Logo
17.3.2021 - 2 min branja

Kako se zavarovati pred zlonamerno e-pošto

Kako se zavarovati pred zlonamerno e-pošto

Pošiljanje zlonamernih e-mailov (oz. po angleško spoofing, threading) je v današnjem času priljubljena metoda kiber kriminalcev in vse pogostejših 'phising' napadov. Zaradi slednjega veliko podjetij izgubi svoje dragocene podatke, kjer lahko hekerji z enim samim napadom uničijo celotno podjetje. Zato ima vsaka varna organizacija svojo strategijo za odkrivanje in filtriranje ponarejenih e-poštnih sporočil. Jo imate tudi vi?

Ozaveščajte in izobražujte zaposlene

E-poštne prevare so ponavadi targetirane na ravni celotnega podjetja in temeljijo na lažnem predstavljanju. Z izkoriščanjem zaupanja ljudi, e-sporočila prepričujejo bralce, da kliknejo na določeno povezavo in s tem prenesejo zlonamerno datoteko ali celo izvedejo goljufivo plačilo. To pomeni, da je del rešitve v ustreznem izobraževanju kadra in odprti interni komunikaciji.

Opozorila e-poštnega ponudnika

Vaš poštni strežnik je lahko še ena obrambna linija pred napadi. Le ta preverja avtentičnost e-poštnih sporočil in izdaja opozorila. Pomembno je ozavestiti zaposlene v organizaciji, da ostajajo pozorni na takšna opozorila ter da jih sporočijo IT varnostnemu oddelku.

Pa se je dovolj zanašati samo na zgornje?

Učinkoviti napadi znajo biti zelo prepričljivi, saj sporočilo prispe iz navidezno veljavnega naslova in lahko celo vsebuje logotip, ton in vsebino veljavne blagovne znamke. Zaradi tega so takšni napadi eden najtežjih kiber kriminalov, ki jih je možno ročno odkriti. Ljudje nismo dobri pri opazovanju subtilnih tehničnih kazalcev skrbno načrtovanega napada. Zato je najboljše pri spopadanju s prevarami ali kakršnimikoli napadi, ubrati pot z inteligentno tehnologijo.

FortiMail za zaščito e-pošte

FortiMail je najvišje ocenjen varni e-poštni sistem, ki ustavi obsežne in ciljno usmerjenje kibernetske grožnje, preprečuje izgubo občutljivih podatkov in pomaga vzdrževati skladnost s predpisi. Visoko zmogljiva fizična in navidezna naprava – lokalno ali v oblaku, ki služi katerikoli velikosti organizacije.

Preprečevanje nevarnosti

Močna zaščita pred neželeno pošto in zlonamerno programsko opremo je dopolnjena z naprednimi tehnikami, kot so zaščita pred izbruhi, razorožitev vsebine in rekonstrukcija, analiza, zaznavanje in druge tehnologije za ustavitev nezaželene množične e-pošte z lažnim predstavljanjem.

Varovanje podatkov

Robustno preprečevanje izgube podatkov, šifrirana e-pošta in arhiviranje pomagajo preprečiti izgubo občutljivih informacij, hkrati pa sistem vzdržuje skladnost s korporacijskimi in industrijskimi predpisi.

Integracija

FortiMail omogoča enostavno integracijo z ostalimi Fortinet produkti, tudi komponent drugih proizvajalcev, saj v zpodbuja proaktivni pristop k varnostni izmenjavi. Omogoča tudi napredne integracije z zaščito okolja Microsoft 365 (API).

zajeta_slika.jpg

Stopite v stik z nami! Izvedite več o rešitvi, kontaktirajte našega predstavnika varnostnih rešitev: bojan.lepenik@lancom.si

Sorodne objave

5 razlogov za zamenjavo zaščite podatkov
Bronja Herynek
21. jul., 2022

5 razlogov za zamenjavo zaščite podatkov

Čas za sodobno zaščito podatkov je ZDAJ. 1.500 IT strokovnjakov po vsem svetu je bilo vprašanih: Kaj od naslednjega bi spodbudilo vašo organizacijo, da bi svojo primarno rešitev za varnostno kopiranje zamenjali z novo rešitvijo ali storitvijo? Strokovnjak za zaščito podatkov in varnostno kopiranje Veeam je zbral odgovore na to vprašanje in pa tudi kaj pravi industrija. Še pred tem pa zanimivo dejstvo, da samo 2% vprašanih ne bi zamenjalo svoje storitve oziroma produkta. Glavne problematike obstoječe zaščite v organizaciji so navedli kot naslednje: 1. Trenuten backup je nezanesljiv 2. Ko seštejete vse, je strošek prevelik 3. Donosnost investicije nikoli ne postane resničnost 4. Čas okrevanja je predolg 5. Zapleteni sistemi za uporabo Preberite [TUKAJ](https://cms.lancom.si/uploads/infographics_5_reasons_switch_your_data_protection_0e5e141eeb.pdf), zakaj je najboljša menjava [VEEAM Backup & Recovery.](https://www.veeam.com/vm-backup-recovery-replication-software.html?ad=menu-products) Vas zanima več?

Čas za sodobno zaščito podatkov je ZDAJ. 1.500 IT strokovnjakov po vsem svetu je bilo vprašanih: Kaj od naslednjega bi spodbudilo vašo organizacijo, da bi svojo primarno rešitev za varnostno kopiranje zamenjali z novo rešitvijo ali storitvijo? Strokovnjak za zaščito podatkov in varnostno kopiranje Veeam je zbral odgovore na to vprašanje in pa tudi kaj pravi industrija. Še pred tem pa zanimivo dejstvo, da samo 2% vprašanih ne bi zamenjalo svoje storitve oziroma produkta. Glavne problematike obstoječe zaščite v organizaciji so navedli kot naslednje: 1. Trenuten backup je nezanesljiv 2. Ko seštejete vse, je strošek prevelik 3. Donosnost investicije nikoli ne postane resničnost 4. Čas okrevanja je predolg 5. Zapleteni sistemi za uporabo Preberite [TUKAJ](https://cms.lancom.si/uploads/infographics_5_reasons_switch_your_data_protection_0e5e141eeb.pdf), zakaj je najboljša menjava [VEEAM Backup & Recovery.](https://www.veeam.com/vm-backup-recovery-replication-software.html?ad=menu-products) Vas zanima več?

