Bezpieczeństwo Twojego Biznesu

"klocki", których potrzebujesz

Kiedy odwiedzasz nieznaną stronę internetową, co jest dla Ciebie najważniejsze? Prawdopodobnie, bezpieczeństwo tej strony. A kiedy odwiedzasz po raz kolejny znaną już sobie stronę, jako świadomy użytkownik sieci, prawdopodobnie zastanawiasz się, czy Twoje dane (wrażliwe) są przetwarzane w bezpieczny sposób.

W maju 2018 roku w życie wchodzi Rozporządzenie o Ochronie Danych Osobowych (RODO). Tekst ten bardzo precyzyjnie traktuje ochronę danych wrażliwych. Dlatego już dziś przygotuj się na konieczność zastosowania do przepisów RODO, by w maju konfrontacja z rzeczywistością nie okazała się bolesna.

Wychodząc naprzeciw potrzebom małych przedsiębiorstw, naszą Opiekę Techniczną uzupełniamy o ofertę naszego partnera, firmy F-Secure, dzięki której Twoja firma będzie chroniona w stylu dużego biznesu. Nareszcie rozwiązania zabezpieczające duże biznesy są dostępne również dla Ciebie!

WP-Security Business Protection

Narzędzia multimedialne z dostępem biznesowej poczty, usług lub informacji są podatne na naruszenia ochrony danych – w 2016 r. liczba złośliwych ataków na smartfony wzrosła o niemal 400 proc. (https://pages.nokia.com/8859.Threat.Intelligence.Report.html)

Twoja komunikacja biznesowa, np. poufna poczta e-mail, może być monitorowana w czasie rzeczywistym w publicznych sieciach Wi-Fi. Aplikacje w nich zainstalowane ujawniają przeróżne informacje i często wymagają szerokich uprawnień dostępu do danych i systemu telefonu.
Co, jeśli urządzenie zostanie zgubione lub skradzione? Jak zagwarantujesz swoim partnerom, że nie dojdzie do naruszenia ochrony danych?

Kompleksowe, maksymalne zabezpieczenie Twojego biznesu w naszym wydaniu składa się z dwóch części. 1- Bezpieczeństwa strony www – Opieki Technicznej  oraz 2- zabezpieczenia pozostałej infrastruktury – WP-Security Business Protection -WPSBP.

WP-Security Business Protection to model outsourcingu bezpieczeństwa. Na Twoim komputerze instalowany jest specjalny program – agent bezpieczeństwa. Podpinamy go pod naszą Konsolę zarządzania (punktem łączącym jest tutaj ważna subskrypcja na korzystanie z tych rozwiązań).
Z poziomu Konsoli możemy zarządzać wieloma aspektami bezpieczeństwa Twoich informacji.

Jakie kroki musisz podjąć, żeby znaleźć się w zakresie naszej Konsoli?
Pierwszym krokiem jest deklaracja przystąpienia do naszego systemu. Otrzymujesz subskrypcję testową (najczęściej na 14-30 dni), w trakcie której możemy skonfigurować i przetestować poprawność działania WPSBP na Twoim komputerze. Otrzymujesz też link do wersji instalacyjnej Agenta, zgodnej z wersją systemu operacyjnego, który masz na komputerze. Dostajesz czas na spokojny zakup subskrypcji zgodnej z danym okresem rozliczeniowym.

Po instalacji i wpisaniu klucza subskrypcji, Twój komputer (1) “jest widoczny” w naszej Konsoli (4). Z poziomu Konsoli (4) możemy: zarządzać bezpieczeństwem komputera (zarządzanie poprawkami systemowymi, aktualizacjami oprogramowania, skanowaniem antywirusowym) oraz Twoich pozostałych urządzeń mobilnych, lub też menadżera haseł.
Zapamiętaj! Zarządzanie danymi nie umożliwia nam wglądu we wrażliwe dane Twojej firmy! Naszym zadaniem jest weryfikacja, czy ktoś ma uprawnienia do wejścia na Twój panel admina czy nie. Nie sprawdzamy w jakiej sprawie i z czym przychodzi.  Czuwamy również, by nikt nie dostał się do Twojego centru zarządzania światem “tylnymi drzwiami” czy “oknem”  (zarządzamy poprawkami i aktualizacjami).

