• Login
  • Προφίλ
  • Συνδρομές
  • Διαφήμιση
    • Περιοδικό
    • NewsLetter
    • Site
  • Newsletter
  • Επικοινωνία
    • Τομέας Σύνταξης
    • Τομέας Διαφήμισης
    • Τομέας Συνδρομών
facebook
linkedin
youtube
  • ΑΡΧΙΚΗ
  • Articles
    • COVER ISSUE
    • ISSUE
    • PRACTICAL
    • REFERENCE
    • LAW
  • IT NEWS
  • SECURITY NEWS
  • BUSINESS IT
  • EVENTS
    • Συνέδρια
  • INTERVIEWS
  • REPORTS
  • ONLINE ΤΕΥΧΗ
    • IT Security Pro
    • Business IT

Οριοθετήστε την Ασφάλεια της Επιχείρησης σας, σε 4 επίπεδα υλοποίησης !

Posted On 22 Ιούλ 2022
Tag: it issue 75, WatchGuard

WatchGuard

www.watchguard.com

 

 

 

 

Για πάνω από δύο δεκαετίες, η WatchGuard πρωτοπορεί στην τεχνολογία αιχμής για την ασφάλεια στον κυβερνοχώρο, προσφέροντας ολοκληρωμένες λύσεις, εύκολες στην ανάπτυξη και τη διαχείριση. Οι κορυφαίες τεχνολογίες που αναπτύσσει η WatchGuard για την ασφάλεια δικτύων, τελικών σημείων και Wifi καθώς και οι λύσεις ελέγχου ταυτότητας πολλαπλών παραγόντων και οι ευφυείς υπηρεσίες, προστατεύουν περισσότερες από 250.000 μικρές και μεσαίες επιχειρήσεις σε όλο τον κόσμο ενώ πάνω από 10 εκατομμύρια χρήστες βασίζονται στην τεχνολογία της WatchGuard για να παραμείνουν ασφαλείς καθώς εργάζονται εξ αποστάσεως. Το ξεχωριστό χαρτοφυλάκιο λύσεων ασφάλειας της εταιρίας εστιάζει στον χρήστη και αντιμετωπίζει κρίσιμες ευπάθειες σε δίκτυα, τελικά σημεία και εφαρμογές.

Για την υλοποίηση ασφάλειας end-to-end, εστιάζοντας στον χρήστη η WatchGuard προσεγγίζει τέσσερα επίπεδα υλοποίησης, η εφαρμογή των οποίων θα συμβάλει αποτελεσματικά στη δραματική μείωση των απειλών. 

Επίπεδο 1 : Αποκλεισμός γνωστών απειλών και αποτροπή μη εξουσιοδοτημένης πρόσβασης

Έλεγχος ταυτότητας πολλαπλών παραγόντων – Όταν ένας κακόβουλος χάκερ μπορεί να χρησιμοποιήσει έναν μόνο παραβιασμένο κωδικό πρόσβασης για να παρακάμψει ακόμη και την πιο εξελιγμένη ασφάλεια, οι επιχειρήσεις πρέπει να καταβάλουν κάθε δυνατή προσπάθεια για να διατηρήσουν τα διαπιστευτήρια των χρηστών ασφαλή. Απαιτώντας πρόσθετους παράγοντες ελέγχου ταυτότητας, ο έλεγχος ταυτότητας πολλαπλών παραγόντων μετριάζει την απειλή, μειώνοντας τις παραβιάσεις δεδομένων.

Προστασία τελικού σημείου επαγγελματικού επιπέδου – Οι πιθανότητες,  η επιχείρησή σας να χρησιμοποιεί ένα ευρύ φάσμα σταθερών υπολογιστών, φορητών υπολογιστών, κινητών συσκευών και διακομιστών που χρειάζονται προστασία από μια σειρά γνωστών απειλών, είναι πολύ μεγάλη. Η μόλυνση από κακόβουλο λογισμικό ακόμη και σε ένα από αυτά τα τελικά σημεία, μπορεί να προκαλέσει διακοπή επιχειρησιακής λειτουργίας.

