Magentowe dni cyberbezpieczeństwa w T-mobile z CUH

Wpisy z bloga - Wed, 10/25/2023 - 09:58

Na całym świecie, także w Polsce, październik traktowany jest jako miesiąc cyberbezpieczeństwa. Wiele firm w tym czasie organizuje dedykowane eventy w tej tematyce.

Już w trasie do Warszawy poranek zwiastował dzień w kolorach magenty. Znaki na niebie okazały się prorocze, gdyż do końca dnia kolor ten był częścią realizowanej przeze mnie misji szkoleniowej.

Wczoraj miałem przyjemność pomagać i uczestniczyć w evencie cyberbezpieczeństwa w firmie T-Mobile. Wraz z Paniami z firmy HTC Vive stworzyliśmy stoisko z okularami HTC Vive Focus 3 i wgraną aplikacją szkoleniową Company(un)hacked.

 

galeria zdjęć poniżej:

Polski oddział T-Mobile zdecydował się na zakup naszego szkolenia CUH w projekcie vrtraining.cloud ze względu na wygodny i nowoczesny sposób realizowania misji szkoleniowej dla pracowników korporacji. Nasze innowacyjne szkolenie w T-Mobile ma być uzupełnieniem dla innych form kształtowania i uświadamiania pracowników z zakresu zagrożeń płynących z sieci.
– Kluczowym czynnikiem jest swoboda zastosowania szkolenia przez osobę zajmującą się w firmie. Taka możliwość jest szczególnie ważna dla osoby zarządzającej i realizującej szkolenia dla nowych pracowników oraz narzędzie do uatrakcyjniania eventów firmowych oraz klasycznych szkoleń z zakresu cyberbezpieczeństwa.

– Kolejnym ważnym atutem naszego szkolenia jest technologia i jej innowacyjna forma w wersji rozgrywki VR realizowanej na dedykowanym sprzęcie. Osoby, które muszą podejść do zadania szkoleniowego z cyberbezpieczeństwa otrzymują w atrakcyjnej formie wiedzę z zakresu problematyki ataków, technik i zagadnień związanych z bezpieczną pracą na komputerze w firmie. Dodatkowo mają możliwość zapoznania się z technologią VR i imersją, która daje ogromną przewagę nad klasyczną formą przekazu w przyswajaniu wiedzy.

Dla nas jak zwykle bardzo ważne są miłe słowa i uśmiechy na twarzach kursantów kończących realizować scenariusze ataków.
#naukaprzezzabawe

 

Artykuł Magentowe dni cyberbezpieczeństwa w T-mobile z CUH pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Technologia wirtualnej rzeczywistości (VR) i jej zastosowanie

Wpisy z bloga - Fri, 10/06/2023 - 16:49

Jednym z najbardziej futurystycznie prezentujących się rozwiązań, które ma możliwość na stałe zagościć w większości domów jest technologia wirtualnej rzeczywistości (VR). Umożliwia ona nie tylko rozrywkę ale przede wszystkim zapewnia nowe możliwości jakie daje VR w edukacji i szkoleniach. W tym artykule przyjrzymy się, czym jest technologia VR, w jakich dziedzinach znajduje ona swoje zastosowanie oraz jak wyglądają perspektywy jej rozwoju.

Czym jest technologia wirtualnej rzeczywistości?

Technologia VR (Virtual Reality) to środowisko cyfrowe, które umożliwia użytkownikom interakcję z wirtualnym światem za pomocą specjalnych gogli i zintegrowanych z nimi sensorów. Dzięki nim użytkownicy mogą odczuwać zmysłami wirtualne otoczenie, czując się tak, jakby byli jego częścią. Przełomowym aspektem VR jest to, że pozwala ona na całkowite zanurzenie użytkownika w wirtualnym świecie, co otwiera drzwi do niesamowitych możliwości w wielu dziedzinach życia.

Możliwości wykorzystania technologii VR

VR znajduje zastosowanie w wielu dziedzinach, ale jednym z obszarów, w którym odgrywa kluczową rolę, jest edukacja i szkolenia. Od szkolenia operatorów drona po kierowców, przyszłych lekarzy a kończąc na użytkownikach internetu, wirtualna rzeczywistość zapewnia bezpieczne środowisko testowe w którym szkolący się może stawić stawić czoła wyzwaniom czyhającym w prawdziwym świecie.

W przypadku cyberbezpieczeństwa, gdzie zagrożenia internetowe stają się coraz bardziej wyrafinowane, szkolenia są niezbędne, o czym jako firma działająca w tym segmencie od 20 lat mieliśmy okazję przekonywać się codziennie. Dzięki VR można stworzyć realistyczne symulacje ataków cybernetycznych oraz scenariusze reagowania na incydenty. Uczestnicy szkoleń mogą praktykować rozpoznawanie i zwalczanie zagrożeń w bezpiecznym, kontrolowanym środowisku wirtualnym (aplikacją, która odzwierciedla tego typu możliwości jest Company (Un)hacked).

Company (Un)hacked pozwala na tworzenie interaktywnych scenariuszy, w których uczestnicy muszą podejmować decyzje, rozwiązywać problemy i podejmować działania w czasie rzeczywistym. To doskonały sposób na doskonalenie umiejętności reagowania na ataki hakerskie, identyfikacji luk w systemach oraz zrozumienia skomplikowanych mechanizmów działania cyberzagrożeń. Nasze szkolenie umożliwia praktykę bez ryzyka dla rzeczywistych systemów, co jest niezwykle cenne w dziedzinie, w której błąd może mieć poważne konsekwencje.

Szybki rozwój technologii VR i prognozy na przyszłość

Segment technologii VR rozwija się błyskawicznie. Coraz więcej firm inwestuje w rozwijanie sprzętu VR oraz tworzenie oprogramowania i treści edukacyjnych. W miarę jak technologia staje się bardziej dostępna i przystępna cenowo, coraz więcej branż i instytucji widzi jej potencjał. Prognozy na przyszłość są obiecujące szacuje się, że już w przyszłym 2024 roku wartość tego rynku osiągnie blisko 300 miliardów USD w porównaniu do „skromnych” 30 miliardów w 2021 r. Jeśli chodzi natomiast o stanowiska pracy na świecie, które w jakimś stopniu będą powiązane z technologią rozszerzonej (AR) i wirtualnej rzeczywistości, to szacuje się, iż do 2023 r., ok. 23 milionów miejsc zostanie stworzonych w oparciu o tą technologię*1

Jednym z głównych czynników napędzających rozwój technologii VR jest jej coraz szersze zastosowanie, w tym w edukacji i szkoleniach. Wraz z rozwojem technologicznym możemy spodziewać się jeszcze bardziej zaawansowanych i interaktywnych doświadczeń opartych na wirtualnej rzeczywistości. Dzięki VR możemy m.in. lepiej przygotować się do obrony przed cyberzagrożeniami i zwiększyć nasze umiejętności w dziedzinie cyberbezpieczeństwa, co jest kluczowe w dzisiejszym, coraz bardziej zdigitalizowanym świecie.

 

1    10 virtual reality statistics every marketer should know in 2023, https://www.oberlo.com/blog/virtual-reality-statistics, 03.10.2023

Artykuł Technologia wirtualnej rzeczywistości (VR) i jej zastosowanie pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

PAIH Forum Biznesu 2023

Wpisy z bloga - Fri, 10/06/2023 - 11:19

W dniach 4-5 października odbyło się spotkanie ekspertów, przedstawicieli i liderów danej branży z całego świata. W tym roku przedstawiciele Sun Capital mieli przyjemność wziąć udział w PAIH Forum Biznesu 2023. Wydarzenie skierowane jest przede wszystkim dla sektora małych i średnich przedsiębiorstw, którzy pragną się rozwijać i szukają nowych rozwiązań. Event ten jest niepowtarzalną okazją do spotkania się z ekspertami rynków zagranicznych. Ich wiedza i orientacja gospodarcza na rynku danego państwa pomaga odnaleźć się na nowym rynku, a dzięki wskazówkom przedstawiciele firm mają okazję do poszerzania swoich horyzontów.

Nasz produkt Company (Un)Hacked miał okazję pojawić się już na wielu wydarzeniach organizowanych w tym roku. PAIH po raz pierwszy dołącza do listy naszych corocznych spotkań w związku z technologią wirtualnej rzeczywistości. Będąc pod podziwiem profesjonalizmu tego wydarzenia jesteśmy skłonni stwierdzić, iż z pewnością nie jest to nasze ostatnie spotkanie z PAIH. W ciągu dwóch dnich mieliśmy zaszczyt porozmawiać z ekspertami takich państw jak: Portugalia, Turcja, Chiny, Węgry, Stany Zjednoczone, Austria i Serbia. Przedstawiciele dali nam wskazówki odnośnie sprzedaży Company (Un)Hacked za granicą na terenie konkretnego kraju. Wierzymy, że ich wiedza i pomoc przyczyni się do owocnej współpracy z wieloma wspaniałymi ludźmi z Europy jak i pozostałych kontynentów. Nasza misja związania ze szkoleniem wszelkiego personelu i uświadamiania pracowników na temat cyberzagrożeń świetnie sprawdza się w Polsce. Pora zrobić krok na przód, i pokazać reszcie światu jak ważne jest cyberbezpieczeństwo i świadome poruszanie się w wirtualnym świecie.

Zapraszamy do kontaktu

Z wielką chęcią zaprezentujemy wszystkim zainteresowanym osobom nasze rewolucyjne szkolenie Company (Un)Hacked. Świadomość pracowników odnośnie bezpiecznego poruszania się w sieci jest niezwykle ważna, zarówno dla nich jak i Państwa organizacji. Szkolenie przy pomocy Gogli VR uczy pracowników wszelkiego szczebla poprzez zabawę, co skutecznie przyczynia się do przyswajania wiedzy a co najważniejsze praktykowania jej w otaczającej nas rzeczywistości. Zapraszamy na niezobowiązujące spotkanie, na którym z miłą chęcią opowiemy o naszym rozwiązaniu, a Państwu damy możliwość zagłębić się w świat cyberzagrożeń z perspektywy hakera. Nasi eksperci chętnie odpowiedzą na Państwa pytania, wystarczy skontaktować się telefonicznie bądź drogą mailową.

