suncapital[at]suncapital.pl (+48) 71-707-03-76
Niemal wszystkie firmy w obecnych czasach korzystają z zapory sieciowej w obawie przed cyberprzestępcami i atakami na organizacje. Jest to naturalny zabieg mający na celu ochronę wewnętrznych serwerów oraz repozytoriów danych z poufnymi informacjami spółki. W podobny sposób działają organizacje oferujące swoje usługi w postaci aplikacji webowej. Każdy software może posiadać luki w bezpieczeństwie, które hacker z łatwością może wykorzystać używając exploita. Identyczna ideologia ma miejsce w przypadku aplikacji internetowej. Nieodpowiednio zabezpieczona aplikacja zawiera luki, które atakujący z łatwością może wykorzystać atakiem SQL Injection, Cross Site Scripting (XSS) i wieloma innymi. Warto zatem skorzystać z dodatkowej warstwy ochrony zanim deweloperzy naprawią zaistniałe błędy w aplikacji. Tutaj z pomocą przychodzi nam WAF (Web Application Firewall), czyli zapora stricte przeznaczona do ochrony aplikacji webowych.
Web Application Firewall
Czym jest WAF?WAF (Web Application Firewall) to rodzaj narzędzia a raczej systemu ochrony stosowanego w dziedzinie cyberbezpieczeństwa. Jego głównym celem to ochrona aplikacji internetowych przed różnymi rodzajami ataków sieciowych i zabezpieczenie ich przed potencjalnymi zagrożeniami. WAF działa bezpośrednio na siódmej warstwie modelu OSI, co oznacza, że analizuje ruch sieciowy na poziomie aplikacji webowej, a nie tylko na poziomie sieci czy systemu operacyjnego. Działanie zapory na warstwie aplikacji jest w stanie zapewnić bardziej zaawansowaną i szczegółową analizę ruchu sieciowego skierowanego na aplikacje internetowe. Warto wdrożyć to narzędzie jako dodatkową ochronę, zwłaszcza gdy świadczymy usługi klientom przy pośrednictwie aplikacji webowej.
Główne funkcjonalności WAFWarto nieco bardziej przybliżyć temat funkcjonalności i wspomnieć o czterech ważnych aspektach wynikających z działania WAF na warstwie aplikacji:
Artykuł Web Application Firewall – zapora dla aplikacji internetowych pochodzi z serwisu FirewallBlog - BLOG IT.
W niniejszym artykule omawiamy co wnosi najnowsza aktualizacja dla iOS 17.0.1 i iPadOS 17.0.1, a także zachęcamy użytkowników do jej instalacji.
O aktualizacjach bezpieczeństwa AppleW trosce o bezpieczeństwo klientów, Apple nie ujawnia, nie omawia ani nie potwierdza kwestii związanych z bezpieczeństwem, dopóki nie przeprowadzi dochodzenia i nie udostępni poprawek lub aktualizacji. Informacje na temat najnowszych wersji można znaleźć na dedykowanej stronie internetowej producenta, dzięki czemu użytkownicy mogą zapoznać się z nimi i ocenić, czy chcą przeprowadzić aktualizację.
W dokumentach dotyczących bezpieczeństwa, jeśli to możliwe, Apple identyfikuje podatności za pomocą identyfikatorów CVE-ID.
Aby uzyskać więcej informacji na temat bezpieczeństwa, zachęcamy do odwiedzenia strony Apple Product Security.
Data wydania: 21 września 2023 roku
Jądro systemuCVE-2023-41992
Dotyczy:
Zagrożenie: Wykorzystując tę lukę, lokalny atakujący może próbować podnieść swoje uprawnienia. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.
Rozwiązanie: Problem rozwiązano dzięki dokładniejszemu sprawdzaniu.
BezpieczeństwoCVE-2023-41991
Dotyczy:
Zagrożenie: Korzystając z tej luki, złośliwa aplikacja może próbować ominąć weryfikację podpisu. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.
Rozwiązanie: Problem z weryfikacją certyfikatu rozwiązano.
WebKitWebKit Bugzilla: 261544 | CVE-2023-41993
Dotyczy:
Zagrożenie: Przetwarzanie treści internetowych może prowadzić do wykonania dowolnego kodu. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.
Rozwiązanie: Problem rozwiązano dzięki dokładniejszemu sprawdzaniu.
Naszym zdaniem użytkownicy podatnych urządzeń i systemów powinni jak najszybciej zainstalować aktualizację bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1.
Artykuł Aktualizacja bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1 pochodzi z serwisu FirewallBlog - BLOG IT.
SQL Injection to rodzaj ataku na bazy danych, który wykorzystuje lukę w zabezpieczeniach aplikacji internetowej. Aplikacja ta komunikuje się z bazą danych przy pomocy języka SQL. Niewłaściwie zabezpieczona aplikacja umożliwia atakującemu dostęp do bazy danych poprzez wprowadzenie danych wejściowych np. w formularzu lub komentarzu. Dane umieszczone w takim polu tekstowym zapisywane są w bazie danych, dzięki czemu umieszczenie złośliwego fragmentu kodu jest niezwykle proste. W gruncie rzeczy atakujący próbuje wstrzyknąć złośliwe zapytanie SQL do bazy danych, w celu uzyskania dostępu do poufnych informacji, modyfikacji danych lub uszkodzenia bazy danych. Chociaż nie jest to żaden malware, taki atak webowy może być równie groźny dla organizacji. Aby zrozumieć jak działa SQL Injection i jak wygląda złośliwe zapytanie, ważne jest zrozumienie podstaw języka SQL.
Poniżej wypunktowane są cztery główne zapytania, przy pomocy których operujemy informacjami zapisanych w tabelach:
Język SQL jest mocno rozbudowany i tworząc zapytania korzystamy oczywiście z większej ilości komend niż powyższe cztery. Warto zatem wspomnieć o podstawowych elementach zapytań SQL:
Powyższe zapytanie wybierze wszystkie kolumny z tabeli pracownicy
Zapytanie to wybierze wszystkie kolumny z tabeli pracownicy, w których wiek jest wyższy niż 40
Powyższe zapytanie wybierze wszystkie kolumny z tabeli pracownicy, w których parametr wiek jest wyższy niż 40 a płeć skategoryzowana jako mężczyzna.
Jak działa SQL Injection?Skoro poznaliśmy odrobinę podstawy języka SQL możemy przejść do przykładów związanych z samym atakiem. Struktura komendy w większości przypadków będzie o wiele bardziej złożona i skomplikowana, ale najważniejsze, że znamy już zamysł i zasadę działania SQL. W tym artykule nie będziemy zagłębiać się w skomplikowany kod i skorzystamy z prostszego przykładu.
