Subskrybuj Kanał Na naszym blogu Na naszym blogu
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 6 hours 59 min temu

Web Application Firewall – zapora dla aplikacji internetowych

pt., 09/22/2023 - 14:05

Niemal wszystkie firmy w obecnych czasach korzystają z zapory sieciowej w obawie przed cyberprzestępcami i atakami na organizacje. Jest to naturalny zabieg mający na celu ochronę wewnętrznych serwerów oraz repozytoriów danych z poufnymi informacjami spółki. W podobny sposób działają organizacje oferujące swoje usługi w postaci aplikacji webowej. Każdy software może posiadać luki w bezpieczeństwie, które hacker z łatwością może wykorzystać używając exploita. Identyczna ideologia ma miejsce w przypadku aplikacji internetowej. Nieodpowiednio zabezpieczona aplikacja zawiera luki, które atakujący z łatwością może wykorzystać atakiem SQL Injection, Cross Site Scripting (XSS) i wieloma innymi. Warto zatem skorzystać z dodatkowej warstwy ochrony zanim deweloperzy naprawią zaistniałe błędy w aplikacji. Tutaj z pomocą przychodzi nam WAF (Web Application Firewall), czyli zapora stricte przeznaczona do ochrony aplikacji webowych.

Web Application Firewall

Czym jest WAF?

WAF (Web Application Firewall) to rodzaj narzędzia a raczej systemu ochrony stosowanego w dziedzinie cyberbezpieczeństwa. Jego głównym celem to ochrona aplikacji internetowych przed różnymi rodzajami ataków sieciowych i zabezpieczenie ich przed potencjalnymi zagrożeniami. WAF działa bezpośrednio na siódmej warstwie modelu OSI, co oznacza, że analizuje ruch sieciowy na poziomie aplikacji webowej, a nie tylko na poziomie sieci czy systemu operacyjnego. Działanie zapory na warstwie aplikacji jest w stanie zapewnić bardziej zaawansowaną i szczegółową analizę ruchu sieciowego skierowanego na aplikacje internetowe. Warto wdrożyć to narzędzie jako dodatkową ochronę, zwłaszcza gdy świadczymy usługi klientom przy pośrednictwie aplikacji webowej.

Główne funkcjonalności WAF

Warto nieco bardziej przybliżyć temat funkcjonalności i wspomnieć o czterech ważnych aspektach wynikających z działania WAF na warstwie aplikacji:

  • Analiza treści aplikacji – Web Application Firewall analizuje nagłówki żądań HTTP oraz ich treść. Oznacza to, że dane przesyłane również w żądaniach (parametry formularzy, treść plików przesyłanych przez użytkownika) oraz odpowiedziach (zawartość strony internetowej i pliki do pobrania).
  • Protokoły komunikacyjne – Niezwykle ważnym elementem WAF jest to, że zapora w pełni rozumie protokoły komunikacyjne na warstwie aplikacji. Należą do nich np. HTTP, FTP i SNMP. Co ciekawsze, zapora rozumie również semantykę tych protokołów, w przypadku HTTP chociażby metody GET, POST, PUT, DELETE. Dochodzą do tego oczywiście również inne elementy, które odpowiadają za część wymiany informacji między klientem a serwerem. Cały ten proces umożliwia zaporze webowej na analizę i identyfikację podejrzanych zachowań, które mogą wskazywać na atak.
  • Heurystyka – Podobnie jak narzędzia typu IDS i IPS, Web Application Firewall ma z nimi parę wspólnych cech i korzysta z algorytmów heurystycznych. Wykrywa charakterystyczne wzorce dla różnych ataków, które mogą obejmować sekwencje znaków i aktywności dla nich typowych. Nie jest to oczywiście funkcjonalność do której WAF się ogranicza, może on również reagować na nietypowe i nieznane wcześniej ataki.
  • Blokowanie ruchu – Skoro wymieniliśmy heurystykę, warto wspomnieć o blokowaniu ruchu wiążącego się z sygnaturami. W momencie kiedy WAF wykryje podejrzane wzorce w ruchu sieciowym automatycznie podejmuje działania (w zależności od konfiguracji jaką ustawiliśmy). Żądania mogą zostać zablokowane na stałe lub tymczasowo a podejrzane żądania mogą zostać przekierowane do konkretnej procedury. Taka procedura bądź skrypt podejmuje dodatkowe działania jak ostrzeganie administratorów o ataku. Blokowanie oparte jest na politykach i regułach jakie administrator ustawił w konsoli na potrzebny zarówno organizacji, a co ważniejsze aplikacji.

 

Artykuł Web Application Firewall – zapora dla aplikacji internetowych pochodzi z serwisu FirewallBlog - BLOG IT.

Aktualizacja bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1

pt., 09/22/2023 - 09:58

W niniejszym artykule omawiamy co wnosi najnowsza aktualizacja dla iOS 17.0.1 i iPadOS 17.0.1, a także zachęcamy użytkowników do jej instalacji.

O aktualizacjach bezpieczeństwa Apple

W trosce o bezpieczeństwo klientów, Apple nie ujawnia, nie omawia ani nie potwierdza kwestii związanych z bezpieczeństwem, dopóki nie przeprowadzi dochodzenia i nie udostępni poprawek lub aktualizacji. Informacje na temat najnowszych wersji można znaleźć na dedykowanej stronie internetowej producenta, dzięki czemu użytkownicy mogą zapoznać się z nimi i ocenić, czy chcą przeprowadzić aktualizację.

W dokumentach dotyczących bezpieczeństwa, jeśli to możliwe, Apple identyfikuje podatności za pomocą identyfikatorów CVE-ID.
Aby uzyskać więcej informacji na temat bezpieczeństwa, zachęcamy do odwiedzenia strony Apple Product Security.

iOS 17.0.1 i iPadOS 17.0.1

Data wydania: 21 września 2023 roku

Jądro systemu

CVE-2023-41992

Dotyczy:

  • iPhone XS i nowszych modeli,
  • iPad Pro 12,9 cala 2. generacji i nowszych, iPad Pro 10,5 cala, iPad Pro 11 cali 1. generacji i nowszych,
  • iPad Air 3. generacji i nowszych, iPad 6. generacji i nowszych, iPad mini 5. generacji i nowszych.

Zagrożenie: Wykorzystując tę lukę, lokalny atakujący może próbować podnieść swoje uprawnienia. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.

Rozwiązanie: Problem rozwiązano dzięki dokładniejszemu sprawdzaniu.

Bezpieczeństwo

CVE-2023-41991

Dotyczy:

  • iPhone XS i nowszych modeli,
  • iPad Pro 12,9 cala 2. generacji i nowszych, iPad Pro 10,5 cala, iPad Pro 11 cali 1. generacji i nowszych,
  • iPad Air 3. generacji i nowszych, iPad 6. generacji i nowszych, iPad mini 5. generacji i nowszych

Zagrożenie: Korzystając z tej luki, złośliwa aplikacja może próbować ominąć weryfikację podpisu. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.

Rozwiązanie: Problem z weryfikacją certyfikatu rozwiązano.

WebKit

WebKit Bugzilla: 261544   |   CVE-2023-41993

Dotyczy:

  • iPhone XS i nowszych modeli,
  • iPad Pro 12,9 cala 2. generacji i nowszych, iPad Pro 10,5 cala, iPad Pro 11 cali 1. generacji i nowszych,
  • iPad Air 3. generacji i nowszych, iPad 6. generacji i nowszych, iPad mini 5. generacji i nowszych

Zagrożenie: Przetwarzanie treści internetowych może prowadzić do wykonania dowolnego kodu. Producent jest świadomy występowania problemu. Jest także w posiadaniu informacji, że ten problem mógł być aktywnie wykorzystywany w wersjach iOS przed wersją 16.7.

Rozwiązanie: Problem rozwiązano dzięki dokładniejszemu sprawdzaniu.

Naszym zdaniem użytkownicy podatnych urządzeń i systemów powinni jak najszybciej zainstalować aktualizację bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1.

Artykuł Aktualizacja bezpieczeństwa iOS 17.0.1 i iPadOS 17.0.1 pochodzi z serwisu FirewallBlog - BLOG IT.

SQL Injection – rodzaj ataku na bazy danych

pon., 09/18/2023 - 11:34

SQL Injection to rodzaj ataku na bazy danych, który wykorzystuje lukę w zabezpieczeniach aplikacji internetowej. Aplikacja ta komunikuje się z bazą danych przy pomocy języka SQL. Niewłaściwie zabezpieczona aplikacja umożliwia atakującemu dostęp do bazy danych poprzez wprowadzenie danych wejściowych np. w formularzu lub komentarzu. Dane umieszczone w takim polu tekstowym zapisywane są w bazie danych, dzięki czemu umieszczenie złośliwego fragmentu kodu jest niezwykle proste. W gruncie rzeczy atakujący próbuje wstrzyknąć złośliwe zapytanie SQL do bazy danych, w celu uzyskania dostępu do poufnych informacji, modyfikacji danych lub uszkodzenia bazy danych. Chociaż nie jest to żaden malware, taki atak webowy może być równie groźny dla organizacji. Aby zrozumieć jak działa SQL Injection i jak wygląda złośliwe zapytanie, ważne jest zrozumienie podstaw języka SQL.

Poniżej wypunktowane są cztery główne zapytania, przy pomocy których operujemy informacjami zapisanych w tabelach:

  • SELECT – podstawowa komenda do odczytywania danych
  • INSERT – komenda służąca do wprowadzania wszelkich danych
  • UPDATE – komenda do aktualizacji danych np. zmieniania rekordów w tabelach
  • DELETE – komenda służąca do usuwania wszelkich danych

Język SQL jest mocno rozbudowany i tworząc zapytania korzystamy oczywiście z większej ilości komend niż powyższe cztery. Warto zatem wspomnieć o podstawowych elementach zapytań SQL:

  • FROM – komenda, która określa z jakiej tabeli bądź tabel baza danych ma pobierać dane,
SELECT * FROM pracownicy;

Powyższe zapytanie wybierze wszystkie kolumny z tabeli pracownicy

  • WHERE – komenda do filtrowania wyników zapytania na podstawie określonych warunków. Przy jej pomocy użytkownik odczytuje rekordy spełniające dane kryteria,
SELECT * FROM pracownicy WHERE wiek > 40;

Zapytanie to wybierze wszystkie kolumny z tabeli pracownicy, w których wiek jest wyższy niż 40

  • AND – komenda ta jest operatorem logicznym, który umożliwia łączenie warunków w jednym zapytaniu.
SELECT * FROM pracownicy WHERE wiek > 40 AND płeć = mężczyzna;

Powyższe zapytanie wybierze wszystkie kolumny z tabeli pracownicy, w których parametr wiek jest wyższy niż 40 a płeć skategoryzowana jako mężczyzna.

Jak działa SQL Injection?

Skoro poznaliśmy odrobinę podstawy języka SQL możemy przejść do przykładów związanych z samym atakiem. Struktura komendy w większości przypadków będzie o wiele bardziej złożona i skomplikowana, ale najważniejsze, że znamy już zamysł i zasadę działania SQL. W tym artykule nie będziemy zagłębiać się w skomplikowany kod i skorzystamy z prostszego przykładu.

Załóżmy, że jesteśmy właścicielami prostej aplikacji internetowej, zawierającej formularz logowania. Dane logowania są weryfikowane w bazie danych za pomocą zapytania SQL. Poniżej znajduje się przykład zapytania SQL w języku PHP:

$username = $_POST['username']; $password = $_POST['password']; $query = "SELECT * FROM users WHERE username='$username' AND password='$password'";

Atakujący może wykorzystać lukę w aplikacji przeprowadzając atak SQL Injection poprzez wprowadzenie złośliwych danych w polu username. Wystarczy wprowadzić następujące dane:

' OR '1'='1

Po tak zwanym wstrzyknięciu tych danych do pola username, zapytanie SQL wygląda jak poniżej:

SELECT * FROM users WHERE username='' OR '1'='1' AND password='$password' Takie zapytanie zadziała, ponieważ ’ OR '1’=’1′ to złośliwy fragment, którego warunek `’1’=’1′jest zawsze prawdziwy. Oznacza to, że całe zapytanie SQL jest prawdziwe. W taki sposób atakujący uzyskuje dostęp do wszystkich rekordów w tabeli użytkowników, pomijając jednocześnie poprawną autoryzację. Jak bronić się przed SQL Injection? Deweloperzy projektujący aplikacje internetowe musza wprowadzić odpowiednie zabezpieczenia aby chronić system przed atakami SQL Injection, Cross Site Scripting i innymi. W przypadku wstrzykiwania kodu SQL w pierwszej kolejności należy korzystać z parametryzowanych zapytań SQL. Korzystając z parametrów, dane wejściowe traktowane są dosłownie jako dane a nie część zapytania. Warto również ograniczyć uprawnienia użytkownikom, którzy nie potrzebują dostępu do bazy danych i pozostałych narzędzi. Warto rozważyć również IPS/IDS lub zakup zapory sieciowej przeznaczonej na aplikacje (WAF – Web Application Firewall). Zapora pomoże w wykrywaniu wszelkich ataków webowych i zablokuje złośliwe próby dostępu do bazy danych.

Artykuł SQL Injection – rodzaj ataku na bazy danych pochodzi z serwisu FirewallBlog - BLOG IT.

Security Case Study 2023 i testy CUH

pt., 09/15/2023 - 19:34

13 września 2023 mieliśmy przyjemność wspierać naszego partnera, firmę Orion na kultowej i prestiżowej imprezie w branży IT. Security Case Study to obowiązkowa pozycja w kalendarzu wydarzeń cyberbezpieczeństwa w Polsce.
Dzięki uprzejmości naszego warszawskiego partnera, mogliśmy pokazać się szerszej publiczności branżowej ze szkoleniem Company Un Hacked

Kuba i Radek mieli pełne ręce roboty, ponieważ nasze zestawy HTC Vive Focus co chwilę trafiały na kolejne głowy. Wielu z zaproszonych gości, miało możliwość wcielić się w rolę hackera i przejść wybrane scenariusze szkoleniowe CUH. Dla nas największą nagrodą za udział w testach są bardzo przychylne opinie, uśmiechy po udanych testach i wiele ciepłych słów na temat aplikacji. W tym miejscu dziękujemy za te testy.

Impreza Security Case Study 2023, kolejny raz okazała się wielkim sukcesem. Gratulujemy serdecznie organizatorom, partnerom i panelistom. Firmie Orion, dziękujemy za zaproszenie.

Zapraszamy do przejrzenia galerii z wydarzenia:

Artykuł Security Case Study 2023 i testy CUH pochodzi z serwisu FirewallBlog - BLOG IT.

Czym jest IPS oraz IDS?

pon., 09/11/2023 - 11:18

Deweloperzy zapZarówno IPS (Intrusion Prevention System) jak i IDS (Instrusion Detection System) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Z tych rozwiązań korzystają wszystkie firmy, które cenią sobie szczególne bezpieczeństwo w firmie. Część tych firm ma również odgórnie nakazane korzystanie z nich. W tym artykule przyjrzymy się, na czym polegają obydwa te rozwiązania oraz w jaki sposób działają.

IDS (Intrusion Detection System)

W pierwszej kolejności przyjrzyjmy się prostszemu rozwiązaniu, czyli Systemowi Wykrywania Włamań. IDS monitoruje sieć pod kątem złośliwej aktywności bądź naruszeń zasad. Wszystkie te incydenty są bezpośrednio zgłaszane i gromadzone przy użyciu systemu zarządzania informacjami (SIEM). System SIEM zbiera dane z wielu źródeł i z wykorzystaniem technik filtrowania odróżnia aktywność szkodliwą od fałszywej. System IDS wyróżnia dwa głównej rodzaje:

  • NIDS (Network Intrusion Detection System) – system wykrywania włamań do sieci. Analizuje przychodzący ruch sieciowy dla wszystkich systemów w segmencie sieci do którego są one podłączone. Istotną rzeczą dla NIDS o jakiej warto wspomnieć jest to, że potrafi rozpoznawać ataki przeciwko systemom, które mają zainstalowanych HIDS,
  • HIDS (Host-Based Intrusion Detection System) – system wykrywania włamań oparty na hoście, który monitoruje ważne pliki systemu operacyjnego.

Ponad to warto wspomnieć o dwóch ważnych funkcjonalnościach na których opierają się powyższe warianty:

  • Wykrywanie wzorców i sygnatur – oparty na sygnaturach IDS wykrywa zagrożenia wyszukując określone wzorce. Mogą to być znane już sekwencje wykorzystywane przez złośliwe oprogramowanie (malware) lub sekwencje bajtów w ruchu sieciowym. Dużą zaletą sygnatur w IDS jest sprawne wykrywanie znanych już ataków. Niestety wykrycie nowych ataków nie jest już takie proste, gdyż nie jest dostępny dla nich żaden charakterystyczny wzorzec,
  • Anomalie – metoda wykrywania która wykorzystuje uczenie maszynowe. Deweloperzy zaprojektowali ją w celu wykrywania nieznanych do tej pory ataków. Za pomocą uczenia maszynowego tworzone są zaufane modele, które porównywane są do nowych zachowań jakie dzieją się w naszej sieci. Niestety minusem w procesie tego działania jest to, że legalna do tej pory aktywność może zostać fałszywie sklasyfikowana jako złośliwa.

Niestety mimo tego, że IDS jest bardzo powszechnym rozwiązaniem identyfikuje ono jedynie i powiadamia o incydentach, nie podejmuje aktywnych działań. Tutaj z pomocą przychodzi nam System Zapobiegania Włamaniom (IPS).

IPS (Intrusion Prevention System)

Drugim, bardziej zaawansowanym rozwiązaniem jakie dziś omówimy jest System Zapobiegania Włamaniom. To tak naprawdę rozbudowany IDS, który poza wykrywaniem zagrożeń działa przeciw nim w czasie rzeczywistym. IDS informuje nas o zagrożeniach, na które np. administrator sieci musi sprawnie zareagować, IPS zaczyna działać zanim zagrożenie przyniesie jakiekolwiek szkody. W skład takich działań może wchodzić: blokowanie ruchu sieciowego, rozłączanie sesji lub inne akcje zapobiegawcze, aby powstrzymać atak możliwie najszybciej.

Możliwe, że spotkaliście się również z takim terminem jak „Eliminacja zagrożeń w locie”. To kolejna funkcjonalność IPS, a poprzez działanie mechanizmu w czasie rzeczywistym mówimy o wykrywaniu i eliminowaniu zagrożeń zanim spowodują jakiekolwiek szkody. Jest to niezwykle efektywne w przypadku wybitnie złośliwego oprogramowania. IPS może zablokować całe połączenie i ruch sieciowy związany z konkretnym atakiem, a to z kolei izoluje w pełni dane zagrożenie.

Warto wspomnieć o współpracy IPS z warstwą 7 w modelu OSI jaką jest warstwa aplikacji. To właśnie na niej działa wszelkiego rodzaju oprogramowanie użytkowe jakim są bazy danych czy przeglądarki internetowe. Nieodpowiednie zabezpieczenie aplikacja webowa może być podatna na zaawansowane ataki takie jak SQL Injection bądź Cross-Site Scripting (XSS). Podobnie atak DDoS (Distributed Denial of Service) może być skierowany na aplikacje internetowe w celu ich wyłączenia. IPS wykrywa i blokuje tego typu ataki, które są w głównej mierze ukierunkowane na aplikacje i protokoły komunikacyjne działające na tej warstwie.

Podsumowanie

Zarówno Intrusion Prevention System (IPS) jak i Intrusion Detection System (IDS) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Oba chronią organizację przed różnymi typami zagrożeń. IPS zapewnia aktywną ochronę i natychmiastową reakcję, co jest kluczowe w zatrzymywaniu zagrożeń jeszcze przed ich eskalacją. Z kolei IDS zajmuje się ciągłym monitorowaniem oraz wykrywaniem incydentów, co jest niezbędne do identyfikacji nowych sposobów ataków i analizy zachowań w sieci. W praktyce wiele organizacji decyduje się na wspólne stosowanie obu tych narzędzi, aby zapewnić wszechstronną ochronę sieci i danych przed ewoluującymi zagrożeniami w cyberprzestrzeni. Zachęcamy do przetestowania narzędzi na własnym środowisku i wdrożeniu go do firmy. Bezpieczeństwa nigdy za wiele!

Artykuł Czym jest IPS oraz IDS? pochodzi z serwisu FirewallBlog - BLOG IT.

Fast Flux

czw., 09/07/2023 - 15:25

Fast Flux to zaawansowana technika jaką cyberprzestępcy wykorzystują w celu ukrycia swojej infrastruktury przestępczej. Głównym celem jest utrudnianie organom ścigania usuwania ich serwerów i blokowania adresów IP. Pozwala im to na utrzymanie sprawności ich sieci i środowiska, dzięki czemu mogą czynnie wykorzystywać swoje zasoby do cyberataków. Technikę tą cyberprzestępcy stosują najczęściej w celu utrzymania kampanii phishingowych i oszustw aby utrzymać stale źródła przychodów z ich niecnych działań.

Jak działa Fast Flux?

Fast Flux polega na ciągłej zmianie adresów IP bądź hostów, które przekierowują ruch internetowy do serwera docelowego. Cyberprzestępcy wykorzystują botnety czyli sieć zainfekowanych komputerów do zarządzania swoją infrastrukturą. Maszyny te pełnią rolę serwerów proxy a ich zadaniem jest przekierowanie ruchu do serwera docelowego (który przykładowo hostuje złośliwą stronę phishingową lub zawiera malware). Adresy IP, które przekierowują ruch są na bieżąco zmieniane nawet co kilka minut lub sekund. W procesie tym używane są skomplikowane mechanizmy DNS (Domain Name System) do zarządzania przekierowaniami, polegające na sprawnej zamianie rekordów A. Ta technika znacząco utrudnia zlokalizowanie i blokadę serwerów przez np. zespół SOC. Szczególny problem stanowi wykorzystanie subdomen, które dodatkowo utrudniają wszelką identyfikację i proces analizy ruchu. Działanie to pozwala na utrzymanie serwera docelowego w pełnej gotowości, a zainfekowane maszyny pełnią w pewnym sensie rolę kamuflaża.

Dlaczego Fast Flux jest groźny?

Fast Flux nie bez powodu jest w pełni zabronioną przez władzę metodą wspomagającą różnego rodzaju ataki. Jego głównym problemem jest trudność w identyfikacji a co za tym idzie również skuteczność jego działania. Z powodu rotacji adresów IP i hostów z całego świata ciężko jest określić położenie centralnego punktu kontrolnego. Bez dokładnej znajomości lokalizacji organom ścigania ciężko będzie zidentyfikować sprawcę. Warto zwrócić również uwagę na skuteczność Fast Flux. Technika ta utrudnia zablokowanie złośliwych serwerów, a obecne rozwiązania na brzegu sieci wykorzystujące filtry IP i blokady na poziomie DNS, mogą być omijane poprzez szybką rotację adresów IP i hostów. Atakujący mogą zatem skutecznie działać na dłuższą metę unikając wykrycia. Kolejną silną cechą Fast Flux jest wykorzystanie metody w różnych rodzajach ataków. Poprzez posiadanie sieci botnet, atakujcy ma możliwość rozprzestrzeniać wiadomości phishingowe, wszelkiego rodzaju malware oraz stosować ataki DDoS na określone cele. Technikę Fast Flux bez problemu można zatem dostosować do konkretnych celów co potencjalnie stanowi większe zagrożenie.

Aby zrozumieć dokładniej zamysł wykorzystania tej techniki, możemy wyobrazić sobie sytuację w której grupa paru osób napada na bank. Jeśli Policja wie, jakim samochodem się poruszają mogą bez większego problemu go namierzyć zanim złodzieje opuszczą miasto. Jednak co jakiś czas złodzieje wysiadają i dysponując bagażnikiem pełnym różnych tablic rejestracyjnych zmieniają je. Policja w takim przypadku może mieć problem z zidentyfikowaniem pojazdu. W podobny sposób cyberprzestępca zmienia adresy IP witryny, a zespół SOC ma problem z zablokowaniem serwera docelowego.

Jak chronić środowisko przed Fast Flux?

Obrona przed Fast Flux jest niestety trudna, a firma powinna wykorzystać wielowarstwowe podejście do bezpieczeństwa:

  1. IPS oraz IDS – w pierwszej kolejności firma powinna wdrożyć rozwiązanie IDS (Intrusion Detection System) a najlepiej IPS (Intrusion Prevention System). Różnica między nimi jest taka, że IDS alarmuje o potencjalnych zagrożeniach, natomiast IPS może dodatkowo podejmować działa zapobiegawcze, czyli blokować podejrzane adresy IP,
  2. Monitorowanie ruchu sieciowego – monitorowanie ruchu sieciowego powinno odbywać się w systemie 24/7 aby skutecznie bronić się przed Fast Flux. Warto rozważyć zakup usługi MDR, podczas której zespół specjalistów będzie śledzić ruch sieciowy wchodzący i wychodzący  z podejrzanych źródeł,
  3. Zapora sieciowa – niemalże każda firma na brzegu sieci korzysta z gamy rozwiązań firewallowych, niektóre z nich posiadają filter DNS. Firewall może również blokować dostęp do podejrzanych i nieznanych serwerów DNS. Warto również skonfigurować reguły blokujące ruch z dynamicznie zmieniających się adresów IP,
  4. Aktualizacje – regularne aktualizacje oprogramowań i system mogą pomóc w zabezpieczeniu przed lukami, jakie atakujący może wykorzystać do zainfekowania komputerów do botneta,
  5. Socjotechnika – świadomość pracowników o zagrożeniach jest niezwykle ważna, ponieważ to od nich zależy czy klikną w zainfekowany mail phishingowy bądź z malwarem. Warto zainwestować w odpowiednie szkolenia aby podnieść ich wiedzę na wyższy poziom.

Artykuł Fast Flux pochodzi z serwisu FirewallBlog - BLOG IT.

Specjalna oferta na Sophos Access Pointy Serii APX

czw., 09/07/2023 - 14:48

W związku z niedawną premierą nowych access pointów w wersji 6 (AP 6) obsługującej pasmo 6GHz oraz zaplanowanego na grudzień 2023 r. – końca cyklu życia accesów pointów starszej generacji (AP 15/55/100), Sophos wychodzi naprzeciw potrzebom swoich klientów i oferuje specjalny rabat na zakup APków wersji APX. Przy zakupie minimum 3 Access Pointów klienci otrzymają 20 % rabatu.

Jest to rozwiązanie idealne dla klientów, którzy planują dodać dodatkowe access pointy do swojej sieci bądź też szukają możliwości wymiany starszych urządzeń.

Korzyści wynikające z wyboru Access Pointów od Sophos
  • Jedna konsola do zarządzania wszystkimi rozwiązaniami – jeśli posiadasz inne rozwiązania Sophos, takie jak firewall, ochrona endpointów, switche – wszystkim możesz zarządzać w ramach jednej konsoli Sophos Central
  • Łatwa implementacja – utwórz sieć bezprzewodową, zarejestruj swój punkt dostępu, zapisz i połącz. Ten prosty proces wdrażania gwarantuje, że Twoje APki są gotowe do działania w ciągu kilku minut
  • Tworzenie kilku sieci równocześnie – zapewnia możliwość utworzenia dedykowanej sieci dla gości pojawiających się tymczasowo w Twojej firmie/organizacji
  • Przejrzysty interface – niezależnie od tego czy jesteś sieciowcem, czy wszechstronnym specjalistą IT, intuicyjny interface poprowadzi Cię przez rejestrację punktu dostępu i konfigurację sieci, dzięki czemu Twoi użytkownicy będą mogli uzyskać połączenie w mgnieniu oka

 

 

 

Artykuł Specjalna oferta na Sophos Access Pointy Serii APX pochodzi z serwisu FirewallBlog - BLOG IT.

Forum Ekonomiczne 2023

wt., 09/05/2023 - 10:57

W dniu dzisiejszym rozpoczęła się trzydziesta druga edycja Forum Ekonomicznego. Bez wątpienia jest to jedna z największych konferencji polityczno-gospodarczych w Europie Środkowej i Wschodniej. Uczestnicy forum będą mieli możliwość uczestniczyć w wielu ciekawych debatach prowadzonych przed liderów i innowatorów danej branży. Po raz kolejny na forum goście będą mieli również możliwość wziąć udział w szkoleniu Company (Un)Hacked, przeznaczonego na gogle wirtualnej rzeczywistości. Wciel się w rolę hakera i dowiedz się w jaki sposób chronić się przed atakami i wszelkimi cyberzagrożeniami. Zapraszamy serdecznie do przetestowania aplikacji wszystkich uczestników Forum Ekonomicznego.

Jeśli nie masz możliwości pojawić się na forum, a jesteś zainteresowany naszym produktem mamy dobrą wiadomość. Poprzez nasz formularz możesz śmiało umówić się na niezobowiązujące spotkanie.

Artykuł Forum Ekonomiczne 2023 pochodzi z serwisu FirewallBlog - BLOG IT.

Konsola Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…”

śr., 08/30/2023 - 14:27

Zwykle, gdy uruchamiasz Virtual Appliance Kerio Connect, konsola VMware wyświetla ekran ładowania usługi tylko przez chwilę. Wtedy na szarym tle widzisz napis „Kerio Connect Engine is starting up…”. Czekasz standardowo chwilę, jednak nawet po dłuższym niż zwykle oczekiwaniu Kerio Connect faktycznie się nie uruchamia. Co zrobić, gdy konsola maszyny wirtualnej Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…”?:

Z tego artykułu dowiesz się jak sprawdzić przyczynę problemu oraz jak przywrócić system do działania.

Wymagania wstępne

Dostęp do konta root maszyny wirtualnej, na której działa Kerio Connect.

Diagnoza systemctl status kerio-connect-console systemctl status kerio-connect

Usługa kerio-connect-console jest uruchomiona, ale usługa kerio-connect jest nieaktywna i wyłączona.

Przez to serwer Kerio Connect pozostaje w stanie zawieszonym/zatrzymanym.

Rozwiązanie
  1. Zaloguj się lub nawiąż połączenie SSH z konsolą maszyny wirtualnej, na której działa Kerio Connect.
  2. Uruchom usługę kerio-connect za pomocą polecenia systemctl start kerio-connect

Kerio Connect wróci teraz do normalnego stanu i będziesz w stanie wysyłać i odbierać e-maile. Na ekranie startowym konsoli zamiast informacji o uruchamianiu wyświetli się m.in. adres, pod którym dostępna jest administracja.

Przyczyna

System operacyjny nie będzie w stanie automatycznie uruchomić usługi kerio-connect, jeśli ta nie zostanie poprawnie skonfigurowana i aktywowana do autostartu. Aby skonfigurować ją do automatycznego uruchomienia, wykonaj polecenie systemctl enable kerio-connect na maszynie wirtualnej z Kerio Connect:

Potwierdzenie

Przy następnym uruchomieniu/restarcie Virtual Appliance Kerio Connect, usługa kerio-connect wystartuje automatycznie i nie będzie wymagała interwencji manualnej. Można to również zweryfikować, uruchamiając polecenie systemctl status kerio-connect, a status zostanie wyświetlony jako aktywny (active):

Artykuł Konsola Kerio Connect zatrzymuje się na etapie „Kerio Connect Engine is starting up…” pochodzi z serwisu FirewallBlog - BLOG IT.

QNAP wprowadza wersję beta QuTScloud c5.1.0

wt., 08/29/2023 - 23:44

QNAP – producent NASów, sprzętu sieciowego oraz rejestratorów, wprowadza wersję beta QuTScloud c5.1.0 dla chmurowej pamięci NAS. Zawiera ona m.in. delegowaną administrację, ulepszoną przeglądarkę plików oraz wsparcie dla szyfrowania SMB AES-128-GMAC.

Firma QNAP® Systems, Inc. (QNAP) ogłosiła dziś wydanie wersji beta QuTScloud c5.1.0. Najnowszy system operacyjny chmurowego magazynu NAS firmy QNAP wspiera delegowaną administrację w celu poprawy produktywności zarządzania, ulepsza przeglądarkę plików (File Station) poprzez zoptymalizowane zarządzanie i wyszukiwanie plików oraz obsługuje szyfrowanie AES-128-GMAC przyspieszające podpisywanie SMB.

QuTScloud rewolucjonizuje sposób wdrażania i zarządzania danymi firmowymi. Rozwiązanie umożliwia zbudowanie magazynu NAS w chmurach publicznych oraz na lokalnych wirtualizatorach. Ponieważ usługa oparta jest na subskrypcji, w cenie od zaledwie 4,99 USD miesięcznie, daje większą elastyczność w zakresie wdrożeń.

Główne nowe funkcje QuTScloud c5.1.0:
  • Delegowana administracja dla poprawy produktywności zarządzania i bezpieczeństwa danych
    Administratorzy chmurowego NASa mogą delegować innym użytkownikom 8 rodzajów ról, posiadających określone uprawnienia do zarządzania i dostępu do danych NAS. Dla rosnących organizacji delegacja ról pomaga w łatwiejszym zarządzaniu zadaniami bez rezygnacji z kontroli dostępu do danych.
  • Przeglądarka plików poprawia wyszukiwanie plików i zarządzanie nimi
    Nowy UI File Station pozwala użytkownikom na szybkie wyszukiwanie plików, które były niedawno przesłane, otwierane i usunięte. Umożliwia również odnajdowanie plików za pomocą bogatych funkcji wyszukiwania i sortowania, napędzanych silnikiem pełnotekstowym Qsirch.
  • Wsparcie dla szyfrowania AES-128-GMAC
    QuTScloud c5.1.0 wspiera przyspieszenie podpisywania AES-128-GMAC (dla Windows Server 2022 i Windows 11). Dzięki temu nie tylko znacznie zwiększa się wydajność podpisywania danych, ale także poprawia wykorzystanie procesora systemu NAS.

QuTScloud zapewnia użytkownikom porównywalną jakość pracy i możliwości usługi, jak system operacyjny QTS na fizycznych urządzeniach NAS. Dzięki App Center użytkownicy mogą korzystać z licznych aplikacji – zarówno bezpłatnych, jak i premium, a zatem pozwala to na zwiększanie funkcjonalności QuTScloud oraz dodawanie nowych funkcjonalności.

Główne cechy QuTScloud:
  • Łatwy dostęp do plików za pomocą protokołów CIFS/SMB, NFS, AFP i iSCSI.
  • Montowanie innych magazynów chmurowych w instancji QuTScloud (za pośrednictwem HBS, HybridMount lub VJBOD Cloud). Dzięki temu możliwe jest centralne zarządzanie danymi w chmurze.
  • Uproszczenie procesów tworzenia kopii zapasowych i przywracania za pomocą migawek i wersjonowania.
  • Szybkie odnajdywanie plików za pomocą Qsirch – kompleksowej wyszukiwarki QNAP.
  • Łatwe wyszukiwanie, udostępnianie i automatyczne organizowanie zdjęć za pomocą QuMagie – aplikacji do zarządzania zdjęciami zasilanej sztuczną inteligencją.

Artykuł QNAP wprowadza wersję beta QuTScloud c5.1.0 pochodzi z serwisu FirewallBlog - BLOG IT.

Sophos Switch: inspekcja SSL/TLS powoduje problem z rejestracją w Sophos Central

pon., 08/28/2023 - 12:14
Problem

Rejestracja w usłudze Sophos Central, to jedna z rzeczy, które przełączniki Sophos Switch automatycznie próbują wykonać podczas pierwszego uruchomienia. W tym celu nawiązują m.in. kontakt z następującymi serwerami, używając pełnej kwalifikowanej nazwy domenowej (FQDN):

  • sophos.jfrog.io
  • jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com

Jeśli połączenie z adresem sophos.jfrog.io jest zablokowane, przełącznik nie będzie mógł się zarejestrować w usłudze Sophos Central.

Jeśli połączenie z adresem jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com jest zablokowane, urządzenie nie będzie mogło zweryfikować, czy zainstalowany jest najnowszy firmware.

W systemie operacyjnym Sophos Firewall OS przyczyną jest uszkodzony łańcuch certyfikatów, ponieważ wymagane instytucje certyfikujące (CA) nie są zawarte w domyślnym magazynie certyfikatów organów CA. Na firewallu Sophos klienci zobaczą wpisy w dzienniku, takie jak:

2023-08-08 15:43:45SSL/TLS inspectionmessageid="19018" log_type="SSL" log_component="SSL" log_subtype="Error" severity="Information" user="" src_ip="10.0.0.101" dst_ip="52.216.8.115" user_group="" src_country="PL" dst_country="USA" src_port="53172" dst_port="443" app_name="" app_id="0" category="Information Technology" category_id="29" con_id="820023360" rule_id="2" profile_id="3" rule_name="Switche" profile_name="Strict compliance" bitmask="Valid" key_type="KEY_TYPE__RSA" key_param="RSA 2048 bits" fingerprint="6b:9c:d1:8e:83:3c:b0:4c:70:5d:ce:d7:7c:a4:46:ed:43:d6:ce:4b" resumed="0" cert_chain_served="TRUE" cipher_suite="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" sni="jfrog-prod-use1-shared-virginia-main.s3.amazonaws.com" tls_version="TLS1.2" reason="TLS handshake fatal alert: unknown CA(48)." exception="" message="" 2023-08-08 15:43:30SSL/TLS inspectionmessageid="19018" log_type="SSL" log_component="SSL" log_subtype="Error" severity="Information" user="" src_ip="10.0.0.101" dst_ip="107.23.80.90" user_group="" src_country="PL" dst_country="USA" src_port="49164" dst_port="443" app_name="" app_id="0" category="General Business" category_id="6" con_id="594470464" rule_id="2" profile_id="3" rule_name="Switche" profile_name="Strict compliance" bitmask="Valid" key_type="KEY_TYPE__RSA" key_param="RSA 2048 bits" fingerprint="2d:32:36:90:c1:bf:52:3a:74:7b:94:06:a7:9f:0b:fd:b5:1f:49:e1" resumed="0" cert_chain_served="TRUE" cipher_suite="TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" sni="sophos.jfrog.io" tls_version="TLS1.2" reason="TLS handshake fatal alert: unknown CA(48)." exception="" message=""

Przełącznik zarejestruje następującą informację:

2023 Aug 08 15:45:06 DOWNLOADER error Failed to download the package. HTTP: 000

W przypadku urządzeń brzegowych innych niż Sophos Firewall, proszę zapoznać się z dokumentacją dotyczącą dzienników i zasad firewalla.