Artykuł PAIH Forum Biznesu 2023 pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Trzy tryby wdrażania urządzeń RED od Sophos

Wpisy z bloga - Tue, 10/03/2023 - 12:04

Urządzenia Sophos typu RED (Remote Ethernet Device) zapewniają prosty sposób bezpiecznego łączenia zdalnych lokalizacji z siecią centralną. Wszystko to odbywa się poprzez utworzeniu tunelu na warstwie drugiej (warstwa łącza danych – data link layer). Instalacja urządzenia RED na miejscu nie wymaga żadnej szczególnej wiedzy technicznej ani zaawansowanej konfiguracji. Poprzez małe urządzenie sprzętowe w zdalnej lokalizacji, cała konfiguracja odbywa się lokalnie w zaporze Sophos. Sophos Firewall jest w stanie obsłużyć nawet do 600 tuneli RED w zależności od modelu urządzenia. RED w odległej lokalizacji nie ma zbyt wielu wymagań, ale pewnie kryteria muszą być spełnione:

  • Podłączone zasilanie.
  • Połączenie sieciowe.
  • Serwer DHCP zapewniający adres IP, serwer DNS i bramę domyślną.
  • Port 3400 TCP używany do połączenia kontrolnego przy użyciu protokołu SSL i uwierzytelniany za pomocą wzajemnego sprawdzania certyfikatu X.509.
  • Port 3410 UDP używany do ruchu enkapsulowanego przy użyciu szyfrowania AES-256 i uwierzytelniania SHA1-HMAC.

Urządzenia RED mają 3 tryby wdrażania, którym przyjrzymy się poniżej.

Metody wdrażania Sophos RED
  • Standard/Unified: w tym trybie cały ruch generowany w sieci zdalnej jest przesyłany przez RED do zapory Sophos. Obejmuje to ruch rozgłoszeniowy, ponieważ jak wspominaliśmy wcześniej, tunel RED działa na warstwie drugiej. Ta konfiguracja jest często używana w oddziałach bez lokalnych zabezpieczeń, gdzie cały ruch musi być kierowany do głównego biura, aby uzyskać dostęp do wymaganych aplikacji i skanować ruch kierowany do Internetu.
  • Standard/Split: tylko ruch do określonych sieci jest przesyłany przez RED do Sophos Firewall. Cały pozostały ruch jest wysyłany bezpośrednio do Internetu. Można to zastosować, gdy użytkownicy korzystają wyłącznie z internetowych aplikacji do wprowadzania danych i nic więcej. Możemy to nazwać biurem wprowadzania danych. Na każdym komputerze zainstalowane są lokalne zabezpieczenia lub zasady ograniczające korzystanie z Internetu. Użytkownicy nie mogą lokalnie instalować aplikacji do wykonywania różnych rodzajów pracy.
  • Transparent/Split: ostatni trzeci tryb jest powszechnie używany i charakteryzuje się tym, że istnieje już brama domyślna i serwer DHCP. Ten tryb jest powszechnie używany do łączności w biurze domowym i podobnych.
Wiele łączy WAN na zaporze Sophos

Zaporę Sophos można skonfigurować z drugą nazwą hosta, z którą użytkownicy REDa będą mogli się połączyć. Zazwyczaj jest to miejsce, w którym zapora sieciowa ma drugie połączenie internetowe. Możesz skonfigurować drugą nazwę hosta na potrzeby przełączania awaryjnego lub równoważenia:

  • Przełączanie awaryjne: połączenie z drugą nazwą hosta zostanie nawiązane tylko wtedy, gdy połączenie z pierwszą nazwą hosta nie powiedzie się.
  • Równoważenie: ustanawiane są połączenia z obydwoma nazwami hostów, a ruch między nimi jest równoważony.

Należy pamiętać, że druga nazwa hosta musi należeć do tej samej zapory Sophos, co nazwa głównego hosta. Nie można go użyć, aby RED przełączył się awaryjnie na inną zaporę ogniową.

Wiele łączy WAN na RED 50 i SD-RED 60

SD-RED 60 i RED 50 (urządzenie poprzedniej generacji) posiadają dwa porty WAN, które można niezależnie skonfigurować jako DHCP lub statyczne. Drugi interfejs WAN w urządzeniu RED można skonfigurować na dwa opisane wcześniej sposoby. Aby działał jako interfejs przełączania awaryjnego lub do równoważenia obciążenia.

Oba łącza nadrzędne mogą być wykorzystane do równoważenia lub przełączania awaryjnego. Daje nam to możliwość wyróżnić cztery scenariusze w połączeniu z drugą nazwą hosta w zaporze Sophos. Zielone linie na powyższych diagramach przedstawiają łącza zrównoważone, a pomarańczowe linie przerywane to łącza awaryjne.

W pierwszym przykładzie drugie łącze nadrzędne RED i druga nazwa hosta Sophos Firewall są skonfigurowane do przełączania awaryjnego:
Uplink 1 na RED łączy się z hostem 1 na zaporze Sophos.
• Jeśli to się nie powiedzie, Uplink 1 próbuje użyć nazwy hosta 2.
• Jeśli to się nie powiedzie, Uplink 2 spróbuje użyć nazwy hosta 1.
• Jeśli to się nie powiedzie, Uplink 2 spróbuje użyć nazwy hosta 2.

W drugim przykładzie drugie łącze nadrzędne RED jest skonfigurowane do przełączania awaryjnego, a nazwa drugiego hosta Sophos Firewall jest skonfigurowana do równoważenia:
• Połączenia między łączem Uplink 1 a nazwą hosta 1 i 2 są nawiązywane przy użyciu połączeń zrównoważonych.
• Jeśli oba te łącza zawiodą, Uplink 2 spróbuje połączyć się z hostami 1 i 2 oraz zrównoważyć połączenia.

W trzecim przykładzie drugie łącze nadrzędne RED jest skonfigurowane do równoważenia, a nazwa drugiego hosta Sophos Firewall jest skonfigurowana do przełączania awaryjnego:
• Połączenia są nawiązywane pomiędzy Uplink 1 i Hostname 1, a także Uplink 2 i Hostname 1. Połączenia Uplink są zrównoważone.
• Jeśli którekolwiek łącze nie powiedzie się, spróbuje użyć nazwy hosta 2.

W czwartym przykładzie drugie łącze nadrzędne RED i nazwa hosta drugiej zapory Sophos są skonfigurowane do równoważenia:
• Połączenia są nawiązywane pomiędzy Uplink 1 a nazwą hosta 1 i 2, a także pomiędzy Uplink 2 a nazwą hosta 1 i 2. Wszystkie połączenia są zrównoważone

VLANy na SD-RED 60 i RED 50

Jedną z funkcjonalności, z jakiej administratorzy IT chętnie korzystają są VLANy. W sekcji Switch settings możesz zmienić tryb portu LAN pomiędzy Switch a VLAN. W trybie VLAN możesz a nawet powinieneś skonfigurować każdy z portów, gdyż domyślnie wszystkie są oznaczone jako Untagged.

Każdy port można skonfigurować tak, aby akceptował ruch typu Untagged lub Tagged. Druga opcja to aby akceptował ruch Untagged i odrzucał Tagged.

  • W przypadku portów, które akceptują ruch Untagged, musimy określić single VLAN ID aby również kierować ruch.
  • W przypadku portów, które akceptują ruch Tagged, możemy je skonfigurować tak, aby obsługiwały one wiele sieci VLAN.

Należy pamiętać, że VLANów nie można utworzyć na wszystkich modelach RED. Mowa tu o konfiguracji portów LAN SD-RED 20 lub RED 15 dla sieci VLAN, jednak możemy przekazywać znaczniki VLAN przez tunel RED, ponieważ działa on jak połączenie warstwy 2.

Jeśli masz pytania odnośnie urządzeń Sophos oraz ich konfiguracji, zapraszamy do kontaktu.

Artykuł Trzy tryby wdrażania urządzeń RED od Sophos pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Co nowego w SFOSv20?

Wpisy z bloga - Thu, 09/28/2023 - 11:30

Z przyjemnością pragniemy ogłosić wszystkim naszym czytelnikom, że Sophos w dniu wczorajszym ogłosił program wczesnego dostępu do nowej wersji systemu SFOSv20 operacyjnego dla Sophos Firewall. Nowy SFOSv20 wprowadza wiele nowych ulepszeń a co najważniejsze najczęściej oczekiwane funkcje przez klientów.

ATR (Active Threat Resposne)

W pierwszej kolejności skupimy się na najważniejszej funkcji jaka zaimplementowana została w aktualizacji SFOSv20. Mowa tutaj o ATR, czyli nowej usłudze rozszerzającej Synchronized Security dla MDR i XDR. Active Threat Response zapewnia analitykom bezpieczeństwa bezpośredni dostęp do informacji o aktywnych zagrożeniach na zaporze. Analitycy jako część zespołu Sophos MDR udostępniają firewallowi informacje o zagrożeniach w czasie rzeczywistym. Umożliwia mu to szybką reakcję na aktywne zagrożenia w sieci. Najprościej przedstawić to w postaci przykładowego scenariusza:

  1. Analityk identyfikuje nowe zagrożenie, które komunikuje się z serwerem C2
  2. Przekazuje on tę informację do Sophos Firewall
  3. Zapora automatycznie inicjuje funkcję ATR
  4. ATR blokuje wszystkie żądania i ruch próbujący skontaktować się z serwerem C2
  5. Firewall przypisuje urządzeniu status RED Heartbeat

Warto również dodać, że zapora sieciowa będzie również automatycznie blokować ruch wychodzący z wszelkich dodatkowych punktów końcowych. Mowa oczywiście o tych, które mogą zostać naruszone poprzez próbę komunikacji z dowolnym adresem IP które jest źródłem zagrożeń, takim jak serwer C2.