Załóżmy, że jesteśmy właścicielami prostej aplikacji internetowej, zawierającej formularz logowania. Dane logowania są weryfikowane w bazie danych za pomocą zapytania SQL. Poniżej znajduje się przykład zapytania SQL w języku PHP:
$username = $_POST['username']; $password = $_POST['password']; $query = "SELECT * FROM users WHERE username='$username' AND password='$password'";Atakujący może wykorzystać lukę w aplikacji przeprowadzając atak SQL Injection poprzez wprowadzenie złośliwych danych w polu username. Wystarczy wprowadzić następujące dane:
' OR '1'='1Po tak zwanym wstrzyknięciu tych danych do pola username, zapytanie SQL wygląda jak poniżej:
SELECT * FROM users WHERE username='' OR '1'='1' AND password='$password' Takie zapytanie zadziała, ponieważ ’ OR '1’=’1′ to złośliwy fragment, którego warunek `’1’=’1′jest zawsze prawdziwy. Oznacza to, że całe zapytanie SQL jest prawdziwe. W taki sposób atakujący uzyskuje dostęp do wszystkich rekordów w tabeli użytkowników, pomijając jednocześnie poprawną autoryzację. Jak bronić się przed SQL Injection? Deweloperzy projektujący aplikacje internetowe musza wprowadzić odpowiednie zabezpieczenia aby chronić system przed atakami SQL Injection, Cross Site Scripting i innymi. W przypadku wstrzykiwania kodu SQL w pierwszej kolejności należy korzystać z parametryzowanych zapytań SQL. Korzystając z parametrów, dane wejściowe traktowane są dosłownie jako dane a nie część zapytania. Warto również ograniczyć uprawnienia użytkownikom, którzy nie potrzebują dostępu do bazy danych i pozostałych narzędzi. Warto rozważyć również IPS/IDS lub zakup zapory sieciowej przeznaczonej na aplikacje (WAF – Web Application Firewall). Zapora pomoże w wykrywaniu wszelkich ataków webowych i zablokuje złośliwe próby dostępu do bazy danych.Artykuł SQL Injection – rodzaj ataku na bazy danych pochodzi z serwisu FirewallBlog - BLOG IT.
13 września 2023 mieliśmy przyjemność wspierać naszego partnera, firmę Orion na kultowej i prestiżowej imprezie w branży IT. Security Case Study to obowiązkowa pozycja w kalendarzu wydarzeń cyberbezpieczeństwa w Polsce.
Dzięki uprzejmości naszego warszawskiego partnera, mogliśmy pokazać się szerszej publiczności branżowej ze szkoleniem Company Un Hacked
Kuba i Radek mieli pełne ręce roboty, ponieważ nasze zestawy HTC Vive Focus co chwilę trafiały na kolejne głowy. Wielu z zaproszonych gości, miało możliwość wcielić się w rolę hackera i przejść wybrane scenariusze szkoleniowe CUH. Dla nas największą nagrodą za udział w testach są bardzo przychylne opinie, uśmiechy po udanych testach i wiele ciepłych słów na temat aplikacji. W tym miejscu dziękujemy za te testy.
Impreza Security Case Study 2023, kolejny raz okazała się wielkim sukcesem. Gratulujemy serdecznie organizatorom, partnerom i panelistom. Firmie Orion, dziękujemy za zaproszenie.
Zapraszamy do przejrzenia galerii z wydarzenia:
Artykuł Security Case Study 2023 i testy CUH pochodzi z serwisu FirewallBlog - BLOG IT.
Deweloperzy zapZarówno IPS (Intrusion Prevention System) jak i IDS (Instrusion Detection System) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Z tych rozwiązań korzystają wszystkie firmy, które cenią sobie szczególne bezpieczeństwo w firmie. Część tych firm ma również odgórnie nakazane korzystanie z nich. W tym artykule przyjrzymy się, na czym polegają obydwa te rozwiązania oraz w jaki sposób działają.
IDS (Intrusion Detection System)W pierwszej kolejności przyjrzyjmy się prostszemu rozwiązaniu, czyli Systemowi Wykrywania Włamań. IDS monitoruje sieć pod kątem złośliwej aktywności bądź naruszeń zasad. Wszystkie te incydenty są bezpośrednio zgłaszane i gromadzone przy użyciu systemu zarządzania informacjami (SIEM). System SIEM zbiera dane z wielu źródeł i z wykorzystaniem technik filtrowania odróżnia aktywność szkodliwą od fałszywej. System IDS wyróżnia dwa głównej rodzaje:
Ponad to warto wspomnieć o dwóch ważnych funkcjonalnościach na których opierają się powyższe warianty:
Niestety mimo tego, że IDS jest bardzo powszechnym rozwiązaniem identyfikuje ono jedynie i powiadamia o incydentach, nie podejmuje aktywnych działań. Tutaj z pomocą przychodzi nam System Zapobiegania Włamaniom (IPS).
IPS (Intrusion Prevention System)Drugim, bardziej zaawansowanym rozwiązaniem jakie dziś omówimy jest System Zapobiegania Włamaniom. To tak naprawdę rozbudowany IDS, który poza wykrywaniem zagrożeń działa przeciw nim w czasie rzeczywistym. IDS informuje nas o zagrożeniach, na które np. administrator sieci musi sprawnie zareagować, IPS zaczyna działać zanim zagrożenie przyniesie jakiekolwiek szkody. W skład takich działań może wchodzić: blokowanie ruchu sieciowego, rozłączanie sesji lub inne akcje zapobiegawcze, aby powstrzymać atak możliwie najszybciej.
Możliwe, że spotkaliście się również z takim terminem jak „Eliminacja zagrożeń w locie”. To kolejna funkcjonalność IPS, a poprzez działanie mechanizmu w czasie rzeczywistym mówimy o wykrywaniu i eliminowaniu zagrożeń zanim spowodują jakiekolwiek szkody. Jest to niezwykle efektywne w przypadku wybitnie złośliwego oprogramowania. IPS może zablokować całe połączenie i ruch sieciowy związany z konkretnym atakiem, a to z kolei izoluje w pełni dane zagrożenie.
Warto wspomnieć o współpracy IPS z warstwą 7 w modelu OSI jaką jest warstwa aplikacji. To właśnie na niej działa wszelkiego rodzaju oprogramowanie użytkowe jakim są bazy danych czy przeglądarki internetowe. Nieodpowiednie zabezpieczenie aplikacja webowa może być podatna na zaawansowane ataki takie jak SQL Injection bądź Cross-Site Scripting (XSS). Podobnie atak DDoS (Distributed Denial of Service) może być skierowany na aplikacje internetowe w celu ich wyłączenia. IPS wykrywa i blokuje tego typu ataki, które są w głównej mierze ukierunkowane na aplikacje i protokoły komunikacyjne działające na tej warstwie.