Produkt i środowisko

Sophos Switch

Rozwiązanie Urządzenie brzegowe Sophos Firewall OS

Wykluczenie ruchu z inspekcji SSL/TLS

  1. Podłącz się do swojego firewalla Sophos.
  2. Otwórz Log Viewer.
  3. Wybierz SSL/TLS inspection z rozwijalnego menu wyboru modułu.
  4. Skorzystaj z pola wyszukiwania, aby znaleźć wspomniane wyżej 2 pełne nazwy domenowe (FQDN).
  5. W kolumnie Manage Log Viewera (jeśli nie jest widoczna, użyj dolnego paska przewijania, aby przesunąć się w prawo), kliknij Exclude.
  6. Wybierz Exclude dla każdej z nazw domenowych (FQDN).
Urządzenia innych producentów

Zapoznaj się proszę z dokumentacją swojego firewalla w celu dowiedzenia się, jak wyłączyć ruch z inspekcji.

Artykuł Sophos Switch: inspekcja SSL/TLS powoduje problem z rejestracją w Sophos Central pochodzi z serwisu FirewallBlog - BLOG IT.

IceWarp Server EPOS build 10 (14.0.0.10) już dostępny

pt., 08/25/2023 - 14:52

IceWarp Server EPOS to zaawansowane narzędzie do obsługi poczty elektronicznej, komunikatorów, kalendarzy, zadań oraz współdzielenia i zintegrowanej edycji dokumentów. Umożliwia użytkownikom efektywną komunikację wewnętrzną i zewnętrzną, zapewniając narzędzia do synchronizacji na różnych urządzeniach. Dodatkowo, serwer ten oferuje zaawansowane funkcje bezpieczeństwa, takie jak filtrowanie spamu oraz ochronę antywirusową. Wersja EPOS w większym niż dotychczas wymiarze integruje chmurowe usługi (tzw. microservices), dzięki czemu wdrożenie jest jeszcze prostsze. Poniżej prezentujemy najważniejsze informacje dotyczące wersji oznaczonej numerem 14.0.0.10. Chętnych do przetestowania IceWarp Server EPOS, zachęcamy do kontaktu z nami.

Serwer
  • Naprawiono problem, w którym Imapindex przechowywał informacje o usuniętych wiadomościach e-mail za pośrednictwem POP3, co skutkowało pustymi wiadomościami bez nagłówków w klientach.
WebClient
  • Naprawiono problem dodawania bezpośrednich załączników do folderu Upload w Pliki i Dokumenty, tak samo jak ma to miejsce w przypadku załączników typu SmartAttachments.
  • Naprawiono problem, w którym siatka danych była renderowana nieprawidłowo podczas usuwania wiadomości e-mail, co skutkowało zniknięciem ostatniej wiadomości e-mail na jedną sekundę.
  • Naprawiono problem z brakiem możliwości pobrania załącznik po dodaniu go do wiadomości e-mail podczas jej redagowania.
  • Poprawiono wydajność folderu /webmail/, w którym tymczasowe kopie wiadomości e-mail są tworzone tylko w przypadku remotePOP lub remoteIMAP.
  • Poprawiono przycisk Wyślij w kreatorze wiadomości, aby zachować opcję Wysyłki z opóźnieniem po wprowadzeniu dodatkowych edycji w wiadomości e-mail.
  • Naprawiono problem, w którym skrót CTRL + A podczas korzystania z wyszukiwania pełnotekstowego zaznaczał cały folder zamiast tylko wyników wyszukiwania.
  • Naprawiono problem, w którym cofnięcie linku SmartAttached psuło sam plik załącznika.
  • Poprawiono zachowanie skrótu CMD + A na MacOS, aby działał tak samo jak CTRL + A w systemie Windows.
  • Naprawiono problem usuwania podpisów, z wyjątkiem tego, którego nazwa zaczynała się od litery najbliższej końca alfabetu.
  • Naprawiono problem wyświetlania w podglądzie obrazu osadzonego w wiadomości e-mail w folderze Wysłane po ponownym zalogowaniu się.
  • Naprawiono problem, w którym domyślny podpis nie był widoczna w ustawieniach WebClient.
Exchange Active Sync (EAS)
  • Poprawiono usuwanie wiadomości e-mail więcej niż dwa razy, co mogło powodować błąd podczas wykonywania tej samej operacji DELETE dla takiej wiadomości.
Najnowsze poprawki/usprawnienia dla Outlook Sync:
  • Naprawiono problem ignorowania przez OutlookSync cofniętych wiadomości e-mail.
Obsługiwane systemy
  • Windows Server (2012 R2 lub nowszy) oraz CentOS Linux (7.0/Stream 8)
  • Outlook Sync (14.0 lub nowszy) oraz IceWarp Desktop Client (8.0 lub nowszy)
  • IceWarp mobile (4.0 lub nowszy), IceChat Mobile (13.0.4 lub nowszy) oraz Authenticator (1.1 lub nowszy)
Obsługiwane klienty poczty e-mail:
  • Microsoft Outlook 2016 lub nowszy na systemie Windows 10/11 (z wyjątkiem działania na serwerze terminalowym)
Niewspierane klienty poczty e-mail:
  • Microsoft Outlook 2013 lub starszy
  • Microsoft Outlook for Mac

Artykuł IceWarp Server EPOS build 10 (14.0.0.10) już dostępny pochodzi z serwisu FirewallBlog - BLOG IT.

Nowa wersja GFI AppManager 1.5 już dostępna

śr., 08/23/2023 - 23:16

Firma GFI Software – producent gamy rozwiązań z zakresu bezpieczeństwa oraz współpracy w biznesie poinformował o wydaniu nowej wersji GFI AppManager 1.5. GFI AppManager to innowacyjna platforma chmurowa, przeznaczona do efektywnego zarządzania różnorodnymi produktami i kontami w jednym miejscu. Produkt oferuje użytkownikom nie tylko centralne zarządzanie, ale także nowoczesne funkcje, które ułatwiają monitorowanie i optymalizację działań. Zoptymalizowane panele nawigacyjne i interfejs użytkownika ułatwiają pracę, a funkcja alerty o wygaśnięciu licencji pomaga uniknąć przerw w usługach. GFI AppManager to rozwiązanie, które rewolucjonizuje proces zarządzania infrastrukturą IT, wznoszą go na nowe poziomy wydajności i kontroli.

W najnowszej odsłonie produktu znajdziecie ekscytujące nowe funkcjonalności i ulepszeniami. Wraz z tą wersją będziesz mógł wykonać:

  • Import definicji z MyKerio – łatwo przenieś swoje konfiguracje bezpośrednio do AppManagera.
  • Dostosowywanie wyglądu dla MSP – dostawcy usług zarządzania mogą teraz dostosować branding AppManagera.
  • Alerty dla grup kont – skonfiguruj alerty dla określonych grup kont, aby skupić się na ważnych powiadomieniach.
  • Zoptymalizowane panele – ulepszone układy najważniejszych podsumowań dla paneli GFI KerioControl oraz GFI KerioConnect.
  • Ulepszenia interfejsu użytkownika – zaktualizowany interfejs użytkownika na stronach definicji i użytkowników.
  • Alerty o wygaśnięciu licencji – otrzymuj powiadomienia o nadchodzących końcach trwania licencji, aby zapobiec przerwom w świadczeniu usług.

Przeczytaj pełną listę funkcji i poprawek dla GFI AppManager 1.5 na stronie producenta. Jak zawsze, Twoje opinie są niezastąpione w procesie doskonalenia GFI AppManagera. Zachęcamy do dzielenia się swoimi spostrzeżeniami i sugestiami za pośrednictwem formularza opinii GFI. Jeśli masz jakieś pytania lub potrzebujesz pomocy, zachęcamy do kontaktu.

Artykuł Nowa wersja GFI AppManager 1.5 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.

Nowa wersja GFI MailEssentials 21.7p3 już dostępna

wt., 08/22/2023 - 23:16

GFI Software to producent gamy rozwiązań z zakresu bezpieczeństwa oraz współpracy w biznesie. W ostatnim czasie firma poinformowała o wydaniu produktu GFI MailEssentials 21.7p3. Ten nowy patch rozwiązuje problemy z dostarczaniem poczty spowodowane aktualizacjami silnika anty-phishingowego.

GFI MailEssentials to zaawansowane narzędzie do zarządzania pocztą elektroniczną i bezpieczeństwa informacji. Pozwala ono firmom na skuteczne monitorowanie, ochronę i optymalizację ruchu pocztowego, eliminując przy tym wiele potencjalnych zagrożeń. Współpracuje z wieloma serwerami pocztowymi, w tym Microsoft Exchange czy Kerio Connect. Produkt integruje 14 filtrów antyspamowych, 3 silniki antywirusowe plus skaner malware w jednym rozwiązaniu zabezpieczającym

Jako kompleksowe rozwiązanie anty-spamowe, GFI MailEssentials zostało stworzone w celu wykrywania i blokowania niechcianych wiadomości e-mail.Pomaga to w minimalizowaniu ryzyka narażenia na phishing, malware oraz inne formy ataków cybernetycznych. Dzięki zaawansowanym mechanizmom filtrowania, program skutecznie redukuje ilość spamu. Mniej niechcianej poczty docierającej do skrzynek odbiorczych pracowników, to oszczędność czasu i większa produktywność.

GFI MailEssentials oferuje również funkcje związane z ochroną przed wirusami i złośliwym oprogramowaniem. Skanuje załączniki i zawartość wiadomości w czasie rzeczywistym, identyfikując potencjalne zagrożenia i blokując je przed dostarczeniem do skrzynek pocztowych. Dzięki temu użytkownicy mogą bezpieczniej korzystać z poczty elektronicznej, nie ryzykując infekcji swoich urządzeń lub sieci.