Τείχος προστασίας δικτύου, VPN και ασφαλής απομακρυσμένη πρόσβαση – Ένα τείχος προστασίας (firewall) στην καρδιά του δικτύου, παίζει ζωτικό ρόλο στη συνολική ασφάλεια της επιχείρησης. Με ένα τείχος προστασίας μπορείτε όχι μόνο να αναλύσετε τη ροή των απειλών, αλλά και να διευκολύνετε τις συνδέσεις VPN για την παροχή ασφαλούς πρόσβασης σε εφαρμογές web, εσωτερικές εφαρμογές και υπηρεσίες Microsoft Exchange, καθώς και ασφαλείς περιόδους λειτουργίας RDP και SSH σε τοπικούς πόρους.

Επίπεδο 2: Έλεγχος της κίνησης του δικτύου, απλοποίηση του ελέγχου ταυτότητας και αποκλεισμός του phishing

Push-based έλεγχος ταυτότητας – Οι λύσεις ελέγχου ταυτότητας push-based, παρέχουν καλύτερη ισορροπία μεταξύ ασφάλειας και εμπειρίας χρήστη, εξαλείφοντας την ανάγκη για token και βελτιώνοντας παράλληλα την ορατότητα. Με ένα smartphone στην τσέπη όλων, γιατί να ζητήσετε από τους χρήστες σας να φέρουν ένα token; Οι χρήστες μπορούν απλά να εγκρίνουν ή να απορρίψουν τη συσκευή που προτιμούν μέσα από τη συσκευή τους.

Προστασία από ηλεκτρονικό “ψάρεμα” και φιλτράρισμα DNS – Οι εταιρικοί χρήστες αποτελούν πρωταρχικό στόχο για ηλεκτρονικό “ψάρεμα”, ειδικά όταν συνδέονται εξ αποστάσεως. Οι λύσεις ανίχνευσης σε επίπεδο DNS εντοπίζουν προληπτικά κακόβουλα αιτήματα DNS που σχετίζονται με επιθέσεις ηλεκτρονικού “ψαρέματος”, παρέχοντας ένα επιπλέον επίπεδο ασφάλειας για τον αποκλεισμό των κυβερνο-εγκληματιών.

Φιλτράρισμα περιεχομένου – Τα firewalls παρέχουν ευρεία προστασία από εισβολές και κακόβουλο λογισμικό για κάθε συσκευή που είναι συνδεδεμένη στο δίκτυό σας. Μπορούν επίσης να επιβάλουν πολιτική χρησιμοποιώντας εργαλεία φιλτραρίσματος web για να αποκλείσουν επικίνδυνο περιεχόμενο, να διατηρήσουν το εύρος ζώνης δικτύου, να διατηρήσουν την παραγωγικότητα των εργαζομένων.

Επίπεδο 3 : Περιορίστε την έκθεση με βάση τον κίνδυνο και αντιμετωπίστε  προηγμένες απειλές

Κρυπτογραφημένος έλεγχος κυκλοφορίας και προηγμένο λογισμικό προστασίας από κακόβουλο λογισμικό – Οι κακόβουλοι χάκερ σήμερα κρύβουν απειλές σε μια κρυπτογραφημένη ροή και το κακόβουλο λογισμικό που φτάνει μέσω συνδέσεων με κρυπτογράφηση TLS, όπως το HTTPS, αντιπροσωπεύει πάνω από το 40% των συνολικών ανιχνεύσεων στο δίκτυο.  Η δυνατότητα ελέγχου αυτής της κυκλοφορίας είναι πλέον μια κρίσιμη απαίτηση για οποιοδήποτε τείχος προστασίας. Τα προηγμένα εργαλεία, όπως το Cloud sandboxing και το anti-malware που υποστηρίζεται από AI, μπορούν να βοηθήσουν να εντοπίσετε ακόμη και τις πιο προηγμένες απειλές που κρύβονται σε κρυπτογραφημένη κίνηση.

Risk-based έλεγχος ταυτότητας – Χωρίς πολιτικές διαχείρισης κινδύνου, η εταιρεία σας θα πρέπει να ενεργοποιήσει την πιο ασφαλή μέθοδο ελέγχου ταυτότητας ανά πάσα στιγμή, για όλους τους χρήστες. Ο έλεγχος ταυτότητας βάση κινδύνου είναι ένας τρόπος για να εκσυγχρονίσετε τη στρατηγική εντοπισμού και ανταπόκρισης σε απειλές.

