Tak zwana nowa rzeczywistość 2020 r. składa się z wielu czynników (pandemia, masowe przejście na pracę zdalną, kryzys, wojny handlowe), przez które aspekt cyberbezpieczeństwa z jednej strony zyskał na znaczeniu, a z drugiej stał się o wiele bardziej skomplikowany. Firmy stanęły przed wieloma wyzwaniami o nowej skali, wśród których najważniejsza nadal pozostaje ochrona danych osobowych i tajemnic przedsiębiorstwa.

Równie ważnym wyzwaniem jest przeciwdziałanie zaszyfrowaniu danych – w ostatnich latach ofiarą oprogramowania ransomware padały zarówno małe i średnie firmy, jak też duże przedsiębiorstwa. Najlepiej sytuację obrazuje przykład Garmina, który przyznał się do zapłacenia milionów dolarów okupu w obliczu całkowicie zablokowanego dostępu do danych. Nie bez znaczenia pozostaje kwestia wydajności infrastruktury. Należy zadbać, aby w sytuacji wymuszonej pracy zdalnej nie doszło do wstrzymania działania kluczowych systemów, a tym samym zagrożenia ciągłości biznesowej przedsiębiorstwa.

Ochrona przed złośliwym kodem wciąż ważna

Aby zapewnić bezpieczeństwo we wszystkich tych obszarach konieczne jest podejście do cyberbezpieczeństwa w sposób kompleksowy. Jako że zakres ochrony poszczególnych rozwiązań jest różny, należy je łączyć w taki sposób, by mocne strony wzajemnie się uzupełniały, słabe  zaś – niwelowały.

Pierwszą linią obrony nadal pozostają antywirusy, jako kluczowy elementsystemu zabezpieczeń w małych i średnich firmach. Nie radzą sobie ze wszystkimi zagrożeniami i nie wolno ograniczać się tylko do nich, ale nie należy też ich bagatelizować. Idealnym produktem tego typu dla małych i średnich firm są rozwiązania chmurowe, łatwe w zarządzaniu i nie wymagające dodatkowej infrastruktury.

Pakiet ESET Endpoint Protection Advanced Cloud zapewnia wielowarstwową ochronę, która łączy w sobie uczenie maszynowe ze zautomatyzowanym zarządzaniem w chmurze. Zabezpiecza użytkownika przed różnymi zagrożeniami, w tym ransomware’em i atakami bezplikowymi, oraz zapewnia zdalne zarządzanie poprzez chmurową konsolę administracyjną. Pakiet zawiera produkty do ochrony stacji roboczych Windows, Mac, Linux oraz serwerów Windows Server i Linux (zapewnia ich stabilne działanie, minimalizując liczbę koniecznych restartów oraz związanych z nimi przerw technicznych).

Warto także zwrócić uwagę na ESET Cloud Administrator – chmurową konsolę do zdalnego zarządzania wszystkimi produktami ESET w firmowej sieci. Pozwala ona uniknąć konieczności zakupu, wdrożenia i utrzymywania dodatkowego sprzętu, a jej prosty interfejs w przeglądarce internetowej pomoże skupić się na istotnych zadaniach.

Przed rosnącym zagrożeniem ze strony ataków zero-day i ransomware chroni usługa ESET Dynamic Threat Defense,która daje dostęp do chmurowego środowiska testowego (sandbox). Służy do wykrywania zupełnie nowych zagrożeń, wykorzystując do tego techniki analizy behawioralnej, uczenia maszynowego i detekcji zagrożeń zero-day. Narzędzie to potrafi analizować większość próbek w czasie krótszym niż 5 minut. Jeśli dana próbka była już analizowana, wystarczy tylko kilka sekund, aby wszystkie urządzenia w firmie zostały przed nią w pełni zabezpieczone. Informacja o każdej analizowanej próbce jest dostępna w konsoli ESET Security Management Center, która zawiera istotne dla administratora dane, m.in. o pochodzeniu próbki. 

ESET zapewnia elastyczny model licencjonowania swoich rozwiązań, co ułatwia dopasowanie pakietu produktów tej marki do ochrony stacji roboczych tak, aby efektywnie wykorzystać wszystkie zakupione licencje. W dowolnym momencie możliwe jest dokupienie licencji dla dodatkowych komputerów, laptopów, urządzeń mobilnych i serwerów, a także przenoszenie ich między urządzeniami bez ponoszenia dodatkowych opłat.

Autentykacja i szyfrowanie

Równolegle do ochrony przed złośliwym kodem warto zastosować dodatkowe narzędzia zabezpieczające. Jednym z nich jest ESET Secure Authentication – zapewnia dwuskładnikowe uwierzytelnianie z wykorzystaniem telefonu komórkowego z systemem iOS lub Android albo tokena sprzętowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. ESET Secure Authentication obsługuje nie tylko aplikacje zapisane na dysku, ale także usługi sieciowe i te dostępne w chmurze, takie jak Office 365, Google Apps, Dropbox oraz inne, kompatybilne z protokołem ADFS 3.0 lub SAML.

