Nowa wersja systemu firmy FireEye pozwala na elastyczne zarządzanie ochroną przed zagrożeniami; rozwiązanie wzmacnia ochronę poczty elektronicznej przed zagrożeniami oraz zwiększa gotowość operacyjną
Nowy system operacyjny FireEye OS 7.1 upraszcza zarządzanie bezpieczeństwem w oparciu o maszyny wirtualne, a także rozszerza zakres analizy realizowanej z wykorzystaniem maszyn wirtualnych o IPv6
Firma FireEye, Inc., lider w dziedzinie blokowania zaawansowanych cyberataków, poinformowała o wprowadzeniu na rynek nowej wersji systemu operacyjnego FireEye OS. Wersja FireEye OS 7.1 oferuje bardziej skalowalne możliwości zarządzania dla platform z serii CM, obsługę zabezpieczeń sieciowych protokołu IPv6 dla platform z serii NX, oraz rozszerzone możliwości analizy niebezpieczeństw zagrażających poczcie elektronicznej dla platform z serii EX. Wersja ta pojawi się w sprzedaży pod koniec lutego 2014 r.
Wersja FireEye OS 7.1 pozwala przedsiębiorstwom skalować scentralizowane zarządzanie setkami wdrożonych w nich urządzeń FireEye, a także zautomatyzować wysyłanie ostrzeżeń i reagować na incydenty przy użyciu nowego interfejsu API wykorzystującego Web Serwisy. Nowa wersja udostępnia także rozszerzenia zabezpieczeń w wielu obszarach, w tym analizę bezpieczeństwa ruchu sieciowego IPv6 w platformach z serii NX oraz rozszerzoną analizę poczty elektronicznej pod kątem szkodliwych plików dostarczonych
z wykorzystaniem protokołu HTTP w platformach z serii EX. Aktualizacja pozwala na dodatkowe możliwości w zakresie ochrony najważniejszych zasobów przedsiębiorstw przed zaawansowanymi atakami szkodliwego oprogramowania i atakami ukierunkowanymi.
Dążąc do ograniczenia rosnącej liczby ataków opartych na poczcie elektronicznej, w ramach których wykorzystuje się słabości tradycyjnych rozwiązań antywirusowych, w nowej wersji wprowadzono dynamiczne skanowanie adresów internetowych przekazywanych pocztą elektroniczną, które zawierają łącza do szkodliwych plików. Platforma FireEye EX analizuje teraz wiadomości e-mail nie tylko pod kątem szkodliwych załączników ― bada także nagłówki tych wiadomości oraz zawarte w wiadomościach adresy internetowe odsyłające do podejrzanych plików. Funkcja analizy nagłówków wiadomości e-mail pozwala rozwiązaniu FireEye przeprowadzić ocenę stanu zagrożeń poczty elektronicznej, aby zwiększyć szanse wykrycia i identyfikacji zagrożeń typu APT (advanced persistent threats ― zaawansowane, długotrwałe ataki).
„W trakcie testów wersji beta wykrywaliśmy ataki, które przedostały się przez inne warstwy zabezpieczeń” ― powiedział Dimitri Limanovski, główny inżynier ds. zabezpieczeń w firmie Ellucian. „Istotna przy tym okazała się nie tyle liczba ataków, które pokonały zabezpieczenia, ale specyfika zagrożeń atakujących naszą sieć. Musimy blokować najgroźniejsze ataki typu zero-day, a nowa funkcja dynamicznego skanowania adresów internetowych oferowana przez rozwiązanie firmy FireEye uniemożliwiła tego typu zagrożeniom zaatakowanie naszej sieci”.
Zdaniem firmy Gartner ochrona przed atakami ukierunkowanymi stanowi słaby punkt firm, które polegają na tradycyjnych zabezpieczeniach.
„Uparte stosowanie w rozwiązaniach zabezpieczających przed szkodliwym oprogramowaniem technologii opartych na wiedzy historycznej doprowadziło do znacznego zmniejszenia zainteresowania klientów tego typu produktami. Natomiast wzrost liczby ataków ukierunkowanych prowadzi do ostatecznego załamania się tego rynku. Usprawnienie systemu dystrybucji sygnatur szkodliwego oprogramowania lub dostosowanie wykrywania zachowań do obsługi najnowszych stylów ataku nie poprawi wskaźników efektywności w przypadku ataków ukierunkowanych. W sytuacji, gdy ofiarą skutecznych ataków padło aż 35% klientów referencyjnych korzystających z rozwiązań EPP (Endpoint Protection Platform ― platforma zabezpieczająca punkty końcowe), jest oczywiste, że branża nie wywiązuje się ze swojego głównego zadania, jakim jest ochrona komputerów osobistych przed szkodliwym oprogramowaniem”. (Źródło: Gartner, Magic Quadrant for Endpoint Protection Platforms (Magiczny Kwadrant producentów platform zabezpieczających punkty końcowe),
