Główna,Nowe technologie,wydarzenia

WatchGuard i CyGlass łączą siły wzmacniając możliwości XDR

Czas czytania: 2 min Po zintegrowaniu z architekturą WatchGuard Unified Security Platform, technologia CyGlass zapewni zaawansowane wykrywanie anomalii sieciowych a także usprawni możliwości Open XDR. Wszystko to w oparciu o sztuczną inteligencję i uczenie maszynowe. Jeszcze bardziej potężny XDR W dniu 20 września 2023 r. firma WatchGuard® Technologies ogłosiła przejęcie CyGlass Technology Services. CyGlass to wiodący dostawca rozwiązań do wykrywania i reagowania na zagrożenia w chmurze i sieci. Technologie te wspierają przedsiębiorstwa w dostrzeganiu ryzyka, powstrzymywaniu zagrożeń i zapewnianiu zgodności. Oparta na chmurze […]


Główna,Rozwiązania bezpieczeństwa IT

XDR i SIEM – zrozumieć różnice

Czas czytania: 4 min Przez ostatnie dwie dekady platformy zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) były jednym z kluczowych rozwiązań służących do zapewniania pełnej widoczności i kontroli nad siecią. Oprogramowanie SIEM umożliwia bowiem sprawne scentralizowanie działań związanych z wykrywaniem ataków i zagrożeń. Na chwilę obecną jednak branża ochoczo spogląda w kierunku nowego typu rozwiązania, znanego jako rozszerzone wykrywanie i reagowanie — XDR. Rozwiązania XDR oraz SIEM są do siebie zbliżone pod kątem niektórych funkcjonalności. Z tego powodu często nie do końca wiadomo, czym […]


Główna,Rozwiązania bezpieczeństwa IT

EDR vs XDR. Jak je odróżnić?

Czas czytania: 3 min Rozwiązania z zakresu cyberbezpieczeństwa w ostatnich latach bardzo mocno ewoluowały. Przeszliśmy drogę od podstawowej technologii badania i odkrywania, aż do rozwiązań analizy behawioralnej umożliwiających wykrywanie i reagowanie na zdarzenia w czasie rzeczywistym. Jeśli jednak zaawansowane narzędzia mają być naprawdę skuteczne, muszą spełniać pewne warunki. Przede wszystkim powinny one chronić przed anomalnymi zachowaniami, które same w sobie często wydają się nieszkodliwe. W uzyskiwaniu szerszego obrazu takich zdarzeń pomaga korelacja i kontekstualizacja detekcji, a to z kolei niejednokrotnie pozwala […]

Główna,NetComplex,Nowe technologie

Vulnerability Management – czym jest zarządzanie podatnościami i dlaczego warto o nie zadbać?

Czas czytania: 3 min Vulnerability Management (zarządzanie podatnościami) to obecnie jeden z filarów cyberbezpieczeństwa. W dużym uproszczeniu jest zbiorem praktyk mających na celu odpowiednio zidentyfikować i sklasyfikować luki w oprogramowaniu. Pomaga nadzorować konserwację oraz łagodzi zagrożeń wynikających z luk w systemie. Czym jest podatność (Vulnerability)? Podatność jest piętą achillesową oprogramowania, dziurą w zbroi strażnika, który miał za zadanie nas strzec. Nie tak dawno mogliśmy usłyszeć o problemie aplikacji Żabki ze źle zabezpieczonym API, które pozwalało nabić niebotyczne ilości tzw., „żabsów”. […]

Główna,Nowe technologie

Lockdown Mode od Apple uchroni swoich użytkowników przed podsłuchem

Czas czytania: 2 min Apple w środę ogłosiło, że planuje wprowadzić w systemach iOS 16, iPadOS 16 i macOS Ventura wzmocnione ustawienie bezpieczeństwa. Lockdown Mode ma zabezpieczyć użytkowników wysokiego ryzyka przed “spersonalizowanymi atakami”. Dostępna obecnie w wersji beta zaawansowana opcja ochrony ma na celu zminimalizowanie podatności na zagrożeń stwarzanych przez prywatne firmy. Rozwijane i sponsorowane przez rządy oprogramowanie inwigilacyjne, takie jak Pegasus, DevilsTongue, Predator i Hermit. Obecnie funkcja obejmuje blokowanie większości typów załączników wiadomości innych niż obrazy i wyłączenie […]

Backup - kopia bezpieczeństwa,Główna,Ochrona danych osobowych

Czym są i do czego służą macierze dyskowe?