Z kolei ESET Full Disk Encryption umożliwia szyfrowanie całej powierzchnidysku i zarządzanie tym procesem w firmowej sieci z centralnej konsoli administracyjnej (dostępnej w chmurze lub lokalnie) za pomocą narzędzi ESET Cloud Administrator i ESET Security Management Center. Funkcja ta zawarta jest też w na-rzędziu ESET Endpoint Encryption, które zapewnia bardzo szeroki poziom kontroli nad procesem szyfrowania danych w przedsiębiorstwie. Ma ono bardzo szeroki zasięg – umożliwia zarządzanie firmowymi urządzeniami z każdego miejsca na świecie dzięki połączeniu HTTPS, realizowanemu przez serwer proxy, bez konieczności korzystania z VPN lub tworzenia wyjątków na firewallu.

Wdrożenie ESET Endpoint Encryption jest całkowicie niezauważalne dla pracowników i nie wymaga z ich strony żadnych dodatkowych działań. Nie generuje również dodatkowych kosztów po stronie działu IT (w tym szkoleń dla pracowników). Instalacja ESET End-point Encryption zajmuje zazwyczaj mniej niż 10 minut. Kompletna konfiguracja rozwiązania trwa krócej niż godzinę i pozwala przyśpieszyć proces implementacji programu w całej firmie.

Ochrona sieci i danych

Równie ważna, jak zabezpieczanie przed złośliwym kodem, jest ochrona sieci i zapewnienie pracownikom zdalnym bezpiecznego dostępu do firmowych zasobów. Rozwiązania UTM oraz Next Generation Firewall firmy Stormshield (należącej do koncernu Airbus Group) oferują jednak znacznie więcej. Zawierają firewall, system wykrywania i blokowania włamań IPS, VPN, system antywirusowy i antyspamowy, system filtrowania dostępu do stron internetowych, mechanizm kontroli aplikacji i urządzeń mobilnych oraz raportowania.

Innowacyjne podejście do systemu IPS sprawia, że nie tylko blokowany jest niebezpieczny ruch, ale również usuwana szkodliwa zawartość z kodu HTML, dzięki czemu pracownicy mogą korzystać z bezpiecznych stron WWW. Użytkownikom tych narzędzi zapewnione jest bezpłatne wsparcie techniczne w języku polskim. W ofercie producenta znaleźć można także rozwiązania do ochrony sieci przemysłowych oraz środowisk wirtualnych i chmurowych (AWS i Microsoft Azure).

Natomiast ochronę ważnych i poufnych danych przed wyciekami można zapewnić dzięki rozwiązaniom firmy Safetica. Oprogramowanie Safetica Data Loss Prevention (DLP) umożliwia błyskawiczne sprawdzenie skąd mogły wypłynąć dane i jakie stanowi to zagrożenie dla przedsiębiorstwa. Ułatwia też zapewnienie zgodności z wymaganiami stawianymi przez krajowe i międzynarodowe przepisy prawa (pozwala działać nie tylko w zgo-dzie z RODO, ale również z PCI-DSS, HIPAA oraz normami ISO/IEC 27001). Oprogramowanie DLP może być wyposażone w moduł Safetica Mobile, który gwarantuje ochronę urządzeń mobilnych. Skradzione telefony i tablety mogą być zdalnie zlokalizowane, a także zablokowane i wyczyszczone, co czyni je bezużytecznymi dla złodziei.

Ciekawym rozwiązaniem w ofercie tego producenta jest też narzędzie do prowadzenia audytów – Safetica Auditor. Dzięki niemu firma może przeprowadzić stosowną weryfikację w zautomatyzowany sposób we własnym zakresie oraz wykryć podstawowe błędy związane z konfiguracją infrastruktury oraz wynikające z nich zagrożenia.

Oprogramowanie  Safetica Auditor ułatwia administratorom wyegzekwowanie reguł polityki bezpieczeństwa w większości małych i średnich firm. Gdy wykryta zostanie jakaś nieprawidłowość, administrator może zdecydować, czy oprogramowanie automatycznie zablokuje niedozwolone działanie, czy też zachowa się w mniej restrykcyjny sposób, na przykład wyświetlając tylko stosowne ostrzeżenie.

Od niedawna w ofercie Dagmy znajduje się także oprogramowanie Hexnode MDM. Jest to narzędzie do zarządzania urządzeniami mobilnymi. Umożliwia ich lokalizowanie w czasie rzeczywistym (oraz sprawdzanie historii lokalizacji), definiowanie reguły korzystania w zależności od lokalizacji sprzętu (geofencing) oraz zarządzanie zainstalowanymi aplikacjami, w tym tworzenie list obligatoryjnego oprogramowania dla użytkowników w firmie i blokowanie niepożądanych programów. W ramach posiadanej licencji użytkownicy mogą korzystać ze wsparcia inżynierów Hexnode w każdy dzień roboczy, przez całą dobę.

Dagma oferuje również usługi związane z zabezpieczaniem środowisk IT. Klienci mogą zyskać pomoc przy wdrożeniach i konfiguracji kupionych rozwiązań, a także audytów poprawności pracy narzędzi ochronnych.

dagma-logotyp

Dodatkowe informacje: Łukasz Robak, kierownik Działu Handlowego, Dagma, robak.l@dagma.pl