Εντοπισμός και απόκριση τελικού σημείου – Δυστυχώς, οι επιθέσεις zero day, το ransomware, το cryptojacking και οι προηγμένες απειλές στοχεύουν όλο και περισσότερο μικρότερες επιχειρήσεις. Αυτοί οι τύποι επιθέσεων μπορούν να παρακάμψουν τις περισσότερες παραδοσιακές λύσεις προστασίας. Οι λύσεις ανίχνευσης και απόκρισης τελικού σημείου παρακολουθούν τα τελικά σημεία για κακόβουλη δραστηριότητα και μπορούν να ανιχνεύσουν και να ανταποκριθούν αυτόματα σε στοχευμένες επιθέσεις.

Επίπεδο 4 : Ακολουθήστε μια προσέγγιση “ποτέ μην εμπιστεύεστε, επαληθεύετε πάντα”

Ασφαλές Wi-Fi – Τα τείχη προστασίας είναι σε θέση για να παρέχουν ευρεία προστασία από εισβολές και κακόβουλο λογισμικό για κάθε συσκευή που είναι συνδεδεμένη στο δίκτυό σας. Μπορούν επίσης να επιβάλουν πολιτική ιστού χρησιμοποιώντας εργαλεία φιλτραρίσματος web για να αποκλείσουν ακατάλληλο περιεχόμενο, να διατηρήσουν το εύρος ζώνης δικτύου, να διατηρήσουν την παραγωγικότητα των εργαζομένων.

Έλεγχος ταυτότητας zero-trust – Η εταιρεία σας θα πρέπει να ενεργοποιήσει την πιο ασφαλή μέθοδο ελέγχου ταυτότητας ανά πάσα στιγμή για όλους τους χρήστες, εάν δεν υπήρχαν πολιτικές κινδύνου. Ο έλεγχος ταυτότητας κινδύνου είναι ένας τρόπος για να εκσυγχρονίσετε τη στρατηγική σας χρησιμοποιώντας ένα ακριβές ποσό ασφάλειας με προσαρμοσμένη προστασία κινδύνου που βελτιώνει την ικανότητά σας να εντοπίζετε και να ανταποκρίνεστε σε απειλές.

Αναζήτηση απειλών και έλεγχος εφαρμογών “deny-by-default” – Οι απειλές μπορούν να παραμείνουν για εκατοντάδες ημέρες. Η μείωση του χρόνου ανίχνευσης είναι κρίσιμη για την ελαχιστοποίηση των επιπτώσεων μιας κυβερνοεπίθεσης. Η συνεχής παρακολούθηση των συμπεριφορών τελικού σημείου βοηθά στην αποτροπή εισβολής προηγμένου κακόβουλου λογισμικού και στην αποκάλυψη ι εσωτερικών απειλών. Είναι επίσης χρήσιμο να ακολουθήσετε μια προσέγγιση άρνησης από προεπιλογή (deny-by-default) για την προστασία τελικού σημείου, περιορίζοντας την εκτέλεση μόνο σε εκείνες τις εφαρμογές που είναι γνωστό ότι είναι ασφαλείς.

  • google-share
Previous Story

Πως να δημιουργήσετε ένα Captive Portal για τα Access Points της σειράς GWN της Grandstream

Next Story

Νέα πολιτική στην Ανάληψη Κινδύνου

Σχετικά Άρθρα

off

Αξιοποιώντας την Επιδραστικότητα του Infocom Security στους νέους

Posted On 25 Ιούλ 2022
off

12o Infocom Security 2022 – Ισχυρό αποτύπωμα στην ανάδειξη όλων των εξελίξεων για την Ψηφιακή Ασφάλεια

Posted On 25 Ιούλ 2022
off

Ενοποιημένη τεχνολογική προσέγγιση ασφάλειας, ευαισθητοποίηση και εκπαιδεύσεις

Posted On 25 Ιούλ 2022

ΤΕΛΕΥΤΑΙΟ ΤΕΥΧΟΣ

Περιεχόμενα τεύχους

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

Login

 
 
Forgot Password

Business IT

ΑΡΧΕΙΟ ΠΕΡΙΟΔΙΚΩΝ

Smart Press A.E. | Μάγερ 11, 10438, Αθήνα | Τηλ.: 210 5201500, Fax: 210 5241900
Το itsecuritypro.gr χρησιμοποιεί cookies. Προχωρώντας στο περιεχόμενο, συναινείτε με την αποδοχή τους.Αποδοχή Περισσότερα
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT