Dnia 19 lipca rozpoczął się nabór do programu Cyberbezpieczny Samorząd. Pozwala on jednostkom samorządu terytorialnego (JST) na zdobycie dofinansowania w celu zwiększenia bezpieczeństwa informacji, umożliwienia skutecznego zapobiegania incydentom bezpieczeństwa IT, wykrywania i reagowania na nie.
Dofinansowanie pozwala na zabezpieczenie JST i posiadanych danych w zakresie zgodności z RODO, ograniczenia narażenia instytucji na szkody, wstrzymanie pracy, utraty danych czy mienia, ujawnienia wrażliwych danych bądź ich zniszczenia.
Projekt będzie realizowany na terenie całego kraju. Zostaną nim objęte wszystkie jednostki sam. tj. 2 477 gmin, 314 powiatów, 16 województw (łącznie 2 807 JST).
Grupą docelową projektu jest administracja publiczna: jednostki samorządu terytorialnego (JST) wraz z jednostkami podległymi (z ograniczeniem do jednostek sektora publicznego, z wyłączeniem placówek ochrony zdrowia).
Potrzeba programu została wyłoniona na podstawie badań CSIRT NASK, gdzie ponad połowa zbadanych witryn samorządów zawierała podatności na ataki bądź poważne błędy. Dodatkowo, w drugiej połowie 2022 r. CSIRT NASK zarejestrował wyraźny trend zwiększającej się ilości zgłoszeń – czterokrotny względem 2021r. Wskazuje to na pilną potrzebę wzmocnienia odporności systemów IT i OT wykorzystywanych w JST.
Szczegóły: https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad
Poradnik: https://www.gov.pl/attachment/891f015c-d39c-4898-a627-2be5ee469ef2
Endpoint Detection and Response pozwala na szerokie monitorowanie naszego środowiska IT w celu wykrywani ataków bądź nieprawidłowego wykorzystywania narzędzi systemowych które mogą ominąć inne mechanizmy zabezpieczeń. Sztuczna inteligencja i uczenie maszynowe korelują setki tysięcy zdarzeń w środowisku i przedstawiają warte uwagi wykrycia w formie mapy powiązanych akcji jak np. wykorzystanie skryptów, narzędzi systemowych, ruchy poprzeczne w naszym środowisku itp.
EDR warty jest uwagi gdy:
• Nie posiadasz zasobów na zablokowanie systemowych aplikacji które mogą zostać nieprawidłowo wykorzystane (LOLBAS)
• Wymagasz dodatkowej, przejrzystej widoczności w zachowanie twojego środowiska IT
• Wymagasz ochrony przed zaawansowanymi atakami np. przez aktywnych hakerów, a nie tylko wirusami i częstymi zagrożeniami
• Potrzebujesz metody na zdalne naprawianie problemów np. mapowanie rejestru, usuwanie złośliwych aplikacji, diagnoza komputera
• Posiadasz produkt WithSecure Elements EPP i potrzebujesz rozszerzenia jego możliwości
• Chcesz stworzyć bądź pozyskać usługę monitorowania i reagowania na ataki w sieci
• Posiadasz istniejące rozwiązanie Endpoint Protection, a wymagasz dodania niezależnego rozwiązania EDR
Reakcja na incydent w przeciągu 72 godzin potrafi zredukować koszty rozwiązania problemu o 70-90%. Utrzymanie tego typu możliwości reakcji i ekspertyzy w organizacji jest kosztowne, biorąc pod uwagę potrzebę zatrudnienia ekspertów od cyberbezpieczeństwa.
Z tego względu możliwe jest rozszerzenie WithSecure Elements EDR o usługę Co-Monitoring. Usługa ta zapewnia monitorowanie przez ekspertów bezpieczeństwa WithSecure wykryć w platformie EDR w formie 24/7 bądź poza godzinami roboczymi.
Dzięki tej usłudze otrzymamy potwierdzenia incydentów jako prawdziwe bądź fałszywe wyniki pozytywne, eskalację incydentów oraz poradę jak zareagować aby zatrzymać atak na nasze środowisko, wszystko bez wymogu instalacji dodatkowego oprogramowania.
Zastanów się nad usługą Co-Monitoring gdy:
• Posiadasz rozwiązanie WithSecure Elements EDR, jednak nie posiadasz drużyny IT z wystarczającym doświadczeniem by reagować na zaawansowane ataki
• Nie posiadasz budżetu na zatrudnienie pracowników dedykowanych do monitorowania incydentów
• Chcesz zapewnić reakcję na incydenty w godzinach, gdy twój dział IT nie pracuje bądź zapewnić monitorowanie przez ekspertów 24/7
EVM to platforma która ma za zadanie informować o naszym środowisku IT – zarówno jego zakresie jak i potencjalnych wektorach ataku w formie podatności w aplikacjach, stronach, a także o błędach konfiguracyjnych. Dzięki temu rozwiązaniu możesz spodziewać się ataków i naprawić wszelkie luki zanim zostaną one wykorzystane – w każdym komunikującym się sieciowo urządzeniu.
