Securitate

Securitate 44 Solutii

Protejarea drepturilor persoanelor de la care s-au stocat informatiile in functie de interesul/scopul organizatiei

Cine monitorizează modul în care sunt prelucrate datele personale în cadrul unei companii?
Responsabilul cu protecția datelor (DPO), care este posibil să fi fost desemnat de companie, este responsabil cu monitorizarea modului în care sunt prelucrate datele cu caracter personal și să informeze și să consilieze angajații care prelucrează date cu caracter personal cu privire la obligațiile care le revin. RPD cooperează, de asemenea, cu Autoritatea pentru Protecția Datelor (DPA), servind ca punct de contact față de DPA și persoane fizice.

Când ar trebui să fie numit un responsabil cu protecția datelor?
Compania trebuie să numească un DPO atunci când:

  • se monitorizeaza  în mod regulat sau sistematic persoane sau se proceseaza categorii speciale de date
  • această prelucrare este o activitate de bază
  • se proceseaza date pe scară largă.

De exemplu, dacă procesați date personale pentru a viza publicitatea prin motoarele de căutare pe baza comportamentului online al oamenilor, vi se cere să aveți un DPO. Dacă, totuși, trimiteți clienților materiale promoționale doar o dată pe an, atunci nu veți avea nevoie de un DPO. La fel, dacă aveți un medic care colectează date despre sănătatea pacienților, probabil că nu este necesar un DPO. Dar dacă procesați date personale despre genetică și sănătate pentru un spital, atunci va fi necesar un DPO.

DPO poate fi un membru al personalului organizației dumneavoastră sau poate fi contractat extern pe baza unui contact de serviciu. Un DPO poate fi o persoană sau o parte a unei organizații.

[mai mult...]

Cum resetam remote parola unui utilizator (Prin Active Directory)

Astazi vrem sa resetam parola unui utilizator de windows 10, dar fara sa intervenim fizic asupra statiei (fie laptop, pc sau tableta), folosind doar conexiunea la Ethernet (sau WiFi). Pentru aceasta avem nevoie de Active Directory Services instalat pe statia de pe care lucram.

(Download Remote Server Administration Tools for Windows 10 from Official Microsoft Download Center)

**Remote Server Administration Tools for Windows 10 can be installed ONLY on computers that are running the full release of Windows 10 Professional, Windows 10 Enterprise, or Windows 10 Education.** Remote Server Administration Tools cannot be installed on Windows RT, computers with an Advanced RISC Machine (ARM) architecture, or other system-on-chip devices.

Pasul 1: Deschidem Active Directory ( Start > Active Directory Users and Computers )

Pasul 2:  Selectam domeniul din meniul din stanga (in cazul nostru fictiv “einstein”, apoi selectam folderul cu utilizatori (de ex 3781 ) > Conturi (accounts) > Click dreapta pe contul caruia vrem sa-i resetam parola > Reset Password >introducem o noua parola (de 2x) > Ok > GATA !!! Noua parola a fost setata userului dorit, lucrand total remote prin Active Directory.

[mai mult...]

Securitate FortiGate®: Firewall Security

În timp ce rețelele au crescut, au început să se conecteze și în cele din urmă, să se interconecteze cu internetul, controlul traficului de date în rețea a devenit esențial. Acest control a luat forma firewallurilor cu filtre de pachete, care au examinat cele mai inferioare niveluri de protocol, cum ar fi sursa și destinația adresei de rețea, protocoale și numărul de porturi. Aceste atribute au fost folosite pentru a defini care pachete erau permise și care nu. Dacă adresa de rețea, protocolul și numărul portului corespundeau cu regulile firewallului, pachetului îi era permis să treacă, în caz contrar el era fie blocat, fie aruncat.

Firewallurile cu filtre de pachete întâmpină un dezavantaj major, deoarece adoptă o abordare universală pentru a decide dacă să permită sau să blocheze traficul. Astfel, actorii malițioși pot ocoli ușor regulile firewallului. Ce ar putea împiedica un astfel de actor să injecteze pachete rău intenționate prin protocoale și porturi acceptabile sau să exploateze o eroare în software-ul de rețea?

A doua generație de firewalluri, numite stateful firewalls, au fost concepute pentru a urmări conexiunile dintre rețele în timp, observând cum se creează noi conexiuni și examinând conversația dintre cele două puncte finale, blocând conexiunile necorespunzătoare și abandonând pachetul. Cu toate acestea, acestea nu au avut capacitatea de a bloca pachetele necinstite, care foloseau protocolul HTTP, devenit popular odată cu explozia World Wide Web. Pentru a bloca pachetele necorespunzătoare și a le permite pe cele benefice, administratorii de rețea trebuiau să facă distincția între aplicațiile web, iar acest lucru se poate face numai dacă firewallul analizează încărcările utile de date.

Firewallurile din a treia generație sunt în stare să înțeleagă protocoale de nivel superior, aplicațiile și utilizările acestora pentru a bloca și gestiona traficul. Acest lucru se realizează prin implementarea filtrării stratului de aplicație. Astfel, firewallul poate identifica și controla traficul HTTP dintre diferite tipuri de siteuri, cum ar fi bloguri, partajarea de fișiere, comerț electronic, rețele sociale, voceoverip, email și multe altele. Aceste firewalluri pot oferi o protecție excelentă împotriva amenințărilor și pot ajuta la prevenirea accesului neautorizat la informații și date personale.

Firewallul de generație următoare (NGFW) oferă securitatea necesară pentru a preveni evoluția atacurilor cibernetice la fiecare margine a rețelei și pentru a asigura fiabilitatea și performanța de rețea. Este asemănător cu un control de securitate la aeroport, unde agentul de securitate verifică destinația ta ca o primă linie de apărare. La fel și firewall-ul NGFW verifică pachetele și ia deciziile necesare pentru a permite sau opri traficul. Apoi, în aeroport, bagajele tale sunt verificate pentru conținut malițios, lucru similar cu modul în care firewall-ul NGFW efectuează o inspecție profundă a pachetelor (DPI – deep packet inspeciton). Dacă se găsește conținut îndoielnic, firewall-ul NGFW trimite conținutul rău intenționat la un sandbox pentru o analiză ulterioară. Iată cum firewall-ul NGFW oferă o securitate avansată pentru a preveni evoluția amenințărilor cibernetice la fiecare margine a rețelei.

Pe măsură ce rețelele se transformă și apar noi provocări, firewallurile de ultimă generație evoluează pentru a face față acestora. Ele au acum capacitatea să controleze aplicațiile, fie prin clasificare, fie în funcție de utilizator. Aceste măsuri de securitate la nivel de aplicație oferă o protecție sporită clienților care navighează pe web, împiedicând astfel atacurile și amenințările cibernetice.

Firewallurile NGFW au adoptat abordări variate de segmentare pentru a separa userii, deviceurile și aplicațiile, în funcție de nevoile unei organizații. Acest lucru permite reducerea punctelor vulnerabile, eliminând riscul ca un actor malițios să pătrundă în rețea și să răspândească amenințări de securitate. NGFWurile asigură, de asemenea, o inspecție de performanță înaltă și o mai mare vizibilitate a rețelei, fără a compromite integritatea. FortiGate® de la Fortinet este următoarea generație de firewalluri, oferind o soluție complet integrată cu alte produse de securitate, care partajează date și informații, centralizândule în ceea ce este numit Fortinet Security Fabric. Această soluție oferă o securitate optimă pentru infrastructuri IT hibride și complexe.

[mai mult...]

Securitatea Cibernetică în întreprinderi

Organizațiile din zilele noastre, indiferent de dimensiunea lor, au în posesie mai multe active digitale care alimentează și pornesc afacerea. Aceste active inlcud: website-uri, informații, date și alte forme de prezență online care a devenit, practic, combustibil pentru afacerea modernă. Toate aceste active trebuie protejate.

Securitatea Cibernetică în Întreprinderi – la fel ca omologul său din lumea fizică, apără și protejează toate activele digitale ale unei organizații, indiferent unde sunt stocate sau accesate. Pentru a se menține protejate eficient, companiile trebuie să implementeze strategii cuprinzătoare de securitate cibernetică.

Și protejarea activelor digitale și executarea acestor strategii de protecție nu este niciodată treaba unei singure persoane sau chiar a unui grup de oameni, la o anumită companie. După cum explică un ofițer șef de securitate a informațiilor într-o companie renumită: „Toată lumea… este responsabilă pentru securitatea cibernetică, inclusiv CEO-ul, inclusiv consiliul de administrație, inclusiv echipa de conducere. Este nevoie de toată lumea pentru a se asigura că compania este pregătită.”

Ce face ca securitatea cibernetică a întreprinderilor să fie importantă?
Acest ofițer șef de securitate subliniază și că atacatorii „încep să devină mai inteligenți în ceea ce privește utilizarea informațiilor despre afaceri”. Atacatatorii vor datele sensibile ale companiei tale și sunt pricepuți în ceea ce privește modul în care folosesc acele date pentru a manipula și stoarce compania înainte de ați răscumpăra datele. Strategia ta de apărare în domeniul securității cibernetice va fi zidul tău de apărare care îți va menține organizația protejată împotriva acestor actori răi. Aici se arată adevărata valoare a securității cibernetice a întreprinderii. Un plan de securitate cibernetică bine dezvoltat și execuția tehnologiilor și managementului de protecție ajută la combaterea amenințărilor cibernetice, a scurgerilor de date, a tentativelor de phishing, a programelor malware și multe altele.

Amenințări Cibernetice – Scopul principal al unei amenințări de securitate cibernetică este să atace și să pătrundă în activele digitale ale companiei tale (rețea, baze de date, aplicații, sistem de e-mail etc.) și să extragă informațiile tale cele mai sensibile sau pur și simplu, să dezactiveze infrastructura de informații pentru a opri afacerea cu totul. Bryan Seely, un hacker etic, explică că „o mulțime de lucruri sunt cu adevărat simple, într-un fel în care hackerii încearcă să găsească cel mai jos fruct, cea mai ușor de exploatat vulnerabilitate” și, odată ce hackerul intră, devine și mai ușor să facă mișcări laterale și să sară de la un computer la alt computer, minând date și credențiale pe măsură ce acesta se deplasează prin sistem. Acest tip de atac poate duce adesea la o scurgere de date.

Scurgeri de date – Scurgerile de date apar atunci când orice informație este accesată de o sursă neautorizată, fie externă, fie din interiorul organizației. Acești actori răi n-ar trebui să aibă niciodată acces la acele informații, în primul și în primul rând. De regulă când apar astfel de scurgeri, persoanele cu putere în organizația respectivă sunt vizate. Ei (atacatorii) merg de regulă după CISO, CFO sau CEO. Doresc să atace oamenii din vârful organigramei acelei companii. Obținerea acesului la informațiile lor oferă hackerilor șansa de a dubla sau tripla ran$om-ul mai mereu. De asemenea, deschide accesul atacatorilor la niveluri mai înalte de acces la informațiile companiei. Prezentându-se drept membrii de rang înalt ai organizației, criminalii cibernetice (sau actorii malițioși), au acum autorizația de a interacționa cu compania în ansamblu, ceea ce duce adesea la consecințe dezastruoase pentru afacere.

Consecințele unui atac cibernetic – Atunci când atacatorii vizează atât datele membrilor de rang înalt ai companiei, cât și compania ca întreg, nu doar informațiile confidențiale sunt în primejdie, ci și reputația și integritatea acelei companii. Când clienții actuali și potențiali se uită la o companie și văd că aceștia au avut un incident în care datele personale au fost puse în primejdie, acest lucru îi face pe aceștia să își piardă încrederea în organizația respectivă și în capacitatea acesteia de a proteja datele clienților lor. Acest lucru poate duce și la pierderi financiare uriașe. În plus, fluxul de lucru al companiei va fi perturbat, împiedicând eficiența, iar acest lucru va costa compania foarte mulți bani pe termen lung. Aceste probleme nu sunt exclusive nici afacerilor mari. Orice companie, organizație non-profit, agenție guvernamentală care este atacată – indiferent de dimensiune – își poate fura și compromite datele, ceea ce duce la pierderea reputației și, în unele cazuri, chiar la acțiuni legale.