Komputer Klienta (1) łącząc się z dowolną stroną w Internecie, w rzeczywistości wykonuje kilka połączeń. Włączając komputer, Agent odpytuje Konsolę (4) zarządzania o aktualne poprawki dla danego systemu. Następnie Klient wpisuje w przeglądarce wybrany adres internetowy (lub dowolny program dokonuje połączenia z dowolnym adresem w Sieci). Następuje wtedy odpytanie chmury F-Secure Cloud o reputację danego adresu i w zależności od odpowiedzi, połączenie z adresem, lub zablokowanie do niego dostępu. 

Na bezpieczeństwo e-biznesu składa się wiele elementów. To, co my możemy zapewnić, to wsparcie w zakresie zabezpieczenia infrastruktury IT.

Co w małym e-biznesie składa się na bezpieczeństwo?

  • Twój komputer, z którego łączysz się z bankiem, przeglądasz Sieć, logujesz się na Twojej stronie www, na którym pracujesz zarówno on line jak i off line 

  • Twój smartfon czy tablet, za pomocą którego, podobnie jak za pomocą komputera, łączysz się z bankiem, przeglądasz Sieć i logujesz się na Twojej stronie www, ale też na kontach w mediach społecznościowych

  • połączenie między Twoim komputerem, smartfonem, czy tabletem, a Twoją stroną www, czyli Sieć

 

Co otrzymujesz od WP-Security Business Protection?

Kiedy antywirus po prostu nie wystarczy…  wtedy stosujemy nasze dedykowane rozwiązanie.

  • Computer Protection – zabezpieczenie dla komputerów, laptopów. Dostępność dla Windows, MacOS lub Linux
  • Freedom Mobile Protection – zabezpieczenie dla systemów Android oraz iOS

Bezpieczeństwo Twojego Biznesu to przede wszystkim bezpieczny komputer.

Bezpieczeństwo komputera to  ochrona przed wirusami, spamem. Wśród wielu dostępnych na rynku rozwiązań, możemy rozróżnić takie, które dają fałszywe poczucie bezpieczeństwa (np. większość darmowych antywirusów), takie, które „coś tam” robią, oraz takie które poważnie traktują bezpieczeństwo i są niezwykle skuteczne.
Wśród liderów na rynku, traktujących na serio bezpieczeństwo, jest firma F-Secure, z której dedykowanych rozwiązań korzystamy na wielu etapach ochrony biznesu. 

Z pewnych badań wynika, że w 2016r. liczba ataków ransomware przeprowadzonych z pomocą poczty e-mail wzrosła o 6000%.   Rozwiązanie typu Computer Protection to najlepszy sposób na ochronę komputerów Windows i Mac, którego skuteczność co rok potwierdzają niezależni eksperci.
To zdecydowanie więcej niż antywirus. To zabezpieczenie nowej generacji, które na bieżąco aktualizuje informacje o zagrożeniach, ale też realizuje proaktywną ochronę przed takimi zagrożeniami jak ransomware czy 0-Day Attack.

Computer Protection w zależności od systemu oferuje zróżnicowane wielowarstwowe zabezpieczenia.

Computer Protection dla Windows

Ochrona Windows jest najskuteczniejsza, gdy podejdziemy do niej kompleksowo. Zatem z pomocą Computer Protection zarządzamy poprawkami do systemu, jak też w czasie rzeczywistym aktualizujemy informacje o zagrożeniach, a dokładniej:

