Zaščita OT sistemov pred FrostyGoop/BUSTLEBERM malware

V zadnjih dneh je bila javnosti predstavljena nova OT malware, imenovana FrostyGoop ali BUSTLEBERM. To ogrožanje je povezano z aktualno vojno v Ukrajini, kjer je bilo uporabljeno kot cyber orožje za zmotitev kritične infrastrukture. To pomeni, da je še bolj pomembno, da se investira v OT varnost v sodobnem času.

Kako zaščititi OT sistemi proti FrostyGoop/BUSTLEBERM malware

Detekcija in varstvo

Nozomi Networks je razvil platformo, ki je opremljena z bogatim naborom detekcijskih pravil za detekcijo splošnih in točnih napadov. To omogoča proaktivno reagiranje na neznane ogrožaje. Vse naše stranke so že zaščiteni pred tem ogrožanjem z naslednjimi vrsticami varstva:

  • OT_HACKTOOL_BUSTLEBERM_ModBus.yar
  • OT_HACKTOOL_BUSTLEBERM_indicators.json (BUSTLEBERM – HACKTOOL)

Da bi varstvo bilo na voljo tudi drugim podjetjem, ki niso naših strank, bomo tudi delali virovne kode za YARA pravilo in resnične nevarne kazalce na koncu članka.

Funkcionalnost FrostyGoop/BUSTLEBERM malware

Malware je napisan v Windows in uporablja Modbus industrijski komunikacijski protokol za nadaljnje napade na industrijsko nadzorano sistem (ICS). To je prvi ICS usmerjen malware, ki uporablja Modbus protokol za fizično motenje OT sistema.

Primer napada

V enem primeru je bilo ogroženo mesto v Lvivu, Ukrajina, kjer so napadalci uporabili ogroženo točko v Mikrotik routerju. Napadalci so nato prebivali celo leto, da bi pripravili napad, vključno z pridobitvijo uporabniških podatkov za energijski sistem. Napad je bil izveden nekaj ur pred incidentom, ko so napadalci povezali mrežo energijskega sistema z IP naslovom iz Moskve.

Varnostne mere

Nozomi Networks ponuja širok nabor detekcijskih pravil za različne IoT ogrožaje. Naša platforma omogoča tudi detekcijo napadov na točkah, kot so Mikrotik routerji. Vse naše stranke imajo že vgrajene detekcijske pravice za različne napade, kar omogoča proaktivno reagiranje na nevarnosti.

Zaključek

FrostyGoop/BUSTLEBERM malware je primer, da se napadalci osredotočajo na manj znane sisteme in protokole, kot so ti, ki ohranjajo kritično infrastrukturo, kot je električna energija in voda. Varnostna tehnologija kot je Nozomi Networks, je ključna za zavarovanje OT sistemov pred takšnimi ogrožaji. Vse naše stranke so že zaščiteni z našimi detekcijskimi pravili, ki so opremljeni za detekcijo FrostyGoop/BUSTLEBERM malware. Naša platforma omogoča tudi proaktivno reagiranje na nevarnosti, kar pomeni, da se lahko napadi preprečijo preden nastopijo. Varnostna tehnologija je ključna za zavarovanje kritične infrastrukture, ki jo uporabljamo vsakdanje, in mora biti vedno na vo

Gigamon: Vodnik za Zero Trust za zdravstvene organizacije

Zdravstvene organizacije so danes pogosteje tarča kibernetskih groženj in napadov kot druge organizacije podobne velikosti, in sicer zaradi visoke vrednosti njihovih kliničnih, pacientovih in finančnih podatkov. Za razliko od sektorjev, kot sta maloprodaja ali finančne storitve, so stavke v zdravstvu veliko višje. Kako se spopasti s to rastočo grožnjo?Odgovor je Zero Trust, model, ki temelji na naslednjih vodilnih načelih:

  • Vedno je treba predpostaviti, da je omrežje sovražno
  • Na omrežju ves čas obstajajo zunanje in notranje grožnje
  • Lokacija ni zadostna za odločanje o zaupanju v omrežje
  • Vsako napravo, uporabnika in omrežni tok je treba overiti in pooblastiti
  • Varnostne politike morajo biti dinamične in določene iz čim več virov podatkov

Gigamon, vodilni na področju omrežij in varnosti, je pripravil vodnik z priporočili za Zero Trust in demonstrira načine, kako lahko zdravstvene organizacije zasnujejo in uvedejo arhitekture Zero Trust okoli ključnih konceptov vidljivosti omrežja in podatkov.

