Dagma: narzędzia do zapobiegania i ochrony
Mechanizmy wykrywania zagrożeń na urządzeniach końcowych powinny zostać uzupełnione rozwiązaniami NDR, które analizują ruch w sieci. Świetnie sprawdzi się w tym przypadku rozwiązanie Gatewatcher oraz platforma Holm Security, która wykrywa najsłabsze ogniwa w całym systemie zabezpieczeń.
Trójwarstwowe bezpieczeństwo po szwedzku
DAGMA Bezpieczeństwo IT ma też w portfolio platformę typu „wszystko w jednym” szwedzkiej firmy Holm Security. Obejmuje ona trzy zautomatyzowane warstwy związane z ochroną środowisk IT: ocenę ryzyka na podstawie symulowanych ataków, skanowanie sieci oraz wykrywanie podatności w aplikacjach webowych. Platforma ta może być bezpiecznie użytkowana na dwa sposoby: jako usługa chmurowa, dzięki kilku globalnym centrom danych lub zainstalowana lokalnie, w ramach własnej infrastruktury klienta.
Jednym z podstawowych i cieszących się dużą popularnością narzędzi firmy Holm Security jest rozwiązanie do symulowania cyberataków według różnych, stale uzupełnianych (na podstawie najnowszych zagrożeń) scenariuszy. Odpowiadają one najczęściej prowadzonym obecnie, inicjowanym poprzez wiadomości e-mail atakom, takim jak klasyczny phishing (kradzież danych logowania), spear phishing (wiadomość zmanipulowana tak, aby wyglądała na pochodzącą z zaufanego źródła, np. od współpracownika), CEO/CFO phishing (próba podszycia się pod kadrę kierowniczą w celu uzyskania poufnych informacji), jak też spam mający na celu nakłonienie użytkownika do zainstalowania oprogramowania ransomware.
W narzędziu tym znajdują się gotowe i modyfikowalne szablony szkoleń z cyberbezpieczeństwa, szablony wiadomości do prowadzenia symulacji, jak też moduł do tworzenia własnych. Po dokonaniu symulacji opracowywany jest z raport z precyzyjnymi wytycznymi dotyczącymi zachowania poszczególnych użytkowników i ewentualnymi rekomendacjami dotyczącymi kontynuowania szkolenia w przypadku uzyskania niesatysfakcjonujących rezultatów. Listę użytkowników można wprowadzić ręcznie lub zaimportować ją z Active Directory.
Kolejne interesujące narzędzie firmy Holm Security to skaner urządzeń i systemów w sieci, dzięki któremu łatwiejsze jest wykrywanie podatności i luk, ocena ryzyka oraz ustalanie priorytetów wśród działań naprawczych dla zasobów w każdym środowisku – zarówno lokalnym, jak i chmurowym (AWS i Azure). Umożliwia ono spełnienie wymogów rygorystycznych regulacji prawnych (w tym RODO), norm (w tym ISO 27000) i certyfikacji (w tym PCI DSS).
Nawet 90 proc. wszystkich ataków ransomware zaczyna się od ataku phishingowego zainicjowanego przez pocztę elektroniczną. Jego uruchomienie zazwyczaj jest skutkiem braku wiedzy, niedostatecznej świadomości lub po prostu ignorancji użytkowników. Dlatego – obok wdrażania najlepszych technicznych rozwiązań ochronnych – konieczne jest zadbanie o to, aby to pracownicy stanowili swego rodzaju firewall, odsiewający wszelkie próby przeniknięcia cyberprzestępców i opracowanego przez nich złośliwego kodu do firmowej infrastruktury.
Rozwiązanie to wykrywa obecnie ponad 120 tys. podatności. Jego wdrożenie jest niezwykle proste dla każdej firmy, niezależnie od dynamiki zmian w jej środowisku IT. W ciągły i zautomatyzowany sposób znajduje luki w przestarzałych systemach operacyjnych, usługach i oprogramowaniu. Wykrywa także wszystkie rodzaje niewłaściwych konfiguracji, w tym niewystarczające uprawnienia i niezabezpieczone dane. Może ono działać w modelu skanowania nieuwierzytelnionego i uwierzytelnionego, dzięki czemu jest w stanie znajdować domyślne i słabe hasła w systemach, oprogramowaniu i aplikacjach.
Kolejną ważną funkcją jest zapewniana przez Holm Security możliwość skanowania aplikacji webowych (także wymagających uwierzytelnienia) oraz w REST API. Operacja ta może odbywać się w lokalnej infrastrukturze chmurowej lub w środowisku AWS. Wykrywanych jest 10 najważniejszych podatności OWASP, w tym niewłaściwe konfiguracje i uprawnienia dostępu, słabe hasła oraz niezabezpieczone dane systemowe, osobowe i finansowe (np. numery kart kredytowych) we wszystkich typach aplikacji, w tym systemach CMS, takich jak WordPress. W automatyczny sposób identyfikowane są serwery internetowe, języki programowania i bazy danych, co pozwala na wykrywanie przestarzałych i podatnych na ataki komponentów JavaScript. Użytkownikom dostarczane są też informacje o wygaśnięciu certyfikatów SSL lub zbliżającej się dacie tego wydarzenia. Baza danych podatności aktualizowana jest w automatyczny sposób.
Zobacz więcej informacji na temat rozwiązań Holm Security.
- Mateusz Nowak, Product Manager Gatewatcher, DAGMA Bezpieczeństwo IT, nowak.m@dagma.pl
- Patryk Ćwięczek, Product Manager Holm Security, DAGMA Bezpieczeństwo IT, cwieczek.p@dagma.pl
- Więcej na www.dagma.eu
Podobne artykuły
Cyberzagrożenia: polskie firmy wciąż słabo chronione
Dobrze przemyślana polityka bezpieczeństwa oraz inwestycje w odpowiednie narzędzia zabezpieczające będą skuteczną barierą dla cyberprzestępców, którzy biorą na cel przedsiębiorców różnej wielkości.
Elastyczne licencjonowanie i skalowanie rozwiązań cyberbezpieczeństwa
Programy FortiFlex i FortiPoints umożliwiają swobodne skalowanie firmowej infrastruktury, w zgodzie z bieżącymi potrzebami, a jednocześnie zdecydowanie upraszczają ochronę środowisk IT.
Cyberbezpieczeństwo: następuje dryf w kierunku usług
Zmagania organizacji z hakerami przypominają walkę z wiatrakami. Jednym ze sposobów na zwiększenie szans w tej nierównej rywalizacji jest sięgnięcie po posiłki z zewnątrz.