Skoro o zagrożeniach mowa to należy wspomnieć o Dynamic Threat Feeds. Usługa wprowadza nową strukturę API kanałów o zagrożeniach, którą można łatwo rozszerzyć. API to umożliwia udostępnianie informacji o zagrożeniach pochodzących od zespołu Sophos X-Ops, do innych produktów Sophos: MDR i XDR. W przyszłości także do innych źródeł zagrożeń pochodzących od stron trzecich.

Ochrona pracowników zdalnych i SASE
  • Jedną z nowości w kwestii ochrony pracowników w SFOSv20 jest integracja bramy ZTNA. Brama ZTNA zintegrowana jest bezpośrednio z zaporą ogniową, co upraszcza w pełni jej wdrożenie. Każda organizacja, która musi zapewnić zdalny dostęp do aplikacji hostowanych za zaporą ogniową, nie musi wdrażać osobnej bramy na maszynie wirtualnej. Wystarczy, że będzie po prostu korzystać z bramy zintegrowanej z zaporą ogniową.
  • Integracja SD-WAN innych firm ułatwia przekierowanie ruchu SD-WAN do sieci szkieletowych Cloudflare, Akamai lub Azure. Głównym celem jest wykorzystanie ich ogromnej infrastruktury, zasięgu oraz usług sieciowych i bezpieczeństwa.
  • Sophos DNS Protection – nowa usługa bezpieczeństwa sieciowego dostarczana w chmurze, która wkrótce będzie dostępna osobno w ramach wczesnego dostępu. Zapewnia nową usługę rozpoznawania nazw domen (DNS) hostowaną przez Sophos z funkcjami zgodności i bezpieczeństwa. Są one w pełni obsługiwane przez Sophos Firewall. Ta usługa zapewnia dodatkową warstwę ochrony sieci, uniemożliwiając dostęp do znanych zagrożonych lub złośliwych domen na wszystkich portach, protokołach lub aplikacjach – zarówno niezaszyfrowanych, jak i zaszyfrowanych.
Nowe ulepszenia sieci
  • Nowy, kontenerowy portal VPN dla użytkowników końcowych. Portal umożliwia pobieranie klientów VPN, automatyczną konfigurację oraz zakładki VPN bez klienta.
  • Ulepszony został protokół IPsec co wpłynęło na płynniejsze przełączanie awaryjne w przypadku High Availability. Do tego dochodzi również monitorowanie stanu tunelu przez SNMP, obsługa PSK dla tych samych połączeń z bramą lokalną i zdalną.
  • Ulepszenia SSL VPN obejmują obsługę hostów i grup FQDN (Fully Qualified Domain Name) zarówno dla dostępu zdalnego, jak i site-to-site SSL VPN.
  • Skalowalność SD-WAN zwiększa skalowalność bramy SD-WAN trzykrotnie do 3072 bramek i liczbę profili SD-WAN do 1024
  • Ulepszenia protokołu IPv6 obejmują delegowanie prefiksów DHCP w celu bezproblemowej integracji z dostawcą usług internetowych. Nowe ulepszenia silnika dynamicznego routingu obsługują teraz BGPv6 w celu poprawy interoperacyjności protokołu IPv6.
Przyjemniejsze korzystanie z portalu
  • Interfejs Enable/Disable zapewnia najczęściej żądaną funkcję umożliwiającą łatwe wyłączanie lub włączanie interfejsów sieciowych w zaporze bez utraty jakiejkolwiek konfiguracji.
  • Wyszukiwanie „odwołań do obiektów” obejmuje inną najczęściej żądaną funkcję. Pozwala ona sprawdzić, gdzie dany host lub obiekt usługi jest używany w regułach, zasadach i routingu. Funkcja ta znacząco ułatwia korzystanie z konsoli. Administrator sieci może teraz przy pomocy jednego kliknięcia sprawdzić gdzie dany host jest wykorzystywany.
  • Obsługa wyświetlaczy Hi-Res zwiększa skalowalność poziomą konsoli zarządzania, umożliwiając wykorzystanie wyświetlaczy o wysokiej rozdzielczości w celu ograniczenia przewijania w poziomie.
  • Funkcja automatycznego przywracania w przypadku nieudanych aktualizacji oprogramowania układowego ogranicza wszelkie zakłócenia, w tym wdrożenia High-Availability.
  • Kopia zapasowa i przywracanie zawiera teraz opcję przywracania kopii zapasowej z zapory sieciowej ze zintegrowanym Wi-Fi do modelu bez Wi-Fi.
  • Logowanie jednokrotne w usłudze Azure AD dla portalu przechwytującego dodaje obsługę uwierzytelniania użytkowników w portalu przechwytującym przy użyciu poświadczeń usługi Azure AD.
  • Azure Group Import i RBAC dodają obsługę nowego asystenta importu dla grup Azure AD i automatyczną promocję w przypadku zmian administratorów opartych na rolach.
Pozostałe ulepszenia
  • Udoskonalenia zapory aplikacji internetowej (Web Application Firewall) obejmują egzekwowanie zasad dotyczących geograficznych adresów IP. Dodatkowo obejmują niestandardową konfigurację szyfrów i ustawienia wersji TLS, ulepszone zabezpieczenia dzięki egzekwowaniu HSTS oraz wymuszaniu X-Content-Type-Options.
  • Obsługa wdrażania platformy Azure Single Arm Deployment Support umożliwia wybór mniejszego rozmiaru instancji w celu zaoszczędzenia na kosztach infrastruktury oraz zmniejszenia złożoności sieci i operacji.

Zapraszamy do kontaktu wszystkich chętnych chcących zapoznać się z nowym systemem Sophos Firewall.

Artykuł Co nowego w SFOSv20? pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Web Application Firewall – zapora dla aplikacji internetowych

Wpisy z bloga - Fri, 09/22/2023 - 14:05

Niemal wszystkie firmy w obecnych czasach korzystają z zapory sieciowej w obawie przed cyberprzestępcami i atakami na organizacje. Jest to naturalny zabieg mający na celu ochronę wewnętrznych serwerów oraz repozytoriów danych z poufnymi informacjami spółki. W podobny sposób działają organizacje oferujące swoje usługi w postaci aplikacji webowej. Każdy software może posiadać luki w bezpieczeństwie, które hacker z łatwością może wykorzystać używając exploita. Identyczna ideologia ma miejsce w przypadku aplikacji internetowej. Nieodpowiednio zabezpieczona aplikacja zawiera luki, które atakujący z łatwością może wykorzystać atakiem SQL Injection, Cross Site Scripting (XSS) i wieloma innymi. Warto zatem skorzystać z dodatkowej warstwy ochrony zanim deweloperzy naprawią zaistniałe błędy w aplikacji. Tutaj z pomocą przychodzi nam WAF (Web Application Firewall), czyli zapora stricte przeznaczona do ochrony aplikacji webowych.

Web Application Firewall

Czym jest WAF?

WAF (Web Application Firewall) to rodzaj narzędzia a raczej systemu ochrony stosowanego w dziedzinie cyberbezpieczeństwa. Jego głównym celem to ochrona aplikacji internetowych przed różnymi rodzajami ataków sieciowych i zabezpieczenie ich przed potencjalnymi zagrożeniami. WAF działa bezpośrednio na siódmej warstwie modelu OSI, co oznacza, że analizuje ruch sieciowy na poziomie aplikacji webowej, a nie tylko na poziomie sieci czy systemu operacyjnego. Działanie zapory na warstwie aplikacji jest w stanie zapewnić bardziej zaawansowaną i szczegółową analizę ruchu sieciowego skierowanego na aplikacje internetowe. Warto wdrożyć to narzędzie jako dodatkową ochronę, zwłaszcza gdy świadczymy usługi klientom przy pośrednictwie aplikacji webowej.

Główne funkcjonalności WAF

Warto nieco bardziej przybliżyć temat funkcjonalności i wspomnieć o czterech ważnych aspektach wynikających z działania WAF na warstwie aplikacji:

  • Analiza treści aplikacji – Web Application Firewall analizuje nagłówki żądań HTTP oraz ich treść. Oznacza to, że dane przesyłane również w żądaniach (parametry formularzy, treść plików przesyłanych przez użytkownika) oraz odpowiedziach (zawartość strony internetowej i pliki do pobrania).
  • Protokoły komunikacyjne – Niezwykle ważnym elementem WAF jest to, że zapora w pełni rozumie protokoły komunikacyjne na warstwie aplikacji. Należą do nich np. HTTP, FTP i SNMP. Co ciekawsze, zapora rozumie również semantykę tych protokołów, w przypadku HTTP chociażby metody GET, POST, PUT, DELETE. Dochodzą do tego oczywiście również inne elementy, które odpowiadają za część wymiany informacji między klientem a serwerem. Cały ten proces umożliwia zaporze webowej na analizę i identyfikację podejrzanych zachowań, które mogą wskazywać na atak.
  • Heurystyka – Podobnie jak narzędzia typu IDS i IPS, Web Application Firewall ma z nimi parę wspólnych cech i korzysta z algorytmów heurystycznych. Wykrywa charakterystyczne wzorce dla różnych ataków, które mogą obejmować sekwencje znaków i aktywności dla nich typowych. Nie jest to oczywiście funkcjonalność do której WAF się ogranicza, może on również reagować na nietypowe i nieznane wcześniej ataki.
  • Blokowanie ruchu – Skoro wymieniliśmy heurystykę, warto wspomnieć o blokowaniu ruchu wiążącego się z sygnaturami. W momencie kiedy WAF wykryje podejrzane wzorce w ruchu sieciowym automatycznie podejmuje działania (w zależności od konfiguracji jaką ustawiliśmy). Żądania mogą zostać zablokowane na stałe lub tymczasowo a podejrzane żądania mogą zostać przekierowane do konkretnej procedury. Taka procedura bądź skrypt podejmuje dodatkowe działania jak ostrzeganie administratorów o ataku. Blokowanie oparte jest na politykach i regułach jakie administrator ustawił w konsoli na potrzebny zarówno organizacji, a co ważniejsze aplikacji.

