Wpisy z bloga

Subskrybuj Kanał Wpisy z bloga
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 10 min 57 sec temu

Sophos Intercept X dla urządzeń mobilnych już dostępny!

wt., 21/01/2020 - 14:05

Sophos Intercept X dla urządzeń mobilnych jest już dostępny! Zwiększ ochronę swoich klientów przed najbardziej zaawansowanymi zagrożeniami dzięki naszemu mobilnemu rozwiązaniu do ochrony.

Wykorzystując technologię głębokiego uczenia się przed złośliwym oprogramowaniem, Intercept X for Mobile chroni użytkowników, ich urządzenia i dane firmowe przed znanymi i nigdy wcześniej nie rozpoznanymi zagrożeniami mobilnymi.

Całkowicie przeprojektowany interfejs umożliwia łatwe zarządzanie i identyfikację wszelkich luk bezpieczeństwa w urządzeniach.

 

 

Poniżej przegląd funkcji:

Bezpieczeństwo urządzeń: Intercept X for Mobile stale monitoruje i ostrzega użytkowników i administratorów IT przed oznakami potencjalnego zagrożenia, aby mogli szybko rozwiązać problemy i automatycznie odebrać dostęp do zasobów korporacyjnych. Kontrole zgodności wykrywają jailbreak, rootowanie, wyświetlają statusie zaszyfrowania urządzenia, informują użytkowników i administratorów IT o niezbędnych aktualizacjach systemu operacyjnego. Zalecenia dotyczące sprawdzania kondycji urządzenia dodatkowo określają ustawienia zabezpieczeń.

Bezpieczeństwo sieci: Intercept X for Mobile monitoruje połączenia sieciowe pod kątem podejrzanych działań w czasie rzeczywistym, ostrzegając użytkowników i administratorów IT przed potencjalnymi atakami Man-in-the-Middle (MITM). Filtrowanie sieci i sprawdzanie adresów URL również zatrzymuje dostęp do znanych witryn o złej reputacji, a wykrywanie phishingu SMS blokuje złośliwe adresy URL.

Bezpieczeństwo aplikacji: Intercept X for Mobile wykrywa złośliwe i potencjalnie niechciane aplikacje instalowane na urządzeniach, chroniąc przed złośliwym oprogramowaniem typu malware, ransomware czy fleeceware (automatyczne przedłużanie subskrypcji odinstalowanych aplikacji). Integracja z Microsoft Intune umożliwia ponadto administratorom tworzenie zasad dostępu warunkowego, ograniczając dostęp do aplikacji i danych w przypadku wykrycia zagrożeń.

Pełna ochrona i kontrola: Intercept X for Mobile to wiodące w branży rozwiązanie do mobilnej ochrony przed zagrożeniami. Zarządzaj nim bezproblemowo za pośrednictwem Sophos Mobile, części naszej platformy Sophos Central, wraz z całym portfolio rozwiązań bezpieczeństwa cybernetycznego.

Unikalne podejście Synos ​​Synchronized Security firmy Sophos umożliwia tym rozwiązaniom współpracę w zakresie udostępniania informacji w czasie rzeczywistym i reagowania na zagrożenia

Pobierz bezpłatnie program Intercept X for Mobile i przetestuj naszą najlepszą w branży ochronę urządzeń mobilnych!

Kategorie: Kategoria

Oferta promocyjna GFI Software – I kwartał 2020 roku

wt., 21/01/2020 - 10:58

Zachęcamy do zapoznania się z ofertą promocyjną producenta GFI Software™, która będzie obowiązywała do 31 marca 2020 roku.

Firma przygotowała dwie promocje, których zasady opisujemy poniżej:

1. Zamień dotychczasowe rozwiązanie na produkt GFI Software – klienci korzystający obecnie z konkurencyjnego produktu mogą teraz kupić roczny dowolny produkt GFI (z wyjątkiem produktów GFI FaxMaker Online, GFI Unlimited i Exinda) po obniżonej cenie. Osoby, które przedstawią licencję konkurencyjną, mogą przejść na GFI i otrzymać zniżkę do 40% od ceny katalogowej GFI New Business. Promocja obowiązuje od 16 stycznia do 31 marca 2020 roku.

2. Kup nową subskrypcję na 3 lata i zdobądź aż do 20% zniżki na produkty GFI i Kerio. Promocja obowiązywać będzie od 1 lutego do 31 marca 2020 roku i dotyczyć będzie wszystkich produktów z wyłączeniem GFI Unlimited, GFI FaxMaker Online, sprzętu Kerio i rozwiązań Exinda.

W razie pytań zachęcamy do kontaktu z Sun Capital.

Kategorie: Kategoria

Webinarium GFI: Podstawy efektywnej archiwizacji poczty elektronicznej

czw., 16/01/2020 - 14:09

Zachęcamy do wzięcia udziału w nadchodzącym webinarium przygotowanym przez firmę GFI Software™, które dotyczyć będzie archiwizacji poczty e-mail.