Wersja 21.7p3 to najnowsze wydanie GFI MailEssentials, w którym skupiono się między innymi na rozwiązaniu problemów związanych z dostarczaniem wiadomości e-mail. Poprawiono wydajność i skuteczność silnika anty-phishingowego, dzięki czemu użytkownicy mogą cieszyć się jeszcze większym poziomem bezpieczeństwa.

Pełne informacje na temat wydania dostępne są na stronie internetowej GFI. Pozwalają one użytkownikom poznać kompletną listę zmian i ulepszeń wprowadzonych w każdej aktualizacji. Aby podnieść wersję do najnowszej, należy skorzystać z instrukcji zawartych w podręcznikach użytkownika.

Artykuł Nowa wersja GFI MailEssentials 21.7p3 już dostępna pochodzi z serwisu FirewallBlog - BLOG IT.

Access Pointy wersji 6 od Sophos już dostępne!

pon., 08/21/2023 - 10:45

Po wielu miesiącach oczekiwania i pierwszych doniesieniach o AP6 od Sophos, nareszcie doczekaliśmy się pełnych informacji. Nowe urządzenia trafiły już do sprzedaży, Access Pointy 6 to niewątpliwie jedna z najbardziej oczekiwanych premier ostatnich miesięcy. Nowe punkty dostępowe brytyjskiego producenta są już możliwe do zamówienia, a sam Sophos potwierdził iż magazyny są pełne nowych urządzeń, więc nie będzie problemu z ich dostępnością.

Do sprzedaży trafia pięć nowych modeli:

  • Wewnętrzne: AP6 420, AP6 420E, AP6 840, AP6 840E
  • Zewnętrzne: AP6 420X

Wi-Fi 6/Wi-Fi 6E

Główną różnicą między nowymi modelami AP a APX jest technologia Wi-Fi 6, czyli najnowsza generacja bezprzewodowej sieci LAN. Niesie ona ze sobą parę zalet, które mają przede wszystkim wpływ na zwiększenie bezpieczeństwa oraz wydajności. Wi-Fi 6 zapewnia zwiększoną przepustowość na obszar i mniejsze opóźnienia, co jest korzystne w środowiskach bezprzewodowych o dużej gęstości. Access pointy, które nie obsługują Wi-Fi 6E, oferują łączność bezprzewodową tylko w pasmach 2,4 i 5 GHz.

  • Lepsza wydajność: Wi-Fi 6 zapewnia lepszą przepustowość na obszarach o dużej gęstości. Wpływa to na większą prędkość i mniejszymi opóźnieniami dla pojedynczego użytkownika,
  • Zwiększone bezpieczeństwo: Standard bezpieczeństwa WPA3 zastępuje słaby punkt poprzednich wersji, jakim jest Pre-Shared Key (PSK). Zapewnia to bezpieczniejszą wymianę kluczy. Aby zwiększyć bezpieczeństwo ogólne, tryb WPA3 wymaga również 192 bitowej siły kryptograficznej. WPA3 jest wymagane dla Wi-Fi 6E przeznaczonego dla pasma 6 GHz, jednak dostępne jest również na pasmach 2,4 i 5 GHz.
  • Pasmo 6 GHz: nowe pasmo, którego do tej pory nie było w wersjach APX. Wi-Fi 6E rozszerza możliwości i funkcje Wi-Fi 6 o pasmo 6 GHz, Celem tego funkcjonalności jest wykorzystanie czystszej i mniej zatłoczonej przestrzeni. Należy jednak pamiętać, że częstotliwość 6 GHz może nie być dostępna w niektórych regionach.
Nowe opcje zarządzania

W porównaniu z dotychczasowymi Access Pointami, którymi można było zarządzać z pozycji Firewalla, nowymi AP6 administratorzy będą zarządzać tylko i wyłącznie przy pomocy konsoli Sophos Central. Wpływa to na optymalizacje czasu pracy, ponieważ wszystkie pozostałe rozwiązania znajdują się w zasięgu Twojej ręki. Nie musisz przełączać się pomiędzy konsolami co daje większą swobodę działania. Zarządzaj Sophos Central kiedy tylko chcesz, musisz jedynie posiadać subskrypcję wsparcia i usług. Uprawnia ona również do aktualizacji oprogramowania sprzętowego, całodobowej pomocy telefonicznej oraz RMA (Return Merchandise Authorization – Autoryzacja zwrotu towaru).

Sophos wprowadził również drugą metodę zarządzania dla klientów, którzy nie korzystają z Sophos Central w chmurze. W przypadku posiadania małej ilości punktów dostępowych, możesz skorzystać z lokalnego interfejsu użytkownika. Interfejs ten pozwala na zarządzanie pojedynczym AP6 na miejscu. Nie poniesiesz dodatkowych kosztów ponieważ funkcja ta wliczona jest w cenę zakupu urządzenia.

Funkcje bezprzewodowe

Udało mi się uzyskać informację, iż niektóre funkcję które dotychczas były zaimplementowane w APX, nie będą dostępne w nowych AP6. Producent planuje zlikwidować pewne luki i niedogodności, na chwilę obecną wiadomo o poniższych doniesieniach:

  • Mesh ma zostać wydany w październiku 2023 roku, czyli chwilę po premierze urządzeń,
  • Funkcje dostępne w późniejszych wersjach, których data nie jest jeszcze potwierdzona: Zsynchronizowane zabezpieczenia, Spostrzeżenia dotyczące wykorzystania.

Z dobrych wiadomości Sophos dodał zostały nowe funkcjonalności, przeznaczone tylko dla AP6:

  • Standard bezpieczeństwa WPA3
  • Radius accounting
  • Wsparcie dla drugiego serwera Radius
  • BSS coloring
  • SNMP
  • OFMDA uplink oraz downlink

Klienci, którzy posiadają urządzenia serii APX nie musza niczym się przejmować. Dalej można zakupić urządzenia tej serii z 5 letnią gwarancją. Producent na chwilę obecną nie ma zamiaru rezygnować ze wsparcia dla tej gamy produktów.

Zachęcamy do kontaktu z naszym działem sprzedaży. W przypadku zainteresowania nowymi urządzeniami, zbierzemy dla Państwa wszelkie informacje oraz przygotujemy atrakcyjne oferty.

 

Artykuł Access Pointy wersji 6 od Sophos już dostępne! pochodzi z serwisu FirewallBlog - BLOG IT.

Na czym polega usługa MDR? i jak wygląda tego typu rozwiązanie w naszej ofercie?

pt., 08/18/2023 - 10:29

Usługa MDR (Managed Detection and Response) jest kompleksowym podejściem do ochrony przed zagrożeniami i reagowania na incydenty. Polega na outsourcowaniu części lub całości procesów związanych z wykrywaniem, analizą i reagowaniem na potencjalne zagrożenia w środowisku IT firmy. Głównym celem usługi MDR jest szybkie wykrywanie zaawansowanych ataków, reagowanie na nie oraz minimalizacja skutków incydentów bezpieczeństwa.

Zalety usługi MDR:
  1. Ekspertyza specjalistów: Usługa MDR dostarcza dostęp do doświadczonych analityków bezpieczeństwa, którzy mają wiedzę na temat najnowszych zagrożeń i metod ataków. Dzięki temu można skorzystać z wiedzy ekspertów bez konieczności zatrudniania ich na stałe.
  2. Ciągłe monitorowanie: Usługa MDR działa w trybie 24/7, monitorując infrastrukturę IT w czasie rzeczywistym. To pozwala na szybką reakcję na potencjalne zagrożenia bez względu na godzinę.
  3. Szybka reakcja: Dzięki analizie zachowań i ruchu w sieci, usługa MDR może szybko wykryć niezwykłe i podejrzane aktywności. To pozwala na wczesne zidentyfikowanie incydentu i podjęcie odpowiednich kroków w celu jego zatrzymania.
  4. Minimalizacja skutków incydentu: usługa MDR skupia się nie tylko na wykrywaniu zagrożeń. Jej celem jest także ich efektywne likwidowanie oraz przywracanie normalnego stanu systemu. To pozwala zminimalizować straty wynikające z ataku.
  5. Dostęp do zaawansowanych narzędzi: Usługa MDR wykorzystuje zaawansowane narzędzia i technologie, które mogą być kosztowne i skomplikowane. Dlatego outsourcing okazuje się tutaj rozwiązaniem idealnym w celu osiągnięcia optymalizacji kosztów.

W portfolio naszej firmy znajdą Państwo usługi Sophos MDR, wspieranej przez rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (XDR), które gwarantują pełne bezpieczeństwo gdziekolwiek znajdują się dane klienta, zapewniane jest:

Całodobowe monitorowanie zagrożeń i reagowanie na nie

Analitycy Sophosa wykrywają incydenty i reagują na nie, zanim zdążą one zagrozić bezpieczeństwu danych lub spowodować przestój w działalności. Wsparcie zapewnia sześć globalnych centrów operacji bezpieczeństwa (SOC), dzięki którym Sophos MDR gwarantuje całodobowe pokrycie operacji.

Wykrywanie większej liczby cyberzagrożeń niż klasyczne narzędzia ochronne potrafią zidentyfikować samodzielnie

Proponowane przez nas rozwiązanie automatycznie blokuje 99,98% zagrożeń, co pozwala analitykom Sophos skupić się na polowaniu na najbardziej wyrafinowanych hakerów. Ich działania mogą zostać wykryte i powstrzymane jedynie przez wysoko wykwalifikowanego człowieka.

Podejmowanie działań w imieniu klienta w celu powstrzymania zagrożeń przed zakłóceniem działalności

Analitycy Sophos wykrywają, badają i reagują na zagrożenia w ciągu kilku minut – niezależnie od tego, czy potrzebna jest pełna reakcja na incydent, czy pomoc w podejmowaniu trafnych decyzji.