  • Identyfikujemy i blokujemy zaawansowane złośliwe oprogramowanie bez korzystania z bazy sygnatur
  • wykonujemy aktualizacje oprogramowania ( wykonane na czas może zapobiec nawet 80% ataków)
  • wykorzystujemy funkcję sztucznej inteligencji w analizach zachowań systemu w czasie rzeczywistym, dzięki czemu wykrywamy szerszą gamę złośliwych funkcji, wzorców i trendów.
  • z uwagi na stałe połączenie z F-Secure Security Cloud, możemy przeprowadzać skuteczne aktualizacje informacji o zagrożeniach. Wystarczy, że gdzieś w sieci zostanie wykryty przez sensory Security Cloud jakieś zagrożenie, to poprzez połączenie z chmurą zostaje automatycznie zaktualizowana nasza baza zagrożeń.
  • blokujemy dostęp do złośliwych czy phishingowych stron, bazując na rankingach reputacji i klasyfikacji.
  • opcjonalnie możemy też zaopatrzyć Twój komputer w dedykowany menedżer haseł, który znacząco większa ogólny poziom bezpieczeństwa Twojego komputera.
  • również, jako opcję, możemy wyposażyć Twój komputer w klucz Yubikey, za pomocą którego będziesz mógł w sposób „twardy” zabezpieczyć dostęp do komputera, danych, strony internetowej, czy np. konta na Facebooku, Gmailu.

Częścią Computer Protection jest zaawansowany Software Updater. Funkcja, która we współpracy z naszą Konsolą zarządza instalacją poprawek do Windowsa i realizuje ich instalację, kiedy tylko zostaną udostępnione. Upraszcza to znacząco zdalne zarządzanie aktualizacją systemu i to co było dostępne kiedyś tylko dla dużych firm (oddzielne agenty na komputerach, serwery administracyjne, czy konsole) obecnie jest dostępne w wersji nie mniej skutecznej dla firm które mają jeden czy kilka komputerów, właśnie w wersji dla outsourcingu.

Kilka słów zatem o pozostałych funkcjach:

Software Updater

Software Updater jest zautomatyzowaną funkcją zarządzania poprawkami systemowymi. Jest to krytyczny składnik zabezpieczeń dla Windowsa. Pierwsza warstwa ochrony. Dzięki aktualnemu systemowi operacyjnemu możemy zapobiec nawet 80% ataków.

Funkcja ta wyszukuje brakujące aktualizacje, tworząc na podstawie wyników wyszukiwania raport o lukach w zabezpieczeniach. Raport ten dostarcza do nas i na jego podstawie podejmujemy działania wdrażania uaktualnień. Poprawki i uaktualnienia obejmują aktualizacje wydane przez firmę Microsoft, ale też ponad 2500 aplikacji innych firm, wliczając w to np. Flash, Open Office, Java oraz innych programów bardzo często wykorzystywanych do przeprowadzania ataków.

Analiza działania i heurystyczna

Tutaj łączymy najbardziej zaawansowane technologie zabezpieczeń dostarczone przez naszych Partnerów. Jest to ostateczna i najważniejsza warstwa zabezpieczeń przed nowymi zagrożeniami – szczególnie takimi, które nie są jeszcze znane, które atakują nie znane wcześniej luki w zabezpieczeniach.

Funkcja ta bazuje na obserowaniu działania aplikacji i przechwytywaniu potencjalnie szkodliwych działań, nim wyrządzą szkody. Zatem głównym elementem działania nie są tu sygnatury złośliwego kodu, a wzorce szkodliwego działania. Funkcjonalność ta może dokonać identyfikacji i zablokować złośliwe działanie, nawet zanim jego próbka zostanie pobrana i zbadana.

Podczas pierwszego uruchamiania nieznanego podejrzanego programu, tymczasowo jest opóźniane jego wykonanie, by sprawdzić jego reputację, a następnie uruchamiany jest on w sandboxie, by sprawdzić potencjalnie szkodliwe skłonności i dopiero po tych operacjach program jest normalnie uruchamiany dla użytkownika. Co najważniejsze, tylko pierwsze jego uruchomienie charakteryzuje się opóźnieniem, stąd takie działanie nie jest uciążliwe dla końcowego użytkownika.

Informacje o zagrożeniach w czasie rzeczywistym

Wraz z oprogramowaniem Computer Protection, dostarczany jest dostęp do systemów analizy zagrożeń firmy F-Secure, który umieszczony jest w chmurze. To system korzystający z technologii Big Data i uczenia maszynowego, który stale jest poszerzany o kolejne technologie jak też informacje o zagrożeniach. Stałe połączenie zainstalowanego Computer Protection z chmurą, umożliwia zaktualizowanie informacji o zagrożeniach gdy tylko się pojawią i zapewnienie ochrony przed nimi w ciągu kilku minut.

