Zsynchronizowana ochrona w połączonym świecie
Stosowane w firmach narzędzia ochronne muszą wymieniać się informacjami o podejrzanych zdarzeniach. Dzięki temu mogą wykryć nowy rodzaj ataku.
Cyberprzestępcy nauczyli się wykorzystywać fakt, że między stosowanymi przez firmy zabezpieczanymi punktami nie ma komunikacji i nie wymieniają się one informacjami o zagrożeniach. Stworzenie środowiska zabezpieczającego, w którym nie występuje ten problem, jako jedyny na świecie umożliwia Sophos. Rozwiązania tego producenta bazują na koncepcji zsynchronizowanej ochrony (synchronized security), czyli całościowego systemu, w którym połączone ze sobą narzędzia dzielą się informacjami o potencjalnym niebezpieczeństwie. Komunikacja w czasie rzeczywistym między nimi oparta jest na trzech filarach (odkrywanie, analizowanie, reagowanie) i odbywa się z wykorzystaniem opracowanego i opatentowanego przez Sophos protokołu Security Heartbeat.
Zalety zsynchronizowanej ochrony
Im więcej narzędzi zabezpieczających udostępnia zgromadzone informacje w systemie zsynchronizowanej ochrony w czasie rzeczywistym, tym większa korzyść z ich wzajemnej łączności. Największą zaletę stanowi zdecydowane skrócenie czasu reakcji na incydent i neutralizacji jego skutków: średnio z 3,3 godziny do 8 sekund. W ten sposób wyeliminowany zostaje żmudny proces identyfikowania i naprawiania zainfekowanych stacji roboczych. Automatyzacja reakcji na ataki umożliwia także szczegółową analizę całej infrastruktury w kontekście przebiegu zdarzeń, dzięki czemu łatwiej zapobiegać występowaniu podobnych incydentów w przyszłości.
Tego typu taktyka postępowania jest też bardzo ważna ze względu na fakt, że – według badań – menedżerowie IT nie są w stanie zidentyfikować aż 45 proc. ruchu w firmowych sieciach. Z tego powodu nie mogą zablokować złośliwego kodu, wskutek czego przepływa on przez sieć w niekontrolowany w sposób. Zsynchronizowana ochrona jest prostym, eleganckim rozwiązaniem tego problemu. Urządzenie końcowe zawsze wykryje, z jaką aplikacją ma do czynienia, nawet jeśli cyberprzestępcy próbują ukryć ją przed zaporą sieciową, aby uniknąć zablokowania. Wymiana w czasie rzeczywistym informacji o tożsamości aplikacji ułatwia identyfikację całego ruchu na zaporze sieciowej, dzięki czemu zespół IT odzyskuje pełną kontrolę nad siecią. Dodatkową zaletę rozwiązania stanowi eliminowanie ruchu niezwiązanego z pracą, czego efektem jest przyspieszenie działania aplikacji biznesowych.
W ten sposób zabezpieczona może zostać także komunikacja wdrożonych w firmie narzędzi ochronnych z urządzeniami mobilnymi używanymi przez pracowników. Podczas podróży podłączane są do wielu różnych sieci, chronionych lub nie, co zwiększa ryzyko zarażenia złośliwym oprogramowaniem. W tej sytuacji warto instalować na smartfonach i tabletach aplikację do zarządzania nimi, która – po podłączeniu tych urządzeń do firmowej sieci – będzie wysyłała informacje dotyczące bezpieczeństwa do punktów dostępowych sieci bezprzewodowej za pomocą protokołu Security Heartbeat.
Autoryzowanymi dystrybutorami rozwiązań Sophos w Polsce są: AB, Konsorcjum FEN i S4E.
Maciej Kotowicz
Channel Account Executive Poland, Sophos
Tak jak ludzki mózg analizuje, czy docierające do nas z różnych źródeł informacje są wartościowe, czy niebezpieczne, tak samo środowisko IT potrzebuje narzędzia, które będzie zbierało dane z różnych systemów zabezpieczających, analizowało je, umieszczało w odpowiednim kontekście i wyciągało wnioski prowadzące do decyzji o podjęciu lub nie akcji ochronnej. Większość producentów rozwiązań zabezpieczających skupia się na jednym obszarze IT, tylko Sophos zapewnia pełną, zsynchronizowaną ochronę, obejmującą całą firmową infrastrukturę.
Dodatkowe informacje:
Maciej Kotowicz, Channel Account Executive Poland
Sophos, maciej.kotowicz@sophos.com
Podobne artykuły
Fudo Security: VPN już nie wystarcza
W dobie bardzo rygorystycznych przepisów wymuszających ochronę danych wrażliwych konieczne staje się m.in. ścisłe zarządzanie dostępem do nich w odniesieniu do użytkowników, ale też do osób z wyższymi uprawnieniami, np. administratorów.
Gangi ransomware rozdają karty
Cyberprzestępcy przeszli do ofensywy, a nierzadko można odnieść wrażenie, że wykazują się większą kreatywnością i determinacją niż przedstawiciele „jasnej strony mocy”.
Sprzęt coraz bardziej inteligentny
Producenci sprzętu IT pokładają duże nadzieje w generatywnej sztucznej inteligencji. Bieżący rok przyniesie wstępną weryfikację ich oczekiwań.