Drużyna DIT – nowe kompetencje z zakresu bezpieczeństwa sieci – urządzenia UTM – Fortigate

Bezpieczeństwo sieci – UTM Fortigate

Naturalnym rozwojem kompetencji z zakresu bezpieczeństwa sieci komputerowych są urządzenia UTM (Unified Threat Management). Drużyna DIT posiada bardzo wysokie umiejętności, poparte licznymi certyfikatami, z zakresu zarządzania sieciami komputerowymi opartymi o urządzenia MikroTik.

Teraz nadszedł czas na specjalizację z UTM-ów, czyli zaawansowanych urządzeń sieciowych posiadających wiele zabezpieczeń takich jak:

  • filtr antyspamowy
  • sieciowy system antywirusowy
  • wykrywanie włamań
  • filtrowanie treści

oraz wiele innych.

Drużyna DIT wzięła na warsztat urządzenia Fortigate, a dokładniej przeszliśmy dedykowane szkolenie, w siedzibie naszej firmy. Doświadczony inżynier FortiNet, przez dwa intensywne dni szkolił nas z potrzebnych funkcjonalności: filtrowanie email (sprawdzenie wirusów i spam), filtrowanie pobieranych aplikacji z sieci, filtrowanie treści, ograniczenie dostępu do określonych stron, konfiguracje IPsec, NAT, zabezpieczenie Man in the middle, powiadomienia o zagrożeniach z sieci, izolacja hosta, zabezpieczanie sieci bezprzewodowych, autoryzacje, itp.

 

Firma Fortinet jest amerykańską korporacją z siedzibą w Sunnyvale w Kalifornii. Oferuje usługi z zakresu bezpieczeństwa teleinformatycznego jak np. zapory, programy antywirusowe, systemy ochrony przed włamaniami i zabezpieczenia punktów końcowych. Flagowym produktem jest urządzenie zabezpieczające FortiGate, które łączy wiele funkcji z zakresu cyberbezpieczeństwa. FortiGate umożliwia ochronę przed włamaniami i szkodliwym oprogramowaniem oraz filtrowanie sieci Web. 

Fortinet oferuje rozwiązania takie jak Security Fabric łączące procesory bezpieczeństwa, intuicyjny system operacyjny i zapewnia bezpieczeństwo, dobrą wydajność oraz lepszą kontrolę. Zapory ogniowe analizują zagrożenia z laboratoriów FortiGuard, aby zapewnić najwyższą ochronę i szyfrowany ruch.

 

Zabezpieczenie Man in the Middle 

Man in the Middle polega na przejmowaniu danych, np. loginów i haseł do portali społecznościowych czy poczty przez przestępcę, inaczej jest to próba odczytania zaszyfrowanej informacji bez znajomości pełnych danych do tego potrzebnych. Man in the Middle oznacza także cyfrowe podpisanie się z fałszywą tożsamością.

 

Fortigate Web Filtering blokuje dostęp do złośliwych, zhakowanych lub nieodpowiednich stron internetowych za pomocą FortiGuard Web Filtering. Jest to usługa filtrowania stron internetowych, która jest dostępna za pośrednictwem rozwiązań zapory ogniowej FortiGate, FortiSandbox, FortiClient i FortiCache.

 

FortiGuard Labs Global Threat Intelligence

Każdej minuty każdego dnia FortiGuard Labs przetwarza około 43 miliony żądań kategoryzacji adresów URL i blokuje 160 000 szkodliwych stron internetowych. Usługa filtrowania stron www ocenia ponad 250 milionów stron internetowych i dostarcza prawie 1,5 miliona nowych ocen adresów URL co tydzień.

Fortigate oferuje wydajne i skalowalne sieci VPN Crypto VPN, aby zabezpieczyć użytkowników przed atakami Man in the Middle, technologia VPN Fortinet zapewnia bezpieczną komunikację przez Internet między wieloma sieciami i punktami końcowymi, wykorzystując technologie IPsec, SSL, FortiASIC.

 

Drużyna DIT przechodzi przez ciągły proces szkolenia specjalistów i wdrażania zabezpieczeń, dzięki temu jeszcze lepiej chronią infrastrukturę Klientów Direct IT.

 

 

Źródła:

Wikipedia

Fortinet


Zagrożenie w sieci – kolejna fala zainfekowanych wiadomości

Od jakiegoś czasu dostawaliśmy informacje od naszych Klientów o zwiększonej liczbie wirusów rozprzestrzeniających się z wykorzystaniem wiadomości email. Jakiś czas temu pisaliśmy o wirusie szyfrującym. W końcu taki email z załącznikiem zawierającym wirusa trafił do Direct IT. Poniżej jego treść.

„Szanowni Panstwo,

Ze wzgledu na brak splaty zadluzenia przesylamy przedsadowe wezwanie do zaplaty.

Haslo do zalacznika: wrzesienprzedsadowe”

Adres nadawcy przypominał adres email istniejącej firmy windykacyjnej, takie informacje były zawarte również w podpisie.

Załącznik był teoretycznie plikiem „pdf” spakowanym oprogramowaniem 7zip, w rzeczywistości był to plik zawierający złośliwe oprogramowanie. W przypadku otrzymania takiej wiadomości należy bezzwłocznie ją usunąć. Zgodnie z zasadami bezpieczeństwa informacji hasło do pliku powinno być wysyłane innym kanałem, niż dokument np. poprzez SMS. W przeciwnym razie przejęcie wiadomości email umożliwi dostęp do teoretycznie zabezpieczonych danych. Właśnie przesłanie hasła razem z załącznikiem w jednej wiadomości jest co najmniej nieprofesjonalne i powinno od razu budzić podejrzenie. Tym bardziej, że wiadomość teoretycznie została wysłana przez firmę specjalizującą się w windykacji, czyli prowadzącą intensywną korespondencję z dłużnikami.