PodsumowanieZarówno Intrusion Prevention System (IPS) jak i Intrusion Detection System (IDS) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Oba chronią organizację przed różnymi typami zagrożeń. IPS zapewnia aktywną ochronę i natychmiastową reakcję, co jest kluczowe w zatrzymywaniu zagrożeń jeszcze przed ich eskalacją. Z kolei IDS zajmuje się ciągłym monitorowaniem oraz wykrywaniem incydentów, co jest niezbędne do identyfikacji nowych sposobów ataków i analizy zachowań w sieci. W praktyce wiele organizacji decyduje się na wspólne stosowanie obu tych narzędzi, aby zapewnić wszechstronną ochronę sieci i danych przed ewoluującymi zagrożeniami w cyberprzestrzeni. Zachęcamy do przetestowania narzędzi na własnym środowisku i wdrożeniu go do firmy. Bezpieczeństwa nigdy za wiele!
Artykuł Czym jest IPS oraz IDS? pochodzi z serwisu FirewallBlog - BLOG IT.
Fast Flux to zaawansowana technika jaką cyberprzestępcy wykorzystują w celu ukrycia swojej infrastruktury przestępczej. Głównym celem jest utrudnianie organom ścigania usuwania ich serwerów i blokowania adresów IP. Pozwala im to na utrzymanie sprawności ich sieci i środowiska, dzięki czemu mogą czynnie wykorzystywać swoje zasoby do cyberataków. Technikę tą cyberprzestępcy stosują najczęściej w celu utrzymania kampanii phishingowych i oszustw aby utrzymać stale źródła przychodów z ich niecnych działań.
Jak działa Fast Flux?Fast Flux polega na ciągłej zmianie adresów IP bądź hostów, które przekierowują ruch internetowy do serwera docelowego. Cyberprzestępcy wykorzystują botnety czyli sieć zainfekowanych komputerów do zarządzania swoją infrastrukturą. Maszyny te pełnią rolę serwerów proxy a ich zadaniem jest przekierowanie ruchu do serwera docelowego (który przykładowo hostuje złośliwą stronę phishingową lub zawiera malware). Adresy IP, które przekierowują ruch są na bieżąco zmieniane nawet co kilka minut lub sekund. W procesie tym używane są skomplikowane mechanizmy DNS (Domain Name System) do zarządzania przekierowaniami, polegające na sprawnej zamianie rekordów A. Ta technika znacząco utrudnia zlokalizowanie i blokadę serwerów przez np. zespół SOC. Szczególny problem stanowi wykorzystanie subdomen, które dodatkowo utrudniają wszelką identyfikację i proces analizy ruchu. Działanie to pozwala na utrzymanie serwera docelowego w pełnej gotowości, a zainfekowane maszyny pełnią w pewnym sensie rolę kamuflaża.
Dlaczego Fast Flux jest groźny?Fast Flux nie bez powodu jest w pełni zabronioną przez władzę metodą wspomagającą różnego rodzaju ataki. Jego głównym problemem jest trudność w identyfikacji a co za tym idzie również skuteczność jego działania. Z powodu rotacji adresów IP i hostów z całego świata ciężko jest określić położenie centralnego punktu kontrolnego. Bez dokładnej znajomości lokalizacji organom ścigania ciężko będzie zidentyfikować sprawcę. Warto zwrócić również uwagę na skuteczność Fast Flux. Technika ta utrudnia zablokowanie złośliwych serwerów, a obecne rozwiązania na brzegu sieci wykorzystujące filtry IP i blokady na poziomie DNS, mogą być omijane poprzez szybką rotację adresów IP i hostów. Atakujący mogą zatem skutecznie działać na dłuższą metę unikając wykrycia. Kolejną silną cechą Fast Flux jest wykorzystanie metody w różnych rodzajach ataków. Poprzez posiadanie sieci botnet, atakujcy ma możliwość rozprzestrzeniać wiadomości phishingowe, wszelkiego rodzaju malware oraz stosować ataki DDoS na określone cele. Technikę Fast Flux bez problemu można zatem dostosować do konkretnych celów co potencjalnie stanowi większe zagrożenie.
Aby zrozumieć dokładniej zamysł wykorzystania tej techniki, możemy wyobrazić sobie sytuację w której grupa paru osób napada na bank. Jeśli Policja wie, jakim samochodem się poruszają mogą bez większego problemu go namierzyć zanim złodzieje opuszczą miasto. Jednak co jakiś czas złodzieje wysiadają i dysponując bagażnikiem pełnym różnych tablic rejestracyjnych zmieniają je. Policja w takim przypadku może mieć problem z zidentyfikowaniem pojazdu. W podobny sposób cyberprzestępca zmienia adresy IP witryny, a zespół SOC ma problem z zablokowaniem serwera docelowego.
Jak chronić środowisko przed Fast Flux?Obrona przed Fast Flux jest niestety trudna, a firma powinna wykorzystać wielowarstwowe podejście do bezpieczeństwa:
Artykuł Fast Flux pochodzi z serwisu FirewallBlog - BLOG IT.
W związku z niedawną premierą nowych access pointów w wersji 6 (AP 6) obsługującej pasmo 6GHz oraz zaplanowanego na grudzień 2023 r. – końca cyklu życia accesów pointów starszej generacji (AP 15/55/100), Sophos wychodzi naprzeciw potrzebom swoich klientów i oferuje specjalny rabat na zakup APków wersji APX. Przy zakupie minimum 3 Access Pointów klienci otrzymają 20 % rabatu.
Jest to rozwiązanie idealne dla klientów, którzy planują dodać dodatkowe access pointy do swojej sieci bądź też szukają możliwości wymiany starszych urządzeń.
Korzyści wynikające z wyboru Access Pointów od Sophos
Artykuł Specjalna oferta na Sophos Access Pointy Serii APX pochodzi z serwisu FirewallBlog - BLOG IT.
W dniu dzisiejszym rozpoczęła się trzydziesta druga edycja Forum Ekonomicznego. Bez wątpienia jest to jedna z największych konferencji polityczno-gospodarczych w Europie Środkowej i Wschodniej. Uczestnicy forum będą mieli możliwość uczestniczyć w wielu ciekawych debatach prowadzonych przed liderów i innowatorów danej branży. Po raz kolejny na forum goście będą mieli również możliwość wziąć udział w szkoleniu Company (Un)Hacked, przeznaczonego na gogle wirtualnej rzeczywistości. Wciel się w rolę hakera i dowiedz się w jaki sposób chronić się przed atakami i wszelkimi cyberzagrożeniami. Zapraszamy serdecznie do przetestowania aplikacji wszystkich uczestników Forum Ekonomicznego.
