Subscribe to Kanał Firewall FEED
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 1 godzina 3 minuty temu

WEBINAR PL: SOPHOS Intercept X Advanced z Endpoint Detection and Response (EDR) – czym wyróżnia się to rozwiązanie?

pt., 11/20/2020 - 12:05

Czym wyróżnia się produkt SOPHOS Intercept X Advanced z Endpoint Detection and Response?

Na to pytanie odpowiedź uzyskasz podczas specjalnego webinarium, na które zapraszamy już w najbliższy piątek 27.11.2020 r. o godzinie 11:00. Inżynier SOPHOS, Damian Przygodzki, przybliży Państwu techniczne możliwości tego produktu podczas live demo, dowiecie się również więcej na temat modeli jego licencjonowania.

 Plan spotkania:

  • Intercept X z EDR – funkcjonalności, które skutecznie pomogą chronić Twoje środowisko i ułatwią codzienną analizę zagrożeń;
  • Zobacz produkt w akcji – Live demo;
  • omówienie modelu sprzedaży rozwiązania;
  • prezentacja produktu w ramach konsoli administracyjnej SOPHOS Central;
  • sesja pytań i odpowiedzi.

START: 27.11.2020 r. o godz. 11:00 I ZAREJESTRUJ SIĘ

Zachęcamy do udziału!

Ostatni moment na zakup poprzedniej generacji urządzeń desktopowych Sophos SG / XG

pon., 11/16/2020 - 14:10

Firma Sophos poinformowała, że dysponuje już ostatnimi partiami poprzedniej generacji (Rev. 2) urządzeń desktopowych SG oraz XG, które nadal dostępne są w cennikach. Data ostatecznego składania zamówień na te urządzenia została ustalona na 11 grudnia 2020r.

Które modele są objęte wycofaniem ze sprzedaży?

Informacja o wycofaniu ze sprzedaży, dotyczy wszystkich urządzeń w obudowach typu Desktop, oznaczonych jako Rev.2, które zostały zastąpione nowymi modelami (oznaczonymi Rev. 3), zaprezentowanymi w 2018r. Aktualnie występujące w ofercie rozwiązania oznaczone jako Rev.3 (SG 105 oraz SG/XG 115 – 135) oraz Rev. 1 (XG 86 i XG 106) będą nadal dostępne w sprzedaży.

Dlaczego klienci mogą być zainteresowani zakupem starszych modeli?

W pewnych przypadkach, klienci mogą być zainteresowani zakupem starszego modelu sprzętu, aby pasował on w ramach konfiguracji wysokiej dostępności (klastra HA) do posiadanych już urządzeń Sophos. Innym powodem mogą być wewnętrzne testy zgodności i akredytacje, przeprowadzone wyłącznie dla określonej wersji sprzętu. Po 11 grudnia 2020r. nie będzie możliwości zamawiania sprzętu oznaczonego jako Rev. 2. Urządzenia starszej serii będą nadal dostępne w ramach wymiany gwarancyjnej.

Jak sprawdzić z jaką wersją sprzętu mamy do czynienia?

Informacja na temat rewizji urządzenia jest umieszczona na srebrnej naklejce, którą najczęściej można znaleźć na spodniej stronie urządzenia (obok daty produkcji), jednak dostęp do niej może być utrudniony, gdy urządzenie jest umieszczone w szafie serwerowej. W takim przypadku pomocny może być artykuł w bazie wiedzy Sophos, w którym omówione jest rozszyfrowywanie wersji sprzętu w oparciu o numer seryjny urządzenia.

 

Aktualizacja Apple macOS Big Sur, a produkty Sophos

czw., 11/12/2020 - 09:44

 

Jak wynika z informacji opublikowanych przez firmę Sophos, zbliżająca się wielkimi krokami aktualizacja Big Sur dla systemu Apple macOS, jest w chwili obecnej niekompatybilna z niektórymi produktami Sophos. Pragniemy przestrzec naszych klientów i partnerów przed aktualizacją do najnowszej wersji systemu macOS, aby uniknąć problemów w działaniu rozwiązań Sophos.

Sophos Endpoint Protection – aktualna wersja nie jest kompatybilna z Apple macOS Big Sur. Aktualizacja systemu operacyjnego spowoduje zatrzymanie ochrony antywirusowej. Sophos rekomenduje powstrzymanie się z aktualizacją do Big Sur do momentu wydania nowej wersji ochrony endpoint, nad którą cały czas trwają prace.

Sophos Central Device Encryptionaktualna wersja nie jest kompatybilna z Apple macOS Big Sur. Aktualizacja systemu operacyjnego może spowodować niepoprawną obsługę szyfrowania, prowadzącą do braku możliwości uzyskania dostępu do klucza odzyskiwania FileVault, co w przypadku utraty danych do logowania na konto użytkownika może skutkować brakiem możliwości odszyfrowania danych. Producent pracuje nad nową wersją Central Device Encryption, która rozwiąże ten problem. Klienci podłączeni do konsoli Sophos Central, otrzymają aktualizację automatycznie. Do czasu wypuszczenia poprawki, producent rekomenduje wstrzymanie się z aktualizacją do Apple macOS Big Sur.

Więcej informacji na temat powyższych problemów można znaleźć w artykule bazy wiedzy Sophos.

 

Sophos SafeGuard – aktualna wersja nie jest kompatybilna z Apple macOS Big Sur. Aktualizacja systemu operacyjnego może spowodować niepoprawną obsługę szyfrowania pełnodyskowego, prowadzącą do braku możliwości uzyskania dostępu do klucza odzyskiwania FileVault, co w przypadku utraty danych do logowania na konto użytkownika może skutkować brakiem możliwości odszyfrowania danych. W przypadku szyfrowania plikowego, mechanizm automatycznego szyfrowania może nie działać, jednak manualne szyfrowanie / deszyfrowanie będzie nadal funkcjonowało poprawnie. Producent pracuje nad nową wersją Sophos SafeGuard, która rozwiąże ten problem. Do czasu wypuszczenia poprawki, producent rekomenduje wstrzymanie się z aktualizacją do Apple macOS Big Sur.