Przewagą tego rozwiązania bazującego na chmurze jest to że dane o zagrożeniach pozyskiwane są jednocześnie z setek tysięcy komputerów i honeypotów. Dzięki czemu dostarczane są informacje o sytuacji globalnej i zagrożeń w czasie rzeczywistym. Wiedza ta pozwala bardzo szybko opracować skuteczne przeciwdziałanie.

Jeśli funkcje heurystyczne zidentyfikują atak np. 0-Day, informacje te zostaną udostępnione wszystkim chronionym (podpiętym pod chmurę) urządzeniom, dzięki czemu taki atak staje się nieskuteczny w ciągu kilku minut po jego wykryciu.

Niesamowicie skuteczna ochrona przed złośliwym oprogramowaniem

Funkcja zabezpieczeń komputera korzysta z wielu silników do wykrywania i blokowania złośliwego oprogramowania. Dostarcza to zdecydowanie lepszej skuteczności niż tradycyjne rozwiązania oparte tylko na sygnaturach:

  • wykrywa szerszy zakres malware, na bazie wzorców i trendów, pozwala to na bardziej niezawodną i dokładniejszą identyfikację zagrożenia w szczególności wcześniej nie znanego.
  • usługa z bazą wiedzy w chmurze, umożliwia dostęp w czasie rzeczywistym do ochrony i szybszą reakcję na nie znane jeszcze zagrożenia.
  • uruchamianie w sandboxie umożliwia wykrywanie złośliwego kodu, który używa metod obfuskacji (zaciemniania) i w ten sposób dostarcza dodatkowej warstwy zabezpieczeń przed uruchomieniem kodu.
Blokowanie dostępu do witryn o wątpliwej reputacji

Ochrona przeglądania to jedna z ważniejszych metod izolacji komputera przed potencjalnie niebezpieczną zawartością. Takie odcięcie od witryn ze złośliwym kodem, pozwala niedopuścić do kontaktu komputera z potencjalnie niebezpieczną treścią.

Dzięki tej ochronie użytkownik końcowy nie zostanie nakłoniony do wejścia na pozornie bezpieczną stronę np. wyłudzającą informacje. Rozwiązanie to również uniemożliwi kliknięcie w linka w wiadomości e-mail, prowadzącego do takiej witryny.

Funkcja ta bazuje na systemie reputacji witryn do którego dane pobierane są z Chmury F-Secure. Reputacja te ustalana jest na bazie zróżnicowanych danych, takich jak adresy IP, słowa kluczowe, zachowanie strony, blacklisty itp.

Co najważniejsze, ochrona przeglądania jest niezależna od przeglądarki, ponieważ działa na poziomie połączenia sieciowego. Dlatego wychwytuje też połączenia np. z programów, komunikatorów itp.

Blokowanie złośliwych treści

Ochrona przed złośliwą treścią zapobiega przede wszystkim wykorzystaniu luk w aktywnych programach takich jak Flash czy Java, które są używane do ataków przez przeglądarkę internetową. Składniki te są automatycznie blokowane na nieznanych stronach, czy na stronach o niskiej reputacji. Jako administratorzy czy właściciele komputera możemy określić wyjątki i dodać jakąś stronę do listy witryn zaufanych. Przydaje się to szczególnie dla witryn o małym ruchu dla których system nie ma wystarczającej ilości informacji z zakresu reputacji.

Skanowanie ruchu HTTP odbywa się w czasie rzeczywistym za pomocą wielu uzupełniających się metod analiz. Dzięki temu, złośliwy kod i luki w zabezpieczeniach wykrywane są już na etapie ruchu sieciowego, zanim dostaną się na dysk twardy.