Jeśli nie masz możliwości pojawić się na forum, a jesteś zainteresowany naszym produktem mamy dobrą wiadomość. Poprzez nasz formularz możesz śmiało umówić się na niezobowiązujące spotkanie.
Artykuł Forum Ekonomiczne 2023 pochodzi z serwisu FirewallBlog - BLOG IT.
Zwykle, gdy uruchamiasz Virtual Appliance Kerio Connect, konsola VMware wyświetla ekran ładowania usługi tylko przez chwilę. Wtedy na szarym tle widzisz napis „Kerio Connect Engine is starting up…”. Czekasz standardowo chwilę, jednak nawet po dłuższym niż zwykle oczekiwaniu Kerio Connect faktycznie się nie uruchamia. Co zrobić, gdy konsola maszyny wirtualnej Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…”?:
Z tego artykułu dowiesz się jak sprawdzić przyczynę problemu oraz jak przywrócić system do działania.
Wymagania wstępneDostęp do konta root maszyny wirtualnej, na której działa Kerio Connect.
Diagnoza systemctl status kerio-connect-console systemctl status kerio-connectUsługa kerio-connect-console jest uruchomiona, ale usługa kerio-connect jest nieaktywna i wyłączona.
Przez to serwer Kerio Connect pozostaje w stanie zawieszonym/zatrzymanym.
RozwiązanieKerio Connect wróci teraz do normalnego stanu i będziesz w stanie wysyłać i odbierać e-maile. Na ekranie startowym konsoli zamiast informacji o uruchamianiu wyświetli się m.in. adres, pod którym dostępna jest administracja.
PrzyczynaSystem operacyjny nie będzie w stanie automatycznie uruchomić usługi kerio-connect, jeśli ta nie zostanie poprawnie skonfigurowana i aktywowana do autostartu. Aby skonfigurować ją do automatycznego uruchomienia, wykonaj polecenie systemctl enable kerio-connect na maszynie wirtualnej z Kerio Connect:
PotwierdzeniePrzy następnym uruchomieniu/restarcie Virtual Appliance Kerio Connect, usługa kerio-connect wystartuje automatycznie i nie będzie wymagała interwencji manualnej. Można to również zweryfikować, uruchamiając polecenie systemctl status kerio-connect, a status zostanie wyświetlony jako aktywny (active):
Artykuł Konsola Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…” pochodzi z serwisu FirewallBlog - BLOG IT.
QNAP – producent NASów, sprzętu sieciowego oraz rejestratorów, wprowadza wersję beta QuTScloud c5.1.0 dla chmurowej pamięci NAS. Zawiera ona m.in. delegowaną administrację, ulepszoną przeglądarkę plików oraz wsparcie dla szyfrowania SMB AES-128-GMAC.
Firma QNAP® Systems, Inc. (QNAP) ogłosiła dziś wydanie wersji beta QuTScloud c5.1.0. Najnowszy system operacyjny chmurowego magazynu NAS firmy QNAP wspiera delegowaną administrację w celu poprawy produktywności zarządzania, ulepsza przeglądarkę plików (File Station) poprzez zoptymalizowane zarządzanie i wyszukiwanie plików oraz obsługuje szyfrowanie AES-128-GMAC przyspieszające podpisywanie SMB.
QuTScloud rewolucjonizuje sposób wdrażania i zarządzania danymi firmowymi. Rozwiązanie umożliwia zbudowanie magazynu NAS w chmurach publicznych oraz na lokalnych wirtualizatorach. Ponieważ usługa oparta jest na subskrypcji, w cenie od zaledwie 4,99 USD miesięcznie, daje większą elastyczność w zakresie wdrożeń.
Główne nowe funkcje QuTScloud c5.1.0:QuTScloud zapewnia użytkownikom porównywalną jakość pracy i możliwości usługi, jak system operacyjny QTS na fizycznych urządzeniach NAS. Dzięki App Center użytkownicy mogą korzystać z licznych aplikacji – zarówno bezpłatnych, jak i premium, a zatem pozwala to na zwiększanie funkcjonalności QuTScloud oraz dodawanie nowych funkcjonalności.
Główne cechy QuTScloud:Artykuł QNAP wprowadza wersję beta QuTScloud c5.1.0 pochodzi z serwisu FirewallBlog - BLOG IT.
Rejestracja w usłudze Sophos Central, to jedna z rzeczy, które przełączniki Sophos Switch automatycznie próbują wykonać podczas pierwszego uruchomienia. W tym celu nawiązują m.in. kontakt z następującymi serwerami, używając pełnej kwalifikowanej nazwy domenowej (FQDN):
Jeśli połączenie z adresem sophos.jfrog.io jest zablokowane, przełącznik nie będzie mógł się zarejestrować w usłudze Sophos Central.
Jeśli połączenie z adresem jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com jest zablokowane, urządzenie nie będzie mogło zweryfikować, czy zainstalowany jest najnowszy firmware.
W systemie operacyjnym Sophos Firewall OS przyczyną jest uszkodzony łańcuch certyfikatów, ponieważ wymagane instytucje certyfikujące (CA) nie są zawarte w domyślnym magazynie certyfikatów organów CA. Na firewallu Sophos klienci zobaczą wpisy w dzienniku, takie jak:
2023-08-08 15:43:45SSL/TLS inspectionmessageid="19018" log_type="SSL" log_component="SSL" log_subtype="Error" severity="Information" user="" src_ip="10.0.0.101" dst_ip="52.216.8.115" user_group="" src_country="PL" dst_country="USA" src_port="53172" dst_port="443" app_name="" app_id="0" category="Information Technology" category_id="29" con_id="820023360" rule_id="2" profile_id="3" rule_name="Switche" profile_name="Strict compliance" bitmask="Valid" key_type="KEY_TYPE__RSA" key_param="RSA 2048 bits" fingerprint="6b:9c:d1:8e:83:3c:b0:4c:70:5d:ce:d7:7c:a4:46:ed:43:d6:ce:4b" resumed="0" cert_chain_served="TRUE" cipher_suite="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" sni="jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com" tls_version="TLS1.2" reason="TLS handshake fatal alert: unknown CA(48)." exception="" message="" 2023-08-08 15:43:30SSL/TLS inspectionmessageid="19018" log_type="SSL" log_component="SSL" log_subtype="Error" severity="Information" user="" src_ip="10.0.0.101" dst_ip="107.23.80.90" user_group="" src_country="PL" dst_country="USA" src_port="49164" dst_port="443" app_name="" app_id="0" category="General Business" category_id="6" con_id="594470464" rule_id="2" profile_id="3" rule_name="Switche" profile_name="Strict compliance" bitmask="Valid" key_type="KEY_TYPE__RSA" key_param="RSA 2048 bits" fingerprint="2d:32:36:90:c1:bf:52:3a:74:7b:94:06:a7:9f:0b:fd:b5:1f:49:e1" resumed="0" cert_chain_served="TRUE" cipher_suite="TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" sni="sophos.jfrog.io" tls_version="TLS1.2" reason="TLS handshake fatal alert: unknown CA(48)." exception="" message=""Przełącznik zarejestruje następującą informację:
2023 Aug 08 15:45:06 DOWNLOADER error Failed to download the package. HTTP: 000W przypadku urządzeń brzegowych innych niż Sophos Firewall, proszę zapoznać się z dokumentacją dotyczącą dzienników i zasad firewalla.