Więcej informacji na ten temat można znaleźć w artykule bazy wiedzy Sophos.

 

Ransomware kosztuje 11,5 miliardów dolarów – biznes i sektor publiczny na celowniku.

czw., 10/15/2020 - 13:56

Ransomware to jedno z najbardziej kosztownych zagrożeń dla biznesu. W 2019 roku wygenerował globalne straty w wysokości 11,5 miliardów dolarów (!) Targetowane kampanie, koncentracja na biznesie i instytucjach państwowych, ransomware-as-a-service, leakware… – tak będzie wyglądał krajobraz ataków szyfrujących najbliższym czasie. W październiku ogłoszonym European Cybersecurity Month, warto przyjrzeć się bliżej temu zagrożeniu.

Biznes rodzi…ransom-biznes

Przestępcy coraz chętniej mierzą w sektor biznesowy, w tym MŚP. Dotyka je aż 71% ataków. Nie jest więc zaskoczeniem, że według raportu Ransomware i Cyberbezpieczeństwo przygotowanego przez Xopero Software, ataki szyfrujące wywołują poważny niepokój u 79,8% małych i średnich firm. Paradoksalnie co druga z nich przyznaje, że nie jest wystarczająco przygotowana na to zagrożenie. Jednocześnie ponad 77% przedsiębiorstw, które dotknął ransomware deklaruje, że używa aktualnych programów antywirusowych.

Rośnie również sama częstotliwość ataków. Na początku 2016 roku ransomware uderzał co 2 minuty, rok później co 40 sekund. W 2019 roku mówiono o 14 sekundach, a do przyszłego roku czas ten może skrócić się nawet do 11 sekund!

Władza na celowniku

Ransomware nie jest łaskawy dla rządowych i lokalnych władz. Jeden z najgłośniejszych ataków typu ransomware przydarzył się miastu Baltimore. W wyniku szkód miasto straciło 18,2 mln dolarów.

Wbrew pozorom, dotyczy to również Polski. W grudniu minionego roku byliśmy świadkami ataków szyfrujących na Urzędy Gminy w Kościerzynie i Lututowie.

Skąd rosnąca ilość ataków na organizacje rządowe i instytucje publiczne? Przetwarzają one ogromne ilości danych dotyczących milionów ludzi, a z reguły korzystają z przestarzałych i łatwych do obejścia technologii, co dla przestępców oznacza niekiedy szybki i prosty zysk – wart swojego ryzyka.

Ile kosztuje ransomware?

Wartość globalnych szkód spowodowanych przez ransomware w 2019 roku możemy szacować na 11,5 miliarda dolarów. Dla porównania, w 2015 było to 325 milionów. Do tych kosztów zaliczamy: wartość zniszczonych/skradzionych danych, koszty przestoju, utraconej produktywności, postępowania karne, szkolenia pracowników i utratę reputacji.

Koszt pojedynczego ataku szacowany jest na 150 tys. dolarów. W jego skład wchodzi kwota okupu oraz koszt przestoju w działalności organizacji, który potrafi być nawet 23 razy wyższy niż żądana kwota.

Jak się chronić?

Przede wszystkim inwestować w edukację zespołu i bezpieczeństwo systemów informatycznych. Regularne szkolenia pracowników mogą w znaczącym stopniu zminimalizować ryzyko ataku poprzez phishing. Ransomware stale ewoluuje, a więc nawet jeśli dziś zabezpieczenia dają 100% gwarancji bezpieczeństwa, to nie można mieć pewności, że jutro, w obliczu nowych ataków, nadal będą tak samo skuteczne. Dlatego tak istotne jest, by regularnie aktualizować wszelkie zabezpieczenia – radzi Grzegorz Bąk, Product Development Manager w Xopero Software – Nie możemy również zapomnieć o backupie. Gdy wszystkie nasze zabezpieczenia zawiodą, będzie on kołem ratunkowym, które pozwoli na odzyskanie danych, bez konieczności płacenia okupu.

Szkolenia pracowników z zakresu cyberbezpieczeństwa, aktualizacja zabezpieczeń, separacja sieci, ochrona poczty i oprogramowanie do backupu – to sposoby na walkę z ransomware.

Więcej statystyk, opinii i rekomendacji dla biznesu znajduje się w raporcie Ransomware i Cyberbezpieczeństwo, dostępnym do pobrania bezpłatnie tutaj.

A już dziś zapraszamy Państwa do udziału w webinarze „Ransomware – kurs ratowania danych”, który specjalnie dla Państwa poprowadzi specjalista z Xopero Software – 29 października o godz. 10:00.

Podczas webinaru:

– zdobędziesz niezbędną wiedzę o atakach ransomware,

– dowiesz się jak się je przeprowadza,

– poznasz zasady ratowania danych z Xopero,

– nauczysz się szybko je odzyskiwać.

ZAPISZ SIĘ

WEBINAR PL: Ransomware – kurs ratowania danych z Xopero & Sun Capital

wt., 10/13/2020 - 10:52

Czy wiesz, że ransomware uderza co 14 sekund? Co zrobisz, gdy mimo zabezpieczeń padniesz ofiarą ataku i wszystkie dane na Twoim urządzeniu zostaną zaszyfrowane? Myślisz, że Ciebie to nie dotyczy? 71% ataków szyfrujących wycelowanych jest w małe i średnie przedsiębiorstwa. Ofiarami coraz częściej padają też instytucje publiczne. Dlatego lepiej zapobiegać niż leczyć! Weź udział w webinarze i poznaj sposoby na ograniczenie skutków ataków ransomware. Szybko odzyskuj swoje dane. Nie pozwól firmie na przestój w działaniu i straty.

