WatchGuard

www.watchguard.com

 

 

 

 

Για πάνω από δύο δεκαετίες, η WatchGuard πρωτοπορεί στην τεχνολογία αιχμής για την ασφάλεια στον κυβερνοχώρο, προσφέροντας ολοκληρωμένες λύσεις, εύκολες στην ανάπτυξη και τη διαχείριση. Οι κορυφαίες τεχνολογίες που αναπτύσσει η WatchGuard για την ασφάλεια δικτύων, τελικών σημείων και Wifi καθώς και οι λύσεις ελέγχου ταυτότητας πολλαπλών παραγόντων και οι ευφυείς υπηρεσίες, προστατεύουν περισσότερες από 250.000 μικρές και μεσαίες επιχειρήσεις σε όλο τον κόσμο ενώ πάνω από 10 εκατομμύρια χρήστες βασίζονται στην τεχνολογία της WatchGuard για να παραμείνουν ασφαλείς καθώς εργάζονται εξ αποστάσεως. Το ξεχωριστό χαρτοφυλάκιο λύσεων ασφάλειας της εταιρίας εστιάζει στον χρήστη και αντιμετωπίζει κρίσιμες ευπάθειες σε δίκτυα, τελικά σημεία και εφαρμογές.

Για την υλοποίηση ασφάλειας end-to-end, εστιάζοντας στον χρήστη η WatchGuard προσεγγίζει τέσσερα επίπεδα υλοποίησης, η εφαρμογή των οποίων θα συμβάλει αποτελεσματικά στη δραματική μείωση των απειλών. 

Επίπεδο 1 : Αποκλεισμός γνωστών απειλών και αποτροπή μη εξουσιοδοτημένης πρόσβασης

Έλεγχος ταυτότητας πολλαπλών παραγόντων – Όταν ένας κακόβουλος χάκερ μπορεί να χρησιμοποιήσει έναν μόνο παραβιασμένο κωδικό πρόσβασης για να παρακάμψει ακόμη και την πιο εξελιγμένη ασφάλεια, οι επιχειρήσεις πρέπει να καταβάλουν κάθε δυνατή προσπάθεια για να διατηρήσουν τα διαπιστευτήρια των χρηστών ασφαλή. Απαιτώντας πρόσθετους παράγοντες ελέγχου ταυτότητας, ο έλεγχος ταυτότητας πολλαπλών παραγόντων μετριάζει την απειλή, μειώνοντας τις παραβιάσεις δεδομένων.

Προστασία τελικού σημείου επαγγελματικού επιπέδου – Οι πιθανότητες,  η επιχείρησή σας να χρησιμοποιεί ένα ευρύ φάσμα σταθερών υπολογιστών, φορητών υπολογιστών, κινητών συσκευών και διακομιστών που χρειάζονται προστασία από μια σειρά γνωστών απειλών, είναι πολύ μεγάλη. Η μόλυνση από κακόβουλο λογισμικό ακόμη και σε ένα από αυτά τα τελικά σημεία, μπορεί να προκαλέσει διακοπή επιχειρησιακής λειτουργίας.

Τείχος προστασίας δικτύου, VPN και ασφαλής απομακρυσμένη πρόσβαση – Ένα τείχος προστασίας (firewall) στην καρδιά του δικτύου, παίζει ζωτικό ρόλο στη συνολική ασφάλεια της επιχείρησης. Με ένα τείχος προστασίας μπορείτε όχι μόνο να αναλύσετε τη ροή των απειλών, αλλά και να διευκολύνετε τις συνδέσεις VPN για την παροχή ασφαλούς πρόσβασης σε εφαρμογές web, εσωτερικές εφαρμογές και υπηρεσίες Microsoft Exchange, καθώς και ασφαλείς περιόδους λειτουργίας RDP και SSH σε τοπικούς πόρους.

Επίπεδο 2: Έλεγχος της κίνησης του δικτύου, απλοποίηση του ελέγχου ταυτότητας και αποκλεισμός του phishing

Push-based έλεγχος ταυτότητας – Οι λύσεις ελέγχου ταυτότητας push-based, παρέχουν καλύτερη ισορροπία μεταξύ ασφάλειας και εμπειρίας χρήστη, εξαλείφοντας την ανάγκη για token και βελτιώνοντας παράλληλα την ορατότητα. Με ένα smartphone στην τσέπη όλων, γιατί να ζητήσετε από τους χρήστες σας να φέρουν ένα token; Οι χρήστες μπορούν απλά να εγκρίνουν ή να απορρίψουν τη συσκευή που προτιμούν μέσα από τη συσκευή τους.

Προστασία από ηλεκτρονικό “ψάρεμα” και φιλτράρισμα DNS – Οι εταιρικοί χρήστες αποτελούν πρωταρχικό στόχο για ηλεκτρονικό “ψάρεμα”, ειδικά όταν συνδέονται εξ αποστάσεως. Οι λύσεις ανίχνευσης σε επίπεδο DNS εντοπίζουν προληπτικά κακόβουλα αιτήματα DNS που σχετίζονται με επιθέσεις ηλεκτρονικού “ψαρέματος”, παρέχοντας ένα επιπλέον επίπεδο ασφάλειας για τον αποκλεισμό των κυβερνο-εγκληματιών.