 

Artykuł Web Application Firewall – zapora dla aplikacji internetowych pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Aktualizacja bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1

Wpisy z bloga - Fri, 09/22/2023 - 09:58

W niniejszym artykule omawiamy co wnosi najnowsza aktualizacja dla iOS 17.0.1 i iPadOS 17.0.1, a także zachęcamy użytkowników do jej instalacji.

O aktualizacjach bezpieczeństwa Apple

W trosce o bezpieczeństwo klientów, Apple nie ujawnia, nie omawia ani nie potwierdza kwestii związanych z bezpieczeństwem, dopóki nie przeprowadzi dochodzenia i nie udostępni poprawek lub aktualizacji. Informacje na temat najnowszych wersji można znaleźć na dedykowanej stronie internetowej producenta, dzięki czemu użytkownicy mogą zapoznać się z nimi i ocenić, czy chcą przeprowadzić aktualizację.

W dokumentach dotyczących bezpieczeństwa, jeśli to możliwe, Apple identyfikuje podatności za pomocą identyfikatorów CVE-ID.
Aby uzyskać więcej informacji na temat bezpieczeństwa, zachęcamy do odwiedzenia strony Apple Product Security.

iOS 17.0.1 i iPadOS 17.0.1

Data wydania: 21 września 2023 roku

Jądro systemu

CVE-2023-41992

Dotyczy:

  • iPhone XS i nowszych modeli,
  • iPad Pro 12,9 cala 2. generacji i nowszych, iPad Pro 10,5 cala, iPad Pro 11 cali 1. generacji i nowszych,
  • iPad Air 3. generacji i nowszych, iPad 6. generacji i nowszych, iPad mini 5. generacji i nowszych.

Zagrożenie: Wykorzystując tę lukę, lokalny atakujący może próbować podnieść swoje uprawnienia. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.

Rozwiązanie: Problem rozwiązano dzięki dokładniejszemu sprawdzaniu.

Bezpieczeństwo

CVE-2023-41991

Dotyczy:

  • iPhone XS i nowszych modeli,
  • iPad Pro 12,9 cala 2. generacji i nowszych, iPad Pro 10,5 cala, iPad Pro 11 cali 1. generacji i nowszych,
  • iPad Air 3. generacji i nowszych, iPad 6. generacji i nowszych, iPad mini 5. generacji i nowszych

Zagrożenie: Korzystając z tej luki, złośliwa aplikacja może próbować ominąć weryfikację podpisu. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.

Rozwiązanie: Problem z weryfikacją certyfikatu rozwiązano.

WebKit

WebKit Bugzilla: 261544   |   CVE-2023-41993

Dotyczy:

  • iPhone XS i nowszych modeli,
  • iPad Pro 12,9 cala 2. generacji i nowszych, iPad Pro 10,5 cala, iPad Pro 11 cali 1. generacji i nowszych,
  • iPad Air 3. generacji i nowszych, iPad 6. generacji i nowszych, iPad mini 5. generacji i nowszych

Zagrożenie: Przetwarzanie treści internetowych może prowadzić do wykonania dowolnego kodu. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.

Rozwiązanie: Problem rozwiązano dzięki dokładniejszemu sprawdzaniu.

Naszym zdaniem użytkownicy podatnych urządzeń i systemów powinni jak najszybciej zainstalować aktualizację bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1.

Artykuł Aktualizacja bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1 pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

SQL Injection – rodzaj ataku na bazy danych

Wpisy z bloga - Mon, 09/18/2023 - 11:34

SQL Injection to rodzaj ataku na bazy danych, który wykorzystuje lukę w zabezpieczeniach aplikacji internetowej. Aplikacja ta komunikuje się z bazą danych przy pomocy języka SQL. Niewłaściwie zabezpieczona aplikacja umożliwia atakującemu dostęp do bazy danych poprzez wprowadzenie danych wejściowych np. w formularzu lub komentarzu. Dane umieszczone w takim polu tekstowym zapisywane są w bazie danych, dzięki czemu umieszczenie złośliwego fragmentu kodu jest niezwykle proste. W gruncie rzeczy atakujący próbuje wstrzyknąć złośliwe zapytanie SQL do bazy danych, w celu uzyskania dostępu do poufnych informacji, modyfikacji danych lub uszkodzenia bazy danych. Chociaż nie jest to żaden malware, taki atak webowy może być równie groźny dla organizacji. Aby zrozumieć jak działa SQL Injection i jak wygląda złośliwe zapytanie, ważne jest zrozumienie podstaw języka SQL.

Poniżej wypunktowane są cztery główne zapytania, przy pomocy których operujemy informacjami zapisanych w tabelach:

  • SELECT – podstawowa komenda do odczytywania danych
  • INSERT – komenda służąca do wprowadzania wszelkich danych
  • UPDATE – komenda do aktualizacji danych np. zmieniania rekordów w tabelach
  • DELETE – komenda służąca do usuwania wszelkich danych

Język SQL jest mocno rozbudowany i tworząc zapytania korzystamy oczywiście z większej ilości komend niż powyższe cztery. Warto zatem wspomnieć o podstawowych elementach zapytań SQL:

  • FROM – komenda, która określa z jakiej tabeli bądź tabel baza danych ma pobierać dane,
SELECT * FROM pracownicy;

Powyższe zapytanie wybierze wszystkie kolumny z tabeli pracownicy

  • WHERE – komenda do filtrowania wyników zapytania na podstawie określonych warunków. Przy jej pomocy użytkownik odczytuje rekordy spełniające dane kryteria,
SELECT * FROM pracownicy WHERE wiek > 40;

Zapytanie to wybierze wszystkie kolumny z tabeli pracownicy, w których wiek jest wyższy niż 40

  • AND – komenda ta jest operatorem logicznym, który umożliwia łączenie warunków w jednym zapytaniu.
SELECT * FROM pracownicy WHERE wiek > 40 AND płeć = mężczyzna;

Powyższe zapytanie wybierze wszystkie kolumny z tabeli pracownicy, w których parametr wiek jest wyższy niż 40 a płeć skategoryzowana jako mężczyzna.

Jak działa SQL Injection?

Skoro poznaliśmy odrobinę podstawy języka SQL możemy przejść do przykładów związanych z samym atakiem. Struktura komendy w większości przypadków będzie o wiele bardziej złożona i skomplikowana, ale najważniejsze, że znamy już zamysł i zasadę działania SQL. W tym artykule nie będziemy zagłębiać się w skomplikowany kod i skorzystamy z prostszego przykładu.

Załóżmy, że jesteśmy właścicielami prostej aplikacji internetowej, zawierającej formularz logowania. Dane logowania są weryfikowane w bazie danych za pomocą zapytania SQL. Poniżej znajduje się przykład zapytania SQL w języku PHP:

$username = $_POST['username']; $password = $_POST['password']; $query = "SELECT * FROM users WHERE username='$username' AND password='$password'";

Atakujący może wykorzystać lukę w aplikacji przeprowadzając atak SQL Injection poprzez wprowadzenie złośliwych danych w polu username. Wystarczy wprowadzić następujące dane:

' OR '1'='1

Po tak zwanym wstrzyknięciu tych danych do pola username, zapytanie SQL wygląda jak poniżej:

SELECT * FROM users WHERE username='' OR '1'='1' AND password='$password' Takie zapytanie zadziała, ponieważ ’ OR '1’=’1′ to złośliwy fragment, którego warunek `’1’=’1′jest zawsze prawdziwy. Oznacza to, że całe zapytanie SQL jest prawdziwe. W taki sposób atakujący uzyskuje dostęp do wszystkich rekordów w tabeli użytkowników, pomijając jednocześnie poprawną autoryzację. Jak bronić się przed SQL Injection? Deweloperzy projektujący aplikacje internetowe musza wprowadzić odpowiednie zabezpieczenia aby chronić system przed atakami SQL Injection, Cross Site Scripting i innymi. W przypadku wstrzykiwania kodu SQL w pierwszej kolejności należy korzystać z parametryzowanych zapytań SQL. Korzystając z parametrów, dane wejściowe traktowane są dosłownie jako dane a nie część zapytania. Warto również ograniczyć uprawnienia użytkownikom, którzy nie potrzebują dostępu do bazy danych i pozostałych narzędzi. Warto rozważyć również IPS/IDS lub zakup zapory sieciowej przeznaczonej na aplikacje (WAF – Web Application Firewall). Zapora pomoże w wykrywaniu wszelkich ataków webowych i zablokuje złośliwe próby dostępu do bazy danych.

Artykuł SQL Injection – rodzaj ataku na bazy danych pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Security Case Study 2023 i testy CUH

Wpisy z bloga - Fri, 09/15/2023 - 19:34

13 września 2023 mieliśmy przyjemność wspierać naszego partnera, firmę Orion na kultowej i prestiżowej imprezie w branży IT. Security Case Study to obowiązkowa pozycja w kalendarzu wydarzeń cyberbezpieczeństwa w Polsce.
Dzięki uprzejmości naszego warszawskiego partnera, mogliśmy pokazać się szerszej publiczności branżowej ze szkoleniem Company Un Hacked

Kuba i Radek mieli pełne ręce roboty, ponieważ nasze zestawy HTC Vive Focus co chwilę trafiały na kolejne głowy. Wielu z zaproszonych gości, miało możliwość wcielić się w rolę hackera i przejść wybrane scenariusze szkoleniowe CUH. Dla nas największą nagrodą za udział w testach są bardzo przychylne opinie, uśmiechy po udanych testach i wiele ciepłych słów na temat aplikacji. W tym miejscu dziękujemy za te testy.

Impreza Security Case Study 2023, kolejny raz okazała się wielkim sukcesem. Gratulujemy serdecznie organizatorom, partnerom i panelistom. Firmie Orion, dziękujemy za zaproszenie.

Zapraszamy do przejrzenia galerii z wydarzenia:

Artykuł Security Case Study 2023 i testy CUH pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Czym jest IPS oraz IDS?