P. Firstbrook, J. Girard, N. MacDonald, 8 stycznia 2014 r.).
„Przedsiębiorstwa różnej wielkości padają ofiarą coraz liczniejszych i bardziej zaawansowanych ataków, gdyż cyberprzestępcy wykorzystują słabości tradycyjnych zabezpieczeń poczty elektronicznej, a także możliwości wynikające ze skali Internetu" ― powiedział Manish Gupta, wiceprezes ds. rozwoju produktów w firmie FireEye. „Wprowadzając na rynek najnowszą wersję systemu operacyjnego FireEye OS, wyposażyliśmy naszą platformę ochrony przed zagrożeniami w nowe możliwości zapewniające wzrost bezpieczeństwa poczty elektronicznej. Uprościliśmy też zarządzanie ochroną przed zagrożeniami z wykorzystaniem maszyn wirtualnych, ułatwiając skalowanie wdrażania zabezpieczeń na platformie FireEye, a także uniemożliwiając cyberprzestępcom korzystanie ze słabości technologii i z efektu skali".
Nowe możliwości systemu FireEye OS 7.1
Możliwości kompleksowego zarządzania
Wersja FireEye OS 7.1 uaktualnia platformę zarządzania CM, umożliwiając obsługę za jej pomocą nawet kilkuset urządzeń FireEye. Platforma ta oferuje centralny system zarządzania, który będzie można rozbudowywać w miarę wdrażania przez przedsiębiorstwa kompleksowej architektury ochrony z platformami NX, EX, FX i AX. Platforma FireEye CM organizuje zaawansowaną analizę zagrożeń w czasie rzeczywistym (informacje o tych zagrożeniach są wysyłane z poszczególnych urządzeń), a także koreluje wyniki tej analizy.
W platformach z serii CM wersja 7.1 wprowadza także nowe interfejsy API oparte o tzw. Web Serwisy, dzięki czemu klienci mogą programowo zadawać pytania lub przesyłać dane, aby zautomatyzować analizę powłamaniową oraz prace związane z reagowaniem na incydenty. Rozwiązania z serii CM pełnią funkcję centrum dystrybucyjnego zapewniającego, że cała wdrożona infrastruktura FireEye posiada takie same możliwości dynamicznej ochrony przez zaawansowanymi, ukierunkowanymi atakami.
Nowa wersja aktualizuje też funkcje zarządzania lokalnego w ramach platform
z serii NX, EX i CM dzięki nowym mechanizmom kontroli opartym na rolach, logach audytu, złożonym hasłom oraz udoskonalonemu monitorowaniu stanu urządzeń (SNMP).
Bezpieczne sieci z obsługą protokołu IPv6, chronione przed zaawansowanymi atakami internetowymi
Nowością w wersji FireEye OS 7.1 są możliwości zabezpieczania ruchu IPv6. Platformy z serii FireEye NX zapewniają ochronę sieci o przepustowości od 10 Mb/s do 4 Gb/s. Przedsiębiorstwa różnej wielkości mogą skonsolidować swoje zasoby informatyczne i obniżyć całkowity koszt ochrony przed zagrożeniami, wybierając jednocześnie rozwiązanie, które można będzie skalować w miarę upowszechniania się protokołu IPv6 w sieciach na całym świecie. Nowa wersja rozszerza też platformę FireEye NX o nowy interfejs użytkownika jeszcze lepiej dostosowany do wymagań przedsiębiorstw.
Wzrost bezpieczeństwa poczty elektronicznej
Nowa wersja rozszerza platformę EX o funkcje dynamicznego skanowania adresów internetowych przesłanych pocztą elektroniczną, zawierających łącza do szkodliwych plików, a także o funkcje analizy nagłówków wiadomości e-mail oraz zarządzania zagęszczeniami ruchu. Platforma FireEye EX analizuje wiadomości e-mail nie tylko pod kątem szkodliwych załączników ― bada także nagłówki wiadomości i zawarte w nich adresy internetowe prowadzące do podejrzanych obiektów, które można poddać analizie za pomocą mechanizmu FireEye® Multi-Vector Virtual Execution™ (MVX). Zaktualizowana wersja zawiera także rozszerzenia do funkcji zarządzania zagęszczeniami ruchu zapewniające „kontrolę obejść” (bypass control), oferując sposób na skanowanie wszystkich wiadomości e-mail niezależnie od ich ilości. Sprawny mechanizm „kontroli przepływu” ruchu przychodzącego sprawia, że dosłownie każdy załącznik
w każdej wiadomości e-mail zostanie przeanalizowany przez moduł MVX. Mechanizm ten podnosi ogólny poziom bezpieczeństwa poczty elektronicznej zapewniany przez jedno urządzenie. Można go też zintegrować z platformami
z serii FireEye NX w celu zapewnienia zaawansowanej analizy i korelacji ataków internetowych. Pozwala to przedsiębiorstwom wyjść poza granice tradycyjnych mechanizmów ochrony opartych na analizie sygnatur i reputacji, które
w przypadku dzisiejszych szybko się rozprzestrzeniających i dynamicznie się zmieniających zagrożeń okazują się nieskuteczne.