Podczas webinaru:

- opowiemy o tym, czym jest atak ransomware
- dowiesz się jak się go przeprowadza
- poznasz zasady ratowania danych z Xopero
- nauczysz się szybko je odzyskiwać.

Webinar odbędzie się w czwartek 29.10.2020 r. o godz. 10:00 i potrwa do 11:30. Zapisz się teraz! REJESTRACJA 

Zapraszają zespoły Sun Capital i Xopero.

OFERTA PROMOCYJNA: 90% zniżki na SOPHOS Central Wireless przy zakupie punktu dostępu do sieci APX

czw., 10/01/2020 - 11:04

Zachęcamy do zapoznania się z atrakcyjną ofertą promocyjną na produkt SOPHOS Central Wireless, która obowiązywać będzie do końca roku, a konkretnie do 31.12.2020 r. 

O Sophos Wireless

Sophos Wireless zapewnia łatwy i wydajny sposób zarządzania sieciami WiFi za pośrednictwem ujednoliconej konsoli opartej na chmurze, czyli Sophos Central. W połączeniu z punktem dostępowym z serii APX może on zaoferować unikalną funkcjonalność o nazwie Security Heartbeatsłużącą do monitorowania kondycji podłączonych punktów końcowych i mobilnych zarządzanych przy pomocy Sophos Central, aby zmniejszyć ryzyko dostępu do sieci WiFi przez niepożądane urządzenia.

Zasady promocji

Producent oferuje 90% zniżki na zakup nowej subskrypcji Central Wireless Standard (dla APX), jednak promocja obowiązuje jedynie, gdy klient kupi odpowiadającą liczbie subskrypcji ilość urządzeń dostępu do sieci z serii APXUwaga: wymagana jest jedna licencja na każdy APX.

Czas trwania promocji

Promocja będzie trwała do 31 grudnia 2020 r.

Kontakt

Chcesz poznać więcej szczegółów związanych z promocją? Jeśli tak, skontaktuj się z Sun Capital.

Koniec wsparcia dla podstawowego uwierzytelniania w MailStore

śr., 09/30/2020 - 15:46

W zeszłym roku Microsoft ogłosił, że zamierza wyłączyć w październiku 2020 r. opcję korzystania z podstawowego uwierzytelniania dla Exchange Online dla klientów Microsoft 365. Kilka miesięcy później również Google ogłosił, że wyłączy mniej bezpieczny dostęp do aplikacji (czyli Google’owy odpowiednik uwierzytelniania podstawowego) dla kont Google G Suite w czerwcu 2020 r. Ze względu na pandemię COVID-19 terminy te zostały przesunięte. Google twierdzi, że wyłączenie jest zawieszone do odwołania, natomiast Microsoft ogłosił niedawno, co następuje:

  • Uwierzytelnianie podstawowe zostanie domyślnie wyłączone dla nowych tenantów na platformie Microsoft 365, począwszy od października 2020;
  • Uwierzytelnianie podstawowe zostanie wyłączone dla istniejących tenantów platformy Microsoft 365, którzy nie wykażą aktywności, począwszy od października 2020;
  • Wyłączenie uwierzytelniania podstawowego dla dzierżawców platformy Microsoft 365, którzy aktywnie z niego korzystają, jest planowane na drugą połowę 2021;
  • Klienci mogą samodzielnie wyłączyć uwierzytelnianie podstawowe dla swoich tenantów w platformie Microsoft 365.

Jeśli jesteś klientem Microsoft 365 lub Google G Suite ale nie jesteś jeszcze w grupie, którą dotknie wyłączenie uwierzytelniania podstawowego, powinieneś mimo wszystko już teraz zapoznać się z tematem nowoczesnego uwierzytelniania! Właśnie to uwierzytelnianie jest nie tylko znacznie bezpieczniejsze niż uwierzytelnianie podstawowe: oferuje również znacznie lepsze doświadczenia użytkownika. Ale zacznijmy od podstaw.

Czym właściwie jest uwierzytelnianie podstawowe?

Aby zrozumieć, jak faktycznie działa uwierzytelnianie podstawowe potrzebna jest analogia. Wyobraź sobie następujący scenariusz: lecisz za granicę, wychodzisz z samolotu i kierujesz się na kontrolę graniczną. Na potrzeby tego opisu przyjmijmy, że proces kontroli przebiega nieco inaczej niż ma to miejsce. Zamiast pokazywać paszport, mówisz oficerowi ochrony: „Cześć, nazywam się Jan Kowalski, mój PESEL to XYZ i pochodzę z Polski”. Mając te informacje, oficer ochrony dzwoni do władz krajowych w  Polsce i wyjaśnia, co następuje: „Przy moim biurku jest facet, który chce wjechać do naszego kraju. Mówi, że pochodzi z Polski, nazywa się Jan Kowalski , a jego PESEL to XYZ. Czy to się zgadza?”. Władze sprawdzają informacje i potwierdzają je. Szef ochrony z przyjemnością poinformuje Cię, że informacje podane przez Ciebie są prawidłowe i możesz wjechać do kraju. Taka procedura przy kontroli granicznej nie wydaje się odpowiednia, prawda?

Co jest złego w tym podejściu? Po pierwsze, nie ma dodatkowych kontroli, takich jak paszport z dodatkowymi informacjami, takimi jak zdjęcie. Skąd oficer ochrony będzie wiedział, że jesteś tą osobą, za którą się podajesz? Każdy, kto zna Twoje imię i nazwisko oraz PESEL, może udawać Ciebie. Po drugie, musisz ujawnić innej osobie informacje, które są poufne i musisz zaufać pracownikowi, który Cię wypytuje. Tak właśnie działa uwierzytelnianie podstawowe w świecie cyfrowym.