Czas czytania: 5 min Macierze dyskowe nie są jedynie sprzętem, przede wszystkim to dedykowane oprogramowania, pozwalające na zarządzanie zasobami, ich podziałem, kopiami bezpieczeństwa, klonowaniem oraz replikacją. Rozwiązanie zazwyczaj stosowane jest do zabezpieczania danych. Praktycznie każde urządzenie wykorzystywane do pracy z wrażliwymi danymi powinno korzystać z takiego rozwiązania. Macierze dyskowe posiadają kilka zalet w porównaniu z tradycyjnymi rozwiązaniami, w których wykorzystujemy pojedynczy dysk. Czym jest macierz dyskowy? Macierz dyskowa to urządzenie wyposażone w kilkanaście bądź kilkadziesiąt dysków twardych (HDD) lub dysków typu SSD […]

Główna,SIEM

15 najczęściej wykorzystywanych luk w 2021

Czas czytania: 2 min Według raportu “Top Routinely Exploited Vulnerabilities” wynika, że luki Log4Shell, ProxyShell, ProxyLogon, ZeroLogon pojawiły się jako jedne z najczęściej wykorzystywanych luk w zabezpieczeniach w 2021 roku. Inne często wykorzystywane luki obejmowały błąd zdalnego wykonywania kodu w programie Microsoft Exchange Server (CVE-2020-0688). Luka w zabezpieczeniach umożliwiającą odczyt dowolnego pliku w programie Pulse Secure Pulse Connect Secure (CVE-2019-11510). Także usterka przechodzenia ścieżki w fortece FortiOS i FortiProxy (CVE-2018-13379). Najczęstsze luki Dziewięć z 15 […]

Bezpieczeństwo IT - metody ochrony,Cloud,Główna,Nowe technologie

Gartner Security Service Edge (SSE) – Przewidywania

Czas czytania: 2 min Gartner to przedsiębiorstwo analityczno-badawcze specjalizujące się w zagadnieniach strategicznego wykorzystania technologii oraz zarządzania technologiami. Firma przewiduje, że blisko 80% organizacji do 2025 roku, zamiast wybierać poszczególne rozwiązania do zabezpieczeń swojej chmury, wybierze skonsolidowane rozwiązanie SSE. Porównując rok 2021, wynik ten oszacowano na jedynie 15%. Nowa klasa technologii zabezpieczeń zmienia sposób, w jaki organizacje chronią swoich użytkowników i zasoby. Secure Service Edge (SSE) to konwersja trzech kluczowych technologii: Secure web gateways (SWGs), […]

Anonimowość w sieci,Bezpieczeństwo IT - metody ochrony,Raporty / Rankingi,Rozwiązania bezpieczeństwa IT,wydarzenia

Kolejne wyróżnienie dla WatchGuard’a

Czas czytania: 2 min WatchGuard ponownie nagrodzony w rankingu „Professional User Rating: Security Solutions 2022” autorstwa techconsult, otrzymał tytuł mistrza w dwóch dziedzinach. Wyróżnienie to dotyczy rozwiązań Endpoint Protection oraz „Virtual Private Network”. Specyfikacja corocznie prowadzonego badania uwzględnia ocenę ponad 2000 użytkowników. Innowacyjność oraz niezawodność rozwiązania VPN od WatchGuard Obok wielu innych kategorii, oferta VPN otrzymuje najwyższe noty, WatchGuard szczególnie dobrze oceniany jest w dziedzinie “innowacyjności”. Integracja zewnętrznych technologii, systematyczna ekspansja […]

Nowe technologie,Raporty / Rankingi,strona

Flowmon zostaje liderem NPM

Czas czytania: 2 min W najnowszym badaniu EMA, Flowmon został uznany za lidera wartości w kategorii Network Performance Management. Rozwiązanie tego producenta osiągnęło jeden z najlepszych wyników w zakresie wdrażania, administracji oraz efektywności kosztowej. Już kilkukrotnie wspominaliśmy na łamach naszego blogu, że wraz z ciągłym wzrostem wymagań stawianych bezpieczeństwu sieci, zespoły IT mają coraz więcej pracy. Już sama praca hybrydowa jest dla nich wyzwaniem, ze względu na dodatkowe miejsca, które należy zabezpieczyć. Dostarczane rozwiązania powinny więc oferować […]