Φιλτράρισμα περιεχομένου – Τα firewalls παρέχουν ευρεία προστασία από εισβολές και κακόβουλο λογισμικό για κάθε συσκευή που είναι συνδεδεμένη στο δίκτυό σας. Μπορούν επίσης να επιβάλουν πολιτική χρησιμοποιώντας εργαλεία φιλτραρίσματος web για να αποκλείσουν επικίνδυνο περιεχόμενο, να διατηρήσουν το εύρος ζώνης δικτύου, να διατηρήσουν την παραγωγικότητα των εργαζομένων.

Επίπεδο 3 : Περιορίστε την έκθεση με βάση τον κίνδυνο και αντιμετωπίστε  προηγμένες απειλές

Κρυπτογραφημένος έλεγχος κυκλοφορίας και προηγμένο λογισμικό προστασίας από κακόβουλο λογισμικό – Οι κακόβουλοι χάκερ σήμερα κρύβουν απειλές σε μια κρυπτογραφημένη ροή και το κακόβουλο λογισμικό που φτάνει μέσω συνδέσεων με κρυπτογράφηση TLS, όπως το HTTPS, αντιπροσωπεύει πάνω από το 40% των συνολικών ανιχνεύσεων στο δίκτυο.  Η δυνατότητα ελέγχου αυτής της κυκλοφορίας είναι πλέον μια κρίσιμη απαίτηση για οποιοδήποτε τείχος προστασίας. Τα προηγμένα εργαλεία, όπως το Cloud sandboxing και το anti-malware που υποστηρίζεται από AI, μπορούν να βοηθήσουν να εντοπίσετε ακόμη και τις πιο προηγμένες απειλές που κρύβονται σε κρυπτογραφημένη κίνηση.

Risk-based έλεγχος ταυτότητας – Χωρίς πολιτικές διαχείρισης κινδύνου, η εταιρεία σας θα πρέπει να ενεργοποιήσει την πιο ασφαλή μέθοδο ελέγχου ταυτότητας ανά πάσα στιγμή, για όλους τους χρήστες. Ο έλεγχος ταυτότητας βάση κινδύνου είναι ένας τρόπος για να εκσυγχρονίσετε τη στρατηγική εντοπισμού και ανταπόκρισης σε απειλές.

Εντοπισμός και απόκριση τελικού σημείουΔυστυχώς, οι επιθέσεις zero day, το ransomware, το cryptojacking και οι προηγμένες απειλές στοχεύουν όλο και περισσότερο μικρότερες επιχειρήσεις. Αυτοί οι τύποι επιθέσεων μπορούν να παρακάμψουν τις περισσότερες παραδοσιακές λύσεις προστασίας. Οι λύσεις ανίχνευσης και απόκρισης τελικού σημείου παρακολουθούν τα τελικά σημεία για κακόβουλη δραστηριότητα και μπορούν να ανιχνεύσουν και να ανταποκριθούν αυτόματα σε στοχευμένες επιθέσεις.

Επίπεδο 4 : Ακολουθήστε μια προσέγγιση “ποτέ μην εμπιστεύεστε, επαληθεύετε πάντα”

Ασφαλές Wi-Fi Τα τείχη προστασίας είναι σε θέση για να παρέχουν ευρεία προστασία από εισβολές και κακόβουλο λογισμικό για κάθε συσκευή που είναι συνδεδεμένη στο δίκτυό σας. Μπορούν επίσης να επιβάλουν πολιτική ιστού χρησιμοποιώντας εργαλεία φιλτραρίσματος web για να αποκλείσουν ακατάλληλο περιεχόμενο, να διατηρήσουν το εύρος ζώνης δικτύου, να διατηρήσουν την παραγωγικότητα των εργαζομένων.

Έλεγχος ταυτότητας zero-trust Η εταιρεία σας θα πρέπει να ενεργοποιήσει την πιο ασφαλή μέθοδο ελέγχου ταυτότητας ανά πάσα στιγμή για όλους τους χρήστες, εάν δεν υπήρχαν πολιτικές κινδύνου. Ο έλεγχος ταυτότητας κινδύνου είναι ένας τρόπος για να εκσυγχρονίσετε τη στρατηγική σας χρησιμοποιώντας ένα ακριβές ποσό ασφάλειας με προσαρμοσμένη προστασία κινδύνου που βελτιώνει την ικανότητά σας να εντοπίζετε και να ανταποκρίνεστε σε απειλές.

Αναζήτηση απειλών και έλεγχος εφαρμογών “deny-by-default” – Οι απειλές μπορούν να παραμείνουν για εκατοντάδες ημέρες. Η μείωση του χρόνου ανίχνευσης είναι κρίσιμη για την ελαχιστοποίηση των επιπτώσεων μιας κυβερνοεπίθεσης. Η συνεχής παρακολούθηση των συμπεριφορών τελικού σημείου βοηθά στην αποτροπή εισβολής προηγμένου κακόβουλου λογισμικού και στην αποκάλυψη ι εσωτερικών απειλών. Είναι επίσης χρήσιμο να ακολουθήσετε μια προσέγγιση άρνησης από προεπιλογή (deny-by-default) για την προστασία τελικού σημείου, περιορίζοντας την εκτέλεση μόνο σε εκείνες τις εφαρμογές που είναι γνωστό ότι είναι ασφαλείς.