Historia uwierzytelniania podstawowego

Pierwotnie termin „uwierzytelnianie podstawowe” opisywał schemat uwierzytelniania zdefiniowany w dokumencie RFC 7617, który został utworzony dla uwierzytelniania HTTP. Jeśli wchodzisz na stronę internetową i wyskakujące okienko przeglądarki prosi o wprowadzenie nazwy użytkownika i hasła, to jest to właśnie pierwotnie opisane „Uwierzytelnianie podstawowe”. Ten rodzaj uwierzytelniania jest również używany jako schemat uwierzytelniania na serwerach Microsoft Exchange. Termin ten jest ponadto znany jako proste uwierzytelnianie, uwierzytelnianie zwykłego tekstu lub mniej bezpieczne aplikacje (Google). Podsumowując: uwierzytelnianie podstawowe to każde uwierzytelnianie oparte na zwykłych nazwach użytkowników i hasłach.

Jakie są problemy z uwierzytelnianiem podstawowym?

W świecie cyfrowym posiadanie poświadczeń zasadniczo oznacza posiadanie zasobu, do którego chcesz uzyskać dostęp za pomocą tych poświadczeń. Usługa, w której przechowywany jest zasób, nie może odróżnić Ciebie od żadnej innej osoby, która ma Twoje poświadczenia. W odniesieniu do platformy Microsoft 365 lub Google G Suite oznacza to, że jeśli chcesz udzielić komuś dostępu do swojej skrzynki pocztowej, może on użyć tych samych poświadczeń, aby uzyskać dostęp do Microsoft SharePoint, Teams i innych usług Microsoft lub Google. Dzięki technologii opartej na uwierzytelnianiu podstawowym trudno jest ograniczyć dostęp do innych zasobów, do których można uzyskać dostęp przy użyciu tych samych danych uwierzytelniających. Oznacza to, że w przypadku uwierzytelniania podstawowego bramy do danych są szeroko otwarte i powinny być chronione. Jeśli to wszystko brzmi tak ryzykownie i niepewnie, dlaczego używamy tego rodzaju uwierzytelniania w świecie cyfrowym od tak dawna?

Co to jest nowoczesne uwierzytelnianie?

Nowoczesne uwierzytelnianie to ogólny termin pierwotnie zdefiniowany przez firmę Microsoft, ale wiele innych firm również używa go do opisania zestawu następujących elementów:

  • Metody uwierzytelniania (uwierzytelnianie = jak coś / ktoś loguje się do systemu)
  • Metody autoryzacji (autoryzacja = mechanizmy, które domyślnie zapewniają, że nie masz pełnego dostępu do czegoś)
  • Polityki dostępu warunkowego (polityki, które określają warunki, w jakich należy podjąć pewne dodatkowe kroki, aby zalogować się do systemu)
  • Metody autoryzacji i uwierzytelniania są ustandaryzowane w świecie cyfrowym. Branżowym standardem autoryzacji jest OAuth2. W przypadku uwierzytelniania nie ma standardu branżowego, ale najczęściej stosowanym standardem jest OpenID Connect. Chociaż służą one różnym celom, są one bardzo powiązane z technologicznym punktem widzenia. Pakiet protokołów OpenID Connect rozszerza protokół OAuth i jest oparty na tych samych technologiach. OAuth nigdy nie został zaprojektowany do uwierzytelniania użytkowników ani osób, a jedynie usług. Właśnie dlatego powstał OpenID Connect.

Jak wyglądałoby nowoczesne uwierzytelnianie w naszej analogii z lotniskiem? Z nowoczesnym uwierzytelnianiem procedura wydaje się dość znajoma: lecisz za granicę, wychodzisz z samolotu i udajesz się do pracownika ochrony na kontroli granicznej. Funkcjonariusz prosi o pokazanie paszportu, w którym może znaleźć wszystkie ważne informacje potrzebne do określenia, kim jesteś i skąd pochodzisz. Informacje te są chronione przez mechanizmy zapobiegające fałszerstwom. W sensie cyfrowym paszport jest tym, co nazywamy tokenem identyfikacyjnym. Token zawiera ważne informacje: kim jesteś, kto stworzył token, jak długo jest ważny i tak dalej…

W którym miejscu uwierzytelnianie dwuskładnikowe wkracza do akcji?

Uwierzytelnianie dwuskładnikowe (2FA) i uwierzytelnianie wieloskładnikowe (MFA) są częścią procesu uwierzytelniania. Proces przebiega następująco: Ty jako użytkownik łączysz się ze swoim dostawcą tożsamości, który musi potwierdzić, że to naprawdę Ty próbujesz się połączyć. W zależności od zasad dostępu warunkowego, które są zdefiniowane przez administratora, Twój dostawca tożsamości może poprosić Cię o dodatkowe informacje. Jeśli uważa, że ​​samo wprowadzenie danych uwierzytelniających nie wystarczy, aby Cię uwierzytelnić, na przykład podczas łączenia się z nieznanej sieci, może poprosić Cię o dodatkowe informacje, na przykład o kod, który zostanie wysłany na Twój telefon komórkowy. Microsoft wdrożył ten wariant w bardzo dynamiczny sposób. Ich systemy nieustannie uczą się i decydują, co jest systemem bezpiecznym, a co nie. Istnieje również możliwość zdefiniowania urządzenia jako bezpiecznego, np. biznesowego laptopa. Jeśli urządzenie jest zdefiniowane jako bezpieczne, zostaniesz poproszony o podanie danych uwierzytelniających tylko raz, a następnie plik cookie zostanie zapisany w Twojej przeglądarce, więc przy następnym logowaniu zostaniesz natychmiast zalogowany bez pytania o dane uwierzytelniające lub dalsze szczegóły. . Są to dodatkowe zasady, które administrator może zdefiniować i jest to szczególnie istotne w sytuacjach, gdy wiele osób pracuje z domu (na przykład podczas korzystania z niezabezpieczonej zamiast korporacyjnej sieci VPN w domu).

Jakie są zalety nowoczesnego uwierzytelniania?

Jedną z największych korzyści dla administratorów jest to, że wszystkie te zasady są konfigurowane w jednej centralnej lokalizacji, czyli u dostawcy tożsamości. Oznacza to, że im więcej aplikacji jest połączonych z dostawcą tożsamości, na przykład Microsoft Azure Active Directory i usługami tożsamości dostarczanymi przez firmę Microsoft, tym wygodniej jest skonfigurować zasady dostępu warunkowego dla wszystkich tych aplikacji. Dzięki temu administrator nie musi konfigurować indywidualnych zasad logowania i ustawień zabezpieczeń dla każdej aplikacji. Jest tylko jedna lokalizacja, w której administrator może definiować zasady logowania dla wszystkich aplikacji zintegrowanych z dostawcą tożsamości. W dłuższej perspektywie im więcej aplikacji obsługujących ten rodzaj uwierzytelniania, tym bardziej przyjazne jest to dla użytkownika i łatwiejsze dla administratora. Oczywiście, poza wszystkim, nowoczesne uwierzytelnianie jest znacznie bezpieczniejsze niż uwierzytelnianie podstawowe.

Jak działa uwierzytelnianie w MailStore Server i MailStore SPE?

MailStore Server i MailStore Service Provider Edition (SPE) wymagają uwierzytelnienia, gdy użytkownicy są synchronizowani z usługą katalogową, aby uzyskać dostęp do skrzynek pocztowych, archiwizować lub eksportować wiadomości oraz gdy użytkownicy chcą logować się do swoich archiwów MailStore, aby uzyskać dostęp do wiadomości e-mail. W dalszej części wyjaśnimy, jak uwierzytelnianie na platformie Microsoft 365 i Google G Suite współpracowało z uwierzytelnianiem podstawowym i jak działa z uwierzytelnianiem nowoczesnym podczas korzystania z MailStore Server lub MailStore SPE. Aby poprawić czytelność, będziemy odnosić się tylko do MailStore Server, mimo że wszystkie poniższe informacje dotyczą również MailStore SPE.

MailStore Server i uwierzytelnianie podstawowe

Jak w przeszłości działało uwierzytelnianie na platformie Microsoft 365 i Google G Suite? Początkowo użytkownik otwierał aplikację kliencką (czyli MailStore Client, MailStore Outlook Add-in lub MailStore Web Access), wprowadzał swoje poświadczenia i wysyłał je do serwera MailStore. W tym momencie serwer odnotowywał, że ten konkretny użytkownik został zsynchronizowany ze zdalną usługą katalogową. W takim przypadku serwer MailStore łączył się albo z samą usługą katalogową (jeśli ta usługa zapewnia interfejs uwierzytelniania), albo w przypadku platformy Microsoft 365 próbował zalogować się do skrzynki pocztowej Exchange Online użytkownika z podanymi poświadczeniami. Jeśli logowanie do skrzynki pocztowej przebiegło pomyślnie, zostało to przekazane do serwera MailStore. Następnie serwer MailStore informował aplikację kliencką, że poświadczenia są poprawne, a użytkownik jest zalogowany i może przeszukiwać archiwum.

W ten sposób profil Microsoft 365 działał z uwierzytelnianiem podstawowym (i nadal działa, ponieważ opcja jest nadal dostępna).

Serwer MailStore i nowoczesne uwierzytelnianie

W jaki sposób nowoczesne uwierzytelnianie z Microsoft 365 i Google G Suite współpracuje teraz z MailStore Server? W pierwszym kroku użytkownik wprowadza tylko swoją nazwę użytkownika. Następnie serwer MailStore sprawdza, czy atrybut uwierzytelniania tego użytkownika jest ustawiony na zintegrowany z MailStore lub z usługami katalogowymi i jaki typ usługi katalogowej jest obecnie skonfigurowany. W zależności od wyniku użytkownik jest proszony o podanie hasła lub, jeśli skonfigurowana usługa katalogowa obsługuje uwierzytelnianie nowoczesne, jest przekierowywany do dostawcy tożsamości innej firmy. W przypadku nowoczesnego uwierzytelniania za pomocą platformy Microsoft 365, serwer MailStore zwróci identyfikator URI logowania dostawcy tożsamości. Podczas korzystania z klienta MailStore lub dodatku MailStore Outlook, przeglądarka internetowa jest otwierana automatycznie, aby wyświetlić adres URL logowania dostawcy tożsamości. Korzystając z MailStore Web Access, użytkownicy są automatycznie przekierowywani do adresu URL logowania ich dostawcy tożsamości. Co się dzieje potem? Zależy to od zasad dostępu warunkowego zdefiniowanych przez administratora. Jeśli użytkownik loguje się z bezpiecznej sieci, dla której administrator nie zdefiniował dodatkowych zasad, zazwyczaj wystarczy wprowadzić poświadczenia. Jeżeli administrator zdefiniował dodatkowe polityki, użytkownik może zostać poproszony o podanie dodatkowych informacji (np. z MFA). Jeśli uwierzytelnienie z dostawcą tożsamości zakończyło się powodzeniem, dostawca tożsamości wie, do której aplikacji użytkownik chciał się zalogować. W ten sposób dostawca tożsamości przekierowuje użytkownika z powrotem do serwera MailStore i każe mu przesłać token, który jest wysyłany do serwera MailStore. Token jest weryfikowany przez serwer MailStore, a dostawca tożsamości żąda dodatkowych informacji o użytkowniku (na przykład alias adresu). Pomaga to serwerowi MailStore mapować użytkownika MailStore na użytkownika, który próbuje się zalogować. W kolejnym kroku sesja jest oznaczana jako uwierzytelniona i użytkownik może uzyskać dostęp do archiwum.

Podsumowanie

Chociaż (niektóre) terminy wyłączenia uwierzytelniania podstawowego i mniej bezpiecznego dostępu do aplikacji zostały przesunięte, warto jak najwcześniej przejść na nowoczesne uwierzytelnianie. Jest ono nie tylko znacznie bezpieczniejsze niż uwierzytelnianie podstawowe, ale także bardziej przyjazne dla użytkownika i ułatwia życie administratorowi. MailStore Server i SPE obsługują nowoczesne uwierzytelnianie za pośrednictwem OAuth2 i OpenID Connect od wersji 13, co znacznie poprawia integrację MailStore ze środowiskami chmurowymi Microsoft 365 i Google G Suite.

