je predstavljala kot dokument z dnevnim redom. Ta je izvajala SFFWallpaperCore.exe in libemb.dll ter uporabljala načrtovano opravilo za zagon SFFWallpaperCore.exe vsakih 6 minut.

SFFWallpaperCore.exe je verjetno naložil libemb.dll, DLL knjižnico Mustang Panda, ki vsebuje sklice na Twitter račune in komunicira s C2 strežnikom na 103.27.108.14 na portu 443 s surovim TCP, preoblečenim v TLS protokol.

Napadalne taktike skupine Mustang Panda

APT skupina Mustang Panda uporablja samo-podpisane RDP certifikate za skrivanje svojega C2 strežnika, ki gostuje na ASN podjetja Topway Global Limited iz Hongkonga. RDP certifikat je bil izdan 25. avgusta 2021 in je bil veljaven le kratek čas.

Napredno iskanje portala Hunt je identificiralo druge strežnike, ki uporabljajo isti certifikat; razen enega so vsi na istem ASN kot C2 strežnik, kar nakazuje, da so ti strežniki verjetno pod nadzorom istega napadalca in se uporabljajo za ohranjanje operativnega nadzora in prilagodljivosti.

Prav tako Preberite:

RAMBO: Novi kibernetski napad, ki ugrablja podatke iz sistemov s fizično ločitvijo