Zwiększenie produktywności i minimalizacja ryzyka

Kontrola zawartości pozwala ograniczyć bezproduktywne i niewłaściwe korzystanie z internetu. Można za jej pomocą ograniczyć np. pracownikowi dostęp w danym czasie do konkretnych witryn, np. serwisów społecznościowych. Może ona pełnić też rolę kontroli rodzicielskiej na domowym komputerze. Oczywiście i tutaj jest możliwość dodawania wyjątków.

Ochrona połączeń z kluczowymi witrynami

Ochrona ta ma na celu dodatkowe zabezpieczenie przy korzystaniu z witryn bankowych czy np. z usług firmowych w chmurze.

Bazuje ona na reputacji stron i ich klasyfikacji, stąd dodatkowa ochrona uruchomi się np. gdy wchodzimy na stronę banku. W czasie połączenia z bankiem połączenia z innymi witrynami są automatycznie zamykane. Dzięki takiemu rozwiązaniu, konie trojańskie które wyłudzają informacje oraz inne programy typu keylogger nie mogą wysyłać włamywaczom poufnych danych podczas korzystania z połączenia z bankiem czy firmową siecią. Po zamknięciu strony banku, zabezpieczenia wracają do poprzedniej funkcjonalności i pozostałe strony na nowo mają pełną komunikację.

Ochrona dostępu - tylko zaaprobowane urządzenia

Ten wariant ochrony, zapobiega przypadkowemu roznoszeniu infekcji poprzez nośniki danych takie jak napędy CD-ROM, karty pamięci czy pendrivy, ale też zapobiega nieautoryzowanemu dostępowi do kamery.

Gdy podłączane jest zabronione urządzenie, system wyłącza je. Tutaj również jest możliwa daleko idąca indywidualna konfiguracja.

Firewall

System Windows posiada zaporę, która domyślnie, w sposób podstawowy, zabezpiecza dane na komputerze. Zapewnia to kompatybilność z programami, które natywnie są przystosowane do pracy z zaporą Windows. Zapora F-Secure dostarcza zestawu reguł, które zwalczają takie zagrożenia jak m.in. propagacja złośliwego oprogramowania, i są one dołączane do standardowych reguł zapory Windows. Stały zestaw reguł można poszerzyć o elementy specyficzne dla wymagań oprogramowania zainstalowanego na danym komputerze.

Dział

Computer Protection dla MacOS

Mimo, iż Mac uchodzi za jeden z najbezpieczniejszych systemów, nie oznacza to jednak, że nie ma dla tej platformy złośliwego oprogramowania. W 2016r. liczba złośliwych programów dedykowanych pod system MacOS wzrosła o ponad 700%.

Podobnie jak w systemie Windows, tak i tutaj potrzebna jest do wielowarstwowa kompleksowa ochrona, aktualizowana w czasie rzeczywistym. Podstawowe różnice pomiędzy Computer Protection dla Windows i dla MacOS wynikają z różnic w budowie tych systemów. W MacOS, nie potrzebujemy tak rozbudowanego mechanizmu zarządzania aktualizacjami. Inna jest też budowa ściany ogniowej (zapory). Większość pozostałych funkcjonalności jest taka sama z wyjątkiem dedykowanego systemowi MacOS systemu XFENCE,  dzięki któremu  wykraczamy zdecydowanie daleko poza tradycyjną ochronę antywirusową.

XFENCE

to swoisty RollsRoyce w dziedzinie ochrony MacOS. Monitoruje system MacOS w poszukiwaniu wszelkiego rodzaju zagrożeń takich jak ransomware, backdoory, exploity, konie trojańskie itp. Technologia ta przechwytuje pliki które są otwierane przez aplikacje i procesy,  bada je z wykorzystaniem informacji o zagrożeniach dostarczanych przez F-Secure Cloud. Uniemożliwia to ransomware’owi i innym złośliwym programom ingerowanie w dane i procesy znajdujące się na dysku. Funkcja ta potrafi też wykryć podsłuchiwanie mikrofonu lub podgląd obrazu z kamery w komputerze. 