Zdravstvene organizacije in omrežja imajo specifične potrebe in se pogosto zanašajo na:

  • Aplikacije, operacijske sisteme in strojno opremo prejšnjih generacij, ki pogosto nimajo sodobnih varnostnih funkcij
  • Medicinske naprave, ki pogosto nimajo običajnih varnostnih zmogljivosti
  • Interoperabilnost s tretjimi organizacijami, ki zagotavljajo storitve, ki segajo od kliničnih funkcij, kot je laboratorijsko testiranje, do poslovnih funkcij, kot je obdelava plačil
  • Osebje, ki je pogosto slabo usposobljeno za vprašanja varnosti podatkov in ga ne podpirajo strokovnjaki za kibernetsko varnost

Kako Gigamon pomaga zdravstvenim organizacijam pri uvajanju Zero TrustGigamon ponuja rešitve, ki pomagajo zdravstvenim organizacijam pri uvajanju Zero Trust:

  1. Vidljivost prometa
    Gigamon Visibility and Analytics Fabric zagotavlja celovito vidljivost vseh podatkovnih tokov v hibridnem oblaku in na robu, kar omogoča učinkovitejše odkrivanje groženj in analizo incidentov. Rešitev zbira, filtrira in pošilja relevantne podatke varnostnim orodjem.
  2. Zaščita pred grožnjami
    Gigamon ThreatINSIGHT je rešitev za zaznavanje in odzivanje na grožnje (NDR), ki uporablja vedenjsko analitiko in strojno učenje za odkrivanje naprednih kibernetskih groženj v realnem času. Rešitev pomaga zmanjšati tveganje in skrajšati čas odzivanja na incidente.
  3. Varnost aplikacij
    Gigamon Application Intelligence omogoča vpogled v delovanje aplikacij in pomaga optimizirati njihovo delovanje ter zmanjšati tveganja. Rešitev identificira in kategorizira aplikacije, odkriva anomalije in pomaga pri uveljavljanju politik Zero Trust.
  4. Zaščita pred DDoS napadi
    Gigamon Hawk je rešitev za zaščito pred porazdeljenim zavračanjem storitve (DDoS), ki ščiti kritično infrastrukturo zdravstvenih organizacij pred takšnimi napadi. Rešitev zagotavlja celovito zaščito, od zaznavanja do mitigation, in zmanjšuje tveganje prekinitev delovanja.

Gigamon torej ponuja celovit nabor rešitev, ki zdravstvenim organizacijam pomagajo pri uvajanju arhitekture Zero Trust in zagotavljanju kibernetske varnosti v kompleksnem hibridnem okolju.

Zakaj je Zero Trust pomemben za zdravstveni sektor?

Zdravstvene organizacije so postale priljubljena tarča kibernetskih kriminalcev zaradi več razlogov:

  1. Visoka vrednost podatkov – zdravstveni podatki, vključno z elektronskimi zdravstvenimi zapisi in podatki pacientov, so zelo dragoceni na črnem trgu
  2. Zastarela infrastruktura – zdravstvene organizacije pogosto uporabljajo zastarele sisteme, ki so ranljivi za napade
  3. Pomanjkanje varnostnega osebja – mnoge organizacije nimajo dovolj usposobljenega osebja za obvladovanje kibernetskih groženj
  4. Plačevanje odkupnin – zdravstvene organizacije so pripravljene plačati visoke odkupnine, da bi ponovno pridobila dostop do podatkov pacientov

Posledice uspešnih kibernetskih napadov na zdravstvene organizacije so lahko katastrofalne:

  • Ogrožena varnost pacientov in kakovost oskrbe
  • Finančne izgube zaradi prekinitev delovanja in plačevanja odkupnin
  • Izguba zaupanja javnosti in ugleda organizacije
  • Pravne posledice zaradi kršitev predpisov o varstvu podatkov

Zato je uvedba modela Zero Trust ključnega pomena za zaščito zdravstvenih organizacij pred rastočimi kibernetskimi grožnjami. Zero Trust zagotavlja dinamično in prilagodljivo varnost, ki se osredotoča na zaščito kritičnih podatkov in virov ne glede na lokacijo ali napravo.

Koraki za uvedbo Zero Trust v zdravstveni organizaciji

Uvajanje Zero Trust v zdravstveni organizaciji je zahteven proces, ki zahteva celovit pristop. Gigamon priporoča naslednje korake:

  1. Ocenite trenutno stanje – presodite, kako dobro vaša organizacija izpolnjuje zahteve modela Zero Trust, in identificirajte vrzeli v varnosti.
  2. Določite prioritete in cilje – opredelite kritične podatke in vire, ki jih je treba zaščititi, in določite kratkoročne in dolgoročne cilje za uvedbo Zero Trust.
  3. Izberite ustrezne rešitve – izberite varnostne rešitve, ki bodo pomagale doseči vaše cilje Zero Trust, kot so Gigamove rešitve za vidljivost, zaščito pred grožnjami in varnost aplikacij.
  4. Uvedite postopno – uvedite rešitve postopoma in preizkusite njihovo učinkovitost, preden nadaljujete z naslednjim korakom.
  5. Prilagodite in izboljšajte – stalno spremljajte in prilagajajte varnostne politike in rešitve, da bi se prilagodili spreminjajočim se grožnjam in potrebam organizacije.

Uvajanje Zero Trust zahteva zavezanost celotne organizacije, od vodstva do končnih uporabnikov. Ključnega pomena je tudi sodelovanje z izkušenimi partnerji, kot je Gigamon, ki lahko pomagajo pri načrtovanju in uvedbi učinkovite arhitekture Zero Trust, prilagojene potrebam zdravstvene organizacije.

