Dagma: narzędzia do zapobiegania i ochrony
Mechanizmy wykrywania zagrożeń na urządzeniach końcowych powinny zostać uzupełnione rozwiązaniami NDR, które analizują ruch w sieci. Świetnie sprawdzi się w tym przypadku rozwiązanie Gatewatcher oraz platforma Holm Security, która wykrywa najsłabsze ogniwa w całym systemie zabezpieczeń.
Trójwarstwowe bezpieczeństwo po szwedzku
DAGMA Bezpieczeństwo IT ma też w portfolio platformę typu „wszystko w jednym” szwedzkiej firmy Holm Security. Obejmuje ona trzy zautomatyzowane warstwy związane z ochroną środowisk IT: ocenę ryzyka na podstawie symulowanych ataków, skanowanie sieci oraz wykrywanie podatności w aplikacjach webowych. Platforma ta może być bezpiecznie użytkowana na dwa sposoby: jako usługa chmurowa, dzięki kilku globalnym centrom danych lub zainstalowana lokalnie, w ramach własnej infrastruktury klienta.
Jednym z podstawowych i cieszących się dużą popularnością narzędzi firmy Holm Security jest rozwiązanie do symulowania cyberataków według różnych, stale uzupełnianych (na podstawie najnowszych zagrożeń) scenariuszy. Odpowiadają one najczęściej prowadzonym obecnie, inicjowanym poprzez wiadomości e-mail atakom, takim jak klasyczny phishing (kradzież danych logowania), spear phishing (wiadomość zmanipulowana tak, aby wyglądała na pochodzącą z zaufanego źródła, np. od współpracownika), CEO/CFO phishing (próba podszycia się pod kadrę kierowniczą w celu uzyskania poufnych informacji), jak też spam mający na celu nakłonienie użytkownika do zainstalowania oprogramowania ransomware.
W narzędziu tym znajdują się gotowe i modyfikowalne szablony szkoleń z cyberbezpieczeństwa, szablony wiadomości do prowadzenia symulacji, jak też moduł do tworzenia własnych. Po dokonaniu symulacji opracowywany jest z raport z precyzyjnymi wytycznymi dotyczącymi zachowania poszczególnych użytkowników i ewentualnymi rekomendacjami dotyczącymi kontynuowania szkolenia w przypadku uzyskania niesatysfakcjonujących rezultatów. Listę użytkowników można wprowadzić ręcznie lub zaimportować ją z Active Directory.
Kolejne interesujące narzędzie firmy Holm Security to skaner urządzeń i systemów w sieci, dzięki któremu łatwiejsze jest wykrywanie podatności i luk, ocena ryzyka oraz ustalanie priorytetów wśród działań naprawczych dla zasobów w każdym środowisku – zarówno lokalnym, jak i chmurowym (AWS i Azure). Umożliwia ono spełnienie wymogów rygorystycznych regulacji prawnych (w tym RODO), norm (w tym ISO 27000) i certyfikacji (w tym PCI DSS).
Nawet 90 proc. wszystkich ataków ransomware zaczyna się od ataku phishingowego zainicjowanego przez pocztę elektroniczną. Jego uruchomienie zazwyczaj jest skutkiem braku wiedzy, niedostatecznej świadomości lub po prostu ignorancji użytkowników. Dlatego – obok wdrażania najlepszych technicznych rozwiązań ochronnych – konieczne jest zadbanie o to, aby to pracownicy stanowili swego rodzaju firewall, odsiewający wszelkie próby przeniknięcia cyberprzestępców i opracowanego przez nich złośliwego kodu do firmowej infrastruktury.
Rozwiązanie to wykrywa obecnie ponad 120 tys. podatności. Jego wdrożenie jest niezwykle proste dla każdej firmy, niezależnie od dynamiki zmian w jej środowisku IT. W ciągły i zautomatyzowany sposób znajduje luki w przestarzałych systemach operacyjnych, usługach i oprogramowaniu. Wykrywa także wszystkie rodzaje niewłaściwych konfiguracji, w tym niewystarczające uprawnienia i niezabezpieczone dane. Może ono działać w modelu skanowania nieuwierzytelnionego i uwierzytelnionego, dzięki czemu jest w stanie znajdować domyślne i słabe hasła w systemach, oprogramowaniu i aplikacjach.
Kolejną ważną funkcją jest zapewniana przez Holm Security możliwość skanowania aplikacji webowych (także wymagających uwierzytelnienia) oraz w REST API. Operacja ta może odbywać się w lokalnej infrastrukturze chmurowej lub w środowisku AWS. Wykrywanych jest 10 najważniejszych podatności OWASP, w tym niewłaściwe konfiguracje i uprawnienia dostępu, słabe hasła oraz niezabezpieczone dane systemowe, osobowe i finansowe (np. numery kart kredytowych) we wszystkich typach aplikacji, w tym systemach CMS, takich jak WordPress. W automatyczny sposób identyfikowane są serwery internetowe, języki programowania i bazy danych, co pozwala na wykrywanie przestarzałych i podatnych na ataki komponentów JavaScript. Użytkownikom dostarczane są też informacje o wygaśnięciu certyfikatów SSL lub zbliżającej się dacie tego wydarzenia. Baza danych podatności aktualizowana jest w automatyczny sposób.
Zobacz więcej informacji na temat rozwiązań Holm Security.
- Mateusz Nowak, Product Manager Gatewatcher, DAGMA Bezpieczeństwo IT, nowak.m@dagma.pl
- Patryk Ćwięczek, Product Manager Holm Security, DAGMA Bezpieczeństwo IT, cwieczek.p@dagma.pl
- Więcej na www.dagma.eu
Podobne artykuły
Ochrona na szóstkę z ESET PROTECT Elite
Dla dużej firmy dysponującej ogromną ilością wrażliwych danych, zmiana systemu chroniącego przed cyberzagrożeniami to poważne wyzwanie.
NIS2 jako szansa na biznes
W październiku tego roku upływa termin przyjęcia przez wszystkie państwa członkowskie Unii Europejskiej dyrektywy NIS2. Czy dostawcy mogą liczyć na wzrost sprzedaży usług i rozwiązań cybersecurity?
Channel Manager staje się zaufanym doradcą partnera
Obecnie rolą Channel Managera jest zapewnienie partnerom kompleksowego wsparcia nie tylko w zakresie portfolio produktowego, ale też w prowadzeniu działalności biznesowej. Przy czym kluczowym elementem zarządzania kanałem sprzedaży jest efektywna komunikacja z uczestnikami rynku.