Care sunt cele mai bune practici pentru securitatea cibernetică în mediul întreprinderilor?
Când vine vorba de securitatea în mediul întreprinderilor, reziliența este la fel de importantă ca a avea o bună apărare. Cu alte cuvinte, este important să țineți atacatorii departe și să fiți pregătit să-i opriți dacă (și când) trec de apărarea dvs. Așadar, având în vedere puterea de apărare și reziliență, să examinăm câteva dintre cele mai bune practici pe care companiile le pot folosi pentru securitatea cibernetică a întreprinderii lor.

  • Fii timid cu camera. Cu cât oamenii pot descoperi mai puține informații despre tine sau despre compania ta online, cu atât mai bine.
  • Fiți la curent cu actualizările și întreținerea. A rămâne în urmă cu actualizările și tehnologia de securitate cibernetică poate fi adesea oportunitatea de aur pe care o caută hackerii.
  • Identificați amenințările și evaluați situația în mod regulat. Nu te poți apăra de ceva despre care nu știi. Conștientizarea este cheia unei apărări puternice.
  • Aflați diferite modalități de a detecta și de a neutraliza amenințările – atât interne, cât și externe. Hackerii evoluează continuu în încercările lor de a intra în sistemele tale, deci și apărările tale ar trebui să evolueze continuu.
  • Folosește securitatea end-to-end. Coordonați-vă cu partenerii și clienții pentru a vă extinde rețeaua și pentru a crește șansele de a putea detecta amenințările.
  • Educația angajaților. Educarea echipei dumneavoastră despre toți diferiții factori de risc poate ajuta la reducerea numărului de atacuri care sunt generate doar din eroarea umană. Angajații trebuie să cunoască și să înțeleagă diferitele tipuri de atacuri, precum și riscurile și sancțiunile care le însoțesc.
  • Examinați potențialele vulnerabilități sau punctele slabe din strategia de apărare a organizației dvs. Descoperă punctul slab în care ai putea fi susceptibil de a fi atacat și apără-l.
  • Creați parole puternice și mijloace de apărare. Acest lucru este valabil mai ales pentru membrii de nivel înalt care au șanse mai mari de a fi ținta unui atac.
  • Implementați autentificarea cu mai mulți factori sau MFA. Această utilizare a mai multor forme pentru autentificare poate ajuta la reducerea șanselor ca un atac să aibă succes.
  • Aveți un plan de acțiune în vigoare pentru momentul în care are loc un atac. Pentru a fi pregătit cel mai bine pentru a naviga toate riscurile unui atac cibernetic, trebuie să aveți un plan de apărare solid pe care îl utilizați pentru a vă asigura că compania dumneavoastră răspunde la atac cu tot ce le poate.
[mai mult...]

Modalitati de limitare a accesului si protejare a datelor stocate si in tranzit

Datelor în tranzit – Datele stocate

Datele în tranzit sau datele în mișcare sunt date care se deplasează în mod activ dintr-o locație în alta, cum ar fi prin internet sau printr-o rețea privată. Protecția datelor în tranzit este protecția acestor date în timp ce se deplasează de la rețea la rețea sau sunt transferate de la un dispozitiv de stocare local la un dispozitiv de stocare în cloud – oriunde se deplasează datele Măsurile eficiente de protecție a datelor pentru datele în tranzit sunt critice, deoarece datele sunt adesea considerată mai puțin sigură în timpul mișcării.

Datele în repaus sunt date care nu se deplasează în mod activ de la dispozitiv la dispozitiv sau de la rețea la rețea, cum ar fi datele stocate pe un hard disk, laptop, unitate flash sau arhivate/stocate în alt mod. Protecția datelor în repaus are ca scop securizarea datelor inactive stocate pe orice dispozitiv sau rețea. În timp ce datele în repaus sunt uneori considerate a fi mai puțin vulnerabile decât datele în tranzit, atacatorii găsesc adesea datele în repaus o țintă mai valoroasă decât datele în mișcare. Profilul de risc pentru datele în tranzit sau pentru datele în repaus depinde de măsurile de securitate care sunt în vigoare pentru a securiza datele în oricare dintre state.

[mai mult...]