źródło: informacja prasowa
Systemy operacyjne_
piątek, 14 marca 2014
czwartek, 13 marca 2014
Ataki hakerskie na routery błędnie kojarzone z sieciowym systemem operacyjnym ZyXELa.
Ostatnio pojawiły się informacje na temat luki w zabezpieczeniach routerów kilku znanych producentów. Korporacja ZyXEL Communications potwierdza, że niektóre modele routerów uległy atakom hakerskim, jednak są one błędnie kojarzone z nazwą sieciowego systemu operacyjnego ZyXEL (ZyNOS). Urządzenia te nie mają żadnego związku z firmą ZyXEL i jej produktami.
Dzięki zaawansowanej wiedzy zdobytej między innymi w czasie wielu wdrożeń sieciowych, firma ZyXEL opracowała system operacyjny ZyNOS, na który w przeszłości była udzielana koncesja niektórym z głównych producentów chipsetów. Firmy te oferowały swoje produkty do wielu producentów urządzeń abonenckich. Kody źródłowe sieciowego systemu operacyjnego były modyfikowane zgodnie z kryteriami wyznaczanymi przez właścicieli licencji. W rezultacie produkty te nie korzystają już z oryginalnego systemu operacyjnego ZyXELa i tym samym systemy operacyjne w urządzeniach innych producentów nie mają żadnego związku z produktami marki ZyXEL.
Hakerzy mogą zmienić konfigurację DNS na routerach w celu przekierowania zapytań DNS i ich podmiany na adresy IP i domeny kontrolowane przez organizacje przestępcze. Eksperci ZyXELa wskazują, w jaki sposób można rozwiązać problem luki zabezpieczeń w routerach:
1. Należy zmienić fabryczne hasło routera.
2. Upewnić się, że urządzenie posiada najnowszą wersję oprogramowania.
3. Wyłączyć funkcję zdalnej konfiguracji przez przeglądarkę z poziomu internetu. Jeśli jednak zdalny dostęp jest konieczny, użytkownicy powinni ograniczyć adresy IP, z których można będzie łączyć się z urządzeniem przez sieć internet.
źródło: informacja prasowa
Darmowe kursy programowania
Inicjatywa Microsoft DreamSpark, dotychczas skierowana do studentów, została rozszerzona na wszystkich uczniów szkół gimnazjalnych oraz liceów. W jej ramach firma Microsoft organizuje darmowe kursy programowania, prowadzone przez swoich ekspertów. W pierwszych zajęciach udział wzięło 700 osób, a w ciągu trzech dni program Visual Studio w ramach programu DreamSpark pobrało ponad 600 osób. Kursy są szansą, by w prosty i przystępny sposób zdobyć unikalną wiedzę i umiejętności. Pierwsza lekcja kolejnego kursu już 17 marca o godzinie 18:00, szczegóły można znaleźć na stronie www.geekclub.pl
źródło: informacja prasowa
czwartek, 27 lutego 2014
WHEEL Systems ostrzega: w 2038 r. czeka nas powrót do przeszłości
Taka data za niespełna 24 lata może wyświetlić się na ekranach komputerów i innych urządzeń elektronicznych opartych o system operacyjny Unix. Skutki cofnięcia zegara mogą okazać się bardziej dotkliwe niż na przełomie lat 1999 i 2000, kiedy dostawcy oprogramowania musieli zabezpieczyć się przed milenijną pluskwą. 32-bitowy Unix do dziś wykorzystuje wiele elektrowni atomowych i linii lotniczych.
Era Uniksa
Zaprojektowany w 1969 r. Unix (oraz spokrewnione z nim rozwiązania jak Linux i język programowania C) wykorzystują 32-bitowy sposób zapisu daty. Urządzenia pracujące pod kontrolą tego systemu czas liczą od początku tzw. ery uniksa, czyli 1 stycznia 1970 r. Po upływie 2 147 483 647 sekund (stanie się tak 19 stycznia 2038 r.) wyczerpie się miejsce na kolejny zapis, a stan licznika wskaże wartość ujemną – będzie to data13 grudnia 1901 r.
