Cyberzagrożenia, Raporty / Rankingi

Uwaga na podatność w UTM-ach Fortigate

Czas czytania: 2 minKrytyczna podatność w urządzeniach UTM Fortigate W systemie FortiOS wykryto dwie nowe podatności. Pierwszą z nich jest możliwość zmiany hasła dowolnemu użytkownikowi jak i również dostęp do wszystkich haseł w plaintext. Możliwość pobrania danych logowania jest mocno niepokojąca. Szczególnie, że jest to możliwe bez uwierzytelnienia. Wystarczy znajomość ciągu znaków w kodzie firmware’u FortiOS w etc/appWeb/appweb.pass. To samo hasło ustawiono dla wszystkich urządzeń FortiCamera. Wykorzystanie parametru magic przez atakującego kończy się pełną kompromitacją systemu. Ponadto istnieje […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

UTM dla edukacji: WatchGuard produkt na “5” z plusem.

Czas czytania: 4 minZarządzanie siecią w placówce edukacyjnej stanowi nie lada wyczyn w dziedzinie technologii informatycznych. Ogromna baza użytkowników – zarówno uczniów i pracowników dydaktycznych, oraz stała potrzeba dostępu do szerokiej gamy narzędzi i zasobów edukacyjnych online – to wszystko wymaga zachowania odpowiedniej kontroli i bezpiecznego korzystania z Internetu. Bardzo często placówki dydaktyczne podchodzą sceptycznie do kwestii bezpieczeństwa – „bo co groźnego może czyhać na szkolną sieć”? Jednak ilość naruszeń oraz incydentów związanych z atakami na szkoły – nie pozostawia […]

Bezpieczeństwo IT - metody ochrony, DLP, Poradnik bezpieczeństwa IT, SIEM

Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów

Czas czytania: 2 minKolejna odsłona lipcowego cyklu webinariów poświęconych nowym technologiom dobiegła końca. Ponownie wzięliśmy na warsztat rozwiązania zapobiegające wyciekom danych oraz narzędzia umożliwiające zaawansowaną analizę sieci. Właśnie te dwa obszary najczęściej pozostają narażone na ataki w polskich przedsiębiorstwach. DLP i SIEM to dwa najbardziej zagrożone obszary w polskich przedsiębiorstwach Ochrona firmy przed wyciekami danych Data Loss Prevention jest szczególnie istotnym obszarem bezpieczeństwa, nie tylko z uwagi na RODO. Regulacje prawne przewidują nałożenie sporych kar na firmy, […]

Promocje, Uncategorized

Red for Red – wymień stare na nowe: otrzymaj urządzenie Firebox zupełnie za darmo.

Czas czytania: 2 minWatchGuard wraca z ulubioną przez wszystkich klientów promocją Red for Red. Tylko do końca września, przy wymianie starego Firebox’a i przejściu na nowszy, wyższy model z 3-letnim pakietem Basic lub Total Security Suite, uzyskacie najwyższej jakości sprzęt zupełnie za darmo! Zapłacicie jedynie za koszty samej usługi do ochrony.  Szczegóły promocji Red for Red: Dla kogo? Promocja dedykowana dla wszystkich obecnych klientów WatchGuard korzystających z produktów Firebox z serii T i M w pakiecie Basic lub Total Security Suite. […]

Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard rekomendowany przez NSS Labs. Najlepszy stosunek jakości do ceny

Czas czytania: 2 minNss Labs Security Value Map to niezależny raport na temat narzędzi z zakresu bezpieczeństwa IT. Od lat stanowi najbardziej zaufany barometr trendów w dziedzinie IT Security, analizując skuteczność produktów w stosunku do jednostkowych kosztów wdrożenia i utrzymania sprzętu. NSS Labs: Wyśrubowane normy i kontrowersje Wymagające testy penetracyjne przeprowadzane przez zespół NSS Labs nierzadko przynosiły zaskakujące wnioski. W 2015 oberwało się PaloAlto, które w fabrycznej konfiguracji przepuszczało najwięcej zagrożeń. Firma z Kalifornii broniła się tym, że ich produkty […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