Wpisy z bloga - Mon, 09/11/2023 - 11:18

Deweloperzy zapZarówno IPS (Intrusion Prevention System) jak i IDS (Instrusion Detection System) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Z tych rozwiązań korzystają wszystkie firmy, które cenią sobie szczególne bezpieczeństwo w firmie. Część tych firm ma również odgórnie nakazane korzystanie z nich. W tym artykule przyjrzymy się, na czym polegają obydwa te rozwiązania oraz w jaki sposób działają.

IDS (Intrusion Detection System)

W pierwszej kolejności przyjrzyjmy się prostszemu rozwiązaniu, czyli Systemowi Wykrywania Włamań. IDS monitoruje sieć pod kątem złośliwej aktywności bądź naruszeń zasad. Wszystkie te incydenty są bezpośrednio zgłaszane i gromadzone przy użyciu systemu zarządzania informacjami (SIEM). System SIEM zbiera dane z wielu źródeł i z wykorzystaniem technik filtrowania odróżnia aktywność szkodliwą od fałszywej. System IDS wyróżnia dwa głównej rodzaje:

  • NIDS (Network Intrusion Detection System) – system wykrywania włamań do sieci. Analizuje przychodzący ruch sieciowy dla wszystkich systemów w segmencie sieci do którego są one podłączone. Istotną rzeczą dla NIDS o jakiej warto wspomnieć jest to, że potrafi rozpoznawać ataki przeciwko systemom, które mają zainstalowanych HIDS,
  • HIDS (Host-Based Intrusion Detection System) – system wykrywania włamań oparty na hoście, który monitoruje ważne pliki systemu operacyjnego.

Ponad to warto wspomnieć o dwóch ważnych funkcjonalnościach na których opierają się powyższe warianty:

  • Wykrywanie wzorców i sygnatur – oparty na sygnaturach IDS wykrywa zagrożenia wyszukując określone wzorce. Mogą to być znane już sekwencje wykorzystywane przez złośliwe oprogramowanie (malware) lub sekwencje bajtów w ruchu sieciowym. Dużą zaletą sygnatur w IDS jest sprawne wykrywanie znanych już ataków. Niestety wykrycie nowych ataków nie jest już takie proste, gdyż nie jest dostępny dla nich żaden charakterystyczny wzorzec,
  • Anomalie – metoda wykrywania która wykorzystuje uczenie maszynowe. Deweloperzy zaprojektowali ją w celu wykrywania nieznanych do tej pory ataków. Za pomocą uczenia maszynowego tworzone są zaufane modele, które porównywane są do nowych zachowań jakie dzieją się w naszej sieci. Niestety minusem w procesie tego działania jest to, że legalna do tej pory aktywność może zostać fałszywie sklasyfikowana jako złośliwa.

Niestety mimo tego, że IDS jest bardzo powszechnym rozwiązaniem identyfikuje ono jedynie i powiadamia o incydentach, nie podejmuje aktywnych działań. Tutaj z pomocą przychodzi nam System Zapobiegania Włamaniom (IPS).

IPS (Intrusion Prevention System)

Drugim, bardziej zaawansowanym rozwiązaniem jakie dziś omówimy jest System Zapobiegania Włamaniom. To tak naprawdę rozbudowany IDS, który poza wykrywaniem zagrożeń działa przeciw nim w czasie rzeczywistym. IDS informuje nas o zagrożeniach, na które np. administrator sieci musi sprawnie zareagować, IPS zaczyna działać zanim zagrożenie przyniesie jakiekolwiek szkody. W skład takich działań może wchodzić: blokowanie ruchu sieciowego, rozłączanie sesji lub inne akcje zapobiegawcze, aby powstrzymać atak możliwie najszybciej.

Możliwe, że spotkaliście się również z takim terminem jak „Eliminacja zagrożeń w locie”. To kolejna funkcjonalność IPS, a poprzez działanie mechanizmu w czasie rzeczywistym mówimy o wykrywaniu i eliminowaniu zagrożeń zanim spowodują jakiekolwiek szkody. Jest to niezwykle efektywne w przypadku wybitnie złośliwego oprogramowania. IPS może zablokować całe połączenie i ruch sieciowy związany z konkretnym atakiem, a to z kolei izoluje w pełni dane zagrożenie.

Warto wspomnieć o współpracy IPS z warstwą 7 w modelu OSI jaką jest warstwa aplikacji. To właśnie na niej działa wszelkiego rodzaju oprogramowanie użytkowe jakim są bazy danych czy przeglądarki internetowe. Nieodpowiednie zabezpieczenie aplikacja webowa może być podatna na zaawansowane ataki takie jak SQL Injection bądź Cross-Site Scripting (XSS). Podobnie atak DDoS (Distributed Denial of Service) może być skierowany na aplikacje internetowe w celu ich wyłączenia. IPS wykrywa i blokuje tego typu ataki, które są w głównej mierze ukierunkowane na aplikacje i protokoły komunikacyjne działające na tej warstwie.

Podsumowanie

Zarówno Intrusion Prevention System (IPS) jak i Intrusion Detection System (IDS) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Oba chronią organizację przed różnymi typami zagrożeń. IPS zapewnia aktywną ochronę i natychmiastową reakcję, co jest kluczowe w zatrzymywaniu zagrożeń jeszcze przed ich eskalacją. Z kolei IDS zajmuje się ciągłym monitorowaniem oraz wykrywaniem incydentów, co jest niezbędne do identyfikacji nowych sposobów ataków i analizy zachowań w sieci. W praktyce wiele organizacji decyduje się na wspólne stosowanie obu tych narzędzi, aby zapewnić wszechstronną ochronę sieci i danych przed ewoluującymi zagrożeniami w cyberprzestrzeni. Zachęcamy do przetestowania narzędzi na własnym środowisku i wdrożeniu go do firmy. Bezpieczeństwa nigdy za wiele!

Artykuł Czym jest IPS oraz IDS? pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Fast Flux

Wpisy z bloga - Thu, 09/07/2023 - 15:25

Fast Flux to zaawansowana technika jaką cyberprzestępcy wykorzystują w celu ukrycia swojej infrastruktury przestępczej. Głównym celem jest utrudnianie organom ścigania usuwania ich serwerów i blokowania adresów IP. Pozwala im to na utrzymanie sprawności ich sieci i środowiska, dzięki czemu mogą czynnie wykorzystywać swoje zasoby do cyberataków. Technikę tą cyberprzestępcy stosują najczęściej w celu utrzymania kampanii phishingowych i oszustw aby utrzymać stale źródła przychodów z ich niecnych działań.

Jak działa Fast Flux?

Fast Flux polega na ciągłej zmianie adresów IP bądź hostów, które przekierowują ruch internetowy do serwera docelowego. Cyberprzestępcy wykorzystują botnety czyli sieć zainfekowanych komputerów do zarządzania swoją infrastrukturą. Maszyny te pełnią rolę serwerów proxy a ich zadaniem jest przekierowanie ruchu do serwera docelowego (który przykładowo hostuje złośliwą stronę phishingową lub zawiera malware). Adresy IP, które przekierowują ruch są na bieżąco zmieniane nawet co kilka minut lub sekund. W procesie tym używane są skomplikowane mechanizmy DNS (Domain Name System) do zarządzania przekierowaniami, polegające na sprawnej zamianie rekordów A. Ta technika znacząco utrudnia zlokalizowanie i blokadę serwerów przez np. zespół SOC. Szczególny problem stanowi wykorzystanie subdomen, które dodatkowo utrudniają wszelką identyfikację i proces analizy ruchu. Działanie to pozwala na utrzymanie serwera docelowego w pełnej gotowości, a zainfekowane maszyny pełnią w pewnym sensie rolę kamuflaża.

Dlaczego Fast Flux jest groźny?

Fast Flux nie bez powodu jest w pełni zabronioną przez władzę metodą wspomagającą różnego rodzaju ataki. Jego głównym problemem jest trudność w identyfikacji a co za tym idzie również skuteczność jego działania. Z powodu rotacji adresów IP i hostów z całego świata ciężko jest określić położenie centralnego punktu kontrolnego. Bez dokładnej znajomości lokalizacji organom ścigania ciężko będzie zidentyfikować sprawcę. Warto zwrócić również uwagę na skuteczność Fast Flux. Technika ta utrudnia zablokowanie złośliwych serwerów, a obecne rozwiązania na brzegu sieci wykorzystujące filtry IP i blokady na poziomie DNS, mogą być omijane poprzez szybką rotację adresów IP i hostów. Atakujący mogą zatem skutecznie działać na dłuższą metę unikając wykrycia. Kolejną silną cechą Fast Flux jest wykorzystanie metody w różnych rodzajach ataków. Poprzez posiadanie sieci botnet, atakujcy ma możliwość rozprzestrzeniać wiadomości phishingowe, wszelkiego rodzaju malware oraz stosować ataki DDoS na określone cele. Technikę Fast Flux bez problemu można zatem dostosować do konkretnych celów co potencjalnie stanowi większe zagrożenie.

Aby zrozumieć dokładniej zamysł wykorzystania tej techniki, możemy wyobrazić sobie sytuację w której grupa paru osób napada na bank. Jeśli Policja wie, jakim samochodem się poruszają mogą bez większego problemu go namierzyć zanim złodzieje opuszczą miasto. Jednak co jakiś czas złodzieje wysiadają i dysponując bagażnikiem pełnym różnych tablic rejestracyjnych zmieniają je. Policja w takim przypadku może mieć problem z zidentyfikowaniem pojazdu. W podobny sposób cyberprzestępca zmienia adresy IP witryny, a zespół SOC ma problem z zablokowaniem serwera docelowego.

Jak chronić środowisko przed Fast Flux?