 

 

 

 

 

Kerio Connect 9.3.0 – nowa wersja już dostępna

pt., 09/25/2020 - 12:22

23 września 2020r. miała miejsce premiera nowej, długo wyczekiwanej wersji Kerio Connect 9.3.0. Producent wprowadził jedną, za to bardzo ważną funkcję. Kerio Connect 9.3.0 wspiera protokół TLS 1.3 dla HTTPS (EWS / ActiveSync / Web), IMAPS, SMTPS i POP3. Oprócz tego pojawiło się sporo poprawek, obejmujących ulepszenia dla Webmaila, dostępu przez KOFF czy administracji. Pełny wykaz zmian można znaleźć na stronie producenta. Gorąco zachęcamy naszych klientów do aktualizowania swoich instancji serwera pocztowego oraz dzielenia się z nami swoimi uwagami i wnioskami na temat nowej wersji produktu.

Nowa generacja serwera poczty elektronicznej IceWarp już dostępna!

pt., 09/25/2020 - 11:02

 

Producent poinformował o udostępnieniu premierowej wersji swojego produktu, czyli serwera poczty elektronicznej i platformy do współpracy w jednym – IceWarp Server. Druga generacja Deep Castle, bo tak nazwano tę aktualizację, oferuje odświeżony interfejs użytkownika oraz kolejne funkcje do efektywnej pracy zespołowej.

Nowy Panel IceWarp

Aby zalogować się do nowego Panelu wystarczy wpisać https://login.icewarp.com/ w wyszukiwarkę lub odwiedzić stronę IceWarp. W Panelu widać wszystkie elementy składowe produktu, między innymi: email, czat, dokumenty, konferencje i wiele innych. Od teraz, wprost z Panelu, możesz nawet wysyłać zgłoszenia dotyczące pomocy technicznej, a administrator zobaczy je u siebie w formie wcześniej wypełnionego potrzebnymi danymi formularza pomocy.

Konferencje

Działają bezpośrednio w przeglądarce, bez instalowania czegokolwiek. Można je ustawiać z wyprzedzeniem, zapraszać gości (nawet tych spoza organizacji lub nieużywających IceWarp), zabezpieczać hasłem. Zaproszone osoby automatycznie otrzymują wiadomość e-mail ze szczegółami dotyczącymi konferencji oraz linkiem do dołączenia.

Nowości w TeamChat

Okno TeamChat jest teraz dostępne w edytowanych dokumentach, tak aby każdy mógł komentować wprowadzane w pliku zmiany. Udostępniono również nową funkcję „wspomnij wszystkich” (@All members), aby wszystkie osoby należące do danego pokoju czatu widziały Twoją aktualizację.

Nowy Desktop Client

Oprócz odświeżonego designu, Desktop Client zyskał przydatne gadżety, takie jak nowy prawostronny pasek boczny, który zawiera skróty do czatu, kalendarza, planu dnia, kontaktów i notatek. Dodano również funkcję „Pilnuj odpowiedzi”, służącej do tagowania wiadomości, na których odpowiedzi czekasz i chcesz wiedzieć o ich nadejściu jak najszybciej oraz funkcji „Ulubione”, aby dodawać tam często używane funkcje poczty.

Po więcej szczegółów dotyczących najnowszej wersji IceWarp Deep Castle Gen 2 zapraszamy TUTAJ lub zachęcamy do kontaktu z Sun Capital.

https://blog.icewarp.com/773-2/

Bezpieczny wrzesień z Sophos Central – zapraszamy na cykl webinariów producenta

pon., 09/07/2020 - 11:08

Wraz z SOPHOS zapraszamy na cykl 3 interaktywnych webinariów poświęconych platformie Sophos Central, który rozpocznie się już 15 września 2020 r.

Harmonogram

15.09.2020 I 11:00-12:30 CESTOrganizacja całego bezpieczeństwa IT z Sophos Central: Wpływ biznesowy i techniczny:
- Struktura Central Admin, Enterprise Dashboard, Self-Service Portal;
- Centralne zarządzanie użytkownikami, urządzeniami, funkcjami bezpieczeństwa i incydentami;
- Gra zespołowa wszystkich komponentów centralnych z zsynchronizowanymi zabezpieczeniami.

16.09.2020 I 11:00 – 12:30 CEST - Zabezpieczanie punktów końcowych, serwerów i telefonów komórkowych z Sophos Central
– Przegląd funkcji centralnych dla stacji roboczych, serwerów i urządzeń mobilnych;
– Ochrona punktów końcowych dzięki Intercept X, Encryption i EDR (Endpoint Detection and Response);
– Zarządzanie systemami Windows, macOS, iOS i Android z UEM.

17.09.2020 I 11:00 – 12:30 CEST - Zabezpieczanie swojej sieci z Sophos Central
– Funkcje zarządzania i zsynchronizowanych zabezpieczeń dla zapór sieciowych, zabezpieczeń sieci bezprzewodowej i poczty e-mail;
– Szkolenie pracowników z zakresu bezpieczeństwa IT z Phish Threat;
– Bezpieczeństwo i zgodność z AWS i Azure.

REJESTRACJA na 3 webinaria

Zachęcamy do udziału!

Nowy sprzęt Kerio Control dostępny w ofercie GFI Software od 3 września 2020 r.

śr., 09/02/2020 - 11:56

Firma GFI Software ogłosiła, że 3 września 2020 r. przedstawi nowe urządzenia Kerio Control z serii NGNG110, NG310 oraz NG510/NG511, które cechować się będą zwiększoną wydajnością. Zachęcamy do zapoznania się z parametrami i funkcjonalnościami premierowego sprzętu.

