Pozvánka na webinář Identita uživatelů pro svět on-premise i cloudů

Věděli jste, že slabá, výchozí nebo ukradená hesla jsou obvykle druhou nejoblíbenější technikou průniku hned po záludných phishingových emailech? Přitom existují poměrně jednoduché metody jak snížit zranitelnosti, které umožňují krádeže identity. Během dalšího dílu "bezpečnostní série" našich webinářů rozebereme strategie a technologie, které lze využít na ochranu identity.

                                          

  Webinář se uskuteční 23. března 2017 od 15 hodin.

  Prezentovat vám budou:

  • Romana Konvičková & František Fait & Robert Hernady techničtí specialisté pro oblast produktivity & bezpečnosti, Microsoft
  • Aleš Špidla prezident Českého institutu manažerů informační bezpečnosti
  • Zdeněk Jiříček National Technology Officer, Microsoft

Pro bezpečnější řízení přístupu k vašim koncovým zařízením a službám doporučujeme věnovat pozornost těmto oblastem:  
Není hesel a četnosti jejich změn pro vaše uživatele příliš mnoho? Začněme dělat pořádek u příčin potíží.

Jednotné přihlašování na koncových bodech s některou z technik několikastupňového ověřování a zásad podmíněného přístupu podle umístění, zařízení a rizika.

Zjišťujte podezřelé chování nebo neobvyklé pokusy o autentizaci inovativními nástroji pro správu přístupu s pokročilou analytikou.

Reagujte na hrozby založené na identitě zvýšením požadavků na udělení přístupu v konkrétních situacích na základě hodnocení rizik.

Zjistěte, jak se dá tento přístup využít ve vaší organizaci. Začleňte do své strategie zabezpečení cloudových služeb, mobilních zařízení, a dosáhněte nové úrovně správy identit a řízení přístupu.
Těšíme se na vás!

První úvodní díl webinářů je dostupný ke shlédnutní zde.
Druhý díl o zabezpečení dokumentů je dostupný ke shlédnutní zde.
Třetí díl o zabezpečení zařízení je dostupný ke shlédnutní zde.

ICT NETWORK NEWS je mediálním partnerem.

Autor: Petr Smolník, šéfredaktor

25 % českých SMB firem má obavy z krádeží citlivých firemních dat

Společnost GFI Software, dodavatel řešení bezpečnosti v podnikových sítích, uvedla, že zostřující se situace v IT bezpečnosti povede ke stále komplikovanějším regulatorním předpisům. Například již schválená směrnice Evropské unie o ochraně dat (GDPR), podle které budou od roku 2018 moci úřady za nedostatečné zabezpečení osobních údajů pokutovat firmy a organizace až do výše 4 % ročního obratu, bude implikovat potřebu sofistikovanějších řešení s logovacími a reportovacími funkčnostmi.

 Již dnes musejí firmy a organizace splňovat nejrůznější normy ISO, z pohledu IT oddělení je nejdůležitější ISO 27011. Norma ISO 27001 je mezinárodně platný standard, který definuje požadavky na systém správy informační bezpečnosti, především pak řízení bezpečnosti důvěrných informací pro zaměstnance, procesy, IT systémy a strategii firmy. ISO 27001 podle nejnovější verze z roku 2013 zaručuje soulad s aktuálními legislativními požadavky, především s ochranou osobních údajů.

Prudký nárůst ransomwaru, krádeže přístupových údajů k e-mailovým účtům a krádeže identit na sociálních sítích vedou k tomu, že standardně využívané bezpečnostní postupy přestávají být efektivní – podle lednového průzkumu společnosti GFI Software má obavy z krádeží citlivých firemních dat 25 % českých SMB firem. Je proto potřeba se zaměřit na monitorování logů událostí v reálném čase a pravidelnou analýzu logů relevantních z hlediska informační bezpečnosti a správy událostí (SIEM).

Většina standardů a předpisů pro bezpečnost dat požaduje, aby veškerá relevantní logová data byla řádně spravována, shromažďována, konsolidována a bezpečně ukládána tak, aby mohla společnost prokázat odpovědnost za úkony, které probíhají na jejím pracovišti. Například řešení GFI EventsManager poskytuje třívrstvou konsolidaci logových dat, která je dostupná prostřednictvím dvoufaktorové autentizace, funkce pro forenzní analýzu a reporty pro hodnocení shody s požadavky.

„Každým rokem se situace v oblasti IT bezpečnosti přiostřuje a rizika narůstají a adekvátně tomu se přizpůsobují také nejrůznější standardy a požadavky na ochranu důvěrných informací. Naše společnost se již musela s těmito trendy vyrovnat s pomocí specializovaného nástroje pro monitorování a filtrování logů událostí. Nasazení řešení GFI EventsManager nám poskytlo snadno ovladatelný a efektivní nástroj k dosažení požadované funkčnosti a vyhovění zákonným požadavkům,“ řekl  Marek Laššák, IT specialist, Panasonic Industrial Devices Slovakia.

Autor: Petr Smolník, šéfredaktor

WikiLeaks zveřejnily, jak CIA může ovládnout třeba zrovna Váš telefon nebo set top box a další IOT zařízení.

Server WikiLeaks včera zveřejnil více než tisíc dokumentů, které unikly z americké zpravodajské služby (CIA), z jejich nové série zvané Trezor 7.

Tyto dokumenty byly údajně získány od hackera, který předal WikiLeaks přístupy k některým částem uniklých dat a souborů.

Dokument o projektu s krycím názvem Weeping Angel dokazuje, že CIA dokázala ovládnout chytré televize Samsung a změnit je v odposlouchávací zařízení.

Z dokumentů, které jsou dostupné, je zcela jasné také to, že CIA již dlouhou dobu sbírá návody, jak zaútočit a ovládnout jak počítače, tak i mobilní telefony a další IOT zařízení, která jsou nějakým způsobem připojena přes internet (lednice, set top boxy,Smart TV apod.)

WikiLeaks také tvrdí, že ověřila jejich pravost.

Hlavní zprávou ale je, že Hackeři ukradli tyto nástroje CIA a mají teď možnost tyto nástroje zneužívat. 

„CIA celkem nedávno ztratila kontrolu pro většinu svých kyber-arzenálů, včetně útočných malwarů, různých forem virů, zero-day zranitelností, i nástrojů na vzdálené ovládání a dalších souvisejících dokumentů,“ tvrdí tisková zpráva z WikiLeaks.„Je to sbírka milionů řádek zdrojového kódu, která umožní jejich vlastníkům hacknout zařízení, podobně jako to dělá CIA.“

Útok byl veden na všechny platformy: Windows, Linux, iOS, Android...

CIA se hlavně věnovala průnikům do operačních software počítačů, ale měla ve svém hledáčku i systémy specifické. CIA údajně může na dálku aktivovat mikrofon Smart TV a třeba odposlouchávat zvuk z dané místnosti.

Zdroj:WikiLeaks  https://wikileaks.org/ciav7p1/ 


Petr Smolník, šéfredaktor 

Nejčtenější