Obrona przed Fast Flux jest niestety trudna, a firma powinna wykorzystać wielowarstwowe podejście do bezpieczeństwa:

  1. IPS oraz IDS – w pierwszej kolejności firma powinna wdrożyć rozwiązanie IDS (Intrusion Detection System) a najlepiej IPS (Intrusion Prevention System). Różnica między nimi jest taka, że IDS alarmuje o potencjalnych zagrożeniach, natomiast IPS może dodatkowo podejmować działa zapobiegawcze, czyli blokować podejrzane adresy IP,
  2. Monitorowanie ruchu sieciowego – monitorowanie ruchu sieciowego powinno odbywać się w systemie 24/7 aby skutecznie bronić się przed Fast Flux. Warto rozważyć zakup usługi MDR, podczas której zespół specjalistów będzie śledzić ruch sieciowy wchodzący i wychodzący  z podejrzanych źródeł,
  3. Zapora sieciowa – niemalże każda firma na brzegu sieci korzysta z gamy rozwiązań firewallowych, niektóre z nich posiadają filter DNS. Firewall może również blokować dostęp do podejrzanych i nieznanych serwerów DNS. Warto również skonfigurować reguły blokujące ruch z dynamicznie zmieniających się adresów IP,
  4. Aktualizacje – regularne aktualizacje oprogramowań i system mogą pomóc w zabezpieczeniu przed lukami, jakie atakujący może wykorzystać do zainfekowania komputerów do botneta,
  5. Socjotechnika – świadomość pracowników o zagrożeniach jest niezwykle ważna, ponieważ to od nich zależy czy klikną w zainfekowany mail phishingowy bądź z malwarem. Warto zainwestować w odpowiednie szkolenia aby podnieść ich wiedzę na wyższy poziom.

Artykuł Fast Flux pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Specjalna oferta na Sophos Access Pointy Serii APX

Wpisy z bloga - Thu, 09/07/2023 - 14:48

W związku z niedawną premierą nowych access pointów w wersji 6 (AP 6) obsługującej pasmo 6GHz oraz zaplanowanego na grudzień 2023 r. – końca cyklu życia accesów pointów starszej generacji (AP 15/55/100), Sophos wychodzi naprzeciw potrzebom swoich klientów i oferuje specjalny rabat na zakup APków wersji APX. Przy zakupie minimum 3 Access Pointów klienci otrzymają 20 % rabatu.

Jest to rozwiązanie idealne dla klientów, którzy planują dodać dodatkowe access pointy do swojej sieci bądź też szukają możliwości wymiany starszych urządzeń.

Korzyści wynikające z wyboru Access Pointów od Sophos
  • Jedna konsola do zarządzania wszystkimi rozwiązaniami – jeśli posiadasz inne rozwiązania Sophos, takie jak firewall, ochrona endpointów, switche – wszystkim możesz zarządzać w ramach jednej konsoli Sophos Central
  • Łatwa implementacja – utwórz sieć bezprzewodową, zarejestruj swój punkt dostępu, zapisz i połącz. Ten prosty proces wdrażania gwarantuje, że Twoje APki są gotowe do działania w ciągu kilku minut
  • Tworzenie kilku sieci równocześnie – zapewnia możliwość utworzenia dedykowanej sieci dla gości pojawiających się tymczasowo w Twojej firmie/organizacji
  • Przejrzysty interface – niezależnie od tego czy jesteś sieciowcem, czy wszechstronnym specjalistą IT, intuicyjny interface poprowadzi Cię przez rejestrację punktu dostępu i konfigurację sieci, dzięki czemu Twoi użytkownicy będą mogli uzyskać połączenie w mgnieniu oka

 

 

 

Artykuł Specjalna oferta na Sophos Access Pointy Serii APX pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Forum Ekonomiczne 2023

Wpisy z bloga - Tue, 09/05/2023 - 10:57

W dniu dzisiejszym rozpoczęła się trzydziesta druga edycja Forum Ekonomicznego. Bez wątpienia jest to jedna z największych konferencji polityczno-gospodarczych w Europie Środkowej i Wschodniej. Uczestnicy forum będą mieli możliwość uczestniczyć w wielu ciekawych debatach prowadzonych przed liderów i innowatorów danej branży. Po raz kolejny na forum goście będą mieli również możliwość wziąć udział w szkoleniu Company (Un)Hacked, przeznaczonego na gogle wirtualnej rzeczywistości. Wciel się w rolę hakera i dowiedz się w jaki sposób chronić się przed atakami i wszelkimi cyberzagrożeniami. Zapraszamy serdecznie do przetestowania aplikacji wszystkich uczestników Forum Ekonomicznego.

Jeśli nie masz możliwości pojawić się na forum, a jesteś zainteresowany naszym produktem mamy dobrą wiadomość. Poprzez nasz formularz możesz śmiało umówić się na niezobowiązujące spotkanie.

Artykuł Forum Ekonomiczne 2023 pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Konsola Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…”

Wpisy z bloga - Wed, 08/30/2023 - 14:27

Zwykle, gdy uruchamiasz Virtual Appliance Kerio Connect, konsola VMware wyświetla ekran ładowania usługi tylko przez chwilę. Wtedy na szarym tle widzisz napis „Kerio Connect Engine is starting up…”. Czekasz standardowo chwilę, jednak nawet po dłuższym niż zwykle oczekiwaniu Kerio Connect faktycznie się nie uruchamia. Co zrobić, gdy konsola maszyny wirtualnej Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…”?:

Z tego artykułu dowiesz się jak sprawdzić przyczynę problemu oraz jak przywrócić system do działania.

Wymagania wstępne

Dostęp do konta root maszyny wirtualnej, na której działa Kerio Connect.

Diagnoza systemctl status kerio-connect-console systemctl status kerio-connect

Usługa kerio-connect-console jest uruchomiona, ale usługa kerio-connect jest nieaktywna i wyłączona.

Przez to serwer Kerio Connect pozostaje w stanie zawieszonym/zatrzymanym.

Rozwiązanie
  1. Zaloguj się lub nawiąż połączenie SSH z konsolą maszyny wirtualnej, na której działa Kerio Connect.
  2. Uruchom usługę kerio-connect za pomocą polecenia systemctl start kerio-connect

Kerio Connect wróci teraz do normalnego stanu i będziesz w stanie wysyłać i odbierać e-maile. Na ekranie startowym konsoli zamiast informacji o uruchamianiu wyświetli się m.in. adres, pod którym dostępna jest administracja.

Przyczyna

System operacyjny nie będzie w stanie automatycznie uruchomić usługi kerio-connect, jeśli ta nie zostanie poprawnie skonfigurowana i aktywowana do autostartu. Aby skonfigurować ją do automatycznego uruchomienia, wykonaj polecenie systemctl enable kerio-connect na maszynie wirtualnej z Kerio Connect:

Potwierdzenie

Przy następnym uruchomieniu/restarcie Virtual Appliance Kerio Connect, usługa kerio-connect wystartuje automatycznie i nie będzie wymagała interwencji manualnej. Można to również zweryfikować, uruchamiając polecenie systemctl status kerio-connect, a status zostanie wyświetlony jako aktywny (active):

Artykuł Konsola Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…” pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

QNAP wprowadza wersję beta QuTScloud c5.1.0

Wpisy z bloga - Tue, 08/29/2023 - 23:44

QNAP – producent NASów, sprzętu sieciowego oraz rejestratorów, wprowadza wersję beta QuTScloud c5.1.0 dla chmurowej pamięci NAS. Zawiera ona m.in. delegowaną administrację, ulepszoną przeglądarkę plików oraz wsparcie dla szyfrowania SMB AES-128-GMAC.

Firma QNAP® Systems, Inc. (QNAP) ogłosiła dziś wydanie wersji beta QuTScloud c5.1.0. Najnowszy system operacyjny chmurowego magazynu NAS firmy QNAP wspiera delegowaną administrację w celu poprawy produktywności zarządzania, ulepsza przeglądarkę plików (File Station) poprzez zoptymalizowane zarządzanie i wyszukiwanie plików oraz obsługuje szyfrowanie AES-128-GMAC przyspieszające podpisywanie SMB.

QuTScloud rewolucjonizuje sposób wdrażania i zarządzania danymi firmowymi. Rozwiązanie umożliwia zbudowanie magazynu NAS w chmurach publicznych oraz na lokalnych wirtualizatorach. Ponieważ usługa oparta jest na subskrypcji, w cenie od zaledwie 4,99 USD miesięcznie, daje większą elastyczność w zakresie wdrożeń.

Główne nowe funkcje QuTScloud c5.1.0:
  • Delegowana administracja dla poprawy produktywności zarządzania i bezpieczeństwa danych
    Administratorzy chmurowego NASa mogą delegować innym użytkownikom 8 rodzajów ról, posiadających określone uprawnienia do zarządzania i dostępu do danych NAS. Dla rosnących organizacji delegacja ról pomaga w łatwiejszym zarządzaniu zadaniami bez rezygnacji z kontroli dostępu do danych.
  • Przeglądarka plików poprawia wyszukiwanie plików i zarządzanie nimi
    Nowy UI File Station pozwala użytkownikom na szybkie wyszukiwanie plików, które były niedawno przesłane, otwierane i usunięte. Umożliwia również odnajdowanie plików za pomocą bogatych funkcji wyszukiwania i sortowania, napędzanych silnikiem pełnotekstowym Qsirch.
  • Wsparcie dla szyfrowania AES-128-GMAC
    QuTScloud c5.1.0 wspiera przyspieszenie podpisywania AES-128-GMAC (dla Windows Server 2022 i Windows 11). Dzięki temu nie tylko znacznie zwiększa się wydajność podpisywania danych, ale także poprawia wykorzystanie procesora systemu NAS.

QuTScloud zapewnia użytkownikom porównywalną jakość pracy i możliwości usługi, jak system operacyjny QTS na fizycznych urządzeniach NAS. Dzięki App Center użytkownicy mogą korzystać z licznych aplikacji – zarówno bezpłatnych, jak i premium, a zatem pozwala to na zwiększanie funkcjonalności QuTScloud oraz dodawanie nowych funkcjonalności.

