Новый год, новый выпуск. Endpoint Protector DLP 5.5.0.0 уже доступен и предлагает новые функции и интеграции, чтобы помочь клиентам повысить уровень безопасности данных.

Самые важные новые функции:

search

Расширенные правила обнаружения контента

Теперь администраторы смогут создавать более мощные политики в модуле Content Aware Protection, определяя сложные условия для сканирования контента*. Это включает в себя объединение нескольких критериев (таких, как персональные данные, словарные слова и регулярные выражения) с использованием логических операторов (И/ИЛИ), а также возможность применять правила обнаружения содержимого только к определенным типам файлов (таким как текстовые файлы, файлы Excel и т. д.).

*Доступно в тарифных планах Endpoint Protector Premium

epp_new_functions
signature

Мониторинг веб-почты для Gmail

Разработчики Endpoint Protector улучшили сканирования веб-почты Gmail, добавив возможность отслеживать поле темы и основной текст электронных писем. Этот параметр доступен в разделе Deep Packet Inspection (DPI). Обратите внимание, что вложения веб-почты сканируются независимо от этого параметра, поскольку это покрывается обычным мониторингом файлов веб-загрузки.

hierarhy

Single Sign-On с Okta

Новый релиз содержит новые важные интеграции. Это включает в себя интеграцию с Okta Single Sign-On (SSO)*, что упрощает и автоматизирует процесс управления учетными записями пользователей, учетными данными и привилегиями в сторонних системах.

*Доступно в тарифных планах Endpoint Protector Premium.

notification

Сообщения обо всей конфиденциальной информации

Начиная с Endpoint Protector DLP 5.5.0.0, есть возможность сообщать обо всех передачах конфиденциальных данных, заблокированных Content Aware Protection. Этот новый параметр доступен в разделе «Конфигурации системы», где можно определить максимальное количество сообщаемых угроз, если есть необходимость ограничить объем отчетов.

Средняя глобальная стоимость утечки данных увеличилась на тревожные 10% в 2021 году, достигнув 4,24 миллиона долларов по сравнению с 3,86 миллиона долларов в 2020 году, согласно отчету о стоимости утечки данных за 2021 год, опубликованному IBM и Ponemon Institute. Это была самая высокая средняя стоимость утечки данных, зафиксированная в отчете, за 17 лет с момента его ежегодной публикации.

Поскольку пандемия ослабила меры безопасности, а регулирующие органы следили за соблюдением законов о защите данных, многие отрасли столкнулись с ошеломляющим ростом затрат на утечку данных в 2021 году. В 2022 году, становится ясно, что компании должны сделать кибербезопасность и защиту данных своим приоритетом не только для того, чтобы избежать сбоев в бизнесе, но и для того, чтобы ограничить влияние инцидентов, связанных с безопасностью, на их прибыль.

Поэтому, в очередной раз, компания CoreWin отмечает важность комплексной системы кибербезопасности и необходимости DLP-решения, как ее обязательной составляющей. По своему опыту мы знаем, что разрозненность систем в компании становится одной из проблем при выборе DLP. Однако Endpoint Protector работает на Windows, Mac и различных дистрибутивах Linux.

Именно на Linux есть некоторые особенности установки, которые мы и осветили в новом видео.

Начинаем год с крутых наград!

В очередной раз Endpoint Protector DLP был признан лучшим решение для защиты от утечки данных по версии G2.

Рейтинги G2 основаны на реальных отзывах пользователей, поэтому это значит еще больше!

G2 winter

Мониторинг серверов – это сбор данных с серверов в реальном времени или с использованием исторических данных, чтобы убедиться, что они работают оптимально.

Насколько важен мониторинг сервера для организации?

Мониторинг серверов – ключ к успеху организации. Это предотвращает простои и предоставляет точную информацию о состоянии сервера. Современные решения для мониторинга поставляются с искусственным интеллектом, позволяющим IT-менеджерам обрабатывать большие объемы данных за меньшее время и делать правильные выводы.

Рекомендации по внедрению мониторинга серверов:

  • Определите нормальное состояние сервера
  • Проводите мониторинг использования ядра на сервере
  • Определите матрицу эскалации
  • Создавайте и отслеживайте регулярные отчеты
  • Выполните управление конфигурацией
  • Обеспечьте доступность через аварийное переключение
  • Сохраняйте исторический контекст

Мониторинг с помощью Motadata

Организация, имеющая эффективный мониторинг, может минимизировать время простоя и предотвратить потерю доходов в виде упущенных возможностей, потери производительности и штрафов SLA. Motadata помогает вам контролировать следующие серверы:

  • Аппаратное обеспечение
  • Файловый сервер
  • Почтовый сервер
  • Веб-сервер
  • Виртуальный сервер
  • Сервер приложений
  • Сервер базы данных

В последние годы компании начали хранить данные в разных местах, от традиционных сетей до поставщиков облачных услуг, а с ростом количества работы из дома в виртуальных инфраструктурах, таких как Desktop-as-a-Service (DaaS) и на удаленных принадлежащих сотрудникам устройств. Такая диверсификация мест хранения данных несовместима с традиционными моделями сетевой безопасности, которые подразумевают защиту данных от внешних угроз, но полностью доверяют инсайдерам. Этот сдвиг парадигмы привел к появлению новой модели безопасности: Zero Trust.

Традиционная безопасность ИТ-сети основана на «бункерном подходе», который создает защиту системы от внешнего доступа, но по умолчанию доверяет всем внутри сети. Это становится проблемой, когда злоумышленникам удается проникнуть внутрь сети: ничто не мешает им украсть данные или заразить всю сеть.

При правильной реализации «бункерного подхода» данные находятся под эффективной защитой, но остаётся очень мало места для гибкости. Для защиты данные должны оставаться в сети. Как только они переносятся за пределы устройства, например, когда сотрудник работает из дома, данные на этом устройстве становятся уязвимыми для кражи или потери.

Концепция де-периметеризации или Zero Trust возникла, когда утечки данных стали одной из основных проблем для профессионалов в области информационной безопасности. В Zero Trust весь сетевой трафик не является доверенным. Все ресурсы должны быть проверены и защищены, контроль доступа должен быть строго соблюден, а весь сетевой трафик должен проверяться и регистрироваться.

Zero Trust, применяемая в качестве модели ИТ-безопасности, предполагает строгую проверку личности каждого человека и устройства, получающих доступ к ресурсам в частной сети, независимо от того, находятся ли они внутри или за пределами периметра сети. Как подход к кибербезопасности Zero Trust не означает использование одной конкретной технологии, но включает в себя несколько различных принципов.

Поскольку стоимость утечки данных резко возросла, достигнув в 2020 году 3,86 миллиона долларов за одно нарушение, компании осознали необходимость перехода от традиционной сетевой модели безопасности и начали переходить к политикам безопасности Zero Trust.

Но с чего начать с Zero Trust?

Постоянная защита данных

Данные должны быть защищены всегда, независимо от того, хранятся ли они, находятся в движении или используются. Данные в движении и данные в состоянии покоя имеют разные уязвимости, которые должна устранить эффективная политика безопасности Zero Trust. Традиционные модели безопасности сосредотачиваются на данных, покидающих сеть, но часто игнорируют данные, хранящиеся локально, потому что они находятся в пределах безопасности самой сети.

Однако именно здесь подход к кибербезопасности, «бункерный подход», не позволяет защитить данные. Когда сеть взломана, ничто не мешает киберпреступникам украсть огромные объемы незащищенных данных. Также ничто не мешает инсайдерам украсть или использовать данные не по назначению. Поэтому компаниям важно искать способы защиты данных, независимо от того, в каком состоянии они находятся.

Этот шаг применяется не только к конечным точкам, но также должен применяться к данным, хранящимся в программном обеспечении как услуга (SaaS), DaaS и облачных сервисах. Конфиденциальные данные, экспортируемые из этих сервисов, должны оставаться в безопасности на протяжении всего жизненного цикла.

Расширенный контроль доступа

Контроль доступа — важная часть политик безопасности Zero Trust. Однако побуждение сотрудников входить в систему каждый раз, когда они используют другое приложение, может снизить производительность и снизить удовлетворенность пользователей. Технология единого входа (SSO) предоставляет пользователям возможность однократно войти в систему со своими учетными данными и получить доступ ко всем своим веб-приложениям. Это снижает количество паролей, которые сотрудники должны использовать ежедневно, и вероятность использования слабых паролей.

В качестве дополнительного уровня безопасности поверх SSO можно добавить многофакторную аутентификацию (MFA). Это означает, что, помимо простого ввода имени пользователя и пароля, пользователям потребуются дополнительные факторы, такие как PIN-код, отправленный через SMS или аутентификация через мобильные приложения, при попытке входа в систему. SSO вместе с MFA обеспечивает уровень безопасности в соответствии с требованиями политик безопасности Zero Trust.

Многие поставщики программного обеспечения начали внедрять технологии SSO и MFA в свои продукты, чтобы поддержать внедрение компаниями моделей безопасности Zero Trust. Endpoint Protector, интегрировало SSO и MFA для Azure Active Directory в своем последнем обновлении, что упрощает для администраторов безопасную аутентификацию с использованием всего одного набора учетных данных.

Видимость данных и ведение журнала

Безопасность Zero Trust подразумевает улучшенную видимость данных и мониторинг их перемещения. Это особенно важно для конфиденциальных категорий данных, таких как личная информация (PII) и интеллектуальная собственность, которые являются объектами большинства утечек данных.
Детализированное ведение журнала и отчетность должны регистрировать все перемещения конфиденциальных данных, а также устройства, приложения или сотрудников, ответственных за них. Журналы позволяют компаниям обнаруживать подозрительное поведение, которое может быть признаком кражи данных, потенциальных уязвимостей в способе внутренней обработки данных, а также вносить свой вклад в усилия по аудиту и соблюдению нормативных требований.

Что такое Zero Trust?

Zero Trust — это концепция безопасности, основанная на убеждении, что не следует доверять всему сетевому трафику, независимо от того, находится ли он внутри или за пределами периметра сети компании. Все ресурсы должны быть проверены и защищены, контроль доступа должен быть строго соблюден, а весь сетевой трафик должен проверяться и регистрироваться.

Источник

Мы рады сообщить, что ARCON назван лидером в Gartner Magic Quadrant 2021 в области управления привилегированным доступом.

ARCON — ведущая технологическая компания, которая специализируется на решениях по управлению рисками, а именно:

ARCON | User Behavior Analytics
ARCON | Privileged Access Management (PAM)
ARCON | Secure Compliance Management

Gartner Magic Quadrant

Отчет Gartner Magic Quadrant — это глобальный стандарт для оценки поставщиков технологий. В Gartner, взгляд на рынок сосредоточен на трансформационных технологиях или подходах, которые соответствуют будущим потребности конечных пользователей.

(Источник: Gartner Magic Quadrant за 2021 для управления привилегированным доступом)

Безопасность вашего бизнеса зависит не только от вашего кода, но и от всей цепочки поставок, которая включает сторонние компоненты. Чем больше сторонних компонентов вы используете, тем больше вероятность того, что уязвимость в вашем веб-приложении будет результатом стороннего кода, а не вашего программирования.

Дни программного обеспечения, такого как qmail Дэниела Бернштейна, давно прошли. Когда в 1995 году блестящий математик Бернштейн построил свой популярный почтовый сервер, он написал все с нуля — каждую функцию. Он вообще не использовал сторонний код. Это был гениальный подход Бернштейна к безопасности, который очень хорошо сработал — qmail очень долгое время не имел никаких уязвимостей.

Сегодня такой подход невозможен, потому что на написание веб-приложения с нуля у вас уйдет в сто раз больше времени. Только представьте, что ваши фронтенд-разработчики застряли без Angular или jQuery, а бэкэнд-разработчики должны вручную писать все функции для доступа к базам данных.

С одной стороны, у вас нет гарантии, что сторонний код, который вы решите использовать, безопасен. Новые уязвимости в компонентах с открытым исходным кодом появляются каждый день, а это значит, что вам нужно постоянно следить за каждым компонентом. С другой стороны, требуется много времени и усилий, чтобы вручную отслеживать доступные обновления безопасности для каждого компонента и знать, когда необходимо обновление компонента.

Вот почему вам нужен анализ программных компонентов (SCA — software composition analysis).

Традиционный анализ программных компонентов

Концепция анализа программных компонентов не нова, и программное обеспечение, созданное специально для этой цели, существует уже давно. Однако такое программное обеспечение всегда было статичным, как и инструменты SAST.

Инструменты SCA работают очень просто. Обычно они взаимодействуют с менеджерами пакетов программного обеспечения, которые используются в текущих средах разработки для импорта компонентов. Они проверяют все импортированные программные пакеты и сравнивают эту информацию с существующими базами данных уязвимостей. Например, они могут определить, что ваш диспетчер пакетов импортирует jQuery 2.2.4, а затем найти CVE-2015-9251, в котором говорится, что версии jQuery до 3.0.0 уязвимы для межсайтовых скриптингов (XSS).

Динамический анализ программных компонентов

Динамический подход к SCA — это новая концепция, представленная Acunetix, которая включает в себя объединение возможностей IAST и SCA вместе. AcuSensor, модуль Acunetix IAST, имеет доступ к информации об установленных пакетах программного обеспечения. Таким образом, он может сразу идентифицировать все компоненты, которые вы используете для своего веб-приложения.

После того, как AcuSensor идентифицирует компоненты, он проверяет их безопасность с помощью отраслевого стандарта NVD (национальной базы данных уязвимостей), расширенной командой экспертов Acunetix для включения других известных уязвимостей. В результате сканирование уязвимостей включает информацию не только об уязвимостях, но и об уязвимых компонентах.

Что вы получаете с динамическим SCA

SCA не поможет вам найти больше существующих уязвимостей, но защитит вас от них в будущем. С помощью SCA вы можете обнаруживать уязвимые компоненты, даже если вы еще не используете их уязвимые функции. Таким образом, вы можете избежать проблемы еще до того, как она произойдет, и обновить уязвимый компонент до безопасной версии сразу. Это экономит ваше время и исключает риск раскрытия уязвимой функции в производственной среде.

Самым большим преимуществом использования Acunetix SCA является то, что вам не нужно никакого дополнительного программного обеспечения, каких-либо дополнительных интеграций, вашей команде безопасности не нужно запускать какие-либо дополнительные сканирования или получать какие-либо дополнительные отчеты — информация SCA включена в ваш обычный Acunetix + AcuSensor отчет. Это экономит ваше время и деньги. Вы получаете передовой инструмент SCA как часть вашего DAST + IAST.

После того, как в 2020 году пандемия изменила рынок, многим компаниям пришлось учиться управлять бизнес-процессами по-новому.

Контроль эффективности, налаживание кросс-функционального взаимодействия, противодействие выгоранию, повышение вовлечёности людей в работу – подходы изменились во многих аспектах управления.

В то же время условия работы не становятся проще, поэтому компаниям приходится искать способы, как повысить производительность с теми же человеческими ресурсами, без дополнительного найма.

21 сентября в 16:00 для клиентов CoreWin состоится эксклюзивный мастер-класс Давида Яна – основателя 12 успешных IT-компаний, разрабатывающих технологии искусственного интеллекта для бизнеса.

На мастер-классе «7 секретов как повысить эффективность и вовлечённость ваших сотрудников. Или что такое Continuous listening» для руководителей и HRD Давид расскажет, как повысить эффективность бизнеса за счёт внедрения в компанию культуры непрерывной обратной связи.

Участие бесплатное. Количество мест ограничено. Регистрация обязательна.

ДАВИД ЯН

Основатель и генеральный директор Yva.ai, Inc.

  • Кандидат физико-математических наук
  • Сооснователь Yva.ai, ABBYY, iiko, Plazius и ещё 8 успешных IT-компаний
  • Соавтор систем ABBYY Lingvo, ABBYY FineReader, iiko, эмоционального ИИ Morfeus.ai и др.
  • Серийный предприниматель в области технологий искусственного интеллекта
  • Участник самой известной в Кремниевой Долине инвестиционной группы Band of Angels

Программа мастер-класса

  1. Стратегии работы с людьми: что изменилось? Почему Continuous Listening в 2021 году стала синонимом стратегии успеха?
  2. Обратной связи нет или руководители её не слышат? Откуда берётся страх перед обратной связью?
  3. Угрозы успешному развитию компании при отсутствии ОС. Потеря сотрудников и неоправданные ожидания.
  4. Как научиться улучшать процессы до того, как проблема стала проблемой?
  5. 7 аспектов стратегии Continuous Listening.
  6. User Experience сотрудника: почему это важно и как с этим работать на основе Continuous Listening?
  7. Почему HR сегодня – это каждый сотрудник?

>