WatchGuard w miesięcznym abonamencie: Pozwól nam zadbać o Twoje bezpieczeństwo

Czas czytania: 4 minZarządzane lub inaczej outsourcingowe usługi bezpieczeństwa to przyszłość każdej organizacji. Korzystając z usług MSSP, Twój zespół może w końcu porzucić zamartwianie się stanem bezpieczeństwa sieci, a zacząć koncentrować się na wymagających większego skupienia projektach.  W świecie, w którym cyberprzestępczość rozwija się w zatrważającym tempie, a czas na wykrycie zagrożeń trwa dłużej niż kiedykolwiek, nawet największe organizacje borykają się z problemem cyberprzestępczości. Bez odpowiednich narzędzi, cyberzagrożenia mogą w bardzo krótkim czasie zniszczyć całą firmę. Tym samym doprowadzając właścicieli, prezesów i dyrektorów do bankructwa, […]

Raporty / Rankingi, Unified Threat Management - UTM

Polskie Case Study WatchGuard: wdrożenie w Grupie Zasada

Czas czytania: 3 minZałożona w 1976 roku Grupa Zasada pozostaje jedną z najstarszych i największych korporacji w Polsce. Ponad 30 przedsiębiorstw wchodzących w skład grupy dostarcza usługi na wielu wertykalnych rynkach takich jak sprzedaż pojazdów, nieruchomości, branża produkcyjna i lifestyle’owa zatrudniając ponad 2000 pracowników. Skalowalność i widoczność dzięki WatchGuard. Case Study na podstawie Zasada Group PROBLEM Skupiając się na bezpieczeństwie, dział IT Grupy Zasada poszukiwał rozwiązań pozwalających zwiększyć bezpieczeństwo firmowej sieci. Środowisko IT Grupy […]

Raporty / Rankingi

Trend Micro i Barracuda w czołówce raportu Forrester Q2 2019 w kategorii Enterprise Email Security

Czas czytania: 3 minSpośród dostawców oferujących rozwiązania do ochrony poczty e-mail w przedsiębiorstwie, amerykańska korporacja Forrester – jak co roku – wybrała 12 najważniejszych vendorów. Tym razem pod lupę zostali wzięci producenci, dostarczający rozwiązania umożliwiające zapobieganie, wykrywanie i zwalczanie szkodliwego oprogramowania w wiadomościach e-mail. Przeanalizowano i oceniono dostawców, takich jak: Barracuda, Cisco, Clearswift, Forcepoint, Microsoft, Mimecast, Proofpoint, Retarus, Sophos, Symantec, Trend Micro oraz Zix. Ocena rozwiązań chroniących e-maile Ocena vendorów została dokonana […]

Bezpieczeństwo IT - metody ochrony

Hakerzy biorą na cel dane uwierzytelniające

Czas czytania: 3 minCase Study TrapX na przykładzie dużej firmy z sektora ubezpieczeniowego W konkretnym przypadku, przed wdrożeniem naszego rozwiązania, nie było żadnych oznak zainfekowania złośliwym oprogramowaniem ani innych dostrzegalnych zagrożeń. Klient dysponował solidnym zestawem narzędzi zabezpieczających, takich jak firewall, pakiety antywirusowe, oprogramowanie do wykrywania włamań, zabezpieczenie punktów końcowych a także inne oprogramowanie. Niedługo po wdrożeniu, TrapX Deception Grid wygenerował ostrzeżenia i zidentyfikował dwa niezależne procesy powiązane z nieautoryzowanym ruchem bocznym wewnątrz sieci […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Testy Firewall: krótki przewodnik po PoC, czyli 10 pytań, na które musisz poznać odpowiedź

Czas czytania: 3 minWiemy, z jakimi problemami najczęściej zmagają się użytkownicy rozwiązań firewall Ale czy sam wymieniłbyś posiadane już urządzenie na nowy sprzęt, który skuteczniej pozwoli Ci odpowiadać na incydenty? Jeżeli Twój dział IT ma za sobą wdrożenie rozwiązania klasy UTM lub Next-Gen, być może zmagasz się z kilkoma problemami, których nie mogłeś spodziewać się na etapie wdrożenia. Jak wykazują badania ankietowe przeprowadzone w grupie pracowników odpowiedzialnych za ochronę na brzegu sieci, najpoważniejszym problemem pozostaje zaawansowana kontrola aplikacji – czyli “to coś” co odróżnia znane […]