(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

Σχετικά έγγραφα
Connected Threat Defense

Connected Threat Defense

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

COSMOS BUSINESS SYSTEMS SECURITY SOLUTIONS. Η Cosmos Business Systems υποστηρίζει τους πελάτες σε όλες τις ανάγκες ασφάλειας.

ΙΤ Infrastructures. Cyber Security Presentation

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Προστασία από Ransomware ιούς. Όλα όσα πρέπει να γνωρίζετε για τα Ransomware και την προστασία των αρχείων σας από αυτά

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Ready Business Secure Business

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Ασφάλεια Υπολογιστικών Συστηµάτων

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Οι αεροπειρατές των ξενοδοχείων. The Hotel Hijackers 1

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΔΕΝ ΕΙΝΑΙ ΠΑΙΧΝΙΔΙ! Εγκαταστήστε εφαρμογές μόνο μέσω των επίσημων καταστημάτων εφαρμογών. Αυτή η εφαρμογή θα έχει πρόσβαση σε:

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Δεδομένα υπό πολιορκία

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

SEQRITE, σύμμαχος στη διαδρομή του GDPR.

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

«Θέλω Internet!» Θα γίνω Hacker!!! ΛΟΓΓΙΝΟΣ ΛΥΡΟΠΟΥΛΟΣ (ΠΕ86) 1

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Πολεμώντας τον πιο αδύναμο κρίκο Ανθρώπινο Λάθος. Ανδρέας Χριστοφορίδης Επικεφαλής Υπηρεσιών Τεχνολογικού κινδύνου

Bitdefender Internet Security έτος (1 PC & 1 Smartphone/Tablet) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

F-Secure Anti-Virus for Mac 2015

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Πώς να προστατευτείτε από τους ιούς

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Κεφάλαιο 1: Έναρξη...3

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

ISMS κατά ISO Δεκέμβριος 2016

Κορυφαίες συμβουλές πρόληψης

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Mobility Καθιστώντας τις επιχειρήσεις στην Ελλάδα Ready Business

Symantec Protection Suite Small Business Edition

Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016

7.2.2 Σχέση OSI και TCP/IP

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

IBM Trusteer Fraud Protection

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

17PROC

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Epsilon Net PYLON Platform

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα Στέργιος Παλαμάς

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet

Interfox.gr. Κωδικοποίηση Κάμερας

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

Ενότητα Υπηρεσίες και εφαρμογές του Διαδικτύου

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

1o INFOCOM SECURITY CYPRUS CONFERENCE Μαΐου 2018 Hilton Park Nicosia

IBM Trusteer Fraud Protection

Vodafone Business Connect Εισαγωγή στην υπηρεσία

Web Application Firewall

MSI HELLAS CYBER SECURITY SCHOOL

Msystems Ltd. Bitdefender Family Pack έτος (Απεριόριστες Συσκευές) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ. Χαρακτηριστικά σε Windows PC

Για την επιχείρησή σας. ModernBiz Glossary Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

Ensuring the SECURITY & AVAILABILTY of your information with proven software solutions

Τεχνολογίες Διαχείρισης Ασφάλειας

Transcript:

Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ (Endpoint) Η αύξηση στοχευμένων επιθέσεων και ransomware τα τελευταία χρόνια έχει καταστήσει πιο έντονα αναγκαία την διασφάλιση της συσκευής του χρήστη από απειλές. Επιπρόσθετα, ο κανονισμός GDPR είναι για κάθε εταιρεία υποχρεωτική προτεραιότητα που γεννάει ανάγκες για κρυπτογράφηση δεδομένων, ανίχνευση απειλών (threat discovery & forensics), data loss prevention και endpoint protection τεχνολογίες. Οι τάσεις στην κυβερνοασφάλεια το 2019 συγκεντρώνονται γύρω από: Artificial Intelligence (AI) επιθέσεις και Machine Learning τεχνικές Κυβερνοπόλεμο ανάμεσα σε χώρες που είναι πια συχνό φαινόμενο Αύξηση των επιθέσεων ransomware Αύξηση στο crypto mining hijacking υπολογιστικής ισχύος σε υπολογιστές με την μορφή bitcoins ή άλλων cryptocurrency Όλα αυτά συμβαίνουν ενώ το παράνομο crimeware στον τομέα της ασφάλειας αυξάνει ως μία ενεργή και κερδοφόρα επιχείρηση. Integrated Threat Detection and Defense Endpoint Protection, E-mail Security, Sandboxing, Threat Intelligence, Behavioral Analysis Securing Data and Applications Endpoint Data Loss Prevention, Endpoint Encryption, προστασία σημαντικών εφαρμογών από απειλές και βελτίωση της απόδοσης τους (Application Isolation & Protection). ΠΡΟΣΤΑΣΙΑ ENDPOINT Οποιαδήποτε συσκευή smartphone, tablet, laptop ή USB stick αποτελεί σημείο εισόδου απειλών. Οι λύσεις endpoint security στοχεύουν στο να διασφαλίσουν επαρκώς κάθε τερματική συσκευή που συνδέεται στο δίκτυο και να μπλοκάρουν προσπάθειες πρόσβασης και άλλη διακινδυνευμένη δραστηριότητα σε αυτά τα τερματικά εισόδου. Καθώς περισσότερες επιχειρήσεις υιοθετούν πρακτικές BYOD (Bring Your Own Device) από απομακρυσμένους εργαζόμενους, η περίμετρος ασφάλειας του επιχειρηματικού δικτύου βρίσκεται σε κίνδυνο παραβίασης. Η ανάγκη για αποτελεσματική ασφάλεια στα τερματικά έχει αυξηθεί σημαντικά, εν όψει της αύξησης στις απειλές κινητών συσκευών και της εξάρτησης των εργαζομένων από αυτές, καθώς και της χρήσης οικιακών υπολογιστών και laptop για σύνδεση στα δίκτυα εταιρειών. Διαφοροποιώντας το endpoint security από τα λογισμικά antivirus, εν μέσω του endpoint security framework, τα endpoints χρήζουν ασφάλειας ατομικά. Οι λύσεις endpoint security πρέπει να έχουν λειτουργικότητα για data loss prevention, insider threat protection & forensics, disk/endpoint/email encryption, έλεγχο πρόσβασης σε εφαρμογές και δίκτυα καθώς και data classification/dlp. 2

ΠΡΟΣΤΑΣΙΑ E-MAIL (Endpoint) Αναλύοντας με περισσότερη λεπτομέρεια τους τρόπους προστασίας του δικτύου, τα συνημμένα σε e-mail όπως και τα links που περιέχονται μέσα σε αυτά, είναι από τους πιο κοινούς τρόπους παραβίασης ασφάλειας. ΠΡΟΣΤΑΣΙΑ ΚΑΤΑ ΤΩΝ ΑΓΝΩΣΤΩΝ ΑΠΕΙΛΩΝ(zero-day attacks/sandboxing) Οι στοχευμένες επιθέσεις, πολύ συχνά αναφερόμενες ως APTs ή Advanced Persistent Threats, διεισδύουν τους υφιστάμενους ελέγχους ασφάλειας προκαλώντας σημαντικές απώλειες στις επιχειρήσεις. Οι επιχειρήσεις από τη μεριά τους προσπαθούν να εστιάσουν στη μείωση των ευπαθειών και στην αύξηση παρακολούθησης για την αποφυγή στοχευμένων επιθέσεων. Οι τεχνικές sandboxing επιτρέπουν την ανάλυση των συνημμένων σε email και internet links ώστε να ανακαλύψουν απειλές για τις οποίες δεν υπάρχουν ακόμα signatures σε προγράμματα antivirus, ή δεν είναι γνωστές. Τα e-mail είναι δημοφιλή μέσα εξάπλωσης spam, malware και phishing επιθέσεων, χρησιμοποιώντας τεχνικές εξαπάτησης για να δελεάσουν τους παραλήπτες να δώσουν ευαίσθητες πληροφορίες, να ανοίξουν συνημμένα αρχεία ή να συνδεθούν πάνω σε hyperlinks τα οποία εγκαθιστούν malware στην συσκευή του θύματος. Το e-mail είναι επίσης ένα σύνηθες μέσο εισόδου για χάκερς που επιδιώκουν να αποκτήσουν πρόσβαση σε επιχειρηματικά δίκτυα και να αποσπάσουν σημαντικά σε απολαβές εταιρικά δεδομένα. Η ασφάλεια του Email είναι λοιπόν αναγκαία και για το άτομο αλλά και για την επιχείρηση. Τα Phishing emails στοχεύουν στο να αποσπάσουν πληροφορίες ρωτώντας τυπικά παραλήπτες να επιβεβαιώσουν τα passwords τους, τους αριθμούς κοινωνικής ασφάλισης, τους τραπεζικούς λογαριασμούς τους και τις πιστωτικές τους κάρτες, πολλές φορές στέλνοντας τους σε πλαστές ιστοσελίδες τραπεζών που μοιάζουν ακριβώς όπως τις πραγματικές ώστε να εξαπατήσουν τα θύματα τους στο να εισάγουν τους λογαριασμούς τους ή τα οικονομικά τους στοιχεία. Η κρυπτογράφηση των email, οι σουίτες προστασίας ηλεκτρονικής αλληλογραφίας, η επικύρωση τους και τα σεμινάρια ασφάλειας των εργαζομένων, είναι οι καλύτερες πρακτικές ασφάλειας που εφαρμόζονται για να διασφαλίσουν την ηλεκτρονική αλληλογραφία οργανισμών. Οι περισσότερες από αυτές τις στοχευμένες επιθέσεις έρχονται με την μορφή ransomware (π.χ. Cryptolocker, WannaCry, Petya malware) και επεκτείνονται μέσω συνημμένων σε email. Για αυτό τα sandbox σε εικονικό λογισμικό ή φυσική μηχανή ή στο cloud βοηθούν τις επιχειρήσεις να ανιχνεύσουν και να απομονώσουν αυτές τις επιθέσεις πριν επεκταθούν στο δίκτυο. 3