Identyfikowanie pierwotnej przyczyny zagrożeń w celu zapobiegania incydentom w przyszłości

Identyfikowanie pierwotnej przyczyny zagrożeń w celu zapobiegania incydentom w przyszłości.

Kompatybilność z narzędziami ochronnymi innych firm

Sophos MDR może zintegrować dane telemetryczne z urządzeń końcowych, firewalli, systemów zarządzania tożsamością, serwerów poczty elektronicznej i innych narzędzi ochronnych firm trzecich w ramach ekosystemu Sophos ACE.

Spotkania z cyklu „Sophos MDR ThreatCast”

Zespół odpowiedzialny za świadczenie usługi Sophos MDR prowadzi comiesięczne spotkania z cyklu „Sophos MDR ThreatCast”. Są one dostępne wyłącznie dla klientów Sophos MDR. W czasie spotkania zapoznacie się Państwo z najnowszymi informacjami o zagrożeniach oraz najlepszymi praktykami bezpieczeństwa.

Gwarancja ochrony przed włamaniami
Do usługi Sophos MDR Complete dołączona jest gwarancja w wysokości 1 miliona dolarów. Nie ma żadnych poziomów gwarancji, minimalnych warunków umowy lub dodatkowych wymagań dotyczących zakupu.

Jeśli są Państwo zainteresowani wdrożeniem usługi MDR w swojej organizacji, zapraszamy do kontaktu, w chwili obecnej mamy naprawdę korzystną ofertę na zabezpieczenie stacji końcowych oraz serwerów. Dodatkowo w przypadku instytucji samorządowych zachęcamy do skorzystania z rządowych źródeł dofinansowania – my z chęcią przeprowadzimy u Państwa darmowy audyt i pomożemy zidentyfikować potencjalne źródła zagrożeń oraz dobrać do nich stosowne rozwiązania.

Artykuł Na czym polega usługa MDR? i jak wygląda tego typu rozwiązanie w naszej ofercie? pochodzi z serwisu FirewallBlog - BLOG IT.

Cross Site Scripting (XSS) – jeden z popularniejszych ataków webowych

czw., 08/17/2023 - 14:46

Cross Site Scripting (XSS) czyli tak zwany „skrypt między witrynami” to rodzaj ataku, polegający na wstrzykiwaniu złośliwego skryptu na stronę. Najczęściej jest to kod w formie skryptu JavaScript, który próbujemy umieścić na zaufanej stronie internetowej bądź aplikacji webowej. Atakujący wykorzystuje luki, które umożliwiają wprowadzenie danych wejściowych od użytkownika bez sprawdzania poprawności tekstu lub kodowania. Za pomocą tych luk hacker korzysta z XSS do wysłania złośliwego skryptu. Przeglądarka użytkownika końcowego uważa, że skrypt pochodzi z zaufanego źródła i wykonuje go, ponieważ nie ma możliwości sprawdzić czy jest on szkodliwy. Pomimo, iż nie jest to żaden Malware, atak tego typu atak jest niezwykle niebezpieczny. Skrypt może uzyskać dostęp do wrażliwych danych przeglądarki, takich jak dowolne pliki cookie, tokeny i poufne informacje jak dane logowania.

Dwoma poważnymi skutkami ataku Cross Site Scripting jest przekierowanie użytkownika na fałszywą stronę oraz wykonywanie działań w kontekście użytkownika. Niesie to ze sobą spore szkody finansowe, gdyż użytkownik może nie zauważyć, że loguje się na fałszywą stronę swojego banku. W ten sposób hacker ma możliwość uzyskać dane do logowania konta bankowego w celu dokonania przelewów. Ponad to złośliwy kod może również podejmować żądania w imieniu użytkownika. Przykładem jest dokonywanie transakcji bankowych bez jego wiedzy.

Wyróżniamy trzy różne typy ataków XSS, każdy z nich charakteryzuje się w inny sposób. Poniżej przedstawiamy wam wszystkie z nich.

Reflected XSS

Pierwszym typem ataku Cross Site Scripting jest Reflected XSS. Ma on miejsce, gdy dane dostarczane przez użytkownika w żądaniu HTTP są zawarte w źródle strony internetowej (kod jest wstrzykiwany do URL strony). Osoba atakująca może wysyłać linki lub osadzać je w elementach iframe na innej stronie internetowej, która zawiera skrypt JavaScript. Potencjalna ofiara bez jej wiedzy, zostaje wręcz zmuszona w taki sposób do wykonania kodu w przeglądarce, ujawniając informację o sesji.

Przykładowy scenariusz:

1) Witryna internetowa w przypadku wprowadzenia nieprawidłowych danych wyświetla komunikat: „Wykryto Nieprawidłowe Dane Wejściowe”. Treść komunikatu o błędzie pobierana jest z parametru błędu oraz jest budowana bezpośrednio w źródle strony:

2) Aplikacja w żaden sposób nie sprawdza zawartości parametru error, co pozwala hackerowi na wstawienie złośliwego kodu:

3) Przedstawioną wyżej lukę można wykorzystać w scenariuszu przedstawionym na poniższym obrazku:

Stored XSS

Drugiem typem ataku Cross Site Scripting jest Stored XSS. W tym przypadku ładunek XSS jest przechowywany w aplikacji webowej (np. bazie danych). Ładunek uruchamia się za każdym razem, gdy użytkownik odwiedzi stronę internetową lub odczytuje zawartość, w której znajduje się zainfekowany kod (np. komentarz na forum). Złośliwy kod JavaScript może przekierowywać użytkowników do innej witryny, kraść plik cookie sesji bądź poufne dane.

Przykładowy scenariusz:

Skoro o komentarzach mowa, wyobraźmy sobie stronę blogową, która pozwala użytkownikowi na umieszczanie właśnie takich treści. Komentarze w żaden sposób nie są sprawdzane czy nie zawierają kodu JavaScript. Gdy publikujemy komentarz z kodem, zostaje on zapisany w bazie danych. Każdy użytkownik, który odwiedzi dany artykuł będzie uruchamiał złośliwy kod JavaScript w swojej przeglądarce.

DOM-based XSS

Trzecim typem ataku Cross Site Scripting jest DOM-based XSS. DOM (Document Object Model) to interfejs programistyczny dla dokumentów HTML i XML. W tym przypadku atakujący wstrzykuje złośliwy kod do modelu obiektowego DOM danej strony internetowej. Atak działa na podstawie manipulacji drzewem DOM (przeglądarka używa go do reprezentowania struktury i treści strony). Skrypt JavaScript jest uruchamiany bez konieczności otwierania nowych stron lub przekazywania informacji do serwera. Wykonanie następuje, gdy kod JavaScript na stronie wykorzystuje dane wejściowe lub reakcje użytkownika.

Artykuł Cross Site Scripting (XSS) – jeden z popularniejszych ataków webowych pochodzi z serwisu FirewallBlog - BLOG IT.

IceWarp Server – instalacja certyfikatu Let’s Encrypt

śr., 08/16/2023 - 14:45

IceWarp Server pozwala zabezpieczyć połączenia za pomocą certyfikatów SSL, w tym darmowych Let’s Encrypt. Nie jest to jedyna opcja, bo dodać możesz także certyfikat samopodpisany lub komercyjny, otrzymany z urzędu certyfikacji. W tym wpisie pokażemy Ci jak prosto wykorzystać wbudowane w IceWarp Server narzędzie do generowania certyfikatów Let’s Encrypt, aby podnieść bezpieczeństwo połączeń z serwerem.

Wymagania

Do obsługi poczty na lokalnym serwerze, musisz posiadać istniejącą domenę. Certyfikat Let’s Encrypt generowany w ramach IceWarp Server wymaga nazwy / adresu hosta pocztowego, takiej jak poczta.mojadomena.pl. To dla niej będziesz generował SSL.

Upewnij się także, czy port 80 jest otwarty dla dwukierunkowej komunikacji i czy nazwa serwera (np. poczta.mojadomena.pl) jest rozwiązywalna spoza Twojej sieci.

Instalacja

Aby rozpocząć, w konsoli aplikacyjnej (Administracja serwerem IceWarp) przejdź do zakładki System -> Certyfikaty.

Kliknij przycisk Dodaj/Utwórz…, znajdujący się na dole strony.

Wybierz Bezpłatny Certyfikat Let’s Encrypt i kliknij Dalej.

Następnie będziesz musiał wpisać nazwę hosta do utworzenia certyfikatu. Jeśli nie zamierzasz korzystać z funkcji Autodiscover (usługa Autodiscover minimalizuje wymaganą konfigurację dla użytkowników korzystających z protokołu Exchange ActiveSync), po prostu wprowadź poczta.mojadomena.pl, zamieniając mojadomena.pl na swoją rzeczywistą domenę. Jeśli jednak planujesz korzystać z Autodiscover, wprowadź dodatkowo autodiscover.mojadomena.pl, ponownie zmieniając mojadomena.pl na swoją rzeczywistą domenę.

Na ekranie powinieneś widzieć następujące rzeczy (bez wiersza autodiscover, jeśli nie został wprowadzony):

Po zakończeniu tego kroku, wyskoczy okno informujące, że certyfikat został utworzony, a jego walidacja będzie odbywać się w tle.

Jeśli wszystko zrobiłeś poprawnie, to po ukończeniu niezbędnych kroków weryfikacyjnych, strona certyfikatu powinna wyglądać tak:

Gratulacje! Pomyślnie utworzyłeś darmowy certyfikat Let’s Encrypt w serwerze pracy grupowej IceWarp.  Ustaw go jako domyślny, jeśli chcesz od razu zacząć z niego korzystać. Jeśli napotkasz jakieś problemy po drodze, nie wahaj się skontaktować ze wsparciem producenta.

Artykuł IceWarp Server – instalacja certyfikatu Let’s Encrypt pochodzi z serwisu FirewallBlog - BLOG IT.