Zastanów się nad EVM w wypadku gdy:
• Nie posiadasz mechanizmu weryfikacji zawartości swojej infrastruktury IT wewnętrznie bądź w sieci Internet
• Wymagasz opcji monitorowania podatności w aplikacjach i konfiguracji swoich zasobów wraz z ustalaniem ich priorytetów
• Potrzebujesz centralnego punktu zarządzania i dokumentowania napraw swojego środowiska z poziomu bezpieczeństwa IT
• Regularnie potrzebujesz raportów o stanie swojego środowiska na potrzeby audytów bądź weryfikacji bezpieczeństwa
• Chcesz za pomocą dobrej prewencji zabezpieczyć swoje środowisko IT, w tym też urządzenia sieciowe, telefony VoIP, drukarki, IOT bądź jakiekolwiek komunikujące się sieciowo urządzenia
Jedno z najbardziej efektywnych rozwiązań ochrony punktów końcowych, serwerów i urządzeń mobilnych Windows, Mac, Linux według niezależnych testów. Pozwala zatrzymać wirusy i ataki przed ich dostarczeniem na urządzenia, bądź zatrzymać je w trakcie. Moduły zarządzania aktualizacjami zapewniają dodatkową prewencję przed atakami na znane aplikacje firm trzecich. Dodatkowa funkcjonalność zapewnia też ułatwioną administrację środowiskiem IT.
Rozwiązanie warte jest uwagi w następujących wypadkach:
• Posiadasz maszyny oparte na Windows, Linux, Mac
• Wymagasz ochrony telefonów opartych na Android bądź iOS lub korzystasz z rozwiązania MDM bez dostatecznej ochrony antywirusowej
• Nie posiadasz mechanizmów zarządzania aktualizacjami oprogramowania biurowego, systemów bądź innych ważnych aplikacji
• Wymagasz centralnego zarządzania i wglądu w stan sprzętu i zabezpieczeń z możliwością pełnej integracji wielu rozwiązań bezpieczeństwa
• Potrzebujesz zabezpieczenia antyransomware z możliwością przywracania plików
Rozszerzona ochrona maszyn z funkcjami zarządzania aplikacjami i dodatkową warstwą antyransomware
Zastanów się nad opcją premium gdy:
• Nie posiadasz mechanizmów zarządzania szyfrowaniem komputerów z Windows w edycji Pro
• Wymagasz kontroli uruchamianych aplikacji, w tym skryptów bądź ataków przez makra w pakiecie Microsoft Office
• Potrzebujesz integracji i alertów o zdarzeniach Windows jak błędne zalogowanie, BSoD i wiele innych
• Potrzebujesz dodatkowej ochrony antyransomware i dostępu do plików przez nieautoryzowane aplikacje
WithSecure Business Suite to dobra alternatywa rozwiązań Elements dla środowisk w wypadku gdy:
• Wymagasz pełnej integracji z środowiskiem ActiveDirectory
• Posiadasz rozwiązania typu Microsoft Exchange i wymagasz ochrony e-mail
• Nie masz możliwości korzystania z rozwiązań chmurowych bądź wolisz rozwiązania lokalne
• Posiadasz duże, zwirtualizowane środowisko bądź korzystasz z rozwiązań typu RDS, Citrix i wymagasz odciążenia skanowania antywirusowego
Xopero One to rozwiązanie kopii zapasowych dla wszystkich urządzeń – mobilnych, Windows, Linux, MacOS, serwery wirtualizacji bądź Microsoft 365. Pozwala na centralne zarządzanie kopiami, ich odtwarzanie oraz bardzo łatwe zarządzanie – możesz korzystać z swoich serwerów na dane, bądź wykorzystać rozwiązania chmurowe.
Xopero One przyda ci się gdy:
• Nie posiadasz systemu kopii zapasowych, bądź aktualny system jest uciążliwy i trudny w administracji
• Posiadasz zasoby serwerowe jak np. NAS i wymagasz platformy która jest w stanie łatwo wykorzystać je dla kopii bez dodatkowych inwestycji w sprzęt
• Wymagasz jednego rozwiązania kopii dla wszystkich swoich urządzeń
• Potrzebujesz rozwiązania mogącego działać w chmurze bądź lokalnie
• Potrzebujesz rozwiązania odpornego na ataki ransomware dzięki architekturze replikacji