Produkt i środowiskoSophos Switch
Rozwiązanie Urządzenie brzegowe Sophos Firewall OSWykluczenie ruchu z inspekcji SSL/TLS
Zapoznaj się proszę z dokumentacją swojego firewalla w celu dowiedzenia się, jak wyłączyć ruch z inspekcji.
Artykuł Sophos Switch: inspekcja SSL/TLS powoduje problem z rejestracją w Sophos Central pochodzi z serwisu FirewallBlog - BLOG IT.
IceWarp Server EPOS to zaawansowane narzędzie do obsługi poczty elektronicznej, komunikatorów, kalendarzy, zadań oraz współdzielenia i zintegrowanej edycji dokumentów. Umożliwia użytkownikom efektywną komunikację wewnętrzną i zewnętrzną, zapewniając narzędzia do synchronizacji na różnych urządzeniach. Dodatkowo, serwer ten oferuje zaawansowane funkcje bezpieczeństwa, takie jak filtrowanie spamu oraz ochronę antywirusową. Wersja EPOS w większym niż dotychczas wymiarze integruje chmurowe usługi (tzw. microservices), dzięki czemu wdrożenie jest jeszcze prostsze. Poniżej prezentujemy najważniejsze informacje dotyczące wersji oznaczonej numerem 14.0.0.10. Chętnych do przetestowania IceWarp Server EPOS, zachęcamy do kontaktu z nami.
SerwerArtykuł IceWarp Server EPOS build 10 (14.0.0.10) już dostępny pochodzi z serwisu FirewallBlog - BLOG IT.
Firma GFI Software – producent gamy rozwiązań z zakresu bezpieczeństwa oraz współpracy w biznesie poinformował o wydaniu nowej wersji GFI AppManager 1.5. GFI AppManager to innowacyjna platforma chmurowa, przeznaczona do efektywnego zarządzania różnorodnymi produktami i kontami w jednym miejscu. Produkt oferuje użytkownikom nie tylko centralne zarządzanie, ale także nowoczesne funkcje, które ułatwiają monitorowanie i optymalizację działań. Zoptymalizowane panele nawigacyjne i interfejs użytkownika ułatwiają pracę, a funkcja alerty o wygaśnięciu licencji pomaga uniknąć przerw w usługach. GFI AppManager to rozwiązanie, które rewolucjonizuje proces zarządzania infrastrukturą IT, wznoszą go na nowe poziomy wydajności i kontroli.
W najnowszej odsłonie produktu znajdziecie ekscytujące nowe funkcjonalności i ulepszeniami. Wraz z tą wersją będziesz mógł wykonać:
Przeczytaj pełną listę funkcji i poprawek dla GFI AppManager 1.5 na stronie producenta. Jak zawsze, Twoje opinie są niezastąpione w procesie doskonalenia GFI AppManagera. Zachęcamy do dzielenia się swoimi spostrzeżeniami i sugestiami za pośrednictwem formularza opinii GFI. Jeśli masz jakieś pytania lub potrzebujesz pomocy, zachęcamy do kontaktu.
Artykuł Nowa wersja GFI AppManager 1.5 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.
GFI Software to producent gamy rozwiązań z zakresu bezpieczeństwa oraz współpracy w biznesie. W ostatnim czasie firma poinformowała o wydaniu produktu GFI MailEssentials 21.7p3. Ten nowy patch rozwiązuje problemy z dostarczaniem poczty spowodowane aktualizacjami silnika anty-phishingowego.
GFI MailEssentials to zaawansowane narzędzie do zarządzania pocztą elektroniczną i bezpieczeństwa informacji. Pozwala ono firmom na skuteczne monitorowanie, ochronę i optymalizację ruchu pocztowego, eliminując przy tym wiele potencjalnych zagrożeń. Współpracuje z wieloma serwerami pocztowymi, w tym Microsoft Exchange czy Kerio Connect. Produkt integruje 14 filtrów antyspamowych, 3 silniki antywirusowe plus skaner malware w jednym rozwiązaniu zabezpieczającym
Jako kompleksowe rozwiązanie anty-spamowe, GFI MailEssentials zostało stworzone w celu wykrywania i blokowania niechcianych wiadomości e-mail.Pomaga to w minimalizowaniu ryzyka narażenia na phishing, malware oraz inne formy ataków cybernetycznych. Dzięki zaawansowanym mechanizmom filtrowania, program skutecznie redukuje ilość spamu. Mniej niechcianej poczty docierającej do skrzynek odbiorczych pracowników, to oszczędność czasu i większa produktywność.
GFI MailEssentials oferuje również funkcje związane z ochroną przed wirusami i złośliwym oprogramowaniem. Skanuje załączniki i zawartość wiadomości w czasie rzeczywistym, identyfikując potencjalne zagrożenia i blokując je przed dostarczeniem do skrzynek pocztowych. Dzięki temu użytkownicy mogą bezpieczniej korzystać z poczty elektronicznej, nie ryzykując infekcji swoich urządzeń lub sieci.
Wersja 21.7p3 to najnowsze wydanie GFI MailEssentials, w którym skupiono się między innymi na rozwiązaniu problemów związanych z dostarczaniem wiadomości e-mail. Poprawiono wydajność i skuteczność silnika anty-phishingowego, dzięki czemu użytkownicy mogą cieszyć się jeszcze większym poziomem bezpieczeństwa.