Spremljanje IT infrastrukture - Monitoring
Bronja Herynek
15. sep., 2021

Spremljanje IT infrastrukture - Monitoring

Pri manjših podjetjih, ki imajo le nekaj delovnih postaj in serverjev, sistemski administrator z lahkoto najde vzrok težav brez kakšnih posebnih orodij. Ko podjetja rastejo, raste tudi število serverjev in drugih omrežnih naprav. Za preprečitev resnih težav mora sistemski administrator kar se da hitro ugotoviti, kje je izvor. Pri srednjih in večjih IT infrastrukturah je to brez pravega orodja za nadzor zelo težko in časovno potratno. Na srečo je danes avtomatizirano spremljanje IT infrastrukture široko dostopno in skrbnikom pomaga čim hitreje prepoznati vrsto in vir težav. Kaj je IT monitoring? Monitoring je spremljanje oziroma nadzor vseh IT gradnikov infrastrukture posameznega podjetja. Zajema zbiranje podatkov v zvezi s strojno in programsko opremo v fizičnem ali virtualnem okolju. Ti podatki se zbirajo in merijo na podlagi posebnih parametrov, ki jih je nato mogoče razvrstiti in predstaviti v uporabniku prijaznem pogledu. Gre za priporočeno prakso za vse organizacije, še posebej pa je ključna za srednja in velika podjetja. Katere naloge lahko opravljamo z orodji za IT monitoring? Prepoznati in poiskati vir težave: Vir težave je lažje poiskati, če imate podane informacije, kaj točno je šlo narobe. Takojšnje sporočanje o težavah: Z orodji za spremljanje IT infrastrukture lahko odkrijete težave takoj, ko se pojavijo. Odpravljanje težav je učinkovitejše, če ste o težavi obveščeni v najkrajšem možnem času in če veste, kaj in kje morate odpraviti. Preprečiti težave: Orodja pomagajo IT strokovnjakom, da spremljajo posamezne gradnike IT sistema. Če opazite nenavadno delovanje procesorja, nekatere aplikacije morda ne bodo delovale pravilno. Če zraven preobremenitve procesorja opazite tudi veliko obremenitev diska, to lahko pomeni grožnjo programski opremi. Če opazite nenavadno visoko aktivnost omrežja, lahko s pravilnimi ukrepi preprečite morebitno krajo podatkov. In tako naprej. Nadzor hitrosti omrežja: Pomaga vam ugotoviti, ali je pasovna širina dovolj velika, ali ponudnik internetnih storitev izpolnjuje pogodbo za opravljene storitve itd. Če so nekateri segmenti vašega omrežja preobremenjeni, razmislite o nadgradnji strojne opreme, namestitvi stikal, usmerjevalnikov in omrežnih kartic s hitrejšimi omrežnimi vmesniki. Nadzor temperature komponent strojne opreme (CPE, HDD): Pomaga preprečiti okvaro in poškodbe strojne opreme zaradi pregrevanja. Napovedna analitika: Sodobna programska oprema vam lahko pomaga predvideti uporabo virov, na primer porabo prostora za shranjevanje. Posledično lahko načrtujete nakup novih diskovnih sistemov. Inteligentni algoritmi, ki se uporabljajo v orodjih za spremljanje infrastrukture, lahko na podlagi zgodovinskih podatkov in napak v preteklosti napovedujejo nevarne dogodke z veliko verjetnostjo. Programska oprema analizira dnevnike in druge podatke, se nauči vzorcev (na primer, kateri dogodek se je zgodil pred okvaro aplikacije) in nato te vzorce uporabi za napovedovanje napak. Optimizacija delovne obremenitve: Preverite lahko CPE in statistiko aktivnosti omrežja na različnih serverjih in načrtujete varnostno kopiranje podatkov. Sodobna orodja omogočajo spremljanje v realnem času in prikaz predhodno zbranih podatkov. Prihranek časa in denarja: Zmanjšajte čas izpadov s pravočasnim odkrivanjem vzrokov in virov težav, optimizirajte stroške in prihranite čas, porabljen za vzdrževanje. Rešitev za nadzor nad vsemi sistemi: PRTG Network Monitor Z eno namestitvijo nadzorujte vse gradnike v vseh okoljih. Uporabniku prijazno spoznavanje in uporaba vas bo navdušila, opozorila in obveščanje pa se prilagodi povsem po vaših željah. Načrtujte in izdelujte poročila, jih izvozite v poljuben format in si zagotovite prave informacije ob pravem času. ![notifications-in-prtg.jpg](https://cms.lancom.si/uploads/notifications_in_prtg_5f781d45d6.jpg) Večkrat nagrajena rešitev s strani Gartnerja, Trustpilot, PC magazine in drugih. Prenesite PDF [tukaj](https://cms.lancom.si/uploads/PRTG_67a9ecd8c5.pdf). Več informacij o PRTG [tukaj](https://www.lancom.si/nadzor-it-sistemov). Naš svetovalec za monitoring: Bojan Lepenik, bojan.lepenik@lancom.si

Pri manjših podjetjih, ki imajo le nekaj delovnih postaj in serverjev, sistemski administrator z lahkoto najde vzrok težav brez kakšnih posebnih orodij. Ko podjetja rastejo, raste tudi število serverjev in drugih omrežnih naprav. Za preprečitev resnih težav mora sistemski administrator kar se da hitro ugotoviti, kje je izvor. Pri srednjih in večjih IT infrastrukturah je to brez pravega orodja za nadzor zelo težko in časovno potratno. Na srečo je danes avtomatizirano spremljanje IT infrastrukture široko dostopno in skrbnikom pomaga čim hitreje prepoznati vrsto in vir težav. Kaj je IT monitoring? Monitoring je spremljanje oziroma nadzor vseh IT gradnikov infrastrukture posameznega podjetja. Zajema zbiranje podatkov v zvezi s strojno in programsko opremo v fizičnem ali virtualnem okolju. Ti podatki se zbirajo in merijo na podlagi posebnih parametrov, ki jih je nato mogoče razvrstiti in predstaviti v uporabniku prijaznem pogledu. Gre za priporočeno prakso za vse organizacije, še posebej pa je ključna za srednja in velika podjetja. Katere naloge lahko opravljamo z orodji za IT monitoring? Prepoznati in poiskati vir težave: Vir težave je lažje poiskati, če imate podane informacije, kaj točno je šlo narobe. Takojšnje sporočanje o težavah: Z orodji za spremljanje IT infrastrukture lahko odkrijete težave takoj, ko se pojavijo. Odpravljanje težav je učinkovitejše, če ste o težavi obveščeni v najkrajšem možnem času in če veste, kaj in kje morate odpraviti. Preprečiti težave: Orodja pomagajo IT strokovnjakom, da spremljajo posamezne gradnike IT sistema. Če opazite nenavadno delovanje procesorja, nekatere aplikacije morda ne bodo delovale pravilno. Če zraven preobremenitve procesorja opazite tudi veliko obremenitev diska, to lahko pomeni grožnjo programski opremi. Če opazite nenavadno visoko aktivnost omrežja, lahko s pravilnimi ukrepi preprečite morebitno krajo podatkov. In tako naprej. Nadzor hitrosti omrežja: Pomaga vam ugotoviti, ali je pasovna širina dovolj velika, ali ponudnik internetnih storitev izpolnjuje pogodbo za opravljene storitve itd. Če so nekateri segmenti vašega omrežja preobremenjeni, razmislite o nadgradnji strojne opreme, namestitvi stikal, usmerjevalnikov in omrežnih kartic s hitrejšimi omrežnimi vmesniki. Nadzor temperature komponent strojne opreme (CPE, HDD): Pomaga preprečiti okvaro in poškodbe strojne opreme zaradi pregrevanja. Napovedna analitika: Sodobna programska oprema vam lahko pomaga predvideti uporabo virov, na primer porabo prostora za shranjevanje. Posledično lahko načrtujete nakup novih diskovnih sistemov. Inteligentni algoritmi, ki se uporabljajo v orodjih za spremljanje infrastrukture, lahko na podlagi zgodovinskih podatkov in napak v preteklosti napovedujejo nevarne dogodke z veliko verjetnostjo. Programska oprema analizira dnevnike in druge podatke, se nauči vzorcev (na primer, kateri dogodek se je zgodil pred okvaro aplikacije) in nato te vzorce uporabi za napovedovanje napak. Optimizacija delovne obremenitve: Preverite lahko CPE in statistiko aktivnosti omrežja na različnih serverjih in načrtujete varnostno kopiranje podatkov. Sodobna orodja omogočajo spremljanje v realnem času in prikaz predhodno zbranih podatkov. Prihranek časa in denarja: Zmanjšajte čas izpadov s pravočasnim odkrivanjem vzrokov in virov težav, optimizirajte stroške in prihranite čas, porabljen za vzdrževanje. Rešitev za nadzor nad vsemi sistemi: PRTG Network Monitor Z eno namestitvijo nadzorujte vse gradnike v vseh okoljih. Uporabniku prijazno spoznavanje in uporaba vas bo navdušila, opozorila in obveščanje pa se prilagodi povsem po vaših željah. Načrtujte in izdelujte poročila, jih izvozite v poljuben format in si zagotovite prave informacije ob pravem času. ![notifications-in-prtg.jpg](https://cms.lancom.si/uploads/notifications_in_prtg_5f781d45d6.jpg) Večkrat nagrajena rešitev s strani Gartnerja, Trustpilot, PC magazine in drugih. Prenesite PDF [tukaj](https://cms.lancom.si/uploads/PRTG_67a9ecd8c5.pdf). Več informacij o PRTG [tukaj](https://www.lancom.si/nadzor-it-sistemov). Naš svetovalec za monitoring: Bojan Lepenik, bojan.lepenik@lancom.si

Upravljanje privilegiranih dostopov
Bronja Herynek
13. jul., 2021

Upravljanje privilegiranih dostopov

PAM – Privileged Access Management Uporabniki, ki imajo privilegiran dostop do sistemov in omrežij organizacije, predstavljajo posebno vrsto grožnje, saj se zunanji napadalci pogosto lotevajo zlorabe oziroma kraje privilegiranih računov z uporabo spletnega ribarjenja (phising) in socialnega inženiringa. S pridobitvijo nadzora nad temi poverilnicami se lahko nato prosto gibljejo znotraj omrežja. Lahko pa se tudi zgodi, da posamezniki sami zlorabljajo lastne privilegirane račune. Taki tipi napada pa imajo najdaljši čas odkrivanja. Kaj je privilegiran dostop? Privilegiran dostop je višja stopnja dostopa do informacijske tehnologije, ki se dodeli določenim uporabnikom. To so na primer IT strokovnjaki, ki opravljajo skrbniške naloge, ali uporabnikom, ki se ukvarjajo z občutljivimi podatki. Privilegirane račune lahko uporabljajo tudi službe, ki potrebujejo dostop do občutljivih sistemov ali podatkov, kot so na primer podatki o strankah shranjeni v različnih bazah. Privilegirani uporabniški računi imajo torej več dovoljenj za dostop do sistemov, storitev, končnih točk in podatkov kot običajni uporabniški računi. Zakaj privilegirani računi zahtevajo posebno zaščito? V osnovi obstajajo trije glavni razlogi za upravljanje privilegiranih dostopov: - Privilegirani računi so ključni cilji napadalcev. Če napadalec najde način za ogrožanje tega računa, lahko pridobi dostop do občutljivih sistemov in podatkov. Na ta način bo lahko dolgo prikrival svoje sledi in hkrati ohranjal dostop. - Lastniki lahko tudi sami zlorabljajo svoje račune. Po naključju ali namerno izklopijo varnostne kontrole, spreminjajo pravilnike, ukradejo občutljive podatke ali povzročijo različno škodo na infrastrukturi. - Nadzor nad privilegiranimi računi je zahteva v vseh glavnih predpisih o skladnostih. Revizorji tej zahtevi posvečajo posebno pozornost. Rešitev: PAM – UPRAVLJANJE PRIVILEGIRANIH DOSTOPOV PAM – privileged access management, oziroma upravljanje privilegiranih dostopov, je celovita varnostna strategija za upravljanje računov z višjimi dovoljenji do kritičnih korporativnih virov in nadzorovanje le-teh. Kaj pridobimo s tako rešitvijo: - Zaščito pred krajo privilegiranih poverilnic - Zmanjšanje tveganja zlorabe poverilnic - Zagotavljanje individualne odgovornosti - Zmanjšanje tveganja izpada podatkovnih baz, strežnikov in druge kritične infrastrukture zaradi namerne ali nenamerne zlorabe privilegiranih računov - Izpolnitev zahtev varnostnih okvirjev in predpisov o skladnosti WALLIX Bastion Večkrat nagrajena, robustna rešitev za upravljanje privilegiranih dostopov, ki je podprta in kompatibilna za delo z drugimi sistemi in hkrati enostavna za namestitev. Sestavljajo jo trije deli: Access Manager, Session Manager in Password Manager, ki pa delujejo iz enotne točke dostopa. ![screenshot.png](https://cms.lancom.si/uploads/screenshot_3680bf1322.png) Upravitelj dostopa – Access Manager Varnostnim skupinam omogoča enostavno preslikavo dodeljevanja vlog in dostopa uporabnikom, hkrati pa lahko v realnem času spremlja dogajanje v omrežju. Ponuja orodja potrebna za zagotavljanje dostopa vsem uporabnikom (notranjim, zunanjim in tretjim osebam) ter učinkovito sledenje operacijam in revizijo, ki ustvarjajo nespremenljivo sled vseh sej in ustvarjajo dnevnik z metapodatki. Upravitelj sej – Session Manager Spremlja vsa dejanja med uporabniško sejo za nadaljnji pregled in spremljanje v realnem času. Integrira se lahko v druga varnostna orodja, kot so [SIEM](https://www.lancom.si/sistem-za-upravljanje-varnostnih-informacij), SOAR in IDS, z namenom prepoznavanja in ustavitvijo morebitnih napadov takoj, ko se pojavijo. Upravitelj gesel – Password Manager Varno shranjuje in šifrira gesla, hkrati pa pomaga pri uveljavljanju politik gesel, ki pripomorejo k izboljšanju dobre varnostne prakse v organizacijah. Vsi SSH ključi za gesla so zaščiteni v lokalnem trezorju ali pa jih je mogoče brez težav pridobiti iz drugih trezorjev. Uporaba naprednih orodij za upravljanje gesel znatno zmanjša izpostavljenost tveganj v organizacijah. ![WAB.png](https://cms.lancom.si/uploads/WAB_dabb271fba.png) Rešitev Wallix Bastion je na voljo lokalno in v oblaku, zaradi česar je zelo prilagodljiv glede na potrebe organizacije. Ponuja varen oddaljen dostop preko kateregakoli brskalnika, oddaljene seje pa imajo enako raven nadzora kot interne seje. To skrbnikom omogoča, da od kjerkoli nadzirajo dostop do pravic in aktivnosti sej. Več informacij o Wallix Bastion [tukaj](https://www.lancom.si/privilegirani-dostopi). Kontakt: Bojan Lepenik, bojan.lepenik@lancom.si