- Nikt nie wie, jak wtedy zachowają się komputery i urządzenia, które pracują na Uniksie lub Linuksie używającym 32-bitowego czasu. Ponieważ zachowanie będzie niezdefiniowane a systemy te używane są do kontroli wielu krytycznych aspektów naszego życia, problemu nie można bagatelizować ani odkładać na później. - mówi Paweł Jakub Dawidek, dyrektor do spraw technicznych i oprogramowania w WHEEL Systems.
Problem poważniejszy od pluskwy milenijnej
Mechanizm zapisywania czasu w 32-bitowej zmiennej grozi większym niebezpieczeństwem niż pluskwa milenijna na przełomie lat 1999 i 2000. Ze względu na niskie koszty implementacji oraz użytkowania zarówno Unix, jak i spokrewniony Linux są wykorzystywane przez wiele komputerów i urządzeń elektronicznych - częściej przez biznes niż przez konsumentów, choć to oni mogą zapłacić najwyższą cenę. Co więcej, wiele z tych urządzeń do dziś wykorzystuje 32-bitowe procesory, które ze względu na cenę i niższy pobór energii niż ich nowsze odpowiedniki mogą być stosowane w urządzeniach, które składać się będą na internet rzeczy.
Na Uniksie lub Linuksie często pracują m.in. urządzenia medyczne (np. rozruszniki serca), zainstalowane w samolotach systemy pokładowe, bankomaty, a nawet elektrownie atomowe.
64-bitowe rozwiązanie
Wyeliminowanie potencjalnego zagrożenia, jakie może wyniknąć z cofnięcia zegara wymaga przejścia na 64-bitowy zapis liczenia czasu. Dzięki temu licznik zostanie zresetowany dopiero za 292 mld lat. Procedura nie jest jednak prosta.
- Nikt dokładnie nie wie, ile obiektów i urządzeń wykorzystuje obecnie 32-bitowy Unix lub Linux. Dlatego firmy muszą przeprowadzić audyt systemów operacyjnych, który może okazać się skomplikowany, bardzo czasochłonny (w przypadku braku dostępu do kodu źródłowego należy przepisać cały kod od zera), a do tego kosztowny. Choćby z tego powodu czasu na uniknięcie globalnej awarii systemów w 2038 r. pozostało naprawdę mało – dodaje Paweł Jakub Dawidek.
Problemy z czasem
Poza powszechnie znanym problemem pluskwy milenijnej, który spowodował dwucyfrowy system zapisu daty w wielu programach i komputerach, namiastką awarii, z jakimi możemy zetknąć się w 2038 r. jest m.in. problem z sekundą przestępną. Jest to dodatkowa sekunda dodawana w celu zsynchronizowania czasu uniwersalnego z czasem słonecznym na podstawie obserwacji astronomicznych. Stosowanie jej wynika z niedostatecznej dokładności, z jaką wyznaczono długość doby w latach 50. XX w. i zmian okresu obrotu Ziemi oraz wynikającej stąd długości sekundy. Jej dodawanie potrafi jednak zakłócić pracę komputerów. W 2012 r. sekunda przestępna spowodowała zaburzenie działania serwerów należących do Mozilli, fundacji odpowiedzialnej m.in. za przeglądarkę internetową Firefox i tych obsługujących popularne forum internetowe Reddit.
źródło: informacja prasowa
Era Uniksa
Zaprojektowany w 1969 r. Unix (oraz spokrewnione z nim rozwiązania jak Linux i język programowania C) wykorzystują 32-bitowy sposób zapisu daty. Urządzenia pracujące pod kontrolą tego systemu czas liczą od początku tzw. ery uniksa, czyli 1 stycznia 1970 r. Po upływie 2 147 483 647 sekund (stanie się tak 19 stycznia 2038 r.) wyczerpie się miejsce na kolejny zapis, a stan licznika wskaże wartość ujemną – będzie to data13 grudnia 1901 r.
- Nikt nie wie, jak wtedy zachowają się komputery i urządzenia, które pracują na Uniksie lub Linuksie używającym 32-bitowego czasu. Ponieważ zachowanie będzie niezdefiniowane a systemy te używane są do kontroli wielu krytycznych aspektów naszego życia, problemu nie można bagatelizować ani odkładać na później. - mówi Paweł Jakub Dawidek, dyrektor do spraw technicznych i oprogramowania w WHEEL Systems.
Problem poważniejszy od pluskwy milenijnej
Mechanizm zapisywania czasu w 32-bitowej zmiennej grozi większym niebezpieczeństwem niż pluskwa milenijna na przełomie lat 1999 i 2000. Ze względu na niskie koszty implementacji oraz użytkowania zarówno Unix, jak i spokrewniony Linux są wykorzystywane przez wiele komputerów i urządzeń elektronicznych - częściej przez biznes niż przez konsumentów, choć to oni mogą zapłacić najwyższą cenę. Co więcej, wiele z tych urządzeń do dziś wykorzystuje 32-bitowe procesory, które ze względu na cenę i niższy pobór energii niż ich nowsze odpowiedniki mogą być stosowane w urządzeniach, które składać się będą na internet rzeczy.
Na Uniksie lub Linuksie często pracują m.in. urządzenia medyczne (np. rozruszniki serca), zainstalowane w samolotach systemy pokładowe, bankomaty, a nawet elektrownie atomowe.
64-bitowe rozwiązanie
Wyeliminowanie potencjalnego zagrożenia, jakie może wyniknąć z cofnięcia zegara wymaga przejścia na 64-bitowy zapis liczenia czasu. Dzięki temu licznik zostanie zresetowany dopiero za 292 mld lat. Procedura nie jest jednak prosta.
- Nikt dokładnie nie wie, ile obiektów i urządzeń wykorzystuje obecnie 32-bitowy Unix lub Linux. Dlatego firmy muszą przeprowadzić audyt systemów operacyjnych, który może okazać się skomplikowany, bardzo czasochłonny (w przypadku braku dostępu do kodu źródłowego należy przepisać cały kod od zera), a do tego kosztowny. Choćby z tego powodu czasu na uniknięcie globalnej awarii systemów w 2038 r. pozostało naprawdę mało – dodaje Paweł Jakub Dawidek.
Problemy z czasem
Poza powszechnie znanym problemem pluskwy milenijnej, który spowodował dwucyfrowy system zapisu daty w wielu programach i komputerach, namiastką awarii, z jakimi możemy zetknąć się w 2038 r. jest m.in. problem z sekundą przestępną. Jest to dodatkowa sekunda dodawana w celu zsynchronizowania czasu uniwersalnego z czasem słonecznym na podstawie obserwacji astronomicznych. Stosowanie jej wynika z niedostatecznej dokładności, z jaką wyznaczono długość doby w latach 50. XX w. i zmian okresu obrotu Ziemi oraz wynikającej stąd długości sekundy. Jej dodawanie potrafi jednak zakłócić pracę komputerów. W 2012 r. sekunda przestępna spowodowała zaburzenie działania serwerów należących do Mozilli, fundacji odpowiedzialnej m.in. za przeglądarkę internetową Firefox i tych obsługujących popularne forum internetowe Reddit.
źródło: informacja prasowa
środa, 26 lutego 2014
FortiOS 5 - nowości dające bezpieczeństwo.
FORTINET, dostawca zaawansowanych rozwiązań bezpieczeństwa sieciowego, poinformował podczas targów RSA w San Francisco o istotnej aktualizacji systemu operacyjnego FortiOS 5 oraz o nowych produktach oferujących zintegrowane raportowanie, zaawansowaną ochronę przed zagrożeniami (ang. Advanced Threat Protection, ATP) oraz silne uwierzytelnianie. Nowości te podkreślają zaangażowanie Fortinet w ulepszanie systemów NGFW (ang. Next Generation Firewall, czyli zapora sieciowa następnej generacji) w celu umożliwienia przedsiębiorstwom stawienia czoła coraz bardziej zaawansowanym zagrożeniom sieciowym. Dzięki nowym funkcjonalnościom urządzenia FortiGate®, które do tej pory zapewniały pięć razy wyższą wydajność niż rozwiązania konkurencyjne, będą osiągać jeszcze lepsze wyniki i zapewniać jeszcze wyższy poziom bezpieczeństwa.
Zalety systemu FortiOS
FortiOS 5 to system operacyjny stanowiący podstawę platformy FortiGate. Udostępnia szeroki wachlarz funkcji bezpieczeństwa i opcji konfiguracji. Właśnie ogłoszone aktualizacje zapewniają:
znacznie szybszą inspekcję ruchu szyfrowanego SSL;
bardziej szczegółowe raportowanie dzięki jeszcze większej liczbie gotowych do wykorzystania raportów oraz funkcji uszczegóławiania w produkcie FortiAnalyzer,
ściślejszą integrację z produktami FortiAuthenticator i FortiSandbox, zapewniającą uwierzytelnianie dwuskładnikowe i zaawansowaną ochronę przed zagrożeniami.