Główne cechy QuTScloud:
  • Łatwy dostęp do plików za pomocą protokołów CIFS/SMB, NFS, AFP i iSCSI.
  • Montowanie innych magazynów chmurowych w instancji QuTScloud (za pośrednictwem HBS, HybridMount lub VJBOD Cloud). Dzięki temu możliwe jest centralne zarządzanie danymi w chmurze.
  • Uproszczenie procesów tworzenia kopii zapasowych i przywracania za pomocą migawek i wersjonowania.
  • Szybkie odnajdywanie plików za pomocą Qsirch – kompleksowej wyszukiwarki QNAP.
  • Łatwe wyszukiwanie, udostępnianie i automatyczne organizowanie zdjęć za pomocą QuMagie – aplikacji do zarządzania zdjęciami zasilanej sztuczną inteligencją.

Artykuł QNAP wprowadza wersję beta QuTScloud c5.1.0 pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Sophos Switch: inspekcja SSL/TLS powoduje problem z rejestracją w Sophos Central

Wpisy z bloga - Mon, 08/28/2023 - 12:14
Problem

Rejestracja w usłudze Sophos Central, to jedna z rzeczy, które przełączniki Sophos Switch automatycznie próbują wykonać podczas pierwszego uruchomienia. W tym celu nawiązują m.in. kontakt z następującymi serwerami, używając pełnej kwalifikowanej nazwy domenowej (FQDN):

  • sophos.jfrog.io
  • jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com

Jeśli połączenie z adresem sophos.jfrog.io jest zablokowane, przełącznik nie będzie mógł się zarejestrować w usłudze Sophos Central.

Jeśli połączenie z adresem jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com jest zablokowane, urządzenie nie będzie mogło zweryfikować, czy zainstalowany jest najnowszy firmware.

W systemie operacyjnym Sophos Firewall OS przyczyną jest uszkodzony łańcuch certyfikatów, ponieważ wymagane instytucje certyfikujące (CA) nie są zawarte w domyślnym magazynie certyfikatów organów CA. Na firewallu Sophos klienci zobaczą wpisy w dzienniku, takie jak:

2023-08-08 15:43:45SSL/TLS inspectionmessageid="19018" log_type="SSL" log_component="SSL" log_subtype="Error" severity="Information" user="" src_ip="10.0.0.101" dst_ip="52.216.8.115" user_group="" src_country="PL" dst_country="USA" src_port="53172" dst_port="443" app_name="" app_id="0" category="Information Technology" category_id="29" con_id="820023360" rule_id="2" profile_id="3" rule_name="Switche" profile_name="Strict compliance" bitmask="Valid" key_type="KEY_TYPE__RSA" key_param="RSA 2048 bits" fingerprint="6b:9c:d1:8e:83:3c:b0:4c:70:5d:ce:d7:7c:a4:46:ed:43:d6:ce:4b" resumed="0" cert_chain_served="TRUE" cipher_suite="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" sni="jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com" tls_version="TLS1.2" reason="TLS handshake fatal alert: unknown CA(48)." exception="" message="" 2023-08-08 15:43:30SSL/TLS inspectionmessageid="19018" log_type="SSL" log_component="SSL" log_subtype="Error" severity="Information" user="" src_ip="10.0.0.101" dst_ip="107.23.80.90" user_group="" src_country="PL" dst_country="USA" src_port="49164" dst_port="443" app_name="" app_id="0" category="General Business" category_id="6" con_id="594470464" rule_id="2" profile_id="3" rule_name="Switche" profile_name="Strict compliance" bitmask="Valid" key_type="KEY_TYPE__RSA" key_param="RSA 2048 bits" fingerprint="2d:32:36:90:c1:bf:52:3a:74:7b:94:06:a7:9f:0b:fd:b5:1f:49:e1" resumed="0" cert_chain_served="TRUE" cipher_suite="TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" sni="sophos.jfrog.io" tls_version="TLS1.2" reason="TLS handshake fatal alert: unknown CA(48)." exception="" message=""

Przełącznik zarejestruje następującą informację:

2023 Aug 08 15:45:06 DOWNLOADER error Failed to download the package. HTTP: 000

W przypadku urządzeń brzegowych innych niż Sophos Firewall, proszę zapoznać się z dokumentacją dotyczącą dzienników i zasad firewalla.

Produkt i środowisko

Sophos Switch

Rozwiązanie Urządzenie brzegowe Sophos Firewall OS

Wykluczenie ruchu z inspekcji SSL/TLS

  1. Podłącz się do swojego firewalla Sophos.
  2. Otwórz Log Viewer.
  3. Wybierz SSL/TLS inspection z rozwijalnego menu wyboru modułu.
  4. Skorzystaj z pola wyszukiwania, aby znaleźć wspomniane wyżej 2 pełne nazwy domenowe (FQDN).
  5. W kolumnie Manage Log Viewera (jeśli nie jest widoczna, użyj dolnego paska przewijania, aby przesunąć się w prawo), kliknij Exclude.
  6. Wybierz Exclude dla każdej z nazw domenowych (FQDN).
Urządzenia innych producentów

Zapoznaj się proszę z dokumentacją swojego firewalla w celu dowiedzenia się, jak wyłączyć ruch z inspekcji.

Artykuł Sophos Switch: inspekcja SSL/TLS powoduje problem z rejestracją w Sophos Central pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

IceWarp Server EPOS build 10 (14.0.0.10) już dostępny

Wpisy z bloga - Fri, 08/25/2023 - 14:52

IceWarp Server EPOS to zaawansowane narzędzie do obsługi poczty elektronicznej, komunikatorów, kalendarzy, zadań oraz współdzielenia i zintegrowanej edycji dokumentów. Umożliwia użytkownikom efektywną komunikację wewnętrzną i zewnętrzną, zapewniając narzędzia do synchronizacji na różnych urządzeniach. Dodatkowo, serwer ten oferuje zaawansowane funkcje bezpieczeństwa, takie jak filtrowanie spamu oraz ochronę antywirusową. Wersja EPOS w większym niż dotychczas wymiarze integruje chmurowe usługi (tzw. microservices), dzięki czemu wdrożenie jest jeszcze prostsze. Poniżej prezentujemy najważniejsze informacje dotyczące wersji oznaczonej numerem 14.0.0.10. Chętnych do przetestowania IceWarp Server EPOS, zachęcamy do kontaktu z nami.

Serwer
  • Naprawiono problem, w którym Imapindex przechowywał informacje o usuniętych wiadomościach e-mail za pośrednictwem POP3, co skutkowało pustymi wiadomościami bez nagłówków w klientach.
WebClient
  • Naprawiono problem dodawania bezpośrednich załączników do folderu Upload w Pliki i Dokumenty, tak samo jak ma to miejsce w przypadku załączników typu SmartAttachments.
  • Naprawiono problem, w którym siatka danych była renderowana nieprawidłowo podczas usuwania wiadomości e-mail, co skutkowało zniknięciem ostatniej wiadomości e-mail na jedną sekundę.
  • Naprawiono problem z brakiem możliwości pobrania załącznik po dodaniu go do wiadomości e-mail podczas jej redagowania.
  • Poprawiono wydajność folderu /webmail/, w którym tymczasowe kopie wiadomości e-mail są tworzone tylko w przypadku remotePOP lub remoteIMAP.
  • Poprawiono przycisk Wyślij w kreatorze wiadomości, aby zachować opcję Wysyłki z opóźnieniem po wprowadzeniu dodatkowych edycji w wiadomości e-mail.
  • Naprawiono problem, w którym skrót CTRL + A podczas korzystania z wyszukiwania pełnotekstowego zaznaczał cały folder zamiast tylko wyników wyszukiwania.
  • Naprawiono problem, w którym cofnięcie linku SmartAttached psuło sam plik załącznika.
  • Poprawiono zachowanie skrótu CMD + A na MacOS, aby działał tak samo jak CTRL + A w systemie Windows.
  • Naprawiono problem usuwania podpisów, z wyjątkiem tego, którego nazwa zaczynała się od litery najbliższej końca alfabetu.
  • Naprawiono problem wyświetlania w podglądzie obrazu osadzonego w wiadomości e-mail w folderze Wysłane po ponownym zalogowaniu się.
  • Naprawiono problem, w którym domyślny podpis nie był widoczna w ustawieniach WebClient.
Exchange Active Sync (EAS)
  • Poprawiono usuwanie wiadomości e-mail więcej niż dwa razy, co mogło powodować błąd podczas wykonywania tej samej operacji DELETE dla takiej wiadomości.
Najnowsze poprawki/usprawnienia dla Outlook Sync:
  • Naprawiono problem ignorowania przez OutlookSync cofniętych wiadomości e-mail.
Obsługiwane systemy
  • Windows Server (2012 R2 lub nowszy) oraz CentOS Linux (7.0/Stream 8)
  • Outlook Sync (14.0 lub nowszy) oraz IceWarp Desktop Client (8.0 lub nowszy)
  • IceWarp mobile (4.0 lub nowszy), IceChat Mobile (13.0.4 lub nowszy) oraz Authenticator (1.1 lub nowszy)
Obsługiwane klienty poczty e-mail:
  • Microsoft Outlook 2016 lub nowszy na systemie Windows 10/11 (z wyjątkiem działania na serwerze terminalowym)
Niewspierane klienty poczty e-mail:
  • Microsoft Outlook 2013 lub starszy
  • Microsoft Outlook for Mac

Artykuł IceWarp Server EPOS build 10 (14.0.0.10) już dostępny pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Nowa wersja GFI AppManager 1.5 już dostępna

Wpisy z bloga - Wed, 08/23/2023 - 23:16

Firma GFI Software – producent gamy rozwiązań z zakresu bezpieczeństwa oraz współpracy w biznesie poinformował o wydaniu nowej wersji GFI AppManager 1.5. GFI AppManager to innowacyjna platforma chmurowa, przeznaczona do efektywnego zarządzania różnorodnymi produktami i kontami w jednym miejscu. Produkt oferuje użytkownikom nie tylko centralne zarządzanie, ale także nowoczesne funkcje, które ułatwiają monitorowanie i optymalizację działań. Zoptymalizowane panele nawigacyjne i interfejs użytkownika ułatwiają pracę, a funkcja alerty o wygaśnięciu licencji pomaga uniknąć przerw w usługach. GFI AppManager to rozwiązanie, które rewolucjonizuje proces zarządzania infrastrukturą IT, wznoszą go na nowe poziomy wydajności i kontroli.

