X

Ta strona korzysta z plików cookie (tzw. ciasteczka) w celu realizacji usług zgodnie z Polityką dotyczącą cookies. Możesz określić warunki przechowywania lub dostępu do cookie zmieniając ustawienia w swojej przeglądarce. Dowiedz się więcej

McAfee

McAfee

McAfee

O producencie

McAffee logo

  

McAfee jest jedną z wiodących, niezależnych firm w branży cyberbezpieczeństwa.

Zainspirowana siłą współpracy, firma McAfee tworzy rozwiązania dla firm i osób indywidualnych, dzięki którym świat staje się bezpieczniejszy. Dzięki tworzeniu rozwiązań, które działają z produktami innych firm, McAfee pomaga przedsiębiorstwom projektować w pełni zintegrowane cyfrowe środowiska, gdzie ochrona przed zagrożeniami oraz ich wykrywanie i usuwanie są przeprowadzane w tym samym czasie i we współpracy. Dzięki ochronie wszystkich urządzeń użytkowników, McAfee zabezpiecza ich życie cyfrowe zarówno w domu jak i poza nim. Dzięki współpracy z innymi graczami w branży cyberbezpieczeństwa, McAfee przoduje w staraniach przeciwko cyberprzestępcom dla dobra wszystkich.

Wirtualna prezentacja McAfee

Zachęcamy do zapoznania się z nagraniem z e-Seminarium, podczas którego Bartosz Chmielewski z McAfee prezentuje rozwiązania McAfee korespondujące z Rekomendacją „D” Komisji Nadzoru Finansowego. 

Prezentacja

Kompleksowa oferta

  • Ochrona stacji roboczych przed zagrożeniami, centralne zarządzanie, usługi SaaS;
  • Ochrona sieci przed atakami w postaci urządzeń brzegowych;
  • Ochrona danych przed wyciekiem na poziomie hosta i sieci – zaawansowane DLP;
  • Ochrona danych przed wyciekiem w postaci szyfrowania dysków stacji końcowych;
  • Ocena stanu sieci, poziomu jej bezpieczeństwa, ocena ryzyka;
  • Audyt zgodności z politykami prawnymi jak i wewnątrzkorporacyjnymi.
  • Kontrola sieci w warstwie fizycznej, elementy NAC
  • Kontrola i monitoring przepływu danych w sieciach, audyt użytkowników (Secufify).
  

Masz pytanie?
Zapraszamy do kontaktu

1. Administratorem Pani/Pana danych osobowych jest Arrow ECS sp z o.o. z siedzibą w Krakowie (dalej jako: „Arrow ECS”), ul. Sosnowiecka 79, 31-345 Kraków, wpisana do Rejestru Przedsiębiorców prowadzonego przez Sąd Rejonowy dla Krakowa-Śródmieścia w Krakowie, XI Wydział Gospodarczy Krajowego Rejestru Sądowego KRS 0000030756, NIP 678-26-82-866, REGON 351559623, o kapitale zakładowym w wysokości 2 000 000 zł, dane kontaktowe: biuro.ecs.pl@arrow.com tel. 012 616 43 00.

2. Adres kontaktowy Inspektora Ochrony Danych to: Paweł Mróz, e-mail: pawel.mroz@arrow.com.

3. Pani/Pana dane osobowe będą przetwarzane w celu skontaktowania się z Panią/Panem (co stanowi prawnie uzasadniony interes administratora, zgodnie z art. 6 ust. 1 lit. f rozporządzenia ogólne o ochronie danych 679/2016; dalej jako: RODO).

4. Pani/Pana dane osobowe będą przetwarzane przez okres niezbędny do udzielenia Pani/Panu odpowiedzi. Po tym czasie będą przetwarzane dla celów, w zakresie oraz tak długo, jak jest to wymagane przez przepisy prawa lub dla zabezpieczenia ewentualnych roszczeń.

5. Przysługuje Pani/Panu prawo dostępu do Pani/Pana danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania a także prawo do przenoszenia danych.

6. Przysługuje Pani/Panu prawo wniesienia sprzeciwu wobec przetwarzania Pani/Pana danych osobowych.

7. Aby skorzystać z przysługującego Pani/Panu prawa, prosimy przesłać swoje żądanie na adres wskazany w pkt 2.

8. Przysługuje Pani/Panu prawo do wniesienia skargi do organu nadzorczego przypadku przetwarzania Pani/Pana danych osobowych z naruszeniem przepisów RODO.

9. Podanie danych osobowych jest dobrowolne, jednak konieczne do skomunikowania się z Arrow ECS. Konsekwencją niepodania danych osobowych będzie brak możliwości udzielenia odpowiedzi przez Arrow ECS.

   

Arrow Akademia Security

10 zasad zapobiegania włamaniom do serwerów korporacyjnych

Osoby odpowiedzialne za systemy informatyczne i bezpieczeństwo sieci w przedsiębiorstwie stoją przed wieloma wyzwaniami związanymi z koniecznością ochrony newralgicznych serwerów firmy przed atakiem. Do najważniejszych problemów należą: brak wyspecjalizowanych pracowników zajmujących się bezpieczeństwem oraz coraz większe wyrafinowanie metod ataku. Popularnym rozwiązaniem stosowanym dotychczas przez przedsiębiorstwa były systemy wykrywania włamań (IDS — Intrusion Detection Systems). Tego rodzaju systemy nie zapewniają jednak wystarczającej ochrony przed formami ataków pojawiającymi się dzisiaj w cyberprzestrzeni. Jedną z głównych wad systemów IDS jest to, że nie działają one w sposób prewencyjny, to znaczy nie pozwalają na zablokowanie ataku przed jego wystąpieniem. Ponadto, wiele systemów IDS jest opartych na sygnaturach, zatem nie są one w stanie wykryć nowych ataków, ich mutacji, ani ataków przeprowadzanych w kanałach szyfrowanych, takich jak HTTP w połączeniu z SSL (Secure Sockets Layer).

Alternatywą są systemy zapobiegania włamaniom — kolejny krok naprzód w ewolucji systemów ochrony przedsiębiorstw. Systemy zapobiegania włamaniom (Intrusion Prevention Systems) znacznie przewyższają skutecznością systemy IDS, nie tylko wykrywając ataki, ale także neutralizując je, zanim wyrządzą szkody. Różnica między tymi dwoma technologiami jest dobrze znana menedżerom: systemy zapobiegania włamaniom zablokowały ataki robaków Code Red, Nimda i SQL Slammer, podczas gdy użytkownicy systemów IDS musieli wydać miliony dolarów na usuwanie uszkodzeń. Źródło: Computer Economics, luty 2003

Czym jest system zapobiegania włamaniom?

Wiele produktów i narzędzi dostępnych na rynku jest reklamowanych hasłem „zapobieganie”. Warto jednak pamiętać, że prawdziwy system zapobiegania włamaniom nie wymaga przeprowadzenia analizy przed podjęciem działań zmierzających do ochrony systemu informatycznego. Ponadto system taki zapobiega wywołanym przez ataki uszkodzeniom systemu operacyjnego, aplikacji i danych. Dzięki systemowi zapobiegającemu atakom nie ma przerw między wykryciem ataku, jego identyfikacją oraz podjęciem działań zapobiegawczych. Co więcej, system zapobiegający atakom daje przedsiębiorstwom lepszą kontrolę nad kosztownym i czasochłonnym procesem instalacji programów korygujących luki w systemach operacyjnych i aplikacjach oraz chroniących przed atakami wykorzystującymi robaki internetowe czy technikę przepełnienia bufora.

Jak wybrać właściwe rozwiązanie dla przedsiębiorstwa? Poniższa lista kontrolna może stanowić podstawę wyboru odpowiedniego systemu zapobiegania włamaniom: 