Zaključek

Zdravstvene organizacije so zaradi visoke vrednosti svojih podatkov in zastarele infrastrukture postale priljubljena tarča kibernetskih kriminalcev. Posledice uspešnih napadov lahko ogrozijo varnost pacientov, povzročijo finančne izgube in škodo ugledu.Model Zero Trust ponuja celovit pristop k zaščiti zdravstvenih organizacij pred rastočimi grožnjami. Z zagotavljanjem dinamične in prilagodljive varnosti, osredotočene na zaščito kritičnih podatkov in virov, Zero Trust bistveno zmanjša tveganje kibernetskih napadov.Gigamon ponuja vrsto rešitev, ki pomagajo zdravstvenim organizacijam pri uvajanju Zero Trust, vključno z orodji za vidljivost prometa, zaščito pred grožnjami, varnost aplikacij in zaščito pred DDoS napadi. Z izkušnjami in strokovnim znanjem Gigamon pomaga organizacijam pri načrtovanju in uvedbi učinkovitih arhitektur Zero Trust, prilagojenih njihovim specifičnim potrebam.Uvajanje Zero Trust je zahteven proces, ki zahteva celovit pristop in zavezanost celotne organizacije. Vendar pa je v luči rastočih kibernetskih groženj in potencialnih katastrofalnih posledic napadov na zdravstvene organizacije uvedba Zero Trust nujna za zaščito pacientov, podatkov in ugleda organizacije. Z ustreznimi rešitvami in strokovnim znanjem partnerjev, kot je Gigamon, lahko zdravstvene organizacije uspešno uvedejo Zero Trust in se zaščitijo pred prihodnjimi grožnjami.

[download_after_email id=”2202″]

Kako F5 rešitve izboljšajo varnost pri NIS2 direktivi

NIS2 direktiva, ki je bila sprejeta z namenom izboljšanja varnosti omrežij in informacijskih sistemov v Evropski uniji, postavlja visoke standarde za organizacije, ki delujejo v kritičnih sektorjih. S povečanjem zahtev po kibernetski varnosti in zaščiti podatkov se organizacije soočajo z izzivom, kako učinkovito implementirati rešitve, ki ne le izpolnjujejo te zahteve, temveč tudi zagotavljajo dolgoročno varnost. F5, kot vodilni ponudnik rešitev za kibernetsko varnost, ponuja vrsto orodij in tehnologij, ki lahko bistveno izboljšajo varnost organizacij v skladu z NIS2 direktivo.

1. Napredna zaščita aplikacij

Ena izmed ključnih funkcionalnosti F5 je napreden požarni zid za aplikacije (WAF). Ta tehnologija je zasnovana za zaščito spletnih aplikacij pred različnimi kibernetskimi napadi, kot so SQL injection, cross-site scripting (XSS) in druge oblike napadov, ki lahko ogrozijo integriteto in zaupnost podatkov.

Kako deluje WAF?

WAF deluje kot posrednik med uporabniki in aplikacijami, kar omogoča analizo in filtriranje prometa. S tem se prepreči, da bi zlonamerne zahteve dosegle aplikacije. F5 WAF uporablja napredne algoritme in strojno učenje za prepoznavanje in blokiranje znanih in neznanih groženj. Ta proaktivni pristop k zaščiti aplikacij je ključen za izpolnjevanje zahtev NIS2, ki od organizacij pričakujejo, da zaščitijo svoje digitalne storitve in podatke.

2. Upravljanje dostopa

Učinkovito upravljanje dostopa je še en pomemben vidik kibernetske varnosti. F5 ponuja Access Policy Manager (APM), ki omogoča centralizirano upravljanje dostopa do aplikacij in storitev. APM zagotavlja, da le pooblaščeni uporabniki dostopajo do občutljivih podatkov in sistemov, kar je ključno za zaščito pred notranjimi in zunanjimi grožnjami.

Ključne funkcionalnosti APM

  • Avtentikacija: F5 APM omogoča večstopenjsko avtentikacijo, kar pomeni, da uporabniki morajo opraviti več preverjanj identitete, preden pridobijo dostop do sistemov. To dodatno povečuje varnost in zmanjšuje tveganje za nepooblaščen dostop.
  • Avtorizacija: APM omogoča natančno določitev, kateri uporabniki imajo dostop do katerih virov. To je še posebej pomembno v organizacijah, kjer so podatki razdeljeni med različne oddelke in uporabnike.
  • Revizija dostopa: F5 APM vključuje funkcionalnosti za spremljanje in poročanje o dostopu, kar organizacijam omogoča, da sledijo, kdo dostopa do katerih podatkov in kdaj. To je ključno za izpolnjevanje zahtev NIS2 glede nadzora in revizije.