Pełne informacje na temat wydania dostępne są na stronie internetowej GFI. Pozwalają one użytkownikom poznać kompletną listę zmian i ulepszeń wprowadzonych w każdej aktualizacji. Aby podnieść wersję do najnowszej, należy skorzystać z instrukcji zawartych w podręcznikach użytkownika.
Artykuł Nowa wersja GFI MailEssentials 21.7p3 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.
Po wielu miesiącach oczekiwania i pierwszych doniesieniach o AP6 od Sophos, nareszcie doczekaliśmy się pełnych informacji. Nowe urządzenia trafiły już do sprzedaży, Access Pointy 6 to niewątpliwie jedna z najbardziej oczekiwanych premier ostatnich miesięcy. Nowe punkty dostępowe brytyjskiego producenta są już możliwe do zamówienia, a sam Sophos potwierdził iż magazyny są pełne nowych urządzeń, więc nie będzie problemu z ich dostępnością.
Do sprzedaży trafia pięć nowych modeli:
Główną różnicą między nowymi modelami AP a APX jest technologia Wi-Fi 6, czyli najnowsza generacja bezprzewodowej sieci LAN. Niesie ona ze sobą parę zalet, które mają przede wszystkim wpływ na zwiększenie bezpieczeństwa oraz wydajności. Wi-Fi 6 zapewnia zwiększoną przepustowość na obszar i mniejsze opóźnienia, co jest korzystne w środowiskach bezprzewodowych o dużej gęstości. Access pointy, które nie obsługują Wi-Fi 6E, oferują łączność bezprzewodową tylko w pasmach 2,4 i 5 GHz.
W porównaniu z dotychczasowymi Access Pointami, którymi można było zarządzać z pozycji Firewalla, nowymi AP6 administratorzy będą zarządzać tylko i wyłącznie przy pomocy konsoli Sophos Central. Wpływa to na optymalizacje czasu pracy, ponieważ wszystkie pozostałe rozwiązania znajdują się w zasięgu Twojej ręki. Nie musisz przełączać się pomiędzy konsolami co daje większą swobodę działania. Zarządzaj Sophos Central kiedy tylko chcesz, musisz jedynie posiadać subskrypcję wsparcia i usług. Uprawnia ona również do aktualizacji oprogramowania sprzętowego, całodobowej pomocy telefonicznej oraz RMA (Return Merchandise Authorization – Autoryzacja zwrotu towaru).
Sophos wprowadził również drugą metodę zarządzania dla klientów, którzy nie korzystają z Sophos Central w chmurze. W przypadku posiadania małej ilości punktów dostępowych, możesz skorzystać z lokalnego interfejsu użytkownika. Interfejs ten pozwala na zarządzanie pojedynczym AP6 na miejscu. Nie poniesiesz dodatkowych kosztów ponieważ funkcja ta wliczona jest w cenę zakupu urządzenia.
Funkcje bezprzewodoweUdało mi się uzyskać informację, iż niektóre funkcję które dotychczas były zaimplementowane w APX, nie będą dostępne w nowych AP6. Producent planuje zlikwidować pewne luki i niedogodności, na chwilę obecną wiadomo o poniższych doniesieniach:
Z dobrych wiadomości Sophos dodał zostały nowe funkcjonalności, przeznaczone tylko dla AP6:
Klienci, którzy posiadają urządzenia serii APX nie musza niczym się przejmować. Dalej można zakupić urządzenia tej serii z 5 letnią gwarancją. Producent na chwilę obecną nie ma zamiaru rezygnować ze wsparcia dla tej gamy produktów.
Zachęcamy do kontaktu z naszym działem sprzedaży. W przypadku zainteresowania nowymi urządzeniami, zbierzemy dla Państwa wszelkie informacje oraz przygotujemy atrakcyjne oferty.
Artykuł Access Pointy wersji 6 od Sophos już dostępne! pochodzi z serwisu FirewallBlog - BLOG IT.
Usługa MDR (Managed Detection and Response) jest kompleksowym podejściem do ochrony przed zagrożeniami i reagowania na incydenty. Polega na outsourcowaniu części lub całości procesów związanych z wykrywaniem, analizą i reagowaniem na potencjalne zagrożenia w środowisku IT firmy. Głównym celem usługi MDR jest szybkie wykrywanie zaawansowanych ataków, reagowanie na nie oraz minimalizacja skutków incydentów bezpieczeństwa.
Zalety usługi MDR:W portfolio naszej firmy znajdą Państwo usługi Sophos MDR, wspieranej przez rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (XDR), które gwarantują pełne bezpieczeństwo gdziekolwiek znajdują się dane klienta, zapewniane jest:
Całodobowe monitorowanie zagrożeń i reagowanie na nieAnalitycy Sophosa wykrywają incydenty i reagują na nie, zanim zdążą one zagrozić bezpieczeństwu danych lub spowodować przestój w działalności. Wsparcie zapewnia sześć globalnych centrów operacji bezpieczeństwa (SOC), dzięki którym Sophos MDR gwarantuje całodobowe pokrycie operacji.
Wykrywanie większej liczby cyberzagrożeń niż klasyczne narzędzia ochronne potrafią zidentyfikować samodzielnieProponowane przez nas rozwiązanie automatycznie blokuje 99,98% zagrożeń, co pozwala analitykom Sophos skupić się na polowaniu na najbardziej wyrafinowanych hakerów. Ich działania mogą zostać wykryte i powstrzymane jedynie przez wysoko wykwalifikowanego człowieka.
Podejmowanie działań w imieniu klienta w celu powstrzymania zagrożeń przed zakłóceniem działalnościAnalitycy Sophos wykrywają, badają i reagują na zagrożenia w ciągu kilku minut – niezależnie od tego, czy potrzebna jest pełna reakcja na incydent, czy pomoc w podejmowaniu trafnych decyzji.
Identyfikowanie pierwotnej przyczyny zagrożeń w celu zapobiegania incydentom w przyszłościIdentyfikowanie pierwotnej przyczyny zagrożeń w celu zapobiegania incydentom w przyszłości.
Kompatybilność z narzędziami ochronnymi innych firmSophos MDR może zintegrować dane telemetryczne z urządzeń końcowych, firewalli, systemów zarządzania tożsamością, serwerów poczty elektronicznej i innych narzędzi ochronnych firm trzecich w ramach ekosystemu Sophos ACE.
Spotkania z cyklu „Sophos MDR ThreatCast”Zespół odpowiedzialny za świadczenie usługi Sophos MDR prowadzi comiesięczne spotkania z cyklu „Sophos MDR ThreatCast”. Są one dostępne wyłącznie dla klientów Sophos MDR. W czasie spotkania zapoznacie się Państwo z najnowszymi informacjami o zagrożeniach oraz najlepszymi praktykami bezpieczeństwa.
