Co z tym RODO?

środa, Maj 16, 2018

RODO (Rozporządzenie o Ochronie Danych Osobowych) – przepisy, które stosowane będą wobec każdej firmy mającej do czynienia z danymi osobowymi. Regulacja, znana też pod nazwą GDPR, nakłada na każdy podmiot gospodarczy działający w Unii Europejskiej (i w niektórych przypadkach też poza) obowiązek odpowiedniego przechowywania i przetwarzania danych osobowych.

Co mówi praktyka?
Nie wchodząc w dyskusję, czy ustawa jest przygotowana rzetelnie, od 25 maja bieżącego roku musimy wprowadzić do naszych firm odpowiednie procedury, które dostosują nas do nowego prawa.
Od długiego czasu firmy szkolą swoich pracowników i zatrudniają kancelarie prawnicze, aby uporządkować proces przetwarzania danych osobowych.

Co to oznacza dla naszych zasobów IT?
Wszystkie lub znakomita większość posiadanych przez nas informacji – osobowych, wrażliwych dla firmy – jest archiwizowana gdzieś w naszych zasobach IT.
W dobie ataków hakerskich to już jest spore wyzwanie, aby zabezpieczyć dane, od których zależy działanie naszych firm. RODO dodatkowo pcha nas w kierunku ulepszania tych zabezpieczeń.
Wierzymy, że inwestycje w cybersecurity wymuszone przez RODO powinny być również mocnym usprawnieniem działania mechanizmów IT.
W związku z tym wyzwaniem i mając na uwadze, jakie kary finansowe czekają na firmy, które nie ochroniły się dostatecznie, przygotowaliśmy propozycję usprawnień informatycznych zabezpieczeń dla różnych segmentów sieci.

 

Okno na świat.
Od Firewalla zależy bardzo wiele – zazwyczaj routuje on cały nasz ruch sieciowy z Internetem, w firmach z rozproszonymi lokalizacjami często przejmuje zadanie koncentratora VPN i może wykonywać masę innych zadań.
Jakość Firewalla określa, jak dobrze widzimy i rozumiemy ruch sieciowy. Równie ważnym jest, aby przy doborze firewalla bazować na gwarantowanych przez producenta przepustowościach.
Dzisiaj ruch sieciowy to aplikacje. Prawie cały ruch internetowy odbywa się po dwóch portach, więc zabezpieczenia i praca polegająca na otwieraniu i zamykaniu konkretnych portów jest kompletnie bezużyteczna.



Palo Alto Networks jest prekursorem widoczności i rozpoznawania aplikacji, inaczej niż większość konkurencji, w tworzeniu polityk stawia na whitelisting (domyślnie blokujemy cały ruch i tworzymy reguły wyjątków dla zaufanego ruchu), a nie blacklisting (musimy sami sami zdefiniować, co blokujemy, domyślnie ruch jest przepuszczany).
Jest to rozwiązanie pewniejsze, tańsze w utrzymaniu i wielokrotnie szybsze przy wdrożeniu oraz codziennej pracy.
Chcesz dowiedzieć się więcej o technologiach PAN? 

Przetestuj Palo za FREE! 

zapytaj

 


Jaka jest różnica między VPN a dostępem?
Przypomnij sobie ostatnią sesję zdalną z logowaniem do Twojej sieci:
1. Czy dostęp do sesji wymagał autoryzacji przez wewnętrznego pracownika działu IT?
2. Czy dołączający się administrator jest w bazie LDAP/AD?
3. Czy jego sesja miała ograniczone ramy czasowe?
4. Czy jego ruch był ograniczony jedynie do dozwolonych obszarów?
5. Czy widział tylko pliki i katalog, które były dla niego niezbędne?
6. Czy miał ograniczoną ilość wgrywanych i pobieranych plików?
7. Czy sesja była nagrywana i monitorowana?
8. Czy z sesji powstał raport/historia logów?
9. A co, gdyby sesja musiała uwzględnić urządzenia mobilne iOS/Android?

Dlaczego w ogóle warto o tym myśleć? Z odpowiedzią przychodzą raport bezpieczeństwa Trustwave oraz zalecenia Gartnera.

Co najtrudniej przewidzieć?

Jak w wielu przypadkach, najgorszy w skutkach jest czynnik ludzki.
Gartner sugeruje przede wszystkim wprowadzenie uwierzytelniania dwuskładnikowego.
Raport Trustwave 2017 Global Security Report kładzie największy nacisk na niebezpieczeństwa wynikające ze zdalnego dostępu oraz wszelkich kont uprzywilejowanych.
Co ciekawe, ten faktor zagrożenia jest stawiany wyżej niż socjotechniki, phising, czy słabe hasła.
Razem wziętych.