W nowej serii NG wprowadzono następujące udogodnienia i zmiany:

  • zwiększono pamięć urządzeń, co skutkuje ich lepszą wydajnością – w przypadku urządzeń NG110 i NG310 pamięć podwojono w stosunku do poprzednich modeli, natomiast w przypadku modelu NG510/NG511 pamięć zwiększono aż czterokrotnie w porównaniu do ich poprzednika, czyli NG500.
  • dodano mały wyświetlacz do modelu NG510/NG511.
  • model NG511 posiada dodatkowe porty Ethernet (14 x GbE RJ45) względem modelu NG510 (6 x GbE RJ45).
  • usunięto moduły WiFi.

Modele NG110, NG310 oraz NG510/NG511 zastąpią dotychczasową serię NG, czyli urządzenia NG100W, NG300W oraz NG500, których sprzedaż prowadzona będzie do wyczerpania zapasów.

 

 

Seria Kerio Control NG w nowej odsłonie



 

 

     NG110

 

 

NG310

 

 

 

NG510/NG511 

 

 

 

W razie pytań dotyczących Kerio Control, zapraszamy do kontaktu z Sun Capital.

Wzrost wydajności Sophos XG v18

pt., 08/28/2020 - 12:59

Firma Sophos, wraz z pojawieniem się nowej wersji Sophos XG v18, zaprezentowała materiały dotyczące parametrów oraz osiągów nowych urządzeń. W ostatnich dniach została opublikowana analiza wydajności, która w prosty i przystępny sposób omawia przedstawione dane, co daje możliwość lepszego zrozumienia liczb i wyjaśnia, dlaczego bezpośrednie porównanie z wcześniejszymi wersjami XG Firewall (SF-OS) nie zawsze jest możliwe.

O ile szybsza jest wersja 18 od 17?

Ogólnie rzecz biorą, poprawa wydajności pomiędzy wersjami jest rzędu 25%. Rzeczywiste różnice jednak przede wszystkim zależą od modelu oraz trybu testu wydajności, co można zaobserwować na poniższej ilustracji:

Porównując bezpośrednio ulotki produktowe, można zauważyć, że kilka wartości w przypadku nowej wersji, jest mniejszych niż we wcześniejszej ulotce. Niższa liczba jednoczesnych połączeń i szybkości nawiązywania nowych połączeń (połączeń na sekundę) odzwierciedla inny sposób wykorzystania zasobów przez v18: mniej zwykłego Firewalla, więcej przetwarzania bezpieczeństwa. Analizując liczbę jednoczesnych połączeń ruchu deszyfrowanego, czy przetwarzanie połączeń w ramach Synchronized Security, można zaobserwować znaczącą poprawę.

Sophos XG 18 bez najmniejszych problemów spełnia stawiane mu w trakcie normalnego użytkowania wymagania w zakresie liczby jednoczesnych połączeń oraz szybkości ich nawiązywania, bijąc na głowę porównywalne urządzenia konkurencji.

Architektura Xstream i wydajność zapory

Przez ostatnie miesiące producent informował o aktualizacjach dotyczących architektury Xstream, a w szczególności nowego silnika DPI i technologii FastPath. Owocem tych prac, jest Sophos XG v18, który został zbudowany od podstaw z wykorzystaniem architektury oprogramowania gwarantującej najlepszą wydajność obecnych hardware appliance x86, a w przyszłości pozwoli wykorzystać nowe technologie sprzętowe, aby zapewniać ciągłą poprawę parametrów.

W skrócie – FastPath oferuje inteligentniejszy sposób przetwarzania zaufanego ruchu i, szczególnie w środowiskach o dużym natężeniu ruchu, pozwala zredukować obciążenie procesora. Silnik DPI optymalizuje obsługę procesów, łącząc procesy, które były obsługiwane jeden po drugim w wersji 17, takie jak IPS, Web, SSL i kontrola aplikacji, w jeden silnik. Dzięki tej zmianie więcej ruchu szybciej i z jak najmniejszym opóźnieniem dociera tam, gdzie powinno (lepsza przepustowość i mniejsza zwłoka).

Co oznaczają wyniki wydajności i jak jest ona mierzona?

Zostały wprowadzone pewne zmiany w metodologii testów i teraz uwzględniane są nowe parametry – w szczególności dodano przepustowość ochrony przed zagrożeniami (Threat Protection) i odszyfrowywania SSL. Nie tylko ułatwia to odtworzenie wyników, gdyby ktoś chciał przeprowadzić podobne testy, ale także ułatwia porównanie rozwiązań Sophos XG z kluczowymi konkurentami NGFW.

Wszystkie te zmiany są częścią nieustannej transformacji, mającej na celu odejście od korzeni, którymi był klasyczny UTM, na rzecz zdobywania udziałów w rynku zapór nowej generacji (Next-Gen Firewall).

Firewall: czysta przepustowość firewalla przy użyciu pojedynczego rozmiaru pakietu (w przypadku testów 512K). Zawsze będzie to najwyższa liczba.
Firewall IMIX: przepustowość UDP mierzona przy użyciu różnych rozmiarów pakietów (66, 570 i 1518 bajtów).
NGFW: IPS + kontrola aplikacji z ruchem HTTP przy użyciu domyślnego zestawu reguł IPS i rozmiaru obiektu 512KB.
IPS: mierzone przy użyciu domyślnego zestawu reguł IPS i rozmiaru obiektu 512 KB.
IPsec VPN: przepustowość HTTP przy użyciu wielu tuneli i rozmiaru odpowiedzi 512 KB.
Ochrona przed zagrożeniami (Threat Protection): mierzona dla zapory + IPS + kontroli aplikacji + zapobiegania złośliwemu oprogramowaniu przy użyciu odpowiedzi HTTP 200 KB.
Deszyfrowanie SSL Xstream: mierzone przy włączonym IPS + Threat Prevention przy użyciu ruchu HTTP z odpowiedzią o rozmiarze 192 KB.

Proszę pamiętać!