Gwarancja ochrony przed włamaniami
Do usługi Sophos MDR Complete dołączona jest gwarancja w wysokości 1 miliona dolarów. Nie ma żadnych poziomów gwarancji, minimalnych warunków umowy lub dodatkowych wymagań dotyczących zakupu.
Jeśli są Państwo zainteresowani wdrożeniem usługi MDR w swojej organizacji, zapraszamy do kontaktu, w chwili obecnej mamy naprawdę korzystną ofertę na zabezpieczenie stacji końcowych oraz serwerów. Dodatkowo w przypadku instytucji samorządowych zachęcamy do skorzystania z rządowych źródeł dofinansowania – my z chęcią przeprowadzimy u Państwa darmowy audyt i pomożemy zidentyfikować potencjalne źródła zagrożeń oraz dobrać do nich stosowne rozwiązania.
Artykuł Na czym polega usługa MDR? i jak wygląda tego typu rozwiązanie w naszej ofercie? pochodzi z serwisu FirewallBlog - BLOG IT.
Cross Site Scripting (XSS) czyli tak zwany „skrypt między witrynami” to rodzaj ataku, polegający na wstrzykiwaniu złośliwego skryptu na stronę. Najczęściej jest to kod w formie skryptu JavaScript, który próbujemy umieścić na zaufanej stronie internetowej bądź aplikacji webowej. Atakujący wykorzystuje luki, które umożliwiają wprowadzenie danych wejściowych od użytkownika bez sprawdzania poprawności tekstu lub kodowania. Za pomocą tych luk hacker korzysta z XSS do wysłania złośliwego skryptu. Przeglądarka użytkownika końcowego uważa, że skrypt pochodzi z zaufanego źródła i wykonuje go, ponieważ nie ma możliwości sprawdzić czy jest on szkodliwy. Pomimo, iż nie jest to żaden Malware, atak tego typu atak jest niezwykle niebezpieczny. Skrypt może uzyskać dostęp do wrażliwych danych przeglądarki, takich jak dowolne pliki cookie, tokeny i poufne informacje jak dane logowania.
Dwoma poważnymi skutkami ataku Cross Site Scripting jest przekierowanie użytkownika na fałszywą stronę oraz wykonywanie działań w kontekście użytkownika. Niesie to ze sobą spore szkody finansowe, gdyż użytkownik może nie zauważyć, że loguje się na fałszywą stronę swojego banku. W ten sposób hacker ma możliwość uzyskać dane do logowania konta bankowego w celu dokonania przelewów. Ponad to złośliwy kod może również podejmować żądania w imieniu użytkownika. Przykładem jest dokonywanie transakcji bankowych bez jego wiedzy.
Wyróżniamy trzy różne typy ataków XSS, każdy z nich charakteryzuje się w inny sposób. Poniżej przedstawiamy wam wszystkie z nich.
Reflected XSSPierwszym typem ataku Cross Site Scripting jest Reflected XSS. Ma on miejsce, gdy dane dostarczane przez użytkownika w żądaniu HTTP są zawarte w źródle strony internetowej (kod jest wstrzykiwany do URL strony). Osoba atakująca może wysyłać linki lub osadzać je w elementach iframe na innej stronie internetowej, która zawiera skrypt JavaScript. Potencjalna ofiara bez jej wiedzy, zostaje wręcz zmuszona w taki sposób do wykonania kodu w przeglądarce, ujawniając informację o sesji.
Przykładowy scenariusz:
1) Witryna internetowa w przypadku wprowadzenia nieprawidłowych danych wyświetla komunikat: „Wykryto Nieprawidłowe Dane Wejściowe”. Treść komunikatu o błędzie pobierana jest z parametru błędu oraz jest budowana bezpośrednio w źródle strony:
2) Aplikacja w żaden sposób nie sprawdza zawartości parametru error, co pozwala hackerowi na wstawienie złośliwego kodu:
3) Przedstawioną wyżej lukę można wykorzystać w scenariuszu przedstawionym na poniższym obrazku:
Stored XSSDrugiem typem ataku Cross Site Scripting jest Stored XSS. W tym przypadku ładunek XSS jest przechowywany w aplikacji webowej (np. bazie danych). Ładunek uruchamia się za każdym razem, gdy użytkownik odwiedzi stronę internetową lub odczytuje zawartość, w której znajduje się zainfekowany kod (np. komentarz na forum). Złośliwy kod JavaScript może przekierowywać użytkowników do innej witryny, kraść plik cookie sesji bądź poufne dane.
Przykładowy scenariusz:
Skoro o komentarzach mowa, wyobraźmy sobie stronę blogową, która pozwala użytkownikowi na umieszczanie właśnie takich treści. Komentarze w żaden sposób nie są sprawdzane czy nie zawierają kodu JavaScript. Gdy publikujemy komentarz z kodem, zostaje on zapisany w bazie danych. Każdy użytkownik, który odwiedzi dany artykuł będzie uruchamiał złośliwy kod JavaScript w swojej przeglądarce.
DOM-based XSSTrzecim typem ataku Cross Site Scripting jest DOM-based XSS. DOM (Document Object Model) to interfejs programistyczny dla dokumentów HTML i XML. W tym przypadku atakujący wstrzykuje złośliwy kod do modelu obiektowego DOM danej strony internetowej. Atak działa na podstawie manipulacji drzewem DOM (przeglądarka używa go do reprezentowania struktury i treści strony). Skrypt JavaScript jest uruchamiany bez konieczności otwierania nowych stron lub przekazywania informacji do serwera. Wykonanie następuje, gdy kod JavaScript na stronie wykorzystuje dane wejściowe lub reakcje użytkownika.
Artykuł Cross Site Scripting (XSS) – jeden z popularniejszych ataków webowych pochodzi z serwisu FirewallBlog - BLOG IT.
IceWarp Server pozwala zabezpieczyć połączenia za pomocą certyfikatów SSL, w tym darmowych Let’s Encrypt. Nie jest to jedyna opcja, bo dodać możesz także certyfikat samopodpisany lub komercyjny, otrzymany z urzędu certyfikacji. W tym wpisie pokażemy Ci jak prosto wykorzystać wbudowane w IceWarp Server narzędzie do generowania certyfikatów Let’s Encrypt, aby podnieść bezpieczeństwo połączeń z serwerem.
WymaganiaDo obsługi poczty na lokalnym serwerze, musisz posiadać istniejącą domenę. Certyfikat Let’s Encrypt generowany w ramach IceWarp Server wymaga nazwy / adresu hosta pocztowego, takiej jak poczta.mojadomena.pl. To dla niej będziesz generował SSL.