3. Šifriranje in zaščita podatkov

V skladu z NIS2 direktivo je zaščita podatkov med prenosom ključnega pomena. F5 ponuja SSL/TLS Orchestrator, ki omogoča šifriranje in dešifriranje prometa. Ta rešitev zagotavlja, da so podatki, ki se prenašajo med uporabniki in aplikacijami, zaščiteni pred zlonamernimi napadi.

Kako SSL/TLS Orchestrator deluje?

  • Šifriranje prometa: SSL/TLS Orchestrator šifrira vse podatke, ki se prenašajo med strežniki in odjemalci. To pomeni, da so občutljivi podatki, kot so osebni podatki in finančne informacije, zaščiteni pred prestrezanjem in zlorabo.
  • Dešifriranje in analiza: F5 omogoča dešifriranje prometa za analizo, kar organizacijam omogoča, da prepoznajo in blokirajo morebitne grožnje, preden dosežejo njihove sisteme. Ta funkcionalnost je ključna za proaktivno obrambo pred napadi.

4. Analitika in poročanje

F5 rešitve vključujejo napredne funkcionalnosti za analitiko in poročanje, kar organizacijam omogoča, da spremljajo promet in odkrivajo morebitne grožnje. S tem se zagotavlja, da so organizacije vedno obveščene o morebitnih incidentih in lahko hitro ukrepajo, kar je ključno za izpolnjevanje obveznosti NIS2.

Ključne prednosti analitike F5

  • Spremljanje prometa: F5 omogoča natančno spremljanje prometa v realnem času, kar organizacijam omogoča, da hitro prepoznajo nenavadne vzorce in potencialne grožnje.
  • Generiranje poročil: F5 rešitve vključujejo funkcionalnosti za generiranje poročil, kar organizacijam omogoča, da dokumentirajo svoje varnostne prakse in izpolnjujejo zahteve NIS2 glede poročanja o incidentih.
  • Odkrivanje anomalij: S pomočjo naprednih algoritmov za analizo podatkov F5 omogoča odkrivanje anomalij v prometu, kar lahko kaže na morebitne napade ali zlorabe.

5. Integracija z obstoječimi sistemi

Ena izmed ključnih prednosti F5 rešitev je njihova sposobnost integracije z obstoječimi sistemi in infrastrukturo. F5 rešitve so zasnovane tako, da se lahko enostavno vključijo v obstoječe varnostne arhitekture, kar organizacijam omogoča, da izkoristijo obstoječe naložbe in izboljšajo svojo varnostno stanje.

Kako F5 omogoča integracijo?

  • API in odprti standardi: F5 ponuja široko paleto API-jev in podpira odprte standarde, kar omogoča enostavno integracijo z različnimi orodji in sistemi za upravljanje varnosti.
  • Prilagodljive rešitve: F5 rešitve so prilagodljive in omogočajo organizacijam, da jih prilagodijo svojim specifičnim potrebam in zahtevam, kar povečuje njihovo učinkovitost in uporabnost.

6. F5 Distributed Cloud Services

F5 Distributed Cloud Services so SaaS-rešitve, ki nudijo varnost, omrežno povezljivost in upravljanje aplikacij v oblaku in na robu omrežja. Te rešitve so ključne za organizacije, ki se spopadajo z izzivi, ki jih prinaša NIS2, saj omogočajo enostavno upravljanje aplikacij in API-jev, ne glede na to, kje se nahajajo.

Ključne funkcionalnosti F5 Distributed Cloud

  • Centralizirano upravljanje: F5 Distributed Cloud omogoča centralizirano upravljanje varnosti in aplikacij, kar zmanjšuje kompleksnost in povečuje učinkovitost.
  • Vidnost in nadzor: Z rešitvami F5 lahko organizacije pridobijo celovit pregled nad svojim portfeljem aplikacij, kar je ključno za izpolnjevanje zahtev NIS2 glede poročanja in nadzora.
  • Zmanjšanje napadov DDoS: F5 Distributed Cloud WAAP rešitev vključuje zaščito pred napadi DDoS, kar je še posebej pomembno v današnjem kibernetskem okolju, kjer so takšni napadi vse pogostejši.

7. Poročanje in skladnost

NIS2 postavlja stroge zahteve glede poročanja o varnostnih incidentih. Organizacije morajo poročati o incidentih znotraj 24 ur po tem, ko postanejo seznanjene z njimi, in zagotoviti začetno oceno vpliva v 72 urah. F5 XC rešitve omogočajo enostavno spremljanje in poročanje o incidentih, kar organizacijam olajša izpolnjevanje teh zahtev.

Kako F5 olajša poročanje?

  • Enotna platforma: F5 XC ponuja enotno platformo za spremljanje in analizo incidentov, kar omogoča hitro in učinkovito poročanje.
  • Orodja za analizo: Z naprednimi analitičnimi orodji F5 lahko organizacije hitro ocenijo resnost incidentov in pripravijo ustrezna poročila za pristojne organe.