PAM – Privileged Access Management Uporabniki, ki imajo privilegiran dostop do sistemov in omrežij organizacije, predstavljajo posebno vrsto grožnje, saj se zunanji napadalci pogosto lotevajo zlorabe oziroma kraje privilegiranih računov z uporabo spletnega ribarjenja (phising) in socialnega inženiringa. S pridobitvijo nadzora nad temi poverilnicami se lahko nato prosto gibljejo znotraj omrežja. Lahko pa se tudi zgodi, da posamezniki sami zlorabljajo lastne privilegirane račune. Taki tipi napada pa imajo najdaljši čas odkrivanja. Kaj je privilegiran dostop? Privilegiran dostop je višja stopnja dostopa do informacijske tehnologije, ki se dodeli določenim uporabnikom. To so na primer IT strokovnjaki, ki opravljajo skrbniške naloge, ali uporabnikom, ki se ukvarjajo z občutljivimi podatki. Privilegirane račune lahko uporabljajo tudi službe, ki potrebujejo dostop do občutljivih sistemov ali podatkov, kot so na primer podatki o strankah shranjeni v različnih bazah. Privilegirani uporabniški računi imajo torej več dovoljenj za dostop do sistemov, storitev, končnih točk in podatkov kot običajni uporabniški računi. Zakaj privilegirani računi zahtevajo posebno zaščito? V osnovi obstajajo trije glavni razlogi za upravljanje privilegiranih dostopov: - Privilegirani računi so ključni cilji napadalcev. Če napadalec najde način za ogrožanje tega računa, lahko pridobi dostop do občutljivih sistemov in podatkov. Na ta način bo lahko dolgo prikrival svoje sledi in hkrati ohranjal dostop. - Lastniki lahko tudi sami zlorabljajo svoje račune. Po naključju ali namerno izklopijo varnostne kontrole, spreminjajo pravilnike, ukradejo občutljive podatke ali povzročijo različno škodo na infrastrukturi. - Nadzor nad privilegiranimi računi je zahteva v vseh glavnih predpisih o skladnostih. Revizorji tej zahtevi posvečajo posebno pozornost. Rešitev: PAM – UPRAVLJANJE PRIVILEGIRANIH DOSTOPOV PAM – privileged access management, oziroma upravljanje privilegiranih dostopov, je celovita varnostna strategija za upravljanje računov z višjimi dovoljenji do kritičnih korporativnih virov in nadzorovanje le-teh. Kaj pridobimo s tako rešitvijo: - Zaščito pred krajo privilegiranih poverilnic - Zmanjšanje tveganja zlorabe poverilnic - Zagotavljanje individualne odgovornosti - Zmanjšanje tveganja izpada podatkovnih baz, strežnikov in druge kritične infrastrukture zaradi namerne ali nenamerne zlorabe privilegiranih računov - Izpolnitev zahtev varnostnih okvirjev in predpisov o skladnosti WALLIX Bastion Večkrat nagrajena, robustna rešitev za upravljanje privilegiranih dostopov, ki je podprta in kompatibilna za delo z drugimi sistemi in hkrati enostavna za namestitev. Sestavljajo jo trije deli: Access Manager, Session Manager in Password Manager, ki pa delujejo iz enotne točke dostopa. ![screenshot.png](https://cms.lancom.si/uploads/screenshot_3680bf1322.png) Upravitelj dostopa – Access Manager Varnostnim skupinam omogoča enostavno preslikavo dodeljevanja vlog in dostopa uporabnikom, hkrati pa lahko v realnem času spremlja dogajanje v omrežju. Ponuja orodja potrebna za zagotavljanje dostopa vsem uporabnikom (notranjim, zunanjim in tretjim osebam) ter učinkovito sledenje operacijam in revizijo, ki ustvarjajo nespremenljivo sled vseh sej in ustvarjajo dnevnik z metapodatki. Upravitelj sej – Session Manager Spremlja vsa dejanja med uporabniško sejo za nadaljnji pregled in spremljanje v realnem času. Integrira se lahko v druga varnostna orodja, kot so [SIEM](https://www.lancom.si/sistem-za-upravljanje-varnostnih-informacij), SOAR in IDS, z namenom prepoznavanja in ustavitvijo morebitnih napadov takoj, ko se pojavijo. Upravitelj gesel – Password Manager Varno shranjuje in šifrira gesla, hkrati pa pomaga pri uveljavljanju politik gesel, ki pripomorejo k izboljšanju dobre varnostne prakse v organizacijah. Vsi SSH ključi za gesla so zaščiteni v lokalnem trezorju ali pa jih je mogoče brez težav pridobiti iz drugih trezorjev. Uporaba naprednih orodij za upravljanje gesel znatno zmanjša izpostavljenost tveganj v organizacijah. ![WAB.png](https://cms.lancom.si/uploads/WAB_dabb271fba.png) Rešitev Wallix Bastion je na voljo lokalno in v oblaku, zaradi česar je zelo prilagodljiv glede na potrebe organizacije. Ponuja varen oddaljen dostop preko kateregakoli brskalnika, oddaljene seje pa imajo enako raven nadzora kot interne seje. To skrbnikom omogoča, da od kjerkoli nadzirajo dostop do pravic in aktivnosti sej. Več informacij o Wallix Bastion [tukaj](https://www.lancom.si/privilegirani-dostopi). Kontakt: Bojan Lepenik, bojan.lepenik@lancom.si

Katero varnostno rešitev izbrati za vaše podjetje
10. jun., 2021

Katero varnostno rešitev izbrati za vaše podjetje

Pomoč pri izbiri varnostnih rešitev Proces digitalizacije podjetij je povečal tudi zahteve po okrepljeni kibernetski varnosti. Osnovna požarna pregrada ni dovolj, ko govorimo o zaščiti podatkov, nadzoru dostopa ali varnostnih dogodkih. Vsak dan novi napadi, pred katerimi se morajo organizacije ubraniti, pa ne poznajo milosti. Zavedate se torej pomembnosti zaščite, vendar katero rešitev izbrati, katerega ponudnika in kako implementirati, pa so vprašanja, pri katerih se velikokrat zaplete. Pomembna vprašanja, ki si jih morate zastaviti najprej znotraj podjetja: 1. Ali v kratkem načrtujete večjo rast, širitev, združitev? Vse organizacije se med seboj razlikujejo, pomembno pa je premišljevati o tem, kaj potrebujete zdaj in kaj potrebujete v kratkoročni in srednjeročni prihodnosti. Tako se lahko izognete nekaterim nepričakovanim težavam in stroškom. 2. Kako v vaši organizaciji poteka delo od doma oziroma kako je poskrbljeno za oddaljen dostop? Zagotavljanje varnega dostopa do podatkov nadzorujemo z rešitvami NAC- Network Access Control. Zaščititi pa je potrebno tudi mobilne naprave, ki že same po sebi predstavljajo veliko tveganje za izgubo podatkov. 3. Imate poslovne prostore na več različnih lokacijah? Organizacije se v takih primerih poslužujejo virtualnega privatnega omrežja - VPN. Zaščita le tega pa mora biti zagotovljena na vsakem koraku. 4. Katere regulacije zadevajo vašo panogo oziroma lokacijo? Strogi predpisi o skladnosti lahko vplivajo na izbiro določene varnostne rešitve. V sektorjih bančništva, zavarovalništva, farmacije, zakonodaje obstajajo svojevrstni predpisi, prav tako tudi glede na lokacijo oziroma sedež. 5. Potrebujemo eno rešitev ali kombinacijo različnih? Kibernetska varnost je zapleteno področje, ki se vedno bolj širi in realno je malo verjetno, da boste našli le enega ponudnika oziroma eno rešitev, ki bo zajela vaše potrebe po požarnih pregradah, antivirusnih programih, dostopih do omrežja, zaščitni končnih točk, varnostnih kopijah in obnovi. Najboljše varnostne rešitve Ko boste iskali primerne rešitve, bodite pozorni predvsem, da gre za enostavno implementacijo brez večjih posegov v informacijsko infrastrukturo. Pri programski opremi je pomemben enostaven uporabniški vmesnik, enostavna namestitev in hitra osvojitev programa. Najpomembnejša pa je seveda učinkovitost in sposobnost rešitve ter podpora s strani ponudnika. [Preverite ponudbo večkrat nagrajenih varnostnih rešitev.](https://www.lancom.si/varnostne-resitve) Za pomoč in svetovanje je tukaj za vas Bojan Lepenik bojan.lepenik@lancom.si, +368 2 33 00 216

Pomoč pri izbiri varnostnih rešitev Proces digitalizacije podjetij je povečal tudi zahteve po okrepljeni kibernetski varnosti. Osnovna požarna pregrada ni dovolj, ko govorimo o zaščiti podatkov, nadzoru dostopa ali varnostnih dogodkih. Vsak dan novi napadi, pred katerimi se morajo organizacije ubraniti, pa ne poznajo milosti. Zavedate se torej pomembnosti zaščite, vendar katero rešitev izbrati, katerega ponudnika in kako implementirati, pa so vprašanja, pri katerih se velikokrat zaplete. Pomembna vprašanja, ki si jih morate zastaviti najprej znotraj podjetja: 1. Ali v kratkem načrtujete večjo rast, širitev, združitev? Vse organizacije se med seboj razlikujejo, pomembno pa je premišljevati o tem, kaj potrebujete zdaj in kaj potrebujete v kratkoročni in srednjeročni prihodnosti. Tako se lahko izognete nekaterim nepričakovanim težavam in stroškom. 2. Kako v vaši organizaciji poteka delo od doma oziroma kako je poskrbljeno za oddaljen dostop? Zagotavljanje varnega dostopa do podatkov nadzorujemo z rešitvami NAC- Network Access Control. Zaščititi pa je potrebno tudi mobilne naprave, ki že same po sebi predstavljajo veliko tveganje za izgubo podatkov. 3. Imate poslovne prostore na več različnih lokacijah? Organizacije se v takih primerih poslužujejo virtualnega privatnega omrežja - VPN. Zaščita le tega pa mora biti zagotovljena na vsakem koraku. 4. Katere regulacije zadevajo vašo panogo oziroma lokacijo? Strogi predpisi o skladnosti lahko vplivajo na izbiro določene varnostne rešitve. V sektorjih bančništva, zavarovalništva, farmacije, zakonodaje obstajajo svojevrstni predpisi, prav tako tudi glede na lokacijo oziroma sedež. 5. Potrebujemo eno rešitev ali kombinacijo različnih? Kibernetska varnost je zapleteno področje, ki se vedno bolj širi in realno je malo verjetno, da boste našli le enega ponudnika oziroma eno rešitev, ki bo zajela vaše potrebe po požarnih pregradah, antivirusnih programih, dostopih do omrežja, zaščitni končnih točk, varnostnih kopijah in obnovi. Najboljše varnostne rešitve Ko boste iskali primerne rešitve, bodite pozorni predvsem, da gre za enostavno implementacijo brez večjih posegov v informacijsko infrastrukturo. Pri programski opremi je pomemben enostaven uporabniški vmesnik, enostavna namestitev in hitra osvojitev programa. Najpomembnejša pa je seveda učinkovitost in sposobnost rešitve ter podpora s strani ponudnika. [Preverite ponudbo večkrat nagrajenih varnostnih rešitev.](https://www.lancom.si/varnostne-resitve) Za pomoč in svetovanje je tukaj za vas Bojan Lepenik bojan.lepenik@lancom.si, +368 2 33 00 216

5 razlogov za zamenjavo zaščite podatkov
Bronja Herynek
21. jul., 2022

5 razlogov za zamenjavo zaščite podatkov

Čas za sodobno zaščito podatkov je ZDAJ. 1.500 IT strokovnjakov po vsem svetu je bilo vprašanih: Kaj od naslednjega bi spodbudilo vašo organizacijo, da bi svojo primarno rešitev za varnostno kopiranje zamenjali z novo rešitvijo ali storitvijo? Strokovnjak za zaščito podatkov in varnostno kopiranje Veeam je zbral odgovore na to vprašanje in pa tudi kaj pravi industrija. Še pred tem pa zanimivo dejstvo, da samo 2% vprašanih ne bi zamenjalo svoje storitve oziroma produkta. Glavne problematike obstoječe zaščite v organizaciji so navedli kot naslednje: 1. Trenuten backup je nezanesljiv 2. Ko seštejete vse, je strošek prevelik 3. Donosnost investicije nikoli ne postane resničnost 4. Čas okrevanja je predolg 5. Zapleteni sistemi za uporabo Preberite [TUKAJ](https://cms.lancom.si/uploads/infographics_5_reasons_switch_your_data_protection_0e5e141eeb.pdf), zakaj je najboljša menjava [VEEAM Backup & Recovery.](https://www.veeam.com/vm-backup-recovery-replication-software.html?ad=menu-products) Vas zanima več?

Čas za sodobno zaščito podatkov je ZDAJ. 1.500 IT strokovnjakov po vsem svetu je bilo vprašanih: Kaj od naslednjega bi spodbudilo vašo organizacijo, da bi svojo primarno rešitev za varnostno kopiranje zamenjali z novo rešitvijo ali storitvijo? Strokovnjak za zaščito podatkov in varnostno kopiranje Veeam je zbral odgovore na to vprašanje in pa tudi kaj pravi industrija. Še pred tem pa zanimivo dejstvo, da samo 2% vprašanih ne bi zamenjalo svoje storitve oziroma produkta. Glavne problematike obstoječe zaščite v organizaciji so navedli kot naslednje: 1. Trenuten backup je nezanesljiv 2. Ko seštejete vse, je strošek prevelik 3. Donosnost investicije nikoli ne postane resničnost 4. Čas okrevanja je predolg 5. Zapleteni sistemi za uporabo Preberite [TUKAJ](https://cms.lancom.si/uploads/infographics_5_reasons_switch_your_data_protection_0e5e141eeb.pdf), zakaj je najboljša menjava [VEEAM Backup & Recovery.](https://www.veeam.com/vm-backup-recovery-replication-software.html?ad=menu-products) Vas zanima več?

Spremljanje IT infrastrukture - Monitoring
Bronja Herynek
15. sep., 2021

Spremljanje IT infrastrukture - Monitoring

Pri manjših podjetjih, ki imajo le nekaj delovnih postaj in serverjev, sistemski administrator z lahkoto najde vzrok težav brez kakšnih posebnih orodij. Ko podjetja rastejo, raste tudi število serverjev in drugih omrežnih naprav. Za preprečitev resnih težav mora sistemski administrator kar se da hitro ugotoviti, kje je izvor. Pri srednjih in večjih IT infrastrukturah je to brez pravega orodja za nadzor zelo težko in časovno potratno. Na srečo je danes avtomatizirano spremljanje IT infrastrukture široko dostopno in skrbnikom pomaga čim hitreje prepoznati vrsto in vir težav. Kaj je IT monitoring? Monitoring je spremljanje oziroma nadzor vseh IT gradnikov infrastrukture posameznega podjetja. Zajema zbiranje podatkov v zvezi s strojno in programsko opremo v fizičnem ali virtualnem okolju. Ti podatki se zbirajo in merijo na podlagi posebnih parametrov, ki jih je nato mogoče razvrstiti in predstaviti v uporabniku prijaznem pogledu. Gre za priporočeno prakso za vse organizacije, še posebej pa je ključna za srednja in velika podjetja. Katere naloge lahko opravljamo z orodji za IT monitoring? Prepoznati in poiskati vir težave: Vir težave je lažje poiskati, če imate podane informacije, kaj točno je šlo narobe. Takojšnje sporočanje o težavah: Z orodji za spremljanje IT infrastrukture lahko odkrijete težave takoj, ko se pojavijo. Odpravljanje težav je učinkovitejše, če ste o težavi obveščeni v najkrajšem možnem času in če veste, kaj in kje morate odpraviti. Preprečiti težave: Orodja pomagajo IT strokovnjakom, da spremljajo posamezne gradnike IT sistema. Če opazite nenavadno delovanje procesorja, nekatere aplikacije morda ne bodo delovale pravilno. Če zraven preobremenitve procesorja opazite tudi veliko obremenitev diska, to lahko pomeni grožnjo programski opremi. Če opazite nenavadno visoko aktivnost omrežja, lahko s pravilnimi ukrepi preprečite morebitno krajo podatkov. In tako naprej. Nadzor hitrosti omrežja: Pomaga vam ugotoviti, ali je pasovna širina dovolj velika, ali ponudnik internetnih storitev izpolnjuje pogodbo za opravljene storitve itd. Če so nekateri segmenti vašega omrežja preobremenjeni, razmislite o nadgradnji strojne opreme, namestitvi stikal, usmerjevalnikov in omrežnih kartic s hitrejšimi omrežnimi vmesniki. Nadzor temperature komponent strojne opreme (CPE, HDD): Pomaga preprečiti okvaro in poškodbe strojne opreme zaradi pregrevanja. Napovedna analitika: Sodobna programska oprema vam lahko pomaga predvideti uporabo virov, na primer porabo prostora za shranjevanje. Posledično lahko načrtujete nakup novih diskovnih sistemov. Inteligentni algoritmi, ki se uporabljajo v orodjih za spremljanje infrastrukture, lahko na podlagi zgodovinskih podatkov in napak v preteklosti napovedujejo nevarne dogodke z veliko verjetnostjo. Programska oprema analizira dnevnike in druge podatke, se nauči vzorcev (na primer, kateri dogodek se je zgodil pred okvaro aplikacije) in nato te vzorce uporabi za napovedovanje napak. Optimizacija delovne obremenitve: Preverite lahko CPE in statistiko aktivnosti omrežja na različnih serverjih in načrtujete varnostno kopiranje podatkov. Sodobna orodja omogočajo spremljanje v realnem času in prikaz predhodno zbranih podatkov. Prihranek časa in denarja: Zmanjšajte čas izpadov s pravočasnim odkrivanjem vzrokov in virov težav, optimizirajte stroške in prihranite čas, porabljen za vzdrževanje. Rešitev za nadzor nad vsemi sistemi: PRTG Network Monitor Z eno namestitvijo nadzorujte vse gradnike v vseh okoljih. Uporabniku prijazno spoznavanje in uporaba vas bo navdušila, opozorila in obveščanje pa se prilagodi povsem po vaših željah. Načrtujte in izdelujte poročila, jih izvozite v poljuben format in si zagotovite prave informacije ob pravem času. ![notifications-in-prtg.jpg](https://cms.lancom.si/uploads/notifications_in_prtg_5f781d45d6.jpg) Večkrat nagrajena rešitev s strani Gartnerja, Trustpilot, PC magazine in drugih. Prenesite PDF [tukaj](https://cms.lancom.si/uploads/PRTG_67a9ecd8c5.pdf). Več informacij o PRTG [tukaj](https://www.lancom.si/nadzor-it-sistemov). Naš svetovalec za monitoring: Bojan Lepenik, bojan.lepenik@lancom.si