Upewnij się także, czy port 80 jest otwarty dla dwukierunkowej komunikacji i czy nazwa serwera (np. poczta.mojadomena.pl) jest rozwiązywalna spoza Twojej sieci.
InstalacjaAby rozpocząć, w konsoli aplikacyjnej (Administracja serwerem IceWarp) przejdź do zakładki System -> Certyfikaty.
Kliknij przycisk Dodaj/Utwórz…, znajdujący się na dole strony.
Wybierz Bezpłatny Certyfikat Let’s Encrypt i kliknij Dalej.
Następnie będziesz musiał wpisać nazwę hosta do utworzenia certyfikatu. Jeśli nie zamierzasz korzystać z funkcji Autodiscover (usługa Autodiscover minimalizuje wymaganą konfigurację dla użytkowników korzystających z protokołu Exchange ActiveSync), po prostu wprowadź poczta.mojadomena.pl, zamieniając mojadomena.pl na swoją rzeczywistą domenę. Jeśli jednak planujesz korzystać z Autodiscover, wprowadź dodatkowo autodiscover.mojadomena.pl, ponownie zmieniając mojadomena.pl na swoją rzeczywistą domenę.
Na ekranie powinieneś widzieć następujące rzeczy (bez wiersza autodiscover, jeśli nie został wprowadzony):
Po zakończeniu tego kroku, wyskoczy okno informujące, że certyfikat został utworzony, a jego walidacja będzie odbywać się w tle.
Jeśli wszystko zrobiłeś poprawnie, to po ukończeniu niezbędnych kroków weryfikacyjnych, strona certyfikatu powinna wyglądać tak:
Gratulacje! Pomyślnie utworzyłeś darmowy certyfikat Let’s Encrypt w serwerze pracy grupowej IceWarp. Ustaw go jako domyślny, jeśli chcesz od razu zacząć z niego korzystać. Jeśli napotkasz jakieś problemy po drodze, nie wahaj się skontaktować ze wsparciem producenta.
Artykuł IceWarp Server – instalacja certyfikatu Let’s Encrypt pochodzi z serwisu FirewallBlog - BLOG IT.
Gdy próbujesz podłączyć Sophos Switch do konsoli Sophos Central, możesz napotkać pewne problemy. Sophos Switch pozwala sobą zarządzać z lokalnej konsoli, a także po wykupieniu usługi wsparcia – z poziomu Sophos Central. W tym wpisie skupimy się na najbardziej prawdopodobnych przyczynach problemu z łącznością z Sophos Central, a także sposobie ich rozwiązania. Podkreślamy, że nie są to jedyne powody, przez które możesz mieć trudność z podłączeniem Switcha do konsoli administracyjnej, jednak od tutaj opisanych warto zacząć diagnostykę.
Produkt i środowiskoNajczęściej spowodowany topologią sieci, bądź też wynikający z konfiguracji lub problemów z innymi urządzeniami sieciowymi.
Obserwacje klientaProcedura diagnostycznaRozwiązanie
Najczęstszymi przyczynami są:
Artykuł Sophos Switch: Rozwiązywanie problemów z łącznością z Sophos Central pochodzi z serwisu FirewallBlog - BLOG IT.
Jest nam niezwykle miło poinformować, że rozpoczęliśmy współpracę z firmą Synology. Do gamy proponowanych przez nas rozwiązań dołączają więc NASy oparte na dyskach magnetycznych oraz dyskach flash. W naszej ofercie znajdziecie również dodatkowe rozwiązania do backupu i odzyskiwania danych (Active Backup). A jeśli poszukujecie rozwiązań gwrantujących ciągłość prac, to pomocne okaże się tutaj Synology High Availability. Ponadto firma Synology jest dostawcą produktów w kategorii monitoringu wizyjnego, który wspierany przez rozwiązania bazujące na wykorzystaniu sztucznej inteligencji pomaga skutecznie zidentyfikować włamania a także zwraca uwagę na szczegóły takie jak np. zakrywana twarz.
Przechowywanie i Udostępnianie Danych: NAS-y Synology pozwalają na przechowywanie różnego rodzaju danych, takich jak dokumenty, zdjęcia, filmy czy pliki muzyczne. Możesz je łatwo udostępniać w obrębie swojej sieci, umożliwiając dostęp do danych z różnych urządzeń.
Tworzenie Kopii Zapasowych: NAS-y są doskonałym narzędziem do tworzenia regularnych kopii zapasowych ważnych danych. Możesz skonfigurować automatyczne kopie zapasowe dla komputerów, urządzeń mobilnych czy innych serwerów, co zwiększa bezpieczeństwo danych.
Wirtualizacja i Testowanie: Niektóre modele NAS-ów Synology oferują możliwość wirtualizacji, co oznacza, że istnieje możliwość uruchomienia wirtualnych maszyn na serwerze NAS. Jest to niezwykle przydatne w przypadku tworzenia środowisk testowych.
Praca Zdalna: W dobie pracy zdalnej, NAS-y Synology mogą służyć jako platformy do przechowywania i udostępniania dokumentów dla zespołów pracujących zdalnie. To pomaga w zachowaniu integralności danych i ułatwienia współpracy.
To tylko niektóre z licznych zastosowań serwerów NAS oferowanych przez Synology. Ich wszechstronność i elastyczność sprawia, że są one idealnym rozwiązaniem zarówno dla małych firm jak i dużych korporacji.
Co sprawia, że firma Synology jest tak wyjątkowa?Przede wszystkim, jakość ich produktów jest niekwestionowana – niezawodność i bezpieczeństwo danych są priorytetem. Po drugie, interfejsy użytkownika są intuicyjne i przyjazne, co sprawia, że nawet osoby bez zaawansowanej wiedzy technicznej mogą łatwo zarządzać swoimi danymi. Nie można zapomnieć również, że Synology stale się rozwija, wprowadzając innowacje technologiczne, które odpowiadają na rosnące potrzeby klientów.
Współpraca z Synology otwiera przed nami szerokie spektrum możliwości. Dzięki ich zaawansowanym narzędziom będziemy w stanie zagwarantować Państwu jeszcze większe bezpieczeństwo i wydajność pracy!
https://firewall.com.pl/wp-content/uploads/2023/08/Dzialanie-DS.mp4Artykuł Rozpoczęliśmy współpracę z Synology! pochodzi z serwisu FirewallBlog - BLOG IT.
Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław
tel. +48 071 707-03-76
tel. +48 071 360-81-00
tel. +48 071 757-54-87 telefon do pracownika HO
mailstore[at]suncapital.pl