Sophos Switch: Rozwiązywanie problemów z łącznością z Sophos Central

pt., 08/11/2023 - 17:05

Gdy próbujesz podłączyć Sophos Switch do konsoli Sophos Central, możesz napotkać pewne problemy. Sophos Switch pozwala sobą zarządzać z lokalnej konsoli, a także po wykupieniu usługi wsparcia – z poziomu Sophos Central. W tym wpisie skupimy się na najbardziej prawdopodobnych przyczynach problemu z łącznością z Sophos Central, a także sposobie ich rozwiązania. Podkreślamy, że nie są to jedyne powody, przez które możesz mieć trudność z podłączeniem Switcha do konsoli administracyjnej, jednak od tutaj opisanych warto zacząć diagnostykę.

Produkt i środowisko
  • Sophos Central
  • Sophos Switch
Informacje Objaw
Przełącznik Sophos nie może połączyć się z Sophos Central.

Najczęściej spowodowany topologią sieci, bądź też wynikający z konfiguracji lub problemów z innymi urządzeniami sieciowymi.
Obserwacje klientaProcedura diagnostycznaRozwiązanie

  • Przełącznik Sophos rozłącza się z Sophos Central.

  • Podłączeni klienci mogą również obserwować rozłączanie.

  • Ping do adresu IP zarządzania przełącznikiem Sophos z innej sieci kończy się niepowodzeniem.

  • Rozłączenie jest trwałe lub okresowe.
  • Od strony przełącznika Sophos:

  • Sprawdź, czy STP jest włączone.

  • Sprawdź, czy polecenie show lbd state nie pokazuje żadnej pętli. Miej na uwadze, że nie daje to 100% pewności, że nie ma pętli.

  • Sprawdź, czy skonfigurowany adres IP bramy jest rozpoznawany, patrząc na tabelę ARP przełącznika.

  • Użyj narzędzia diagnostycznego przełącznika Sophos i sprawdź, czy serwer DNS jest osiągalny.

  • Zaloguj się do Firewalla i sprawdź, czy nie następuje zwywanie połączeń ze switchami.

  • Zmirroruj główny port uplinku i poszukaj nietypowych pakietów docierających do przełącznika Sophos.


  • Od strony Sophos Central:

  • Przełącznik Sophos nie może być zarządzany/logować się do Sophos Central.
  • Napraw poniższe elementy w sieci lokalnej, jeśli jest to konieczne:

  • Włączenie STP może rozwiązać problem, jeśli zidentyfikowano pętle.

  • Skonfiguruj właściwy serwer DNS i upewnij się, że jest osiągalny.

  • Zaktualizuj reguły zapory, aby nie blokować połączeń Sophos lub skanować / deszyfrować ruchu do URL Sophos.

  • Zaktualizuj konfiguracje tras jeśli jest to konieczne.
  • Objaw
    Czas przełącznika Sophos Switch jest niepoprawny, a także występują problemy z synchronizacją z serwerem NTP (Network Time Protocol).

    Najczęstszymi przyczynami są:

      • Niewłaściwa konfiguracja serwera NTP.
      • Serwer/Usługa/Protokół NTP jest zablokowany w zaporze, a zatem jest nieosiągalny dla przełącznika
      • Występuje sporadyczna wada w kliencie NTP przełącznika Sophos, przez co czasami nie synchronizuje poprawnie czasu.
    Obserwacje klientaProcedura diagnostycznaRozwiązanie
  • Przełącznik Sophos jest rozłączany co kilka godzin (wielokrotności 12).

  • Przełącznik Sophos łączy się automatycznie po kilku dniach, a czasami po tygodniu.

  • Dzienniki przełącznika Sophos mają niepoprawny znacznik czasu.

  • Przełącznik Sophos nie może być zarządzany z Sophos Central.
  • Od strony przełącznika Sophos:

  • Zaloguj się i upewnij, że jego czas jest poprawny, przechodząc do Configure > System Settings > System Time.

  • Sprawdź dzienniki i ich znaczniki czasu. Jeśli zauważysz błędne znaczniki czasu i duże odstępy czasowe, może to być problem z NTP.


  • Od strony Sophos Central:

  • Przełącznik Sophos nie może być zarządzany z Sophos Central.

  • Sprawdź, czy występują sekwencje "rozłącz/połącz". Jeśli jest wzorzec, sprawdź daty/czasy i skoreluj je z innymi problemami z łącznością na bramie.
  • Upewnij się, że skonfigurowane serwery NTP są osiągalne i działają poprawnie.

  • Skonfiguruj zegar ręcznie i wyłącz NTP, aczkolwiek może to spowodować następujące problemy:

    • Jeśli przełącznik Sophos pozostaje wyłączony przez długi czas, jego zegar musi być skonfigurowany ręcznie po ponownym uruchomieniu.

    • Jeśli w zegarze przełącznika Sophos występuje duże odchylenie, jego czas może znacznie odbiegać od rzeczywistego, a wtedy trzeba ponownie ustawić go ręcznie.
    Objaw
    STP powoduje, że przełącznik Sophos przestaje odpowiadać. Obserwacje klientaProcedura diagnostycznaRozwiązanie
  • Przełącznik Sophos nie może być zarządzany z Sophos Central ani za pomocą adresu IP LAN.

  • Generowanie Support Access ID jest niemożliwe.

  • Brak dostępu do przełącznika Sophos za pomocą wiersza poleceń lub interfejsu sieciowego.

  • Ruch nie przechodzi przez przełącznik Sophos.

  • Nic nie działa, dopóki przełącznik Sophos nie zostanie zrestartowany, po czym pracuje przez kilka dni i znów się zawiesza.
  • Od strony przełącznika Sophos:

  • Sprawdź jego lokalne dzienniki pod kątem wpisów Role is Disabled and state is changed from Unknown to Discarding.
  • Zaktualizuj oprogramowanie do wersji 01.3.1268 lub nowszej.

    Artykuł Sophos Switch: Rozwiązywanie problemów z łącznością z Sophos Central pochodzi z serwisu FirewallBlog - BLOG IT.

    Rozpoczęliśmy współpracę z Synology!

    pt., 08/11/2023 - 16:42

    Jest nam niezwykle miło poinformować, że rozpoczęliśmy współpracę z firmą Synology. Do gamy proponowanych przez nas rozwiązań dołączają więc NASy oparte na dyskach magnetycznych oraz dyskach flash. W naszej ofercie znajdziecie również dodatkowe rozwiązania do backupu i odzyskiwania danych (Active Backup).  A jeśli poszukujecie rozwiązań gwrantujących ciągłość prac, to pomocne okaże się tutaj Synology High Availability. Ponadto firma Synology jest dostawcą produktów w kategorii monitoringu wizyjnego, który wspierany przez rozwiązania bazujące na wykorzystaniu sztucznej inteligencji pomaga skutecznie zidentyfikować włamania a także zwraca uwagę na szczegóły takie jak np. zakrywana twarz.


    Do jakich celów można wykorzystać flagowy produkt Synology – jakim są serwery NAS?

    Przechowywanie i Udostępnianie Danych: NAS-y Synology pozwalają na przechowywanie różnego rodzaju danych, takich jak dokumenty, zdjęcia, filmy czy pliki muzyczne. Możesz je łatwo udostępniać w obrębie swojej sieci, umożliwiając dostęp do danych z różnych urządzeń.

    Tworzenie Kopii Zapasowych: NAS-y są doskonałym narzędziem do tworzenia regularnych kopii zapasowych ważnych danych. Możesz skonfigurować automatyczne kopie zapasowe dla komputerów, urządzeń mobilnych czy innych serwerów, co zwiększa bezpieczeństwo danych.

    Wirtualizacja i Testowanie: Niektóre modele NAS-ów Synology oferują możliwość wirtualizacji, co oznacza, że istnieje możliwość uruchomienia wirtualnych maszyn na serwerze NAS. Jest to niezwykle przydatne w przypadku tworzenia środowisk testowych.

    Praca Zdalna: W dobie pracy zdalnej, NAS-y Synology mogą służyć jako platformy do przechowywania i udostępniania dokumentów dla zespołów pracujących zdalnie. To pomaga w zachowaniu integralności danych i ułatwienia współpracy.

    To tylko niektóre z licznych zastosowań serwerów NAS oferowanych przez Synology. Ich wszechstronność i elastyczność sprawia, że są one idealnym rozwiązaniem zarówno dla małych firm jak i dużych korporacji.

    Co sprawia, że firma Synology jest tak wyjątkowa?

    Przede wszystkim, jakość ich produktów jest niekwestionowana – niezawodność i bezpieczeństwo danych są priorytetem. Po drugie, interfejsy użytkownika są intuicyjne i przyjazne, co sprawia, że nawet osoby bez zaawansowanej wiedzy technicznej mogą łatwo zarządzać swoimi danymi. Nie można zapomnieć również, że Synology stale się rozwija, wprowadzając innowacje technologiczne, które odpowiadają na rosnące potrzeby klientów.

    Współpraca z Synology otwiera przed nami szerokie spektrum możliwości. Dzięki ich zaawansowanym narzędziom będziemy w stanie zagwarantować Państwu jeszcze większe bezpieczeństwo i wydajność pracy!

    https://firewall.com.pl/wp-content/uploads/2023/08/Dzialanie-DS.mp4

    Artykuł Rozpoczęliśmy współpracę z Synology! pochodzi z serwisu FirewallBlog - BLOG IT.

    Strony

    Dane kontaktowe

    Sun Capital Sp. z o.o.
    ul. Ołtaszyńska 92c/6
    53-034 Wrocław

    tel. +48 071 707-03-76
    tel. +48 071 360-81-00
    tel. +48 071 757-54-87 telefon do pracownika HO

    mailstore[at]suncapital.pl

    https://www.suncapital.pl

    Subskrybuj nowości

    Newsletter obsługiwany przez sendingo