Lista kontrolna dotycząca systemu zapobiegania włamaniom

  • Zapobieganie atakom w czasie rzeczywistym. Odpowiednie rozwiązanie powinno zapewniać prewencję i analizę ataków w czasie rzeczywistym. Powinno ono być w stanie dokonać identyfikacji ataku i zablokować dostęp do kluczowych zasobów serwera jeszcze przed wystąpieniem jakiejkolwiek nieautoryzowanej aktywności.
  • Ochrona przed opóźnieniem w stosowaniu programów korygujących. Zarządzanie programami korygującymi (patch) jest skomplikowanym procesem. W czasie, jaki upływa między opracowaniem programu korygującego, a jego wdrożeniem, inteligentny haker jest w stanie uzyskać dostęp do serwerów i krytycznych danych przedsiębiorstwa. Dobry system zapobiegania włamaniom zapewnia administratorom właściwą ochronę oraz odpowiednią ilość czasu potrzebną do komfortowego przetestowania i wdrożenia programów korygujących.
  • Ochrona wszystkich serwerów o krytycznym znaczeniu. Ulubionymi celami większości hakerów są serwery, na których znajdują się najbardziej newralgiczne dane przedsiębiorstwa. Jest zatem niezwykle istotne, aby system zapobiegania włamaniom był dostosowany właśnie do ochrony serwerów. Zbyt wiele rozwiązań obecnych na rynku stara się zapewnić „uniwersalną” ochronę, stosując te same mechanizmy w przypadku serwerów i komputerów biurkowych. Rezultatem takiego podejścia jest niedopracowana technologia, niegwarantująca właściwej ochrony newralgicznych systemów i danych.
  • Sygnatury i reguły zachowań. Najbardziej skuteczną metodą identyfikacji włamań jest podejście hybrydowe, łączące w sobie zalety sygnatur odpowiadających konkretnym atakom oraz reguł zachowań. Podejście takie zapewnia ochronę zarówno przed znanymi, jak i nieznanymi atakami, ograniczając jednocześnie do minimum ilość fałszywych alarmów. Jedna technologia nie jest w stanie zastąpić drugiej: reguły zachowań umożliwiają ochronę serwerów przed nowymi, nieznanymi wcześniej atakami. Ich skuteczność jest jednak ograniczona (nie wykrywają one wielu ataków); co więcej, systemy oparte na regułach zachowań generują większą liczbę fałszywych alarmów. Toteż kluczowym elementem gwarantującym pełną zdolność wykrywania są sygnatury, pozwalające osobom odpowiedzialnym za bezpieczeństwo rozpoznać rodzaj ataku kierowany przeciwko ich systemom.
  • Warstwy. Skuteczna ochrona musi być odpowiednio głęboka, stąd konieczne jest posiadanie kilku warstw zabezpieczeń. Systemy zabezpieczające powinny współistnieć ze sobą, tak aby po pokonaniu jednego zabezpieczenia włamywacz napotykał kolejne bariery.
  • Ochrona środowiska heterogenicznego. Przedsiębiorstwa korzystające z niejednolitego środowiska informatycznego powinny mieć pewność, że wybrany system zapobiegania włamaniom zapewni jednakową ochronę wszystkich serwerów o krytycznym znaczeniu. Powinien on również umożliwić spójną, niezawodną ochronę różnych platform.
  • Łatwe zarządzanie. Idealny system zapobiegania włamaniom pozwala na łatwe stosowanie ustawień i reguł bezpieczeństwa do wielu aplikacji, grup użytkowników i agentów, ograniczając koszt instalacji i serwisowania dużych systemów zabezpieczeń.
  • Skalowalność. System zapobiegania włamaniom klasy korporacyjnej musi być skalowalny, aby umożliwić spełnienie wymagań szeroko rozumianego przedsiębiorstwa przy jednoczesnym zapewnieniu najwyższego poziomu bezpieczeństwa. Skalowalność przejawia się możliwością obsługi dużej liczby chronionych serwerów, dużego natężenia zdarzeń sieciowych oraz rozproszonego zarządzania zabezpieczeniami, co odpowiada potrzebom wielkich, rozproszonych przedsiębiorstw.
  • Niski całkowity koszt posiadania. W idealnym przypadku zakupiony system powinien doprowadzić do zmniejszenia kosztów związanych z monitorowaniem zabezpieczeń serwerów i zarządzaniem nimi. Należy upewnić się, że dostawca systemu jest w stanie przedstawić wskaźniki obrazujące spadek liczby roboczogodzin koniecznych do usuwania skutków włamań, instalowania programów korygujących, monitoringu itp.
  • Sprawdzona technologia zapobiegania włamaniom. Należy wystrzegać się rozwiązań, których dostawcy posługują się terminem „zapobieganie”, podczas gdy w rzeczywistości chodzi o produkty oparte na wykrywaniu zaistniałych włamań lub rozwiązania do komputerów biurkowych sprzedawane w nowym opakowaniu. Trzeba sprawdzić, czy proponowane rozwiązanie zostało rzetelnie przetestowane, a także czy było wdrożone i eksploatowane w środowisku podobnym do środowiska danego przedsiębiorstwa. Kluczem do dokonania właściwego wyboru jest lektura studiów przypadków, zadawanie pytań i porównywanie różnych produktów.
  • Skuteczna strategia ochrony przedsiębiorstwa. 
    Łatwo zauważyć, że niniejsza lista składa się z dziesięciu zasad. Zapobieganie włamaniom nie polega na jednorazowym wdrożeniu punktowych produktów — stanowi ono ciągły, podlegający zmianom proces. Każde przedsiębiorstwo potrzebuje szczegółowej, w pełni przestrzeganej strategii ochrony. Strategia taka określa prawa dostępu konkretnych użytkowników do konkretnych zasobów firmy. Należy dołożyć starań, by strategia obejmowała zarówno użytkowników w obrębie przedsiębiorstwa, jak i użytkowników zewnętrznych, np. partnerów, klientów i pracowników zdalnych korzystających z zasobów przedsiębiorstwa.

Osoby kontaktowe

Łukasz Gliński

Łukasz Gliński

Field Application Engineer

moc.worra@iksnilg.zsakul

Telefon: +48 12 616 43 35

Tel. kom.: +48 607 628 861

Łukasz Okólski

Łukasz Okólski

Product Manager

moc.worra@ikslokO.zsakuL

Telefon: +48 12 616 43 36

Tel. kom.: +48 601 822 668