W przypadku jakichkolwiek wątpliwości co do załączników, treści maili prosimy o kontakt z działem serwisu Direct IT. Dzięki posiadanym zabezpieczeniom i zaawansowanej infrastrukturze informatycznej Direct IT jest w stanie sprawnie pomóc w takich sytuacjach.

O sposobach zabezpieczenia swoich danych szerzej pisaliśmy w poprzednim artykule na temat wirusa szyfrującego.

Jednocześnie należy pamiętać, że żadne zabezpieczenie nie jest w 100% skuteczne, dlatego przede wszystkim należy zachować czujność i szybko reagować na zaistniałe zagrożenie. Nasi informatycy są do Państwa dyspozycji.

 


Zagrożenie w sieci – wirus szyfrujący!

W sieci rozprzestrzenia się wirus szyfrujący dane. Jest on m. in. ukryty w linkach i załącznikach poczty elektronicznej. Po uruchomieniu takiego załącznika pojawiają się na ekranie informacje (na ten moment w języku angielskim) o tym, że w przypadku wyłączenia komputera utracimy wszystkie dane. W internecie są różne odmiany tego wirusa. Często uruchomiony jest licznik oraz informacja o konieczności wpłacenia OKUPU w celu odzyskania danych.

Wirus ten jest bardzo groźny i w przypadku zainfekowania nie ma możliwości odzyskania danych bez opłacenia okupu. W zależności od odmiany wirusa, mogą zostać zmienione rozszerzenia plików lub przy otwarciu plików zostaną wyświetlone ciągi znaków, zdjęcia także będą niedostępne.

Działania prewencyjne:

– Należy regularnie Wykonywać kopie zapasowe plików, najlepiej z zastosowaniem systemów informatycznych. Direct IT zaleca systemy umożliwiające dodatkowe zabezpieczenie danych, których nie odczyta wirus np. sprawdzone przez nasz zespół oprogramowanie StorageCraft

– Posiadanie aktualnych zabezpieczeń antywirusowych (bazy tych systemów są ciągle aktualizowane i jest szansa na to, że zabezpieczą przed kolejnymi atakami tego wirusa)

– Należy pamiętać o tym, żeby na komputerach działały aktualne systemy operacyjne, aktualna przeglądarka internetowa – Nie należy otwierać załączników od nieznanych nadawców (w tym plików, które wyglądają na faktury, faksy, nagrania poczty głosowej itp.)

– Nie klikać na podejrzanie wyglądające linki – Osoby pracujące w Outlookach powinny używać pełnego skanowania poczty (Chodzi o regularne wykonanie pełnych skanów poczty)

– W celu poprawy bezpieczeństwa danych powinno się zmienić ustawienia uruchamiania dodatków w przeglądarkach internetowych, w taki sposób, żeby dodatki te były uruchamiane tylko za zgodą użytkownika – Wstawienie dodatkowych, zaawansowanych zabezpieczeń w sieci komputerowych

urządzenia UTM – np. zaawansowane urządzenia firmy Cyberoam. Nasi informatycy są certyfikowanymi specjalistami w zakresie zaawansowanej konfiguracji produktów Cyberoam Należy pamiętać, że żadne zabezpieczenie nie jest w 100% skuteczne, dlatego przede wszystkim należy zachować czujność i szybko reagować na zaistniałe zagrożenie.

W przypadku zainfekowania:
– Natychmiast wyłączyć komputer
– Zgłosić się do Direct IT w celu usunięcia wirusa i sprawdzenia danych.

 


Direct IT Certyfikowanym Partnerem Cyberoam

Direct IT zostało Certyfikowanym Partnerem Cyberoam – wielokrotnie nagradzanego producenta kompleksowych rozwiązań bezpieczeństwa sieci komputerowych

Firma Direct IT wdraża rozwiązania zabezpieczeń sieci w oparciu o urządzenia UTM.

Urządzenia Cyberoam Unified Threat Management oferują kompleksową ochronę sieci komputerowej. Rozwiązanie to jest w pełni skalowalne, począwszy od dużych firm poprzez średnie przedsiębiorstwa, a także dla małych biur i oddziałów terenowych. Oferuje gamę modułów bezpieczeństwa w jednym urządzeniu UTM i integruje wszystkie funkcjonalności z tożsamością użytkowników.

Dostępne moduły/funkcjonalności

  • Firewall
  • VPN (SSL VPN i IPSec)
  • Intrusion Prevention System
  • Antywirus
  • Antyspam
  • Filtrowanie www
  • Zarządzanie pasmem
  • Monitoring i kontrola aplikacji
  • Połączenia 3G i WiMAX
  • Zarządzanie kilkoma łączami
  • Raportowanie

Szkolenie Cisco

W dniach 15 i 16 kwietnia, w ramach programu rozwoju naszych specjalistów IT, nasz pracownik wziął udział w dwudniowym szkoleniu organizowanym przez konsorcjum FEN. Szkolenie było poświęcone obszarowi bezpieczeństwa i konfiguracji przełączników oraz routerów (urządzeń sieciowych) firmy Cisco.


Napisz do nas