Pri manjših podjetjih, ki imajo le nekaj delovnih postaj in serverjev, sistemski administrator z lahkoto najde vzrok težav brez kakšnih posebnih orodij. Ko podjetja rastejo, raste tudi število serverjev in drugih omrežnih naprav. Za preprečitev resnih težav mora sistemski administrator kar se da hitro ugotoviti, kje je izvor. Pri srednjih in večjih IT infrastrukturah je to brez pravega orodja za nadzor zelo težko in časovno potratno. Na srečo je danes avtomatizirano spremljanje IT infrastrukture široko dostopno in skrbnikom pomaga čim hitreje prepoznati vrsto in vir težav. Kaj je IT monitoring? Monitoring je spremljanje oziroma nadzor vseh IT gradnikov infrastrukture posameznega podjetja. Zajema zbiranje podatkov v zvezi s strojno in programsko opremo v fizičnem ali virtualnem okolju. Ti podatki se zbirajo in merijo na podlagi posebnih parametrov, ki jih je nato mogoče razvrstiti in predstaviti v uporabniku prijaznem pogledu. Gre za priporočeno prakso za vse organizacije, še posebej pa je ključna za srednja in velika podjetja. Katere naloge lahko opravljamo z orodji za IT monitoring? Prepoznati in poiskati vir težave: Vir težave je lažje poiskati, če imate podane informacije, kaj točno je šlo narobe. Takojšnje sporočanje o težavah: Z orodji za spremljanje IT infrastrukture lahko odkrijete težave takoj, ko se pojavijo. Odpravljanje težav je učinkovitejše, če ste o težavi obveščeni v najkrajšem možnem času in če veste, kaj in kje morate odpraviti. Preprečiti težave: Orodja pomagajo IT strokovnjakom, da spremljajo posamezne gradnike IT sistema. Če opazite nenavadno delovanje procesorja, nekatere aplikacije morda ne bodo delovale pravilno. Če zraven preobremenitve procesorja opazite tudi veliko obremenitev diska, to lahko pomeni grožnjo programski opremi. Če opazite nenavadno visoko aktivnost omrežja, lahko s pravilnimi ukrepi preprečite morebitno krajo podatkov. In tako naprej. Nadzor hitrosti omrežja: Pomaga vam ugotoviti, ali je pasovna širina dovolj velika, ali ponudnik internetnih storitev izpolnjuje pogodbo za opravljene storitve itd. Če so nekateri segmenti vašega omrežja preobremenjeni, razmislite o nadgradnji strojne opreme, namestitvi stikal, usmerjevalnikov in omrežnih kartic s hitrejšimi omrežnimi vmesniki. Nadzor temperature komponent strojne opreme (CPE, HDD): Pomaga preprečiti okvaro in poškodbe strojne opreme zaradi pregrevanja. Napovedna analitika: Sodobna programska oprema vam lahko pomaga predvideti uporabo virov, na primer porabo prostora za shranjevanje. Posledično lahko načrtujete nakup novih diskovnih sistemov. Inteligentni algoritmi, ki se uporabljajo v orodjih za spremljanje infrastrukture, lahko na podlagi zgodovinskih podatkov in napak v preteklosti napovedujejo nevarne dogodke z veliko verjetnostjo. Programska oprema analizira dnevnike in druge podatke, se nauči vzorcev (na primer, kateri dogodek se je zgodil pred okvaro aplikacije) in nato te vzorce uporabi za napovedovanje napak. Optimizacija delovne obremenitve: Preverite lahko CPE in statistiko aktivnosti omrežja na različnih serverjih in načrtujete varnostno kopiranje podatkov. Sodobna orodja omogočajo spremljanje v realnem času in prikaz predhodno zbranih podatkov. Prihranek časa in denarja: Zmanjšajte čas izpadov s pravočasnim odkrivanjem vzrokov in virov težav, optimizirajte stroške in prihranite čas, porabljen za vzdrževanje. Rešitev za nadzor nad vsemi sistemi: PRTG Network Monitor Z eno namestitvijo nadzorujte vse gradnike v vseh okoljih. Uporabniku prijazno spoznavanje in uporaba vas bo navdušila, opozorila in obveščanje pa se prilagodi povsem po vaših željah. Načrtujte in izdelujte poročila, jih izvozite v poljuben format in si zagotovite prave informacije ob pravem času. ![notifications-in-prtg.jpg](https://cms.lancom.si/uploads/notifications_in_prtg_5f781d45d6.jpg) Večkrat nagrajena rešitev s strani Gartnerja, Trustpilot, PC magazine in drugih. Prenesite PDF [tukaj](https://cms.lancom.si/uploads/PRTG_67a9ecd8c5.pdf). Več informacij o PRTG [tukaj](https://www.lancom.si/nadzor-it-sistemov). Naš svetovalec za monitoring: Bojan Lepenik, bojan.lepenik@lancom.si