Podczas webinarium dowiesz się dlaczego rozwiązanie do archiwizacji wiadomości e-mail jest tak ważne dla klientów biznesowych oraz:

  • podstawowych informacji na temat tego jak i dlaczego należy archiwizować pocztę elektroniczną i pliki;
  • na które rzeczy należy zwrócić uwagę podczas wyboru rozwiązania do archiwizacji poczty e-mail;
  • a także jak korzystać z solidnych funkcji kontroli i zgodności, aby uniknąć problemów prawnych.

Webinarium w języku angielskim odbędzie się w środę 5 lutego 2020 roku o godzinie 11:00. REJESTRACJA

Zapraszamy do udziału!

Kategorie: Kategoria

Ważna aktualizacja MailStore Server dla użytkowników wykorzystujących Let’s Encrypt

wt., 07/01/2020 - 15:52

Producent oprogramowania MailStore wypuścił ważną aktualizację swojego oprogramowania dla klientów, używających automatycznego szyfrowania TLS z certyfikatami z Let’s Encrypt, w związku z czym należy jak najszybciej zaktualizować program do najnowszej wersjioznaczonej 12.0.6.

Let’s Encrypt dokonał ostatnio zmiany w swoim środowisku operacyjnym. W rezultacie tej zmiany serwer MailStore nie był w stanie automatycznie odnawiać certyfikatów Let’s Encrypt dla istniejących klientów, a nowi klienci oraz firmy korzystające z wersji próbnej programu nie były w stanie skonfigurować żądań certyfikatów za pomocą Let Encrypt. Z tego właśnie powodu zalecane jest przeprowadzenie aktualizacji, w przeciwnym razie użytkownicy będą otrzymywali ostrzeżenia o błędnych/nieważnych certyfikatach. Zarchiwizowane wiadomości e-mail nie są zagrożone, a archiwum wiadomości pozostaje zaszyfrowane.

Uwaga: jeśli aktywujesz automatyczne sprawdzanie aktualizacji serwera w ramach aktualizacji produktu, MailStore Server będzie regularnie wyszukiwał dla ciebie nowe wersje. Gdy nowa wersja stanie się dostępna, stosowna informacja pojawi się na pulpicie nawigacyjnym w kliencie MailStore. Jeśli w ustawieniach SMTP podałeś Odbiorcę powiadomień, osoba ta zostanie powiadomiona pocztą e-mail o wszelkich aktualizacjach.

Obecni klienci powinni zaktualizować swoje oprogramowanie za pomocą pliku instalacyjnego dla istniejących klientów, dostępnego pod tym linkiem: https://www.mailstore.com/en/support/downloads-and-resources/.

Kategorie: Kategoria

Wesołych Świąt i Szczęśliwego Nowego Roku 2020!

pt., 20/12/2019 - 11:08

Klientom i Partnerom życzymy pięknych, zdrowych i spokojnych Świąt Bożego Narodzenia oraz pełnego sukcesów Nowego Roku 2020 życzą pracownicy i Zarząd Sun Capital Sp. z o.o.

Kategorie: Kategoria

Bezpieczeństwo serwerów DNS

wt., 10/12/2019 - 10:33

W dzisiejszym artykule podejmę temat serwerów DNS –  dowiesz się czym są słynne DNS-y, jakie są ich zadania i dlaczego owe serwery są tak istotne.

W dalszej części artykułu opiszę na jakie ataki mogą być narażone serwery DNS oraz, co chyba najważniejsze, jak się przed takimi atakami bronić. Zapraszam do lektury!

System nazw domen (Domain Name System – DNS) to ta „część Internetu”, o której typowy użytkownik komputera bardzo rzadko lub w ogóle nie myśli. Wielu pracowników, których codzienne obowiązki zależą od poprawnego działania tego systemu, nawet nie wie, że taki system istnieje, a co najciekawsze, zdarzają się osoby, pracujące w IT, które również nie znają tego terminu.

Jedno jest pewne – bez systemu nazw domen, aby odwiedzić stronę internetową, wysłać e-mail lub uzyskać dostęp do zasobów na innym komputerze, musielibyśmy zapamiętać ogromną liczbę adresów IP w postaci ciągu liczb, co byłoby szalenie niepraktyczne.

Znaczenie DNS-ów

DNS tłumaczy adresy IP zrozumiałe dla komputerów na przyjazne dla użytkownika nazwy. Tak jednym zdaniem można podsumować rolę, którą ten system pełni. Całość brzmi dość prosto, ale za kulisami cały proces jest nieco bardziej skomplikowany i obejmuje różne typy serwerów – rekurencyjne serwery DNS, główne serwery nazw, serwery domen najwyższego poziomu i autorytatywne serwery nazw, które współpracują na samym końcu z komputerem użytkownika i uruchomioną na nim aplikacją (np. przeglądarka internetowa). Rozpoznanie nazwy na adres IP to wieloetapowy proces, który omówię w osobnym artykule.