VPN to otwarte drzwi.
Nieważne jak bardzo ufamy administratorom naszych systemów, nigdy całkowicie nie możemy być pewni, że komputer logujący się do naszej sieci nie jest zainfekowany. Przy braku zabezpieczeń sesji zdalnych dojdzie do wypłynięcia danych wrażliwych możemy nawet tego nie zauważyć, jednak RODO w takich przypadkach nie uwzględnia wyjątków.

To również sprawniejsze działanie IT.

W momencie, kiedy osoba odpowiedzialna za IT ma w każdej chwili podgląd do przeprowadzonych sesji może w każdej chwili zidentyfikować, jakie zmiany były wprowadzane do konfiguracji.
Narzędzie PAM to również wielokrotnie szybszy dostęp outsourcingu do odpowiednich, predefiniowanych systemów. Wszelkie pracy odbywają się od razu, a co najważniejsze- w bezpieczny sposób.

Zarządzaj hasłami.

Jeśli śledzić historie nieautoryzowanego dostępu osób trzecich do firmy, często bardzo dużych firm, zauważymy powtarzający się czynnik – stare, zapomniane, niezmieniane hasło konta administracyjnego.
Bomgar PAM umożliwia również zarządzanie i dystrybucję haseł do systemów, może te hasła za każdym razem zmieniać, wstrzykiwać bezpośrednio w sesję tak, że logujący się nawet nie wie, jakiego hasła używa.

Więcej o BOMGAR 

sprawdź

 

 

Jak stworzyć mechanizm nadawania polityk? 
Żeby stworzyć sieć, w której ruch odbywa się w oparciu o utworzone polityki, niezbędne jest wykorzystanie narzędzia NetworkAccessControl (NAC). Jak przy przygotowaniu do RODO – polecamy obranie taktyki dobrania wielofunkcyjnego narzędzia, jakim jest NAC zawarty w programie XMC od Extreme Networks.
XMC (Extreme Management Center) jest HUBem konfiguracji urządzeń aktywnych w sieci. Oprócz możliwości obserwowania jej działania, wprowadzenia konfiguracji do przełączników, śledzenia zmian, łatwego troubleshootingu, zaawansowanej analityki aplikacyjnej, posiada w sobie funkcjonalność NAC.

Jak to działa?

Chodzi przede wszystkim o mechanizmy automatyzacji, więc ułatwienia i skrócenia pracy administratorów przy zapewnieniu wysokiego stopnia bezpieczeństwa.



Zaplanowanie odpowiednich dostępów jest jedyną pracą, jaki dział IT musi wykonać przy wdrożeniu systemu NAC (oczywiście dodatkowo może wprowadzać bieżące zmiany, jeśli zmieni się polityka korzystania z systemów), udzielanie dostępu dzieje się bez pośrednictwa innych osób.

Łącz swoje systemy.

Jednym z głównych, pozytywnych trednów w IT jest integracja posiadanych i nowo-wdrażanych narzędzi. Dużym ułatwieniem w procesie wprowadzenia polityk dostępu w firmie jest posiadanie usługi katalogowej z przypisanymi urządzeniami użytkowników. Integracja LDAP/AD z NAC Extreme Networks jest bardzo ułatwiona dzięki przygotowanym do tego mechanizmom.
Przeczytaj również nasz artykuł o NAC w Wiedzy.


Jeśli interesuje Cię wprowadzenie NAC w swojej firmie, możesz przetestować to rozwiązanie u siebie!

daj znać

 

 

Czy da się uchronić przed antywirusem? 
I po co taki kontrowersyjny tytuł? Żeby zwrócić uwagę oczywiście!
Chcemy pokazać, że Phising (metoda socjotechniki) zawsze może znaleźć ofiarę, wystarczy zdobyć uwagę jednej osoby.
Podrobione maile, „faktury” za niezamówioną usługę i inne – najczęściej w tej sposób hakerzy próbują podrzucić na skrzynki pocztowe wykonywalne pliki z zainfekowanym kodem.
Jak obronić się przed Malware lub atakami Zero-Day (niewykryte, „niełatkowane” luki w oprogramowaniu)?

Sygnatury wirusów nie wystarczą.
Zwłaszcza przy okazji ataków Zero-Day.

TRAPS od Palo Alto Networks wykorzystuje zaawansowane, autorskie mechanizmy badania każdego otwieranego na komputerze lub smartfonie pliku. Na każdym etapie sprawdzane jest bezpieczeństwo pliku, podobieństwa do historycznie odkrytych wirusów, a gdy żadna analiza nie przyniesie skutku – TRAPSy wysyłają niewiadomy plik do chmury sandbox, gdzie plik jest wykonywany, a my w maksymalnie 5 minut dostajemy odpowiedź, czy nie zawiera złośliwego kodu.
TRAPSy zastępują klasyczny antywirus. Co na to specjaliści? 

Dowiedz się więcej o działaniu TRAPSów 

napisz