W najnowszej odsłonie produktu znajdziecie ekscytujące nowe funkcjonalności i ulepszeniami. Wraz z tą wersją będziesz mógł wykonać:

  • Import definicji z MyKerio – łatwo przenieś swoje konfiguracje bezpośrednio do AppManagera.
  • Dostosowywanie wyglądu dla MSP – dostawcy usług zarządzania mogą teraz dostosować branding AppManagera.
  • Alerty dla grup kont – skonfiguruj alerty dla określonych grup kont, aby skupić się na ważnych powiadomieniach.
  • Zoptymalizowane panele – ulepszone układy najważniejszych podsumowań dla paneli GFI KerioControl oraz GFI KerioConnect.
  • Ulepszenia interfejsu użytkownika – zaktualizowany interfejs użytkownika na stronach definicji i użytkowników.
  • Alerty o wygaśnięciu licencji – otrzymuj powiadomienia o nadchodzących końcach trwania licencji, aby zapobiec przerwom w świadczeniu usług.

Przeczytaj pełną listę funkcji i poprawek dla GFI AppManager 1.5 na stronie producenta. Jak zawsze, Twoje opinie są niezastąpione w procesie doskonalenia GFI AppManagera. Zachęcamy do dzielenia się swoimi spostrzeżeniami i sugestiami za pośrednictwem formularza opinii GFI. Jeśli masz jakieś pytania lub potrzebujesz pomocy, zachęcamy do kontaktu.

Artykuł Nowa wersja GFI AppManager 1.5 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Nowa wersja GFI MailEssentials 21.7p3 już dostępna

Wpisy z bloga - Tue, 08/22/2023 - 23:16

GFI Software to producent gamy rozwiązań z zakresu bezpieczeństwa oraz współpracy w biznesie. W ostatnim czasie firma poinformowała o wydaniu produktu GFI MailEssentials 21.7p3. Ten nowy patch rozwiązuje problemy z dostarczaniem poczty spowodowane aktualizacjami silnika anty-phishingowego.

GFI MailEssentials to zaawansowane narzędzie do zarządzania pocztą elektroniczną i bezpieczeństwa informacji. Pozwala ono firmom na skuteczne monitorowanie, ochronę i optymalizację ruchu pocztowego, eliminując przy tym wiele potencjalnych zagrożeń. Współpracuje z wieloma serwerami pocztowymi, w tym Microsoft Exchange czy Kerio Connect. Produkt integruje 14 filtrów antyspamowych, 3 silniki antywirusowe plus skaner malware w jednym rozwiązaniu zabezpieczającym

Jako kompleksowe rozwiązanie anty-spamowe, GFI MailEssentials zostało stworzone w celu wykrywania i blokowania niechcianych wiadomości e-mail.Pomaga to w minimalizowaniu ryzyka narażenia na phishing, malware oraz inne formy ataków cybernetycznych. Dzięki zaawansowanym mechanizmom filtrowania, program skutecznie redukuje ilość spamu. Mniej niechcianej poczty docierającej do skrzynek odbiorczych pracowników, to oszczędność czasu i większa produktywność.

GFI MailEssentials oferuje również funkcje związane z ochroną przed wirusami i złośliwym oprogramowaniem. Skanuje załączniki i zawartość wiadomości w czasie rzeczywistym, identyfikując potencjalne zagrożenia i blokując je przed dostarczeniem do skrzynek pocztowych. Dzięki temu użytkownicy mogą bezpieczniej korzystać z poczty elektronicznej, nie ryzykując infekcji swoich urządzeń lub sieci.

Wersja 21.7p3 to najnowsze wydanie GFI MailEssentials, w którym skupiono się między innymi na rozwiązaniu problemów związanych z dostarczaniem wiadomości e-mail. Poprawiono wydajność i skuteczność silnika anty-phishingowego, dzięki czemu użytkownicy mogą cieszyć się jeszcze większym poziomem bezpieczeństwa.

Pełne informacje na temat wydania dostępne są na stronie internetowej GFI. Pozwalają one użytkownikom poznać kompletną listę zmian i ulepszeń wprowadzonych w każdej aktualizacji. Aby podnieść wersję do najnowszej, należy skorzystać z instrukcji zawartych w podręcznikach użytkownika.

Artykuł Nowa wersja GFI MailEssentials 21.7p3 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Access Pointy wersji 6 od Sophos już dostępne!

Wpisy z bloga - Mon, 08/21/2023 - 10:45

Po wielu miesiącach oczekiwania i pierwszych doniesieniach o AP6 od Sophos, nareszcie doczekaliśmy się pełnych informacji. Nowe urządzenia trafiły już do sprzedaży, Access Pointy 6 to niewątpliwie jedna z najbardziej oczekiwanych premier ostatnich miesięcy. Nowe punkty dostępowe brytyjskiego producenta są już możliwe do zamówienia, a sam Sophos potwierdził iż magazyny są pełne nowych urządzeń, więc nie będzie problemu z ich dostępnością.

Do sprzedaży trafia pięć nowych modeli:

  • Wewnętrzne: AP6 420, AP6 420E, AP6 840, AP6 840E
  • Zewnętrzne: AP6 420X

Wi-Fi 6/Wi-Fi 6E

Główną różnicą między nowymi modelami AP a APX jest technologia Wi-Fi 6, czyli najnowsza generacja bezprzewodowej sieci LAN. Niesie ona ze sobą parę zalet, które mają przede wszystkim wpływ na zwiększenie bezpieczeństwa oraz wydajności. Wi-Fi 6 zapewnia zwiększoną przepustowość na obszar i mniejsze opóźnienia, co jest korzystne w środowiskach bezprzewodowych o dużej gęstości. Access pointy, które nie obsługują Wi-Fi 6E, oferują łączność bezprzewodową tylko w pasmach 2,4 i 5 GHz.

  • Lepsza wydajność: Wi-Fi 6 zapewnia lepszą przepustowość na obszarach o dużej gęstości. Wpływa to na większą prędkość i mniejszymi opóźnieniami dla pojedynczego użytkownika,
  • Zwiększone bezpieczeństwo: Standard bezpieczeństwa WPA3 zastępuje słaby punkt poprzednich wersji, jakim jest Pre-Shared Key (PSK). Zapewnia to bezpieczniejszą wymianę kluczy. Aby zwiększyć bezpieczeństwo ogólne, tryb WPA3 wymaga również 192 bitowej siły kryptograficznej. WPA3 jest wymagane dla Wi-Fi 6E przeznaczonego dla pasma 6 GHz, jednak dostępne jest również na pasmach 2,4 i 5 GHz.
  • Pasmo 6 GHz: nowe pasmo, którego do tej pory nie było w wersjach APX. Wi-Fi 6E rozszerza możliwości i funkcje Wi-Fi 6 o pasmo 6 GHz, Celem tego funkcjonalności jest wykorzystanie czystszej i mniej zatłoczonej przestrzeni. Należy jednak pamiętać, że częstotliwość 6 GHz może nie być dostępna w niektórych regionach.
Nowe opcje zarządzania

W porównaniu z dotychczasowymi Access Pointami, którymi można było zarządzać z pozycji Firewalla, nowymi AP6 administratorzy będą zarządzać tylko i wyłącznie przy pomocy konsoli Sophos Central. Wpływa to na optymalizacje czasu pracy, ponieważ wszystkie pozostałe rozwiązania znajdują się w zasięgu Twojej ręki. Nie musisz przełączać się pomiędzy konsolami co daje większą swobodę działania. Zarządzaj Sophos Central kiedy tylko chcesz, musisz jedynie posiadać subskrypcję wsparcia i usług. Uprawnia ona również do aktualizacji oprogramowania sprzętowego, całodobowej pomocy telefonicznej oraz RMA (Return Merchandise Authorization – Autoryzacja zwrotu towaru).

Sophos wprowadził również drugą metodę zarządzania dla klientów, którzy nie korzystają z Sophos Central w chmurze. W przypadku posiadania małej ilości punktów dostępowych, możesz skorzystać z lokalnego interfejsu użytkownika. Interfejs ten pozwala na zarządzanie pojedynczym AP6 na miejscu. Nie poniesiesz dodatkowych kosztów ponieważ funkcja ta wliczona jest w cenę zakupu urządzenia.

Funkcje bezprzewodowe

Udało mi się uzyskać informację, iż niektóre funkcję które dotychczas były zaimplementowane w APX, nie będą dostępne w nowych AP6. Producent planuje zlikwidować pewne luki i niedogodności, na chwilę obecną wiadomo o poniższych doniesieniach:

  • Mesh ma zostać wydany w październiku 2023 roku, czyli chwilę po premierze urządzeń,
  • Funkcje dostępne w późniejszych wersjach, których data nie jest jeszcze potwierdzona: Zsynchronizowane zabezpieczenia, Spostrzeżenia dotyczące wykorzystania.

Z dobrych wiadomości Sophos dodał zostały nowe funkcjonalności, przeznaczone tylko dla AP6:

  • Standard bezpieczeństwa WPA3
  • Radius accounting
  • Wsparcie dla drugiego serwera Radius
  • BSS coloring
  • SNMP
  • OFMDA uplink oraz downlink

Klienci, którzy posiadają urządzenia serii APX nie musza niczym się przejmować. Dalej można zakupić urządzenia tej serii z 5 letnią gwarancją. Producent na chwilę obecną nie ma zamiaru rezygnować ze wsparcia dla tej gamy produktów.

Zachęcamy do kontaktu z naszym działem sprzedaży. W przypadku zainteresowania nowymi urządzeniami, zbierzemy dla Państwa wszelkie informacje oraz przygotujemy atrakcyjne oferty.

 

Artykuł Access Pointy wersji 6 od Sophos już dostępne! pochodzi z serwisu FirewallBlog - BLOG IT.

Categories: Kategoria

Pages

Dane kontaktowe

Sun Capital Sp. z o.o. 
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 071 707-03-76
tel. +48 071 360-81-00

suncapital[at]suncapital.pl

www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez sendingo