Wartości w ulotkach reprezentują wyniki testów wydajności przeprowadzonych w idealnych warunkach laboratoryjnych i nie należy ich mylić z rzeczywistymi pomiarami. Po zakończeniu testów, w posiadaniu wyników rzeczywistych pomiarów, będą lokalni inżynierowie sprzedaży Sophos.

Zachęcamy do kontaktu z nami – jedynym platynowym partnerem Sophos w Polsce – firmą Sun Capital sp. z o.o.

 

Sophos XG Firewall – ulotka produktowa

Sophos XG Firewall – Product matrix

 

IceWarp – ważna informacja dotycząca bezpieczeństwa – ataki na instalacje Linux

pt., 08/28/2020 - 08:52

Jak poinformował Antonin Prukl – CTO IceWarp, zespół wsparcia producenta otrzymał kilka zgłoszeń dotyczących ataków na serwery pracujące na systemie Linux, na których usługa IceWarp działa na koncie roota.

Producent jest w trakcie analizowania zgłoszeń i badania tego incydentu, jednak prewencyjnie został rozesłany mailing do klientów, których serwer pocztowy jest zainstalowany na Linuxie, zawierający rekomendacje dotyczące uruchamiania usługi IceWarp na koncie innym niż root. Powstał także artykuł bazy wiedzy, w którym opisany jest sposób zmiany użytkownika, na którego koncie uruchamiana jest usługa IceWarp.

W przypadku dodatkowych pytań, producent zachęca do bezpośredniego kontaktu ze wsparciem technicznym, za pośrednictwem normalnych kanałów dostępu.

Promocja na odnowienie przeterminowanego wsparcia MailStore Server przedłużona!

czw., 08/27/2020 - 11:50

Do 20 września 2020 r. została przedłużona promocja na spóźnione odnowienia wsparcia licencji MailStore Server, czyli programu do archiwizacji poczty elektronicznej.

Zasady promocji

Do 20.09.2020 r. odnowienie wsparcia przeterminowanej licencji kosztuje 50% mniej niż dotychczas. Wraz z zakupem wsparcia posiadana licencja zostanie zaktualizowana do najnowszej, 13-tej wersji MailStore Server.

W przypadku pytań, prosimy o kontakt z Sun Capital.

Licencjonowanie Kerio Connect i Kerio Control – geneza i stan obecny

śr., 08/19/2020 - 15:01
20 stycznia 2017 producent oprogramowania Kerio, czyli Kerio Technologies Inc., ogłosił sprzedaż produktów Kerio Connect, Kerio Control, Kerio Operator oraz Kerio Cloud firmie GFI Software™

Jako motywację tej zmiany wspólne oświadczenie producentów wskazuje chęć poszerzenia portfolio produktowego.

Kwiecień 2018 – GFI Software wprowadziła nowy rodzaj licencjonowania – GFI Unlimited, w pakiecie znajdują się Kerio Control, Kerio Connect i Kerio Operator.

Od tej pory zostaje uruchomiony alternatywny sposób licencjonowania i oprócz niekończącej się licencji (z możliwością aktualizacji 35%) klient ma oferowaną w pakiecie GFI Unlimited subskrypcje dla produktów Kerio. 

26 marca 2019 – GFI Software wycofuje się ze wsparcia technicznego produktu Kerio Operator

Kerio Operator pozostaje produktem w ofercie GFI Unlimited bez wsparcia technicznego, w modelu sprzedażowym subskrypcyjnym. Oferowana subskrypcja dla produktu (w ramach odnowień licencyjnych) przekształca licencje z wieczystych na subskrypcyjne w modelu zakupowym rok, dwa, trzy.

9 sierpnia 2020 – ostatni dzień sprzedaży rozwiązań Kerio Connect i Kerio Control w modelu perpetual licence

Wraz z przejęciem w Polsce dystrybucji rozwiązań GFI Software jedynym modelem zakupu nowych licencji i odnowień starszych jest model subskrypcyjny w ramach GFI Unlimited, lub dla wybranych produktów GFI w tym Kerio Control i Kerio Connect

Co należy wiedzieć o nowym modelu subskrypcyjnym GFI Software dla produktów Kerio.

- Ważność licencji zakupionej w modelu subskrypcyjnym zaczyna się i kończy w określonym dniu. Licencja może być wykupiona na rok lub nawet 5 lat.

- Koniec ważności subskrypcji oznacza koniec pracy oprogramowania, który korzysta z licencji subskrypcyjnej. Bez odnowienia licencji Kerio Control i Kerio Connect tracą możliwość wykonywania swoich działań. Biorąc pod uwagę charakter zadań oprogramowania Kerio Control i Kerio Connect jest to bardzo ważne, żeby pamiętać i nie przegapić subskrypcji. 

- Klient musi dokonać wyboru: 
Posiadając jeszcze licencje zakupioną „po staremu” czyli z licencją wieczystą, decyzją klienta jest odnowienie tej licencji i przejście na model subskrypcyjny lub pozostawienie tej licencji w wersji z nieodnowionym software maintenance z pozostawieniem jej w stanie „wieczystej” ale bez możliwości aktualizacji wersji oprogramowania oraz dodatków jak antuwirus, webfilter, w przypadku Kerio Connect także AV, antyspam (silnik komercyjny) i ActiveSync. 

- Każde zapytanie o zakup licencji i odnowień licencyjnych traktujemy indywidualnie i staramy się przygotować najlepszy możliwy scenariusz dla klienta. 

Klienci, którzy będą niezadowoleni ze zmian w nowym modelu licencyjnym otrzymają od Sun Capital specjalną ofertę migracyjną.

Kerio Connect —> IceWarp lub inne rozwiązanie klasy UTM wybrane podczas bezpłatnych konsultacji z klientem.

Kerio Control —> SOPHOS UTM w specjalnej dedykowanej cenie, lub inne rozwiązanie klasy UTM wybrane podczas bezpłatnych konsultacji z klientem.