Trójwarstwowe bezpieczeństwo po szwedzku

DAGMA Bezpieczeństwo IT ma też w portfolio platformę typu „wszystko w jednym” szwedzkiej firmy Holm Security. Obejmuje ona trzy zautomatyzowane warstwy związane z ochroną środowisk IT: ocenę ryzyka na podstawie symulowanych ataków, skanowanie sieci oraz wykrywanie podatności w aplikacjach webowych. Platforma ta może być bezpiecznie użytkowana na dwa sposoby: jako usługa chmurowa, dzięki kilku globalnym centrom danych lub zainstalowana lokalnie, w ramach własnej infrastruktury klienta.

Jednym z podstawowych i cieszących się dużą popularnością narzędzi firmy Holm Security jest rozwiązanie do symulowania cyberataków według różnych, stale uzupełnianych (na podstawie najnowszych zagrożeń) scenariuszy. Odpowiadają one najczęściej prowadzonym obecnie, inicjowanym poprzez wiadomości e-mail atakom, takim jak klasyczny phishing (kradzież danych logowania), spear phishing (wiadomość zmanipulowana tak, aby wyglądała na pochodzącą z zaufanego źródła, np. od współpracownika), CEO/CFO phishing (próba podszycia się pod kadrę kierowniczą w celu uzyskania poufnych informacji), jak też spam mający na celu nakłonienie użytkownika do zainstalowania oprogramowania ransomware.

W narzędziu tym znajdują się gotowe i modyfikowalne szablony szkoleń z cyberbezpieczeństwa, szablony wiadomości do prowadzenia symulacji, jak też moduł do tworzenia własnych. Po dokonaniu symulacji opracowywany jest z raport z precyzyjnymi wytycznymi dotyczącymi zachowania poszczególnych użytkowników i ewentualnymi rekomendacjami dotyczącymi kontynuowania szkolenia w przypadku uzyskania niesatysfakcjonujących rezultatów. Listę użytkowników można wprowadzić ręcznie lub zaimportować ją z Active Directory.

Kolejne interesujące narzędzie firmy Holm Security to skaner urządzeń i systemów w sieci, dzięki któremu łatwiejsze jest wykrywanie podatności i luk, ocena ryzyka oraz ustalanie priorytetów wśród działań naprawczych dla zasobów w każdym środowisku – zarówno lokalnym, jak i chmurowym (AWS i Azure). Umożliwia ono spełnienie wymogów rygorystycznych regulacji prawnych (w tym RODO), norm (w tym ISO 27000) i certyfikacji (w tym PCI DSS).

Patryk Ćwięczek, Product Manager Holm Security, DAGMA Bezpieczeństwo IT Patryk Ćwięczek, Product Manager Holm Security, DAGMA Bezpieczeństwo IT  

Nawet 90 proc. wszystkich ataków ransomware zaczyna się od ataku phishingowego zainicjowanego przez pocztę elektroniczną. Jego uruchomienie zazwyczaj jest skutkiem braku wiedzy, niedostatecznej świadomości lub po prostu ignorancji użytkowników. Dlatego – obok wdrażania najlepszych technicznych rozwiązań ochronnych – konieczne jest zadbanie o to, aby to pracownicy stanowili swego rodzaju firewall, odsiewający wszelkie próby przeniknięcia cyberprzestępców i opracowanego przez nich złośliwego kodu do firmowej infrastruktury.

  

Rozwiązanie to wykrywa obecnie ponad 120 tys. podatności. Jego wdrożenie jest niezwykle proste dla każdej firmy, niezależnie od dynamiki zmian w jej środowisku IT. W ciągły i zautomatyzowany sposób znajduje luki w przestarzałych systemach operacyjnych, usługach i oprogramowaniu. Wykrywa także wszystkie rodzaje niewłaściwych konfiguracji, w tym niewystarczające uprawnienia i niezabezpieczone dane. Może ono działać w modelu skanowania nieuwierzytelnionego i uwierzytelnionego, dzięki czemu jest w stanie znajdować domyślne i słabe hasła w systemach, oprogramowaniu i aplikacjach.

Kolejną ważną funkcją jest zapewniana przez Holm Security możliwość skanowania aplikacji webowych (także wymagających uwierzytelnienia) oraz w REST API. Operacja ta może odbywać się w lokalnej infrastrukturze chmurowej lub w środowisku AWS. Wykrywanych jest 10 najważniejszych podatności OWASP, w tym niewłaściwe konfiguracje i uprawnienia dostępu, słabe hasła oraz niezabezpieczone dane systemowe, osobowe i finansowe (np. numery kart kredytowych) we wszystkich typach aplikacji, w tym systemach CMS, takich jak WordPress. W automatyczny sposób identyfikowane są serwery internetowe, języki programowania i bazy danych, co pozwala na wykrywanie przestarzałych i podatnych na ataki komponentów JavaScript. Użytkownikom dostarczane są też informacje o wygaśnięciu certyfikatów SSL lub zbliżającej się dacie tego wydarzenia. Baza danych podatności aktualizowana jest w automatyczny sposób.

Zobacz więcej informacji na temat rozwiązań Holm Security.

Dodatkowe informacje: