Palo Alto Networks – oręż w walce z nowymi zagrożeniami

Katalog zagrożeń, z którymi muszą się liczyć administratorzy systemów informatycznych zmienił się w ostatnich latach znacząco. Wektory ataków, przed którymi do pewnego momentu można się było zabezpieczyć przy użyciu tradycyjnego firewalla oraz ochrony antywirusowej stacji roboczych przeszły znaczącą transformację. Przestępcy dosyć szybko nauczyli się omijać tradycyjne zabezpieczenia i wypracowali techniki, dzięki którym przejęcie i inwigilacja systemu informatycznego odbywa się często w sposób niezauważony. Zagrożenia typu APT (advanced persistent threat) stały się bardzo realne. Znane i głośne przypadki ataków tego typ wykrywane zostają nieraz po miesiącach, a nieraz po latach, gdy już przestępcy wyciągną z systemów wszystkie dane.

Obrona przed tego typu zagrożeniami przy użyciu tradycyjnych narzędzi mało, że nieskuteczna, powoduje złudne poczucie bezpieczeństwa, przez co intruzi mogą prowadzić swoje działania z pełną swobodą. Brak odpowiednich alertów z systemów bezpieczeństwa powoduje, że wszystkim wydaje się, iż sieć jest bezpieczna i nie ma potrzeby przyglądać się jej dokładniej. Większość poważnych incydentów bezpieczeństwa ma miejsce nie w środowiskach, w których brak jest zabezpieczeń, a w środowiskach, gdzie istnieją nieskuteczne zabezpieczenia. Często w ramach obsługi incydentu bezpieczeństwa uruchamiane są nowe narzędzia, które momentalnie wykrywają całą gamę zagrożeń i generują dużą ilość alertów, podczas gdy obecne w sieci tradycyjne systemy antywirusowe i firewalle niczego nie widzą.

Continue…

Jak nie dać się cyberprzestępcom? – szkolenie UpGreat w WZP „Lewiatan”

W dniu 28 maja br. Wielkopolski Związek Pracodawców Lewiatan zaprasza na szkolenie pt. „Jak nie dać się cyberprzestępcom?” prowadzone przez naszego specjalistę ds. bezpieczeństwa IT.

 W ramach szkolenia zostaną omówione zagadnienia :

  1. Skąd bierze się coraz większa popularność przestępstw komputerowych?
  2. Dlaczego celem ataków najczęściej stają się szeregowi pracownicy organizacji?
  3. Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
  4. Przykłady ataków socjotechnicznych.
  5. Skutki działań cyberprzestępców dla osób prywatnych i organizacji.
  6. Incydenty bezpieczeństwa a przepisy prawa.
  7. Jakie działania prewencyjne warto zastosować w organizacji?

Na końcu prezentacji udostępnione zostanie łącze do bardziej szczegółowego opracowania na temat polityk bezpieczeństwa i analizy ryzyka.

Termin szkolenia: 28 maja, godz. 16.00–18.30.
Miejsce szkolenia: Wielkopolski Związek Pracodawców Lewiatan, ul. Grunwaldzka 104, lokal 216, piętro 2

Rejestracja dla członków Związku pod adresem asystent@wzp.org.pl

Zapraszamy!

Relacja ze spotkania poświęconego technologiom PaloAlto Networks w dniu 11 kwietnia 2019

11 kwietnia odbyło się kolejne z naszych spotkań poświęconych technologiom IT. Tym razem tematem śniadania biznesowego były zabezpieczenia sieci i stacji roboczych firmy PaloAlto Networks. Tytuł wykładu to „OCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ – ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS”.

O firmie UpGreat - Piotr Flis
NGFW & TRAPS - Marcin Szewczuk

W luźnej atmosferze rozmawialiśmy o firewallach następnej generacji (NGFW) oraz o zabezpieczeniu stacji roboczych z użyciem oprogramowania TRAPS.

Pod poniższymi łączami znajdują się prezentacje:

Dziękujemy Państwu za obecność i zapraszamy ponownie. Następne spotkanie w dniu 13 czerwca br. poświęcone będzie budowie sieci kampusowych z Extreme Networks.

Jak zbudować bezpieczną i wydajną sieci z Extreme Automated Campus?

W czwartek, 13 czerwca br. w Concordia Design w Poznaniu odbędzie się śniadanie biznesowe poświęcone technologii Automated Campus firmy Extreme Networks.

W przyjemnej atmosferze śniadania omówimy różne aspekty budowy sieci wydajnych i odpornych na awarie sieci LAN z użyciem struktury fabric:

  • Co to jest Automated Campus,
  • Zagadnienia load balancing oraz fault tolerance w sieciach LAN,
  • Zarządzanie siecią z Extreme Management Center,
  • Kontrola dostępu do sieci z użyciem NAC (Extreme Control),
  • Analiza ruchu sieciowego z Extreme Analitics.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Zabezpieczenie sieci z użyciem rozwiązań Palo Alto Networks

W czwartek, 11 kwietnia br. w Concordia Design w Poznaniu odbędzie się śniadanie biznesowe poświęcone zabezpieczeniom sieci firmy Palo Alto Networks.

W czasie spotkania omówimy technologie Palo Alto Networks a w szczególności:

  • działające na warstwie aplikacji firewalle następnej generacji (NGFW),
  • ochronę stacji roboczych z użyciem oprogramowania TRAPS,
  • działanie usługi chmurowej WildFire,
  • działanie zabezpieczeń Thread Prevention,
  • filtrowanie ruchu sieciowego,
  • raportowanie dotyczące ruchu sieciowego.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Czy zagrażają nam cyberataki?

O cyberbezpieczeństwie, hackerach, zagrożeniach i podatnościach mówi się ostatnio coraz częściej. Pierwszą falę wzmożonego zainteresowania zagadnieniami analizy ryzyka, identyfikacji podatności i minimalizacji zagrożeń wywołało wejście w życie przepisów RODO. Od tego czasu minął już prawie rok, a bezpieczeństwo w dalszym ciągu wydaje się być jednym z popularniejszych zagadnień w branży IT. Pod koniec ubiegłego roku kolejną falę zainteresowania wzbudziła tzw. „cyberustawa”, czyli Ustawa o Krajowym Systemie Cyberbezpieczeństwa. Nie wzbudza ona co prawda takich emocji jak RODO, ponieważ obejmuje swoim zakresem jedynie dostawców usług krytycznych z punktu widzenia państwa, jednak w sektorach gospodarki związanych z energetyką, transportem czy ochroną zdrowia jest to jeden z gorętszych tematów. Warto też przypomnieć, że od 2015 roku w dalszym ciągu sektor finansów publicznych objęty jest rozporządzeniem o Krajowych Ramach Interoperacyjności, w którym to kwestiom bezpieczeństwa również poświęcono dosyć spory fragment.

Wszystkie wspomniane powyżej przepisy mówią o konieczności wdrażania systemów zarządzania bezpieczeństwem informacji, których zadaniem jest identyfikacja podatności i zagrożeń, analiza ryzyka z nimi związanego i wdrożenie planów postępowania mających na celu minimalizację owego ryzyka do akceptowalnego poziomu.

Czy zagrożenie atakami ze strony cyberprzestępców lub cyberterrorystów rzeczywiście jest tak poważne? Niestety wszystko wskazuje na to, że tak. Już jakiś czas temu NATO uznało cyberprzestrzeń za jeden z obszarów prowadzenia działań bojowych, do którego obrony Continue…

Co to jest hiperkonwergencja i dla kogo?

W czwartek, 31 stycznia br. w Mus Bar na 15 pietrze biurowca Bałtyk w Poznaniu odbędzie się śniadanie biznesowe poświęcone rozwiązaniom hiperkonwergentnym.

W luźniej atmosferze z widokiem na cały Poznań omówimy różne aspekty wdrożeń elastycznych rozwiązań dla centrów danych na przykładzie HPE Simplivity:

  • Omówienie koncepcji hiperkonwergencji,
  • Rozwiązanie — platforma fizyczna, funkcjonalności,
  • Techniczne zagadnienia SimpliVity,
  • SimpliVity w ujęciu biznesowym oraz przykłady zastosowań.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Więcej o HPE SimpliVity można przeczytać tutaj.

Gdy zabraknie admina, czyli co z Twoją ciągłością biznesową

Zachowanie ciągłości biznesowej, czyli zdolności do niezakłóconego realizowania głównych procesów przynoszących dochód firmie jest jednym z zadań, które często ceduje się na przedstawicieli działu IT. Ze względu na duże zaangażowanie technologi informatycznej w procesy biznesowe to dział IT wydaje się komórką najlepiej przygotowaną do tego, aby obsłużyć wszelkie nieprzewidziane sytuacje w postaci awarii sprzętu, błędów użytkownika czy świadomych działań ze strony intruzów. Czy jest to założenie słuszne? Niestety nie do końca.

Technologia jest rzeczywiście jednym z głównych czynników, które mają największy wpływ na działanie każdej organizacji i jednocześnie czynnikiem, który stosunkowo często okazuje się zawodzić. Dlatego gdy myślimy o ciągłości biznesowej w pierwszej kolejności weryfikacji podlegają rozwiązania mające na celu zapewnić działanie w przypadku awarii. Ograniczają się one najczęściej do redundancji, czyli nadmiarowości pozwalającej na nieprzerwaną pracę na wypadek uszkodzenia jednego z komponentów systemu. Kolejną kategorię zabezpieczeń stanowią systemy do backupu, które mają uodpornić środowisko na sytuacje związane z utratą danych w wyniku awarii, błędu użytkownika lub świadomego działania na naszą szkodę. Zarówno systemy do backupu, jak i rozwiązania zapewniające wysoką dostępność (HA) są czymś, bez czego dział IT nie potrafiłby spełnić swojej funkcji względem biznesu. Gdyby ich bowiem zabrakło, pierwsza lepsza awaria zakończyła by się poważnymi konsekwencjami dla osób odpowiedzialnych za utrzymanie środowiska teleinformatycznego. Continue…

Incydent bezpieczeństwa w ochronie danych osobowych

Incydent naruszenia danych osobowych – jak go obsłużyć?

Mija właśnie piąty miesiąc od wejścia w życie nowych przepisów dotyczących ochrony danych osobowych. Okres burzy medialnej związanej z RODO mamy już chyba za sobą. Powoli wszyscy przystosowali się do nowych przepisów, uzupełnili dokumentację, wdrożyli odpowiednie procedury i z mniejszym lub większym zaangażowaniem starają się je realizować. Jednym z najczęściej pojawiających się dylematów związanych z ochroną danych osobowych pozostaje jednak kwestia obsługi incydentów naruszenia ich bezpieczeństwa.

Skąd pomysł na obsługę incydentów?

Zarówno w starej Ustawie o Ochronie Danych Osobowych, jak i w nowych przepisach RODO mowa jest o konieczności prowadzenia rejestru incydentów i wdrożenia procesu prawidłowej ich obsługi. Skąd biorą się takie wymogi? Jest to zapewne pochodna norm ISO, gdzie rejestr taki pełni funkcję kontrolną pozwalającą monitorować i oceniać skuteczność systemu zarządzania bezpieczeństwem informacji. Ilość i częstotliwość pojawiania się incydentów bezpieczeństwa świadczy bowiem o tym, czy nasz system ochrony danych jest skuteczny. Pozwala też zweryfikować czy wprowadzane przez nas zabezpieczenia odnoszą skutek, czyli czy powodują, że liczba incydentów maleje. Continue…

UpGreat i Palo Alto Networks w Mus Bar w Poznaniu

Palo Alto Networks

W czwartek, 28 czerwca br. w Mus Bar na 15 pietrze biurowca Bałtyk w Poznaniu odbędzie się spotkanie poświęcone technicznym zagadnieniom bezpieczeństwa związanym z RODO.

W miłej atmosferze śniadania biznesowego z widokiem na cały Poznań omówimy zabezpieczenia danych przed wyciekiem i kradzieżą oferowane przez Palo Alto Networks (Next generation Firewalls i TRAPS):

  • Zabezpieczanie danych osobowych,
  • Ochrona danych przed nieautoryzowanym dostępem/kradzieżą,
  • Raportowanie o zdarzeniach związanych z kradzieżą danych.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Dodatkowe informacje na temat zgodności produktów Palo Alto Networks z wymaganiami RODO znajdują się tutaj.