8. F5 Distributed Cloud WAAP

F5 Distributed Cloud WAAP (Web Application and API Protection) združuje štiri ključne komponente, ki so kritične za zagotavljanje varne digitalne izkušnje za sodobna podjetja v kontekstu NIS2 direktive:

  1. Zaščita pred zlonamernimi boti: Napredna zaščita pred zlonamernimi boti preprečuje zlorabo aplikacij in API-jev, kar je ključno za preprečevanje vdorov in zaščito podatkov.
  2. Zaščita pred DDoS napadi: Celovita zaščita pred DDoS napadi ščiti aplikacije in infrastrukturo pred napadi, ki lahko povzročijo izpad storitev in izgubo podatkov.
  3. Zaščita API-jev: Napredna zaščita API-jev ščiti kritične API-je pred zlorabami in nepooblaščenim dostopom, kar je ključno za zaščito podatkov in integriteto sistemov.
  4. Zaščita spletnih aplikacij: Napredna zaščita spletnih aplikacij ščiti kritične aplikacije pred napadi, kot so SQL injection in cross-site scripting, kar zagotavlja varnost podatkov in nemoteno delovanje aplikacij.

Zakaj izbrati F5?

F5 se izkaže kot zanesljiv partner za izpolnjevanje zahtev NIS2 zaradi svoje celovite ponudbe varnostnih rešitev. Njihove rešitve niso le zasnovane za zaščito pred trenutnimi grožnjami, temveč tudi za prilagoditev prihodnjim izzivom v kibernetski varnosti.

Ključne prednosti F5

  • Izkušnje in strokovnost: F5 ima dolgoletne izkušnje na področju kibernetske varnosti in je zaupanja vreden partner za številne organizacije po vsem svetu.
  • Inovativnost: F5 nenehno investira v raziskave in razvoj, kar pomeni, da njihove rešitve ostajajo na vrhu tehnološkega napredka in se prilagajajo novim grožnjam.
  • Podpora in usposabljanje: F5 nudi obsežno podporo in usposabljanje za svoje stranke, kar zagotavlja, da so organizacije opremljene za učinkovito uporabo njihovih rešitev.

Zaključek

Implementacija F5 rešitev lahko bistveno izboljša varnost organizacij v skladu z NIS2 direktivo. Z naprednimi funkcionalnostmi za zaščito aplikacij, upravljanje dostopa, šifriranje podatkov, analitiko in poročanje, ter enostavno integracijo z obstoječimi sistemi, F5 ponuja celovito rešitev za izpolnjevanje zahtev kibernetske varnosti. S tem, ko organizacije izberejo F5 kot svojega partnerja, ne le izpolnjujejo regulativne zahteve, temveč tudi zagotavljajo dolgoročno zaščito svojih podatkov in sistemov.

Kako Symantec Endpoint Security Complete in Threat Defence for Active Directory Rešujeta NIS2 Direktivo

Uvod v NIS2 direktivo

NIS2 direktiva, ki je bila sprejeta s strani Evropske unije, predstavlja pomemben korak k izboljšanju kibernetske varnosti v Evropi. Namenjena je zaščiti omrežij in informacijskih sistemov pred naraščajočimi grožnjami, ki izhajajo iz digitalizacije in povezanosti. Z naraščajočim številom kibernetskih napadov, ki ciljajo na kritično infrastrukturo in podjetja, je NIS2 postala nujna za zagotavljanje varnosti in odpornosti v EU.

Ključni elementi NIS2 direktive

NIS2 direktiva uvaja vrsto obveznosti za organizacije, ki obravnavajo kibernetsko varnost. Med ključnimi elementi so:

  1. Upravljanje tveganj: Organizacije morajo izvajati ocene tveganja in sprejeti ustrezne varnostne ukrepe, ki so prilagojeni njihovim potrebam in okolju.
  2. Incidenti in obveščanje: V primeru kibernetskega incidenta so organizacije dolžne obvestiti pristojne organe in izvajati postopke za obvladovanje incidentov.
  3. Zagotavljanje varnosti dobavne verige: Organizacije morajo zagotoviti, da njihovi dobavitelji in partnerji izpolnjujejo varnostne standarde, kar je ključno za zaščito celotne dobavne verige.
  4. Izobraževanje in usposabljanje: Organizacije so dolžne izobraževati svoje zaposlene o kibernetski varnosti in jih usposabljati za prepoznavanje groženj.
  5. Skladnost in poročanje: Organizacije morajo redno poročati o svojem stanju kibernetske varnosti in ukrepih, ki jih izvajajo za zaščito svojih sistemov.

Kako Symantec Endpoint Security Complete rešuje izzive NIS2 direktive

Symantec Endpoint Security (SES) Complete je celovita rešitev, ki ponuja širok spekter funkcionalnosti za zaščito končnih točk. Ta rešitev se osredotoča na večplastno zaščito, kar je ključno za izpolnjevanje zahtev NIS2 direktive.

Celovita zaščita končnih točk

SES Complete nudi zaščito pred različnimi grožnjami, vključno z zlonamerno programsko opremo, ransomware-om, phishing napadi in drugimi oblikami kibernetskih napadov. Ta celovita zaščita je ključna, saj so končne točke pogosto tarče napadalcev.