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΕΔΟΜΕΝΩΝ Endpoint Encryption Η κρυπτογράφηση δεδομένων είναι απαίτηση του κανονισμού GDPR και περιλαμβάνει κρυπτογράφηση των τριών φάσεων δεδομένων, δηλαδή Data at Rest, Data in Motion και Data in Use. Αφορά βάσεις δεδομένων και κρυπτογράφηση σε δίσκους, email, κινητά και τερματικές συσκευές. Η Gartner συνιστά ένα checklist για εργαλεία κρυπτογράφησης για επιχειρήσεις που περιλαμβάνει λύσεις με παρόμοιες πολιτικές κρυπτογράφησης σε όλες τις συσκευές, έτσι ώστε η διαχείριση να έχει συνοχή όχι μόνο για Windows και OS X συστήματα, αλλά και για μικρότερες κινητές συσκευές. Επίσης προτείνει οι λύσεις να έχουν μία κονσόλα διαχείρισης για τις πολιτικές που ακολουθούνται σε όλες τις συσκευές και χαρακτηριστικά backup, έτσι ώστε όταν οι συσκευές δεν είναι διαθέσιμες να είναι δυνατόν να αποσαφηνιστεί ποια δεδομένα έχουν χαθεί και να ανακτώνται αυτά τα δεδομένα. Endpoint DATA LOSS PREVENTION (DLP) Η λύση DLP [Data Loss Prevention] είναι ένα σύστημα που εκτελεί ανίχνευση σε πραγματικό χρόνο των δεδομένων σε αποθήκευση και σε κίνηση, αξιολογεί δεδομένα που δεν πληρούν τις επικείμενες πολιτικές ασφάλειας, αναγνωρίζει παραβιάσεις πολιτικών και εφαρμόζει αυτόματα προεπιλεγμένες δράσεις όπως το να ενημερώνει τους χρήστες και τους διαχειριστές και να βάζει σε καραντίνα ύποπτους φακέλους, να κρυπτογραφεί δεδομένα ή να εμποδίζει ύποπτες κινήσεις. Εν συντομία, η λύση DLP είναι ένα σετ από εργαλεία τεχνολογίας και διαδικασίες για να διασφαλιστεί ότι ευαίσθητα δεδομένα δεν θα χαθούν. Εξαιτίας των κανονισμών του GDPR, όλο και περισσότερες εταιρείες επιλέγουν να εγκαταστήσουν DLP για να προστατέψουν ευαίσθητα δεδομένα από ατυχή χρήση (λάθος εργαζομένου) ή εγκληματική χρήση (παραβίαση από κυβερνοεπιθέσεις). Οι εταιρείες εφαρμόζουν DLP για μία ποικιλία από λόγους όπως για να: Διευθετήσουν τις προκλήσεις των δεδομένων σε χρήση, σε κίνηση και σε αποθήκευση. Προστατέψουν τις θεσμικές, ιδιόκτητες και ευαίσθητες πληροφορίες από απειλές ασφάλειας που προκαλούνται από αυξημένη κινητικότητα εργαζομένων και τα νέα κανάλια επικοινωνίας Αποτρέψουν την κακή χρήση των δεδομένων στις τερματικές συσκευές (desktops /laptops) Οριοθετήσουν τις πολιτικές ασφαλείας με έτοιμες φόρμες πολιτικών Προστατέψουν δεδομένα στο Email Gateway στο cloud Έχουν διαχείριση δικτύου σε πραγματικό χρόνο Υποστηρίξουν συμμόρφωση με κανονισμούς με έτοιμες φόρμες για ευκολία. 4