Freedom Mobile Protection – ochrona mobilnego biznesu

Coraz większa część biznesu przenosi się z komputerów stacjonarnych czy laptopów na urządzenia mobilne. Obecnie, smartfon stanowi dla firmy takie samo źródło zagrożeń jak komputer, a często nawet i większe. Dlatego  proponowane przez nas rozwiązania mogą zdecydowanie podnieść bezpieczeństwo korzystania z urządzeń mobilnych, jak też i informacji przez nie przesyłanych.

W ramach ochrony mobilnego biznesu – Mobile Protection, udzielamy dostępu do następujących funkcjonalności:

Zarządzanie urządzeniami mobilnymi

wymuszające proaktywne zasady bezpieczeństwa monitorowanie wszystkich urządzeń mobilnych niezależnie od tego gdzie się znajdują.

Mobilny VPN

szyfruje ruch, uniemożliwiając przechwycenie wiadomości e-mail, jak też możliwość zdalnego wymazania zawartości.

Usługa VPN automatycznie szyfruje ruch sieciowy pomiędzy urządzeniem a wybranym węzłem F-Secure, bo pozwala na bezpieczne korzystanie z publicznych WiFi i sieci komórkowej.

Zapobiega przechwytywaniu wiadomości e-mail, sesji przeglądarki. Wprowadza też dodatkową warstwę zabezpieczeń połączeń HTTPS, dzięki czemu można zmienić swoją „lokalizację” na wirtualną lokalizację np. zza granicy.

Korzystanie z usługi Freedom VPN nie spowalnia urządzenia mobilnego. Korzystamy tu z kompresji ruchu sieciowego i blokad śledzenia i reklam, dzięki czemu można zwiększyć szybkość przeglądania nawet o 30%.

Ochrona aplikacji

chroni urządzenia mobilne przed ransomware i innym złośliwym kodem. Stosowanie kodów dostępu zabezpiecza przed wyciekiem danych w zgubionych lub skradzionych urządzeniach. Podczas używania VPN urządzenia są automatycznie chronione przed złośliwą zawartością. Węzeł VPN skanuje ruch na poziomie sieci, przez co poziom zabezpieczeń nie jest zmniejszany przez ograniczenie mocy obliczeniowej urządzenia mobilnego. Również zasobożerne procesy (skanowanie itp.) nie wpływają na wydajność i żywotność baterii, a skanowanie na poziomie sieci, przez węzeł VPN, zapobiega kontaktowi ze szkodliwą treścią.

Ochrona przeglądania

aktywnie blokuje użytkownikom dostęp do niebezpiecznych stron ze złośliwym kodem czy phishingiem.

Ten typ ochrony umożliwia wczesną interwencję i przez to zminimalizowanie kontaktu ze złośliwą treścią. Funkcja ta również współpracuje z F-Secure Cloud skąd pobiera najświeższe informacje o reputacji odwiedzanych witryn, przez co może je blokować, jeśli zajdzie taka konieczność. Ochrona przeglądania działa na poziomie sieci, dlatego zapewnia ochronę nawet wtedy, gdy użytkownik nie korzysta z przeglądarki.

Informowanie o zagrożeniach w czasie rzeczywistym

dzięki wbudowanemu w usługę dostępowi do F-Secure Cloud, podobnie jak na komputerach, mamy dostęp do informacji o zagrożeniach, a co za tym idzie- pełną i aktualną ochronę.

Długi czas pracy na baterii

zastosowanie najnowszych technologii gwarantuje wysoką wydajność i długi czas pracy na baterii.

Szybsze przeglądanie

przeglądanie stron www może być szybsze nawet o 30%

Wykrywanie luk w zabezpieczeniach

wykrywa podatne wersje systemu operacyjnego np. Android 4.11 z luką Heratbeat.

Dział

Bardzo dobrym uzupełnieniem dla usługi WP-Security Business Protection może być opcja Opieki Technicznej nad stroną www. Te dwie komplementarne usługi w całości zabezpieczają wszelkie sieciowe działania biznesowe, począwszy od komunikacji ze stroną www, na poczcie elektronicznej i komunikatorach skończywszy.

Do you have any question?

Napisz do mnie

Nie ma mnie w pobliżu, ale zostaw wiadomość, odpiszę!

Not readable? Change text. captcha txt

Start typing and press Enter to search

Share This