Osoby odpowiedzialne w firmach za kwestie bezpieczeństwa muszą stawić czoła zagrożeniom wynikającym z coraz większego natężenia ruchu sieciowego z wykorzystaniem protokołu SSL. Obecnie mniej niż 20% przedsiębiorstw korzystających z zapory sieciowej, systemów zapobiegania włamaniom IPS (ang. Intrusion Prevention System) oraz urządzeń UTM (ang. Unified Threat Management), deszyfruje przychodzące i wychodzące połączenia sieciowe z wykorzystaniem protokołu SSL. Firma Gartner uważa, że w 2017 r. ponad 50% ataków sieciowych wymierzonych w przedsiębiorstwa będzie wykorzystywać połączenia szyfrowane w celu ominięcia zabezpieczeń. Dziś jest to mniej niż 5% – tłumaczą Jeremy D’hoinne oraz Adam Hills, dyrektorzy ds. badań w firmie Gartner.
Przedsiębiorstwa oczekują dziś rozwiązań, które zwiększą przejrzystość sieci oraz zapewnią możliwość szczegółowej kontroli pakietów, ruchu, treści oraz dostępu do sieci i sposobów korzystania z niej, a jednocześnie nie będą tworzyć wąskich gardeł. Fortinet wychodzi naprzeciw tym oczekiwaniom, zapewniając zaawansowaną ochronę przed zagrożeniami i uwierzytelnianie dwuskładnikowe z możliwością obsługi za pomocą pojedynczej konsoli – mówi Mariusz Rzepka, Fortinet Territory Manager na Polskę, Białoruś i Ukrainę.
Bardziej szczegółowe raportowanie i analiza dzięki urządzeniu FortiAnalyzer
Fortinet poinformował o dostępności aktualizacji produktu FortiAnalyzer w wersji 5 oraz zapowiedział wprowadzenie modelu FortiAnalyzer-3500E. Aktualizacje oprogramowania zapewniają szerszy wybór gotowych raportów i większe możliwości uszczegóławiania. Pozwala to osiągnąć przejrzystość sieci oraz ściślejszą integrację z platformą FortiGate firmy Fortinet.
źródło: informacja prasowa
Zalety systemu FortiOS
FortiOS 5 to system operacyjny stanowiący podstawę platformy FortiGate. Udostępnia szeroki wachlarz funkcji bezpieczeństwa i opcji konfiguracji. Właśnie ogłoszone aktualizacje zapewniają:
znacznie szybszą inspekcję ruchu szyfrowanego SSL;
bardziej szczegółowe raportowanie dzięki jeszcze większej liczbie gotowych do wykorzystania raportów oraz funkcji uszczegóławiania w produkcie FortiAnalyzer,
ściślejszą integrację z produktami FortiAuthenticator i FortiSandbox, zapewniającą uwierzytelnianie dwuskładnikowe i zaawansowaną ochronę przed zagrożeniami.
Osoby odpowiedzialne w firmach za kwestie bezpieczeństwa muszą stawić czoła zagrożeniom wynikającym z coraz większego natężenia ruchu sieciowego z wykorzystaniem protokołu SSL. Obecnie mniej niż 20% przedsiębiorstw korzystających z zapory sieciowej, systemów zapobiegania włamaniom IPS (ang. Intrusion Prevention System) oraz urządzeń UTM (ang. Unified Threat Management), deszyfruje przychodzące i wychodzące połączenia sieciowe z wykorzystaniem protokołu SSL. Firma Gartner uważa, że w 2017 r. ponad 50% ataków sieciowych wymierzonych w przedsiębiorstwa będzie wykorzystywać połączenia szyfrowane w celu ominięcia zabezpieczeń. Dziś jest to mniej niż 5% – tłumaczą Jeremy D’hoinne oraz Adam Hills, dyrektorzy ds. badań w firmie Gartner.
Przedsiębiorstwa oczekują dziś rozwiązań, które zwiększą przejrzystość sieci oraz zapewnią możliwość szczegółowej kontroli pakietów, ruchu, treści oraz dostępu do sieci i sposobów korzystania z niej, a jednocześnie nie będą tworzyć wąskich gardeł. Fortinet wychodzi naprzeciw tym oczekiwaniom, zapewniając zaawansowaną ochronę przed zagrożeniami i uwierzytelnianie dwuskładnikowe z możliwością obsługi za pomocą pojedynczej konsoli – mówi Mariusz Rzepka, Fortinet Territory Manager na Polskę, Białoruś i Ukrainę.