Endpoint Detection & Response (EDR) Σε πολλές περιπτώσεις η μόλυνση από malware είναι μεγαλύτερης έκτασης από ότι αρχικά ανιχνεύεται. Επίσης η αναζήτηση του υπεύθυνου για την επίθεση (χώρα προέλευσης, είδος επίθεσης κλπ.) δεν είναι συχνά προτεραιότητα με αποτέλεσμα να μην ολοκληρώνεται η κάθαρση του δικτύου μετά από μία επίθεση. Γνωρίζοντας και τα παραπάνω στοιχεία μας βοηθά να ανακαλύψουμε κρυμμένες μολύνσεις malware κ να βελτιώσουμε την άμυνα μας για την επόμενη επίθεση από τον ίδιο hacker. Ο μηχανισμός αυτός αναζήτησης αποκαλύπτει πολύπλοκες επιθέσεις μέσω machine learning, user behavior analytics & threat intelligence ώστε να περιορίζονται τα false positives και να αποκαλύπτεται το εύρος της μόλυνσης πολύ γρηγορότερα. Application Isolation & Control Οι νέες μορφές επιθέσεων δεν χρησιμοποιούν ούτε κατεβάζουν εκτελέσιμα ή άλλου είδους αρχεία οπότε οι τεχνικές που βασίζονται σε αυτά δεν είναι αποτελεσματικές. Οι επιθέσεις αυτές εκμεταλλεύονται ευπάθειες στις εφαρμογές που ήδη υπάρχουν στην συσκευή κ επιτίθενται στην μνήμη/registry. Με την προηγμένη αυτή λύση προστασίας και άμυνας οι ύποπτες εφαρμογές εκτελούνται σε προστατευμένο περιβάλλον. Αλλά ακόμα και τις εφαρμογές που εμπιστευόμαστε μπορούμε να τις εκτελέσουμε χωρίς επεμβάσεις και αλλοιώσεις από μολυσμένο κώδικα (trusted application shield). Έτσι η λίστα των μολυσμένων συστημάτων αποκαλύπτεται άμεσα, κατά την αναζήτηση των ευρημάτων (και μετά από κάθε συμβάν). Η συμπεριφορά του χρήστη αναλύεται συνεχώς σε πραγματικό χρόνο, σε επίπεδο πρόσβασης τοπικών αρχείων, registry, logins, PowerShell και memory. Επιπλέον, κάθε νέα κρυμμένη ευπάθεια που έχει ξεφύγει από το basic malware protection και μολύνει κάποιο επιπλέον σύστημα, ανακαλύπτεται και μπαίνει στην blacklist (IP address, χώρα, νέο signature κλπ.. Όλα τα παραπάνω από έναν μοναδικό agent που εκτελεί και το basic virus protection. Άλλωστε οι εφαρμογές που εμπιστευόμαστε είναι κ ο ποιο συνηθισμένος στόχος τέτοιας επίθεσης καθώς πολύ πιθανά να μην ελεγχθεί από συμβατικά εργαλεία. Το Application Control & Isolation αξιολογεί όλες τις εφαρμογές του χρήστη σε πραγματικό χρόνο (real time risk classification) και έτσι εμποδίζει την εκμετάλλευση τους από γνωστές ευπάθειες (application hardening). Επιπλέον, είναι εφικτό να εκτελεστούν μόνο γνωστές κ εγκεκριμένες εφαρμογές ενώ οι υπόλοιπες εμποδίζονται σε πραγματικό χρόνο αποφεύγοντας μολύνσεις από λάθος ή κακόβουλη ενέργεια. 5