Ključne funkcionalnosti SES Complete:

  • Zaščita pred zlonamerno programsko opremo: SES Complete uporablja napredne tehnike za odkrivanje in blokiranje zlonamerne programske opreme, kar zmanjšuje tveganje za okužbo.
  • Odkrivanje in odzivanje na grožnje (EDR): Ta funkcionalnost omogoča organizacijam hitro odkrivanje in obvladovanje incidentov. V primeru napada lahko varnostni strokovnjaki hitro reagirajo in sprejmejo ustrezne ukrepe za zaščito sistemov.
  • Upravljanje ranljivosti: SES Complete vključuje orodja za oceno ranljivosti, kar organizacijam omogoča, da prepoznajo in odpravijo ranljivosti, preden jih napadalci izkoristijo.

Upravljanje tveganj

Učinkovito upravljanje tveganj je ključno za izpolnjevanje zahtev NIS2 direktive. SES Complete vključuje orodja za oceno in upravljanje tveganj, kar organizacijam omogoča, da prepoznajo ranljivosti in sprejmejo ustrezne ukrepe za zaščito svojih sistemov.

Kako SES Complete podpira upravljanje tveganj:

  • Analitika groženj: SES Complete uporablja napredne analitične tehnike za prepoznavanje in oceno groženj. To omogoča organizacijam, da se proaktivno zaščitijo pred potencialnimi napadi.
  • Avtomatizacija varnostnih procesov: Z avtomatizacijo ponavljajočih se nalog in postopkov lahko organizacije zmanjšajo napake in povečajo učinkovitost svojih varnostnih operacij.
  • Prilagodljive politike: SES Complete omogoča organizacijam, da prilagodijo svoje varnostne politike glede na specifične potrebe in tveganja, s katerimi se soočajo.

Incidenti in obveščanje

V primeru kibernetskega incidenta je hitro obveščanje in odzivanje ključno za zmanjšanje škode. SES Complete vključuje funkcionalnosti za odkrivanje in odzivanje na grožnje, kar organizacijam omogoča hitro in učinkovito obvladovanje incidentov.

Ključne funkcionalnosti za obvladovanje incidentov:

  • Real-time monitoring: SES Complete natančno spremlja aktivnost v omrežju in na končnih točkah, kar omogoča hitro odkrivanje sumljivih dejavnosti.
  • Incident response playbooks: Organizacije lahko ustvarijo in implementirajo postopke za obvladovanje incidentov, kar omogoča dosledno in učinkovito odzivanje na grožnje.
  • Poročanje in analitika: SES Complete ponuja obsežna poročila in analitična orodja, ki organizacijam omogočajo, da analizirajo pretekle incidente in izboljšajo svoje varnostne postopke.

Zaščita dobavne verige

V sodobnem poslovnem okolju je zaščita dobavne verige ključna za ohranjanje varnosti informacijskih sistemov. SES Complete omogoča zaščito pred grožnjami, ki izvirajo iz zunanjih virov, kar organizacijam pomaga pri izpolnjevanju zahtev NIS2 direktive glede varnosti dobavne verige.

Kako SES Complete ščiti dobavno verigo:

  • Varnostni pregledi dobaviteljev: SES Complete omogoča organizacijam, da izvajajo varnostne preglede svojih dobaviteljev in partnerjev, kar zmanjšuje tveganje za napade, ki izhajajo iz zunanjih virov.
  • Monitoring tretjih strank: Organizacije lahko spremljajo varnostne prakse svojih dobaviteljev in partnerjev ter se prepričajo, da izpolnjujejo ustrezne varnostne standarde.
  • Integracija z obstoječimi sistemi: SES Complete se lahko integrira z obstoječimi sistemi in orodji za upravljanje, kar omogoča organizacijam, da izkoristijo obstoječe naložbe v varnost.

Threat Defence for Active Directory

Vloga Active Directory

Active Directory (AD) je ključen del infrastrukture mnogih organizacij. Omogoča upravljanje identitet in dostopa do virov, kar je bistvenega pomena za delovanje podjetij. Vendar pa je AD tudi tarča številnih kibernetskih napadov, kar pomeni, da je njegova zaščita ključna za zagotavljanje varnosti informacijskih sistemov.

Threat Defence for Active Directory

Funkcionalnost “Threat Defence for Active Directory” v SES Complete ponuja dodatno zaščito za AD. Ta funkcionalnost omogoča organizacijam, da prepoznajo in preprečijo napade, ki ciljajo na AD, ter zaščitijo svoje identitete in dostopne pravice.

Ključne funkcionalnosti Threat Defence for Active Directory:

  • Preprečevanje napadov: Threat Defence za AD uporablja napredne tehnike za odkrivanje in preprečevanje napadov, ki ciljajo na identitete in dostopne pravice.
  • Analiza vedenja: Ta funkcionalnost analizira vedenje uporabnikov in sistemov, kar omogoča odkrivanje nenavadnih dejavnosti, ki bi lahko nakazovale na napad.
  • Zgodovina dogodkov: Threat Defence za AD omogoča organizacijam, da spremljajo zgodovino dogodkov in analizirajo morebitne grožnje, kar je ključno za izboljšanje varnostnih praks.

