Securitate

Securitate 50 Solutii

Ce este un VPN și cum funcționează? Cum protejaza acesta datele personale

Prescurtare de la Virtual Private Network (rețea virtuală privată), VPN-ul creează o conexiune sigură între voi și internet. Vă oferă un strat suplimentar de confidențialitate și anonimitate, astfel încât să puteți:

  • să vă ascundeți activitatea pe internet și locația pentru a evita urmărirea (mai ales în cazul rețelelor WiFi publice).
  • să învingeți cenzura online și să navigați liber pe internet.
  • să descărcați în siguranță și anonim torrente, fără restricții de viteză.
  • să deblocați platforme de streaming, precum Netflix, Disney+ și altele.
[mai mult...]

Ce presupune gestionarea datelor?

Gestionarea datelor înseamnă procesul de colectare, păstrare și utilizare a datelor în mod sigur, eficient și economic. Obiectivul gestionării datelor este de a ajuta oamenii, organizațiile și procesele conexe să optimizeze utilizarea datelor în limitele politicilor și reglementărilor, astfel încât să poată lua decizii și măsuri care să maximizeze beneficiul pentru organizație. O strategie de gestionare a datelor robustă devine din ce în ce mai importantă, deoarece organizațiile se bazează tot mai mult pe active intangibile pentru a crea valoare.

[mai mult...]

Securitate – Data encryption

Criptarea datelor traduce datele într-o altă formă, astfel încât numai persoanele cu acces la o cheie secretă (numită oficial cheie de decriptare) sau o parolă să le poată citi. Datele criptate sunt denumite în mod obișnuit text cifrat, în timp ce datele necriptate sunt numite text simplu. În prezent, criptarea este una dintre cele mai populare și eficiente metode de securitate a datelor utilizate de organizații. Există două tipuri principale de criptare a datelor – criptarea asimetrică, cunoscută și sub numele de criptare cu cheie publică, și criptarea simetrică.

[mai mult...]

Cum monitorizam jurnalele (LOGS)?

Un jurnal de evenimente este un fișier care conține informații despre utilizarea și operațiunile sistemelor de operare, aplicațiilor sau dispozitivelor. Profesioniștii în securitate sau sistemele de securitate automatizate precum SIEM-urile pot accesa aceste date pentru a gestiona securitatea, performanța și pentru a depana problemele IT. În întreprinderea modernă, cu un număr mare și în creștere de dispozitive, aplicații și servicii, nu mai este posibilă gestionarea operațiunilor de securitate și IT numai cu monitorizarea rețelei. Jurnalele de evenimente și în special jurnalele punctelor finale, sunt de o importanță critică.

 Sistemele de operare înregistrează evenimente folosind fișiere jurnal. Fiecare sistem de operare folosește propriile fișiere jurnal, iar aplicațiile și dispozitivele hardware generează, de asemenea, jurnalele. Echipele de securitate pot folosi jurnalele de securitate pentru a urmări utilizatorii din rețeaua corporativă, pentru a identifica activitățile suspecte și pentru a detecta vulnerabilități.

Majoritatea organizațiilor de securitate și IT constată că sistemele generează mai multe informații de jurnal decât pot procesa. Instrumentele de gestionare a evenimentelor și a jurnalelor ajută la analiza jurnalelor, la monitorizarea evenimentelor importante înregistrate în jurnale și le valorifică pentru a identifica și investiga incidentele de securitate.

Utilizarea jurnalelor endpoint pentru securitate

Odată cu utilizarea tot mai mare a dispozitivelor terminale, dintre care multe sunt laptopuri, telefoane sau alte dispozitive mobile, jurnalele terminalelor devin din ce în ce mai importante pentru securitate. Atacatorii care obțin acces la un dispozitiv terminal îl pot folosi pentru a pătrunde în rețeaua dvs. Prin urmare, este esențial să colectați date din jurnalele punctelor finale și să identificați activitățile rău intenționate sau neautorizate.

Utilizarea jurnalelor de evenimente Windows pentru securitate Sistemul de operare Windows înregistrează activitatea pe componente software sau hardware. Administratorii pot accesa aceste informații pentru a detecta și depana problemele. Pentru a clasifica evenimentele sunt utilizate șase categorii implicite:

[mai mult...]

Ce solutii de securitate folosim pentru e-mail?

Ce este securitatea e-mailului?

Un e-mail este o fereastră pe care hackerii o folosesc pentru a pătrunde în sistemele dumneavoastră computerizate. Puteți instala software pentru a securiza accesul și conținutul conturilor dvs. de e-mail. Astfel de măsuri colective definesc securitatea e-mailului. Persoanele fizice, precum și organizațiile de afaceri, pot folosi aceste servicii pentru a proteja accesul general la unul sau la întregul lor cont de companie.

[mai mult...]

Securitate FortiGate: Endpoint Security

Endpoint / Endpoint Security
În primul și în primul rând, ce este un endpoint? În trecut, un endpoint era orice device personal folosit de un utilizator final ca un computer, laptop sau dispozitiv portabil (ex: smartphone, tabletă). Acum endpoint-urile includ IoT – Internet Of Things, care cuprind și tot felul de dispozitive inteligente precum un termostat deștept sau frigider inteligent.

Cum am securizat endpoint-urile și de ce este securitatea endpoint-urile așa de importantă?Endpoint-urile au fost un punct ușor de pătrundere într-o rețea. De ce să încerci să ocolești un firewall / zid de protecție când poți pur și simplu să exploatezi prin inginerie sociala, utilizatorii creduli si neglijenti?
Pe măsură ce conexiunile online s-au extins, la fel s-a extins și numărul vectorilor de atac asupra endpoint-urilor, oferindu-le atacatorilor mai multe oportunități de exploatare.

Înainte ca rețelele să fie conectate la internet, actorii malițioși se bazau pe dischete pentru a răspândi malware. O dischetă infectată introdusă într-un computer ar fi infectat acel computer. Mai târziu, asta ar fi inclus dispozitivele de stocare portabil precum CD-urile, DVD-urile și USB-urile. După cum îți poți imagina, acest vector de atac era limitat în domeniul său de aplicare.
Primele produse de Securitate Endpoint au fost antivirușii (știm sau am auzit cu toții de umbreluța) sau AV. Programe software care scanează dispozitivele sau hard drive-ul de malware. Erau pe baza de semnătură asta însemnând că antivirusul caută caracteristici specific ale virusului. Dacă a găsit ceva care avea acele caracteristici specific, ar fi băgat lucrul respectiv în carantină sau l-ar fi șters.
Toate astea s-au schimbat atunci când rețelele cartierelor și ale business-urilor s-au conectat la internet. Mai mulți vectori de atac au devenit disponibili pentru infractorii cibernetici, vectori precum: phishing, website-uri malițioase/infectate, și rețelele de socializare.
Aceste oportunități au proliferat numarul de malware – de la zeci de mii într-un singur an la sute de mii într-o singură zi. De asemenea, actorii răi intenționați au început să exploateze breșele de Securitate în sistemele de operare, aplicații ca web browerul și chiar și aplicații precum MS Word, mai precis, documente MS Word. Adăugând aceste probleme la extinderea suprafeței de atac a făcut ca natura programelor malițioase să se schimbe.
Malware-ul Polimorf sau programele malware polimorfe sunt concepute să se schimbe de unele singure, imitând viruși care se mutează în lumea naturala, reala (cand un virus isi schimba forma, procesul acesta se numeste mutatie, iar malware-ul polimorf face acest lucru pentru a evita detectarea). Asta însemnând că antivirușii pe bază de semnătură nu au mai fost complet eficienți.
Odată cu venirea acestora au venit și platformele de protecție a endpoint-urilor (sau EPP), care au fost intenționate în prevenirea atacurilor malware pe bază de fișiere și în implementarea controalelor preventive. Metodă folosită pentru a oprii malware-ul înainte de a fi executat și a infecta un endpoint. Malware-ul pe bază de fișier este un fișier descărcat pe un device, iar atunci când este deschis, rulează cod malițios sau un script.

EPP furnizează mult servicii concentrate pe prevenire, precum anti-virus, firewall, filtrare web, protecție de date prin encripție și control al device-ului. Controlul device-ului (device control) este o tehnologie care furnizează Securitate încorporată și detectează, autorizează și securizează dispozitivele de stocare portabile. Web Filtering (sau filtrarea web) este o tehnologie care le permite administratorilor de rețea pentru a controla ce tip de site ai voie să vizitezi.

Oricum, niciuna din aceste tehnici s-au dovedit a fi soluția ultimă pentru infecțiile endpoint-urilor. La timpul respectiv, filtrarea web era considerata cea mai buna soluție împotriva programelor malware de pe web. Posibilitatea rămasă a fost că malware-ul putea “poza” drept reclama pe un site legitim.
Luând în considerare evoluția continua și complex a acestor metode de atac și a expansiunii suprafeței de atac, profesioniștii în Securitate cibernetică au ajuns rapid la concluzia că este literalmente imposibil să previi toate infecțiile malware, iar atunci o nouă strategie a fost dezvoltată pentru a apăra endpoint-urile în paralelă cu dezvoltarea EPP. Acea nouă strategie este numită Endpoint Detection and Response (sau EDR).
EDR este un software folosit pentru a detecta, investiga și răspunde activitaților suspicioase pe endpoint-uri. A început a o unealtă de investigare criminalistică, și a furnizat analiștilor de Securitate informații despre amenințări și unelte de care era nevoie pentru a analiza un atac și a identifica indicatorii de compromitere, sau IoC – Indicators Of Compromise. Analiștii au fost apoi capabili să detecteze malware, unii pe care chiar rămâneau nedetectați în rețele vreme de luni sau chiar ani de zile. În loc de a investiga un atac pentru a învăța despre anatomia acestuia, unealta a fost folosită pentru a detecta un atac care se petrecea în timp real.
Unelte de remediere au fost de asemenea adăugate cee ace le-a permis analiștilor în a cere mai multe informații de la endpoint-uri, bana procese, izola endpoint-uri și bloca adrese IP specific. EDR a crescut într-o adevărată soluție de detectare și răspuns, dar nu era impecabilă, fără probleme.
Prima generație de EDR a folosit în principal metode manuale care consumau  timp și și erau prea încete pentru amenințările rapide precum ran$0mw4r3-ul. Lipsa de integrare cu alte soluții de Securitate i-a redus capacitatea de a răspunde efficient și în timp util. Configurarea și folosirea EDR-ului necesita un nivel ridicat de experiență și analiștii au folosit o multitudine de alerte, multe care erau, în principal, alerte false-positive și din păcate și acest lucru era o pierdere de timp pentru analisti.
Vânzătorii au atenuat partial aceste probleme prin introducerea unui Sistem de Detectare și Răspuns Gestionat (managed detection and response, sau MDR), care performa alerte de bază și îi notifica pe analiști prin email. Chiar și așa, EDR a rămas prea încet și prea complicat pentru a devenii o unealtă standard în arsenalul programelor de Securitate endpoint.
A doua generație de EDR a adresat aceste probleme. A fost conceput pe baza de politici și automat. Având playbook-uri costumizabile, analiștii puteau acum direcționa EDR-ul pentru a remedia ambele probleme atât imediat cât și automat. Pe lângă asta, analiști puteau instruii EDR-ul să răspundă întrun Mod Specific pentru a detecta un program sau un script care avea un comportament neobișnuit. Activitațile malițioase activau automat block-uri care preveneau exfiltrarile de date, encripția și încercările atacatorilor de a se infiltra în rețea. Pot oprii și derula înapoi ransomeware-ul în timp real fără a fi necesară ștergerea dispozitivului sau întreruperea continuității afcerii/organizației.
Profesioniștii în Securitate au realizat rapid avantajele combinării tehnologiei EDR și EPP și majoritatea definițiilor acum include ambele caracteristici. Un singur agent integrat poate prevenii majoritatea malware-ilor pe bază de fișier la faza de pre-infecție, pre-execuție, pe când detectarea și răspunzând malware-ului evada prevenția la etapa după-infecție. O soluție EPP și EDR combinată, de asemenea, șterge integrarea îngrijorărilor și simplifică configurarea și managementul pentru analiști.
Software-ul EPP și EDR include alte controale preventive pentru a îmbunătății igiena securității, precum alerte către analiști când endpoint-urile nu au ultimul patch de Securitate sau rulează aplicații nesigure. Identificând vulnerabiltățile critice, echipele de Securitate investighează amenințările și aplică patchurile virtuale sau crează politici pentru a aplica restricții către endpoint-uri până când un patch este instalat. În plus, machine learning (ML) este inclus ca parte a capabilitaților AV-ului și ajută detectarea de malware în faza pre-execuție.
Capabilitățile de detectare și răspuns nu se aplică doar endpoint-urilor, ci și întregii infrastructure. Acest lucru este numit extended detection and response (sau XDR). XDR implementează tehnologie cu inteligență artificială adițională pentru a furniza detecție și răspuns la viteză înaltă pentru a securiza nu doar endpoint-urile, ci și rețelele și layer-ul de acces și de cloud.
Produsele de Securitate Endpoint FortiNet sunt FortiClient și FortiEDRTM. Endpoint-ul care rulează FortiClient este integrat pe de-a-ntregul cu alte produse de Securitate care impart datele și sunt manageriate central în cee ace este numit Fortinet Security Fabric. Produsul XDR Fortinet se numește FortiXDRTM.
[mai mult...]