Upravljanje privilegiranih dostopov
Bronja Herynek
13. jul., 2021

Upravljanje privilegiranih dostopov

PAM – Privileged Access Management Uporabniki, ki imajo privilegiran dostop do sistemov in omrežij organizacije, predstavljajo posebno vrsto grožnje, saj se zunanji napadalci pogosto lotevajo zlorabe oziroma kraje privilegiranih računov z uporabo spletnega ribarjenja (phising) in socialnega inženiringa. S pridobitvijo nadzora nad temi poverilnicami se lahko nato prosto gibljejo znotraj omrežja. Lahko pa se tudi zgodi, da posamezniki sami zlorabljajo lastne privilegirane račune. Taki tipi napada pa imajo najdaljši čas odkrivanja. Kaj je privilegiran dostop? Privilegiran dostop je višja stopnja dostopa do informacijske tehnologije, ki se dodeli določenim uporabnikom. To so na primer IT strokovnjaki, ki opravljajo skrbniške naloge, ali uporabnikom, ki se ukvarjajo z občutljivimi podatki. Privilegirane račune lahko uporabljajo tudi službe, ki potrebujejo dostop do občutljivih sistemov ali podatkov, kot so na primer podatki o strankah shranjeni v različnih bazah. Privilegirani uporabniški računi imajo torej več dovoljenj za dostop do sistemov, storitev, končnih točk in podatkov kot običajni uporabniški računi. Zakaj privilegirani računi zahtevajo posebno zaščito? V osnovi obstajajo trije glavni razlogi za upravljanje privilegiranih dostopov: - Privilegirani računi so ključni cilji napadalcev. Če napadalec najde način za ogrožanje tega računa, lahko pridobi dostop do občutljivih sistemov in podatkov. Na ta način bo lahko dolgo prikrival svoje sledi in hkrati ohranjal dostop. - Lastniki lahko tudi sami zlorabljajo svoje račune. Po naključju ali namerno izklopijo varnostne kontrole, spreminjajo pravilnike, ukradejo občutljive podatke ali povzročijo različno škodo na infrastrukturi. - Nadzor nad privilegiranimi računi je zahteva v vseh glavnih predpisih o skladnostih. Revizorji tej zahtevi posvečajo posebno pozornost. Rešitev: PAM – UPRAVLJANJE PRIVILEGIRANIH DOSTOPOV PAM – privileged access management, oziroma upravljanje privilegiranih dostopov, je celovita varnostna strategija za upravljanje računov z višjimi dovoljenji do kritičnih korporativnih virov in nadzorovanje le-teh. Kaj pridobimo s tako rešitvijo: - Zaščito pred krajo privilegiranih poverilnic - Zmanjšanje tveganja zlorabe poverilnic - Zagotavljanje individualne odgovornosti - Zmanjšanje tveganja izpada podatkovnih baz, strežnikov in druge kritične infrastrukture zaradi namerne ali nenamerne zlorabe privilegiranih računov - Izpolnitev zahtev varnostnih okvirjev in predpisov o skladnosti WALLIX Bastion Večkrat nagrajena, robustna rešitev za upravljanje privilegiranih dostopov, ki je podprta in kompatibilna za delo z drugimi sistemi in hkrati enostavna za namestitev. Sestavljajo jo trije deli: Access Manager, Session Manager in Password Manager, ki pa delujejo iz enotne točke dostopa. ![screenshot.png](https://cms.lancom.si/uploads/screenshot_3680bf1322.png) Upravitelj dostopa – Access Manager Varnostnim skupinam omogoča enostavno preslikavo dodeljevanja vlog in dostopa uporabnikom, hkrati pa lahko v realnem času spremlja dogajanje v omrežju. Ponuja orodja potrebna za zagotavljanje dostopa vsem uporabnikom (notranjim, zunanjim in tretjim osebam) ter učinkovito sledenje operacijam in revizijo, ki ustvarjajo nespremenljivo sled vseh sej in ustvarjajo dnevnik z metapodatki. Upravitelj sej – Session Manager Spremlja vsa dejanja med uporabniško sejo za nadaljnji pregled in spremljanje v realnem času. Integrira se lahko v druga varnostna orodja, kot so [SIEM](https://www.lancom.si/sistem-za-upravljanje-varnostnih-informacij), SOAR in IDS, z namenom prepoznavanja in ustavitvijo morebitnih napadov takoj, ko se pojavijo. Upravitelj gesel – Password Manager Varno shranjuje in šifrira gesla, hkrati pa pomaga pri uveljavljanju politik gesel, ki pripomorejo k izboljšanju dobre varnostne prakse v organizacijah. Vsi SSH ključi za gesla so zaščiteni v lokalnem trezorju ali pa jih je mogoče brez težav pridobiti iz drugih trezorjev. Uporaba naprednih orodij za upravljanje gesel znatno zmanjša izpostavljenost tveganj v organizacijah. ![WAB.png](https://cms.lancom.si/uploads/WAB_dabb271fba.png) Rešitev Wallix Bastion je na voljo lokalno in v oblaku, zaradi česar je zelo prilagodljiv glede na potrebe organizacije. Ponuja varen oddaljen dostop preko kateregakoli brskalnika, oddaljene seje pa imajo enako raven nadzora kot interne seje. To skrbnikom omogoča, da od kjerkoli nadzirajo dostop do pravic in aktivnosti sej. Več informacij o Wallix Bastion [tukaj](https://www.lancom.si/privilegirani-dostopi). Kontakt: Bojan Lepenik, bojan.lepenik@lancom.si

PAM – Privileged Access Management Uporabniki, ki imajo privilegiran dostop do sistemov in omrežij organizacije, predstavljajo posebno vrsto grožnje, saj se zunanji napadalci pogosto lotevajo zlorabe oziroma kraje privilegiranih računov z uporabo spletnega ribarjenja (phising) in socialnega inženiringa. S pridobitvijo nadzora nad temi poverilnicami se lahko nato prosto gibljejo znotraj omrežja. Lahko pa se tudi zgodi, da posamezniki sami zlorabljajo lastne privilegirane račune. Taki tipi napada pa imajo najdaljši čas odkrivanja. Kaj je privilegiran dostop? Privilegiran dostop je višja stopnja dostopa do informacijske tehnologije, ki se dodeli določenim uporabnikom. To so na primer IT strokovnjaki, ki opravljajo skrbniške naloge, ali uporabnikom, ki se ukvarjajo z občutljivimi podatki. Privilegirane račune lahko uporabljajo tudi službe, ki potrebujejo dostop do občutljivih sistemov ali podatkov, kot so na primer podatki o strankah shranjeni v različnih bazah. Privilegirani uporabniški računi imajo torej več dovoljenj za dostop do sistemov, storitev, končnih točk in podatkov kot običajni uporabniški računi. Zakaj privilegirani računi zahtevajo posebno zaščito? V osnovi obstajajo trije glavni razlogi za upravljanje privilegiranih dostopov: - Privilegirani računi so ključni cilji napadalcev. Če napadalec najde način za ogrožanje tega računa, lahko pridobi dostop do občutljivih sistemov in podatkov. Na ta način bo lahko dolgo prikrival svoje sledi in hkrati ohranjal dostop. - Lastniki lahko tudi sami zlorabljajo svoje račune. Po naključju ali namerno izklopijo varnostne kontrole, spreminjajo pravilnike, ukradejo občutljive podatke ali povzročijo različno škodo na infrastrukturi. - Nadzor nad privilegiranimi računi je zahteva v vseh glavnih predpisih o skladnostih. Revizorji tej zahtevi posvečajo posebno pozornost. Rešitev: PAM – UPRAVLJANJE PRIVILEGIRANIH DOSTOPOV PAM – privileged access management, oziroma upravljanje privilegiranih dostopov, je celovita varnostna strategija za upravljanje računov z višjimi dovoljenji do kritičnih korporativnih virov in nadzorovanje le-teh. Kaj pridobimo s tako rešitvijo: - Zaščito pred krajo privilegiranih poverilnic - Zmanjšanje tveganja zlorabe poverilnic - Zagotavljanje individualne odgovornosti - Zmanjšanje tveganja izpada podatkovnih baz, strežnikov in druge kritične infrastrukture zaradi namerne ali nenamerne zlorabe privilegiranih računov - Izpolnitev zahtev varnostnih okvirjev in predpisov o skladnosti WALLIX Bastion Večkrat nagrajena, robustna rešitev za upravljanje privilegiranih dostopov, ki je podprta in kompatibilna za delo z drugimi sistemi in hkrati enostavna za namestitev. Sestavljajo jo trije deli: Access Manager, Session Manager in Password Manager, ki pa delujejo iz enotne točke dostopa. ![screenshot.png](https://cms.lancom.si/uploads/screenshot_3680bf1322.png) Upravitelj dostopa – Access Manager Varnostnim skupinam omogoča enostavno preslikavo dodeljevanja vlog in dostopa uporabnikom, hkrati pa lahko v realnem času spremlja dogajanje v omrežju. Ponuja orodja potrebna za zagotavljanje dostopa vsem uporabnikom (notranjim, zunanjim in tretjim osebam) ter učinkovito sledenje operacijam in revizijo, ki ustvarjajo nespremenljivo sled vseh sej in ustvarjajo dnevnik z metapodatki. Upravitelj sej – Session Manager Spremlja vsa dejanja med uporabniško sejo za nadaljnji pregled in spremljanje v realnem času. Integrira se lahko v druga varnostna orodja, kot so [SIEM](https://www.lancom.si/sistem-za-upravljanje-varnostnih-informacij), SOAR in IDS, z namenom prepoznavanja in ustavitvijo morebitnih napadov takoj, ko se pojavijo. Upravitelj gesel – Password Manager Varno shranjuje in šifrira gesla, hkrati pa pomaga pri uveljavljanju politik gesel, ki pripomorejo k izboljšanju dobre varnostne prakse v organizacijah. Vsi SSH ključi za gesla so zaščiteni v lokalnem trezorju ali pa jih je mogoče brez težav pridobiti iz drugih trezorjev. Uporaba naprednih orodij za upravljanje gesel znatno zmanjša izpostavljenost tveganj v organizacijah. ![WAB.png](https://cms.lancom.si/uploads/WAB_dabb271fba.png) Rešitev Wallix Bastion je na voljo lokalno in v oblaku, zaradi česar je zelo prilagodljiv glede na potrebe organizacije. Ponuja varen oddaljen dostop preko kateregakoli brskalnika, oddaljene seje pa imajo enako raven nadzora kot interne seje. To skrbnikom omogoča, da od kjerkoli nadzirajo dostop do pravic in aktivnosti sej. Več informacij o Wallix Bastion [tukaj](https://www.lancom.si/privilegirani-dostopi). Kontakt: Bojan Lepenik, bojan.lepenik@lancom.si