Public Wi-Fi security defense WEB Site Protection & Isolation Μία από τις τακτικές επίθεσης κακόβουλων hackers είναι κ το στήσιμο ελεύθερων wi-fi δικτύων που να μοιάζουν με κάποια δημόσια εταιρικά (όπως internet café, εστιατόρια κλπ). Ο ανυποψίαστος χρήστης συνδέεται σε αυτά ώστε ο hacker να υποκλέψει συνομιλίες & κωδικούς. Έχει παρατηρηθεί πως πολλά web sites δημιουργούνται για λίγα μόνο 24ωρα & αποκλειστικά για να μολύνουν ή να μεταφέρουν κακόβουλο λογισμικό στους χρήστες. Επίσης αυξημένη είναι κ η χρήση των email phishing attacks έτσι ώστε ο χρήστης να παραδώσει στοιχεία στους hackers. Η λειτουργία user web isolation & security protection προστατεύει τον χρήστη από μόλυνση περιεχομένου από γνωστά κακόβουλα sites, phishing campaigns & κλοπή στοιχείων σύνδεσης (credentials). Ταυτόχρονα επιτρέπει την απρόσκοπτη κ ασφαλή σύνδεση με άγνωστα sites ελέγχοντας τυχόν αρχεία, κείμενα & video που περιέχουν, πριν αυτά φτάσουν στον χρήστη. Με την προστασία αυτή ο mobile user μπορεί να συνδεθεί άφοβα σε οποιοδήποτε δημόσιο ασύρματο δίκτυο καθώς αυτό ελέγχεται για την αξιοπιστία του (wi-fi network reputation & heuristics). Δημιουργείται σε πραγματικό χρόνο ένα εικονικό δίκτυο (VPN) αν ανιχνευτεί επίθεση ή σύνδεση με ύποπτη επικοινωνία. Αποφεύγονται έτσι man-in-the-middle επιθέσεις, κακόβουλα ελεύθερα wi-fi hotspots, κλπ μέσω ειδικής εφαρμογής που εγκαθίσταται στην συσκευή του χρήστη. Οι έλεγχοι που εφαρμόζονται αφορούν τα SSID που προβάλει το δίκτυο, οι ιδιότητες του wi-fi Access Point Τα site αυτά αν κ ύποπτα ή άγνωστα δεν μπλοκάρονται απαραίτητα, επιτρέποντας την αυξημένη παραγωγικότητα των χρηστών.h προστασία λειτουργεί σε κάθε internet browser και λειτουργικό σύστημα και εκμεταλλεύεται την γνωσιακή βάση του vendor στο Cloud. (πλήρως ενσωματωμένη στην λειτουργικότητα του βασικού antimalware agent). 6

SYMANTEC ENDPOINT : 2 UPGRADE STEPS - ΔΙΠΛΗ ΑΝΑΒΑΘΜΙΣΗ ΠΡΟΣΤΑΣΙΑΣ Desktop/laptop Protection Description Basic Endpoint Protection Features Middle level Endpoint protection Features Maximum level Endpoint Protection Features Basic antivirus protection (SEP) * SEP Antivirus / Antispyware * zero day sandboxing protection EDR (Detection & Response - Advanced Threat Protection) Application Control (Advanced Policies) SEP-HAC - Application Control (Cloud-based) Advanced Sandboxing (shield Applications in protected environment) SEP-HAI Application Isolation URL/surfing content inspection WSS Basic Web Isolation (Proxy pac) encrypt local disk/usb disks SEE Endpoint Encryption Endpoint DLP (ban data file transfer to gmail, mail, copy/paste, etc) Endpoint DLP (cloud & O365) check public wi-fi networks for security before connecting Endpoint Cloud Connect Defense (wi-fi secure vpn) Basic antivirus protection με ενσωματωμένα τα: network firewall (permit/deny TCP/UDP etc) Device Control (on external devices usb sticks, BT, etc) URL Filtering (Basic Whitelisting) mail protection from attachements/ransome, etc Application Control (basic whitelists) Memory Mitigation zero-day inspection 7

Επικοινωνήστε με έναν από τους εξειδικευμένους σύμβουλους της Cosmos Business Systems για να σας συμβουλεύσουν σχετικά με τα προϊόντα, τα πλάνα και τον τρόπο αδειοδότησης, αλλά και να προτείνουν τη βέλτιστη λύση για τις σχεδιαστικές σας ανάγκες. Άρης Χατζηπαπάς Security Services Manager hatjipapasa@cbs.gr Τηλ. +30 210 6492800 Fax: +30 210 6464069 www.cbs.gr 8