Bardziej szczegółowe raportowanie i analiza dzięki urządzeniu FortiAnalyzer
Fortinet poinformował o dostępności aktualizacji produktu FortiAnalyzer w wersji 5 oraz zapowiedział wprowadzenie modelu FortiAnalyzer-3500E. Aktualizacje oprogramowania zapewniają szerszy wybór gotowych raportów i większe możliwości uszczegóławiania. Pozwala to osiągnąć przejrzystość sieci oraz ściślejszą integrację z platformą FortiGate firmy Fortinet.
źródło: informacja prasowa
wtorek, 25 lutego 2014
SUSE zaprasza do testowania SUSE Linux Enterprise 12 Beta
Firma SUSE rozpoczęła fazę testów wersji beta systemu operacyjnego SUSE Linux Enterprise 12. Obecni użytkownicy oprogramowania SUSE Linux Enterprise mają dzięki temu możliwość wcześniejszego zapoznania się z najnowszą wersją linuksowej platformy do obsługi przetwarzania danych w środowiskach fizycznych, wirtualnych i cloud, którą wyróżnia nieosiągalna w innych systemach interoperacyjność.
SUSE Linux Enterprise 12 jest nazwą dla całej linii produktów. W jej skład wejdą m.in. SUSE Linux Enterprise Server 12, SUSE Linux Enterprise High Availability Extension 12 oraz SUSE Linux Enterprise Desktop 12. Finalne wersje produktów pojawią się na rynku jeszcze w tym roku.
Najnowszy SUSE Linux Enterprise został oparty na jądrze systemu Linux o numerze 3.12. W wersji serwerowej (SUSE Linux Enterprise Server 12) pojawiają się funkcje i rozszerzenia zapewniające nieprzerwaną pracę systemów, lokalne zarządzenie systemami, możliwości współpracy z innymi platformami oraz w chmurze. Przykładowo, serwer SUSE zostanie wyposażony w narzędzia do tworzenia kopii migawkowych (snapshot) oraz przywracania systemów (rollback) – i to całych systemów, łącznie z jądrem Linuksa, dzięki czemu znacznie skróci się czas ewentualnych przestojów pracy.
„SUSE Linux Enterprise 12 został zaprojektowany tak, by zapewnić naszym klientom większą wydajność pracy i rozbudowane możliwości obliczeniowe” – powiedział George Shi, kierownik marketingu produktów SUSE. – „Z niecierpliwości czekamy na informacje zwrotne od klientów biorących udział w testach wersji beta.”
Firmy i instytucje zainteresowane dołączeniem do testów wersji beta zapraszamy do kontaktu z SUSE i wysłanie zgłoszenia na adres SLE12beta@suse.com. Więcej informacji na temat SUSE Linux Enterprise można znaleźć pod adresem www.suse.com/solutions/platform.html.
źródło: informacja prasowa
poniedziałek, 24 lutego 2014
Ucieczka od Windows XP i Office 2003
Czas porzucić Windows XP i Office 2003! Prezentujemy kilka praktycznych porad na migrację w firmie
Już za niecałe 2 miesiące zakończy się wsparcie dla Windows XP, a także dla pakietu Office 2003. Aby ułatwić małym i średnim firmom migrację do nowszego oprogramowania, firma Microsoft przygotowała listę zagadnień oraz serię ogólnodostępnych webinariów. Pomogą one przygotować się do procesu migracji i odpowiedzą na wiele związanych z nim pytań.
Wraz z zakończeniem wsparcia dla Windows XP i Office 2003, wszystkie firmy wciąż korzystające z tych rozwiązań będą narażone na większe ryzyko związane z zapewnieniem bezpieczeństwa oraz brakiem wsparcia technicznego. Dlatego też warto rozważyć przeprowadzenie migracji na nowocześniejsze rozwiązania, bardziej odpowiadające dzisiejszym możliwościom technologicznym i stylowi pracy.
„Zakończenie wsparcia technicznego dla naszych starszych rozwiązań to normalna praktyka, przewidziana cyklem życia produktu. W przypadku Windows XP i Office 2003 – rekordowo długo obecnych na naszym rynku i wspieranych przez producenta, nastąpi to już 8 kwietnia. Od czasu premiery tych rozwiązań minęła przeszło dekada i w tym czasie znacząco zmienił się sposób interakcji z komputerem a także styl pracy. Oznacza to, że migracja z Windows XP i Office 20013 dla wielu firm pociągnie za sobą również wymianę sprzętu” – mówi Wojciech Życzyński, dyrektor odpowiedzialny za sektor SMB w polskim oddziale Microsoft. „Warto dobrze przygotować się do tego procesu, aby w pełni wykorzystać możliwości nowoczesnych technologii i maksymalnie wykorzystać dostępny budżet”.