Katero varnostno rešitev izbrati za vaše podjetje
10. jun., 2021

Katero varnostno rešitev izbrati za vaše podjetje

Pomoč pri izbiri varnostnih rešitev Proces digitalizacije podjetij je povečal tudi zahteve po okrepljeni kibernetski varnosti. Osnovna požarna pregrada ni dovolj, ko govorimo o zaščiti podatkov, nadzoru dostopa ali varnostnih dogodkih. Vsak dan novi napadi, pred katerimi se morajo organizacije ubraniti, pa ne poznajo milosti. Zavedate se torej pomembnosti zaščite, vendar katero rešitev izbrati, katerega ponudnika in kako implementirati, pa so vprašanja, pri katerih se velikokrat zaplete. Pomembna vprašanja, ki si jih morate zastaviti najprej znotraj podjetja: 1. Ali v kratkem načrtujete večjo rast, širitev, združitev? Vse organizacije se med seboj razlikujejo, pomembno pa je premišljevati o tem, kaj potrebujete zdaj in kaj potrebujete v kratkoročni in srednjeročni prihodnosti. Tako se lahko izognete nekaterim nepričakovanim težavam in stroškom. 2. Kako v vaši organizaciji poteka delo od doma oziroma kako je poskrbljeno za oddaljen dostop? Zagotavljanje varnega dostopa do podatkov nadzorujemo z rešitvami NAC- Network Access Control. Zaščititi pa je potrebno tudi mobilne naprave, ki že same po sebi predstavljajo veliko tveganje za izgubo podatkov. 3. Imate poslovne prostore na več različnih lokacijah? Organizacije se v takih primerih poslužujejo virtualnega privatnega omrežja - VPN. Zaščita le tega pa mora biti zagotovljena na vsakem koraku. 4. Katere regulacije zadevajo vašo panogo oziroma lokacijo? Strogi predpisi o skladnosti lahko vplivajo na izbiro določene varnostne rešitve. V sektorjih bančništva, zavarovalništva, farmacije, zakonodaje obstajajo svojevrstni predpisi, prav tako tudi glede na lokacijo oziroma sedež. 5. Potrebujemo eno rešitev ali kombinacijo različnih? Kibernetska varnost je zapleteno področje, ki se vedno bolj širi in realno je malo verjetno, da boste našli le enega ponudnika oziroma eno rešitev, ki bo zajela vaše potrebe po požarnih pregradah, antivirusnih programih, dostopih do omrežja, zaščitni končnih točk, varnostnih kopijah in obnovi. Najboljše varnostne rešitve Ko boste iskali primerne rešitve, bodite pozorni predvsem, da gre za enostavno implementacijo brez večjih posegov v informacijsko infrastrukturo. Pri programski opremi je pomemben enostaven uporabniški vmesnik, enostavna namestitev in hitra osvojitev programa. Najpomembnejša pa je seveda učinkovitost in sposobnost rešitve ter podpora s strani ponudnika. [Preverite ponudbo večkrat nagrajenih varnostnih rešitev.](https://www.lancom.si/varnostne-resitve) Za pomoč in svetovanje je tukaj za vas Bojan Lepenik bojan.lepenik@lancom.si, +368 2 33 00 216

Pomoč pri izbiri varnostnih rešitev Proces digitalizacije podjetij je povečal tudi zahteve po okrepljeni kibernetski varnosti. Osnovna požarna pregrada ni dovolj, ko govorimo o zaščiti podatkov, nadzoru dostopa ali varnostnih dogodkih. Vsak dan novi napadi, pred katerimi se morajo organizacije ubraniti, pa ne poznajo milosti. Zavedate se torej pomembnosti zaščite, vendar katero rešitev izbrati, katerega ponudnika in kako implementirati, pa so vprašanja, pri katerih se velikokrat zaplete. Pomembna vprašanja, ki si jih morate zastaviti najprej znotraj podjetja: 1. Ali v kratkem načrtujete večjo rast, širitev, združitev? Vse organizacije se med seboj razlikujejo, pomembno pa je premišljevati o tem, kaj potrebujete zdaj in kaj potrebujete v kratkoročni in srednjeročni prihodnosti. Tako se lahko izognete nekaterim nepričakovanim težavam in stroškom. 2. Kako v vaši organizaciji poteka delo od doma oziroma kako je poskrbljeno za oddaljen dostop? Zagotavljanje varnega dostopa do podatkov nadzorujemo z rešitvami NAC- Network Access Control. Zaščititi pa je potrebno tudi mobilne naprave, ki že same po sebi predstavljajo veliko tveganje za izgubo podatkov. 3. Imate poslovne prostore na več različnih lokacijah? Organizacije se v takih primerih poslužujejo virtualnega privatnega omrežja - VPN. Zaščita le tega pa mora biti zagotovljena na vsakem koraku. 4. Katere regulacije zadevajo vašo panogo oziroma lokacijo? Strogi predpisi o skladnosti lahko vplivajo na izbiro določene varnostne rešitve. V sektorjih bančništva, zavarovalništva, farmacije, zakonodaje obstajajo svojevrstni predpisi, prav tako tudi glede na lokacijo oziroma sedež. 5. Potrebujemo eno rešitev ali kombinacijo različnih? Kibernetska varnost je zapleteno področje, ki se vedno bolj širi in realno je malo verjetno, da boste našli le enega ponudnika oziroma eno rešitev, ki bo zajela vaše potrebe po požarnih pregradah, antivirusnih programih, dostopih do omrežja, zaščitni končnih točk, varnostnih kopijah in obnovi. Najboljše varnostne rešitve Ko boste iskali primerne rešitve, bodite pozorni predvsem, da gre za enostavno implementacijo brez večjih posegov v informacijsko infrastrukturo. Pri programski opremi je pomemben enostaven uporabniški vmesnik, enostavna namestitev in hitra osvojitev programa. Najpomembnejša pa je seveda učinkovitost in sposobnost rešitve ter podpora s strani ponudnika. [Preverite ponudbo večkrat nagrajenih varnostnih rešitev.](https://www.lancom.si/varnostne-resitve) Za pomoč in svetovanje je tukaj za vas Bojan Lepenik bojan.lepenik@lancom.si, +368 2 33 00 216