Wystarczy powiedzieć, że DNS jest usługą o kluczowym znaczeniu, jeśli Twoja organizacja korzysta z Internetu. Gdy osoby atakujące wezmą sobie na celownik serwer DNS, mogą doprowadzić do blokady usług świadczonych w sieci wykorzystując atak DoS lub jego odmianę czyli atak DDoS (o czym za chwilę). Taka blokada usług może zatrzymać komunikację biznesową i osobistą w Internecie. Niestety, sam system DNS jest podatny na wiele różnych rodzajów ataków.

Podobnie jak inne protokoły internetowe opracowane kilkanaście lat temu, zanim bezpieczeństwo stało się priorytetem, DNS nie był z założenia projektowany z myślą o ochronie przed atakującymi. Gdy go tworzono, Internet rozumiany jako sieć był dostępny na znacznie mniejszą skalę niż ten, z którym mamy do czynienia dzisiaj. Dobrym przykładem niech będzie tutaj analogia do małego miasteczka, w którym wszyscy się znają i ufają sobie nawzajem. Wzajemne zaufanie i bezpieczeństwo jest zapewnione dopóty, dopóki miasto nie rozrośnie się i nie pojawią się osoby, które będą chciały nadużyć  tego zaufania.

DNS został zaprojektowany do korzystania z protokołu UDP (User Datagram Protocol), który jest szybszy niż protokół TCP (Transmission Control Protocol), ponieważ nie ma tutaj narzutu na nawiązywanie połączenia i śledzenie sesji, sam protokół nie posiada również mechanizmów kontroli przepływu i retransmisji.

Cyberprzestępcy wiedzą, że mogą siać spustoszenie, atakując system nazw domen. Ponieważ coraz więcej firm korzysta z zasobów chmurowych, DNS jest ważniejszy niż kiedykolwiek wcześniej. Awaria serwerów DNS może spowodować, że pracownicy nie będą mogli wykonywać swoich zadań, klienci nie będą mogli dokonywać zakupów ani skontaktować się z personelem wsparcia, a takie sytuacje będą mieć rzeczywisty i bardzo negatywny wpływ na wyniki finansowe firmy i jej reputację.

Uwaga: we wczesnych latach funkcjonowania Internetu wszystkie systemy komputerowe w sieci globalnej i ich adresy IP mogły być wymienione w jednym pliku tekstowym, zwanym plikiem hosts, który był przechowywany na każdym serwerze lub komputerze osobistym. Internet, rozumiany jako sieć urządzeń był wtedy znacznie mniejszy, bardziej kompaktowy. Obecnie istnieje ponad miliard stron internetowych, a prognozy mówią, że do 2022 roku 28,5 miliarda urządzeń będzie podłączonych do Internetu, a liczba użytkowników sięgnie 4,8 miliarda. Co minutę dodawane są nowe nazwy domen. Plik hosts jest dziś używanym, choć na mniejszą skalę, reliktem przeszłości.

Rodzaje ataków DNS

Istnieje wiele różnych sposobów wykorzystania przez atakującego DNS jako wektora ataku. Wiedza o każdym z nich i ich działaniu może pomóc Ci się przed nimi chronić.

Atak DoS (ang. Denial of Service) – odmowa usługi:

Atak polega zwykle na przeciążeniu aplikacji lub serwera serwującego określone dane. Oznacza to w praktyce zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje się wówczas osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania połączeń. W przypadku ataku DoS na serwer DNS staje się on nieosiągalny dla innych urządzeń.

Odmianą ataku DoS jest DDoS:

Atak DDoS –  (ang. Distributed Denial of Service) – rozproszona odmowa usługi:

Atak DDoS jest odmianą ataku DoS polegającą na zaatakowaniu ofiary z wielu miejsc jednocześnie. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu innego oprogramowania (różnego rodzaju boty i trojany). Zainfekowane komputery rozpoczynają jednocześnie atak na system lub serwer ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej liczbie żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu.

Nieco innym rodzajem ataku DDoS jest atak polegający na wzmocnieniu DNS, który wykorzystuje sieć botnetów do wysyłania licznych małych zapytań DNS ze sfałszowanymi adresami IP. Zapytania takie skutkują dużą ilością odpowiedzi z serwera. Odpowiedzi jest tak dużo, że sztucznie wzmocniony ruch przytłacza cel. W tym przypadku atakujący nie skupia się na samych serwerach DNS, ofiarą jest urządzenie, którego adres IP został sfałszowany.

Usługi internetowe Amazon zostały poddane atakowi DDoS w październiku 2019 r., kiedy to zostały zalane fałszywymi zapytaniami DNS, które zakłócały legalny ruch do witryn i usług korzystających z AWS.

Zatrucie pamięci podręcznej DNS

Innym rodzajem fałszowania adresów IP związanych z DNS-