Aby ułatwić właścicielom oraz pracownikom przejście na nowsze systemy oraz pomóc w zakupie odpowiednich urządzeń, Microsoft udostępnia serię ogólnodostępnych, bezpłatnych webinariów. Program i rejestracja na poszczególne sesje dostępne są na http://www.microsoft.com/pl-pl/male-srednie-firmy/szkolenia-online/default.aspx
Podczas spotkań online eksperci wytłumaczą, co w praktyce oznacza zakończenie wsparcia Windows XP oraz pomogą odpowiedzieć na wiele pytań technicznych, związanych z migracją.
Microsoft stworzył również krótką listę podstawowych, praktycznych wskazówek. Pomogą przygotować się na zmiany, które nastąpią po 8 kwietnia 2014 lub zweryfikować dotychczas przeprowadzone działania.
Weryfikacja wykorzystywanych rozwiązań – po pierwsze należy sprawdzić, z jakich systemów operacyjnych i pakietów czy usług oprogramowania biurowego korzysta firma. Struktura IT w wielu firmach jest niejednolita i zawiera cały przekrój urządzeń i systemów, co do których pełną wiedzę mają tylko ich bezpośredni użytkownicy.
Ocena wymagań sprzętowych – jeżeli firma wciąż wykorzystuje Windows XP to przed przystąpieniem do migracji na nowszy system operacyjny należy zweryfikować parametry komputera, na którym pracuje ten system. Można to zrobić, korzystając z bezpłatnego Asystenta uaktualnienia, który oceni, czy komputer spełnia wymagania systemu Windows 8 lub 8.1. W przypadku starszych urządzeń, konieczny może okazać się zakup nowego sprzętu, który będzie oferował moc obliczeniową i wydajność spełniające wszystkie potrzeby biznesowe.
Wybór nowych urządzeń – jeżeli faktycznie wymiana hardware’u okaże się konieczna, warto zastanowić się, jak zmienił się styl pracy w firmie na przestrzeni ostatnich 12 lat. Dzisiejsze komputery zapewniają nieograniczone możliwości i przyjmują różne formy: od tabletów PC i urządzeń hybrydowych, po laptopy i komputery stacjonarne. W nowym, atrakcyjnym wydaniu są cieńsze, lżejsze i dłużej pracują na baterii, umożliwiając np. bezproblemową pracę mobilną przy zapewnieniu odpowiedniego oprogramowania i usług. Wachlarz dostępnych urządzeń pozwala każdemu wybrać takie, które maksymalnie odpowiada jego potrzebom biznesowym i podniesie wydajność jego pracy.
Przygotowanie firmowych danych – w celu przeprowadzenia migracji należy zaplanować proces zabezpieczenia poufnych danych oraz przesłania zebranych plików do nowych urządzeń. W tym celu można wykorzystać rozwiązania chmurowe, jak np. OneDrive lub skorzystać z pomocy dostawców rozwiązań informatycznych Microsoft, którzy zapewnią wsparcie w przeprowadzeniu tego procesu.
Sprawdzenie aplikacji – aby uniknąć sytuacji, w której kluczowa dla firmy aplikacja nie jest kompatybilna z nowszymi wersjami systemu Windows, należy ją sprawdzić za pomocą narzędzia Microsoft Application Compatibility Toolkit. Weryfikacji powinny podlegać nie tylko programy instalowane na urządzeniach, ale również aplikacje internetowe, które mogą być niedostosowane do nowszych wersji przeglądarek. Pozwoli to odpowiednio przygotować nowe środowisko pracy.
Wdrażanie systemu Windows 8.1 Pro – po wykonaniu wszystkich czynności, firma może przystąpić do wdrożenia nowego systemu operacyjnego, jak na przykład Windows 8.1 Pro. Wraz z nim organizacja zyskuje lepsze zarządzanie i większe bezpieczeństwo danych oraz zwiększenie produktywności pracowników, w różnych modelach pracy – nie tylko tej za biurkiem.
Dodatkowe informacje na temat wdrażania systemu Windows 8.1 można uzyskać na stronie Microsoft.
Dobór odpowiednich narzędzi biurowych – jeżeli firma musi dokonać migracji z pakietu Office 2003 do nowszych wersji narzędzi biurowych, warto zapoznać się z ich różnymi wariantami, również tymi w chmurze, jak Office 365. Oprogramowanie jako usługa pozwala nie tylko na lepszą współpracę w zespole i zwiększenie produktywności, ale też wspiera pracę mobilną. Jednocześnie jest to atrakcyjna oferta dla firm, które zamiast ponosić inwestycje związane z zakupem licencji oprogramowania wolą płacić miesięczną subskrypcję za korzystanie z tego oprogramowania.
źródło: informacja prasowa
Subskrybuj:
Komentarze (Atom)