Integracija z obstoječimi sistemi

SES Complete se lahko integrira z obstoječimi sistemi in orodji za upravljanje, kar omogoča organizacijam, da izkoristijo obstoječe naložbe v varnost. Ta integracija omogoča enostavno upravljanje in nadzor nad varnostnimi ukrepi ter zagotavlja, da so vsi sistemi skladni z zahtevami NIS2 direktive.

Prednosti integracije:

  • Konsolidacija podatkov: Integracija omogoča organizacijam, da konsolidirajo podatke iz različnih virov, kar olajša analizo in poročanje.
  • Izboljšana učinkovitost: Z integracijo različnih sistemov lahko organizacije zmanjšajo podvajanje nalog in povečajo učinkovitost svojih operacij.
  • Prilagodljive rešitve: Organizacije lahko prilagodijo svoje varnostne rešitve glede na specifične potrebe in izzive, s katerimi se soočajo.

Izobraževanje in usposabljanje zaposlenih

Eden izmed ključnih vidikov kibernetske varnosti je izobraževanje in usposabljanje zaposlenih. NIS2 direktiva poudarja pomen izobraževanja zaposlenih o kibernetski varnosti in usposabljanja za prepoznavanje groženj. SES Complete ponuja orodja in vire, ki organizacijam pomagajo pri izobraževanju njihovih zaposlenih.

Kako SES Complete podpira izobraževanje:

  • Usposabljanje o varnostnih praksah: Organizacije lahko izvajajo usposabljanje o najboljših praksah za kibernetsko varnost, kar zmanjšuje tveganje za človeške napake.
  • Simulacije napadov: SES Complete omogoča izvajanje simulacij kibernetskih napadov, kar zaposlenim pomaga razumeti grožnje in se naučiti, kako se nanje ustrezno odzvati.
  • Dostop do virov: SES Complete ponuja dostop do različnih virov in gradiv, ki zaposlenim pomagajo pri razumevanju kibernetskih groženj in zaščitnih ukrepov.

Zaključek

Symantec Endpoint Security Complete, skupaj z funkcionalnostjo “Threat Defence for Active Directory”, predstavlja celovito rešitev za zaščito končnih točk in izpolnjevanje zahtev NIS2 direktive. Z večplastno zaščito, orodji za upravljanje tveganj, hitrim odzivanjem na incidente in zaščito dobavne verige, SES Complete omogoča organizacijam, da se učinkovito spopadejo s sodobnimi kibernetskimi grožnjami in zagotovijo skladnost z regulativami.Z vlaganjem v napredne varnostne rešitve, kot je SES Complete, lahko organizacije zaščitijo svoje podatke in sisteme ter zmanjšajo tveganje za kibernetske napade. Kibernetska varnost ni le tehnična naloga, temveč zahteva celovit pristop, ki vključuje tehnologijo, procese in ljudi. S pravilnim orodjem in strategijo lahko organizacije zgradijo odporne in varne informacijske sisteme, ki ustrezajo zahtevam NIS2 direktive in ščitijo njihove poslovne interese.

Resne varnostne ranljivosti v USB krmilnikih VMware hipervizorjev

Zaščita ESXi gostiteljev je ključnega pomena za zagotavljanje zaupnosti, celovitosti in razpoložljivosti navideznih okolij ter preprečevanje vdorov v podatke, izpadov in neskladnosti s predpisi. Ob pogostem spreminjanju konfiguracij v navideznih okoljih s strani administratorjev, kako vzdržujete in izboljšujete svoje varnostno stanje? Ta vprašanja postajajo vse pomembnejša za vse IT varnostne strokovnjake, ki upravljajo VMware izdelke. Ker se grožnje neprestano razvijajo in se pojavljajo novi izzivi, je bistveno, da ostanete previdni in proaktivni pri svojih varnostnih praksah.

Kritične ranljivosti razkrite s strani Broadcoma

Nedavno je Broadcom v varnostnem obvestilu razkril štiri kritične ranljivosti, ki bi lahko napadalcem omogočile obhod peskovnika in zaščite hipervizorja v vseh različicah izdelkov VMware ESXi, vključno s tistimi, ki niso več podprte. Napadalec s privilegiranim dostopom (root ali administrator) do gostujočega operacijskega sistema znotraj navideznega stroja (VM) bi lahko izkoristil te ranljivosti za pridobitev dostopa do hipervizorja. Glede na kritično vlogo, ki jo igrajo hipervizorji v podjetjih, te ranljivosti predstavljajo resno tveganje.

Razumevanje okolja

Fizični gostitelj lahko zažene več neodvisnih navideznih gostujočih strojev, ki so med seboj in od gostitelja izolirani. Te navidezne stroje, ki izkoriščajo fizične vire gostitelja, upravlja hipervizor, kot je VMware ESXi.

Peskovnik je nadzorovano in izolirano okolje, v katerem delujejo navidezni stroji in je oblikovano za omejevanje zmožnosti strojev za interakcijo z gostiteljevim sistemom ali drugimi navideznimi stroji zunaj določenih, predvidenih interakcij.

Obseg ranljivosti

Ranljivosti, ki jih je razkril Broadcom, se nanašajo na pomanjkljivosti v USB krmilnikih, ki bi lahko napadalcem omogočile ogrožanje zaščite peskovnika in hipervizorja v vseh različicah VMware izdelkov ESXi in Cloud Foundation. Te ranljivosti so še posebej zaskrbljujoče, ker ogrožajo eno od glavnih funkcij VMware izdelkov: varno izolacijo občutljivih operacij znotraj navideznih strojev, proč od gostiteljskega računalnika.

Proaktivni ukrepi z Entrust CloudControl

Navidezne in oblačne tehnologije so prinesle nove zmogljivosti za avtomatizacijo, hitrejši vstop na trg in prilagodljivost IT, hkrati pa so povečale potrebo po varnosti hipervizorjev. Entrust CloudControl igra ključno vlogo pri zajemanju ključnih podatkov za skladnost, forenziko in odpravljanje težav ter prepoznavanju napak v konfiguraciji hipervizorja v VMware vSphere za trajno skladnost.

CloudControl ponuja obsežen nabor zmožnosti, vključno z zmožnostjo samodejnega onemogočanja USB krmilnikov na navideznih strojih po vseh gostiteljskih ESXi. To funkcijo je mogoče uporabiti za omilitev vseh ranljivosti, opisanih v varnostnem obvestilu VMSA-2024-0006, s hitrim odstranitvijo USB krmilnikov iz vseh navideznih strojev, kot je opisano v KB96682, v pričakovanju zakrpanja vseh strojev ESXi.

Drugič, CloudControl lahko zagotovi, da so bili pravilno uporabljeni popravki, ki odpravljajo ranljivosti, na vseh gostiteljih ESXi. To zamudno operacijo je mogoče upravljati s pomočjo CloudControl, ki zagotavlja, da so bile te ranljivosti odpravljene po celotni navidezni infrastrukturi.

Ko CloudControl izvede to preverjanje, bo mogoče ponovno aktivirati USB krmilnike na vseh navideznih strojih.

V nenehno spreminjajočem se varnostnem okolju ostaja vsaka komponenta vaše IT infrastrukture izpostavljena morebitnim grožnjam. Pomembno je, da ste obveščeni o najnovejših varnostnih izzivih. Uvajanje proaktivnih varnostnih ukrepov in nenehno spremljanje ranljivosti je ključnega pomena za zagotavljanje, da vaša VMware okolja ostanejo varna, odporna in zaupanja vredna. Orodja za samodejni nadzor in odpravljanje težav, kot je Entrust CloudControl, lahko znatno izboljšajo vaše splošno varnostno stanje.

CDN Security danes ni več dovolj

Mnoga podjetja danes uporabljajo varnost CDN, ko poskušajo zagotoviti zaščito svojih spletnih strani in aplikacij. Odvisno od CDN, ki ga uporabljajo, se lahko dejansko tudi zmanjša uporabniška izkušnja. Pri testiranju top 100 spletnih strani je podjetje Radware ugotovilo, da se povprečna uporabniška izkušnja pri uporabi varnosti CDN skrajša povprečno za eno sekundo.

[urlpreviewbox url=”https://blog.radware.com/security/2017/03/cdn-security-not-enough-today/?utm_source=GaggleAMPLinkedIn&utm_medium=blogArticleLink&utm_term=CDNNetworks&utm_content=CDNNetworks&utm_campaign=RadwareBlogArticleSocial”/]

Proofpoint je zmagal kot najboljši Email Security in Best Regulatory Compliance v 2017

Proofpoint je nagrajena rešitev, ki vključuje Proofpoint Email Protection, ki združuje napredno vhodno varnost elektronske pošte,  med drugim tudi z izhodnim filtriranjem in šifriranjem, varnim ustvarjanjem datotek in kontinuiteto elektronske pošte.

[urlpreviewbox url=”http://www.nasdaq.com/press-release/proofpoint-wins-best-email-security-and-best-regulatory-compliance-in-2017-sc-awards-20170221-00670″/]

Webex: 10 korakov za boj proti DDoS v realnem času

Razvoj narave napadov DDoS razkriva dva nastajajoča trenda: dramatično povečanje volumna in tveganje za vsako podjetje.

V spletnem seminarju boste izvedeli:

  • kako pomemben je načrt ublažitev napadov DDoS,
  • kateri so štirje osnovni tipi napadov DDoS in kako se zaščititi pred njimi,
  • kako lahko hibridni obrambni sistem DDoS zagotavlja v realnem času pokritost proti spreminjajočim se napadom.

Prava strategija lahko pomeni razliko med uspešno zmanjšanim napadom DDoS ali pa počepne vaš podatkovni center.

Spletni seminar bo potekal 22.3.2017 – 2:00pm – 1:00pm GMT
Prijava na seminar