ESET zapewnia bezpieczeństwo aplikacji w chmurze
Konieczność ochrony danych na stacjach roboczych czy serwerach plików nie budzi obecnie żadnych wątpliwości, nie jest to jednak tak oczywiste w przypadku aplikacji chmurowych. Dlatego coraz większą popularność zyskują oferowane przez ESET narzędzia zabezpieczające dla usługi Microsoft 365.
Pakiet biurowy Microsoft 365, ze względu na swoją popularność wśród przedsiębiorstw i zwykłych użytkowników, stanowi atrakcyjny cel dla cyberprzestępców. Warto uświadomić klientów, że – jak każde oprogramowanie – ma też słabe punkty, przed którymi należy się zabezpieczyć.
Rok temu ESET wprowadził do oferty narzędzie ESET Cloud Office Security, które zapewnia zaawansowaną ochronę poczty elektronicznej w usłudze Exchange Online i danych na dysku OneDrive. Łączy ono w sobie funkcję filtrowania spamu i skanowania plików w chmurze oraz maili pod kątem szkodliwego oprogramowania, a także phishingu. Dodatkowo udostępnia administratorom konsolę chmurową, która zapewnia wgląd w wykryte elementy i natychmiastowe powiadomienia o zaistniałych incydentach, co pozwala na błyskawiczne reagowanie na zagrożenia. Administrator ma też dostęp do pełnego menedżera kwarantanny i może wygodnie kontrolować, co dzieje się u użytkowników i jakie sytuacje zagrażają ich danym.
Wbrew opinii niektórych osób, na pewno nie powinno się rezygnować ze stosowania oprogramowania antywirusowego w firmach, ale powinno być ono wsparte narzędziami typu EDR oraz zapewniającymi ochronę zasobów chmurowych. My rekomendujemy produkty firmy ESET – prawdopodobnie najpopularniejsze płatne rozwiązania antywirusowe w Polsce, które chronią ponad 5 mln użytkowników. Od lat oferta ESET jest także doceniana przez resellerów – potwierdzają to liczne nagrody przyznawane w ramach plebiscytów organizowanych przez CRN Polska oraz tytuł „Czempiona” przyznany trzy lata z rzędu przez Canalys.
Znaleźć to, co inni chcą ukryć
Coraz częściej firmy, już nie tylko duże, ale również średnie, sięgają po rozwiązania Endpoint Detection & Response (EDR), takie jak ESET Enterprise Inspector. Umożliwiają one wykrywanie nietypowego zachowania i ataków, przeprowadzanie oceny ryzyka, reagowania na zdarzenia, prowadzenie dochodzeń oraz naprawę skutków ataków. Ułatwiają wykrycie skrzętnie ukrytych infekcji, które mogą pozostawać w systemie IT przez wiele dni, a nawet miesięcy.
Ochrona zapewniana przez ESET Enterprise Inspector rozpoczyna się w urządzeniach końcowych. Agenty usługi przechwytują zdarzenia z procesów skryptów lub plików wykonywalnych uruchamianych na komputerach i serwerach, a następnie przesyłają je do centralnego serwera. Takie podejście pozwala odciążyć komputery, a jednocześnie daje wgląd z jednego miejsca w stan zabezpieczeń całej firmowej sieci.
Szczegółowa analiza zdarzeń odbywa się na serwerze. Zarejestrowane zdarzenia porównywane są ze zdefiniowanymi regułami polityki zabezpieczeń. Na tym etapie weryfikowana jest również ocena reputacji pliku w chmurze ESET LiveGrid. W przypadku obiektów budzących wątpliwość administrator może przesłać plik do dalszej analizy w chmurze (moduł ESET Dynamic Threat Defense), zablokować proces albo bezpośrednio usunąć go z wszystkich chronionych końcówek. Identyfikacja niebezpiecznych obiektów w całym ekosystemie rozwiązań ochrony ESET odbywa się z wykorzystaniem funkcji skrótu SHA-1. Istnieje przy tym możliwość ręcznego dodania sumy kontrolnej pozyskanej z innych źródeł do listy zainfekowanych obiektów.
Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest Dagma.
- Otwarta architektura – transparentne dla zespołów ds. bezpieczeństwa IT wykrywanie złośliwej zawartości.
- Łatwa edycja reguł – przechowywanie reguł w formacie XML upraszcza edycję i integrację z innymi systemami (np. SIEM).
- Zdalny dostęp – obsługa PowerShella umożliwia zdalne badanie i konfigurowanie komputerów w firmie.
- Obsługa wielu platform – wsparcie dla systemów Windows i macOS.
- Publiczne API – dostęp i eksport danych na temat podjętych działań (np. do narzędzi SIEM i SOAR).
- Zróżnicowana czułość alarmów – dla różnych grup komputerów i użytkowników możliwe jest precyzyjne określenie warunków uruchamiania alarmów.
- Zgodność z MITRE ATT&CK – analiza zagrożeń w odniesieniu do struktury MITRE Adversarial Tactics, Techniques, and Common Knowledge.
- System reputacji – wbudowana baza informacji o milionach bezpiecznych plików.
Dodatkowe informacje: Bartosz Różalski, Product Manager ESET, Dagma, rozalski.b@dagma.pl
Podobne artykuły
Ochrona na szóstkę z ESET PROTECT Elite
Dla dużej firmy dysponującej ogromną ilością wrażliwych danych, zmiana systemu chroniącego przed cyberzagrożeniami to poważne wyzwanie.
Prawo stwarza szansę dla integratorów
Przedsiębiorcy zgłaszają potrzebę i chęć współpracy z zewnętrznymi zaufanymi ekspertami, aby pokonać bariery i wdrożyć szyfrowanie w kluczowych dla swojego funkcjonowania obszarach.
NAKIVO: niezawodny backup bez inwestowania w nowy sprzęt
Bezpieczeństwo środowisk IT często postrzegane jest jako koszt, co prowokuje do poszukiwania oszczędności w tym obszarze. Podobnie jest z kwestiami dotyczącymi backupu danych. Świadoma tej sytuacji firma NAKIVO opracowała rozwiązanie, które zapewnia bardzo bogatą funkcjonalność, ale jednocześnie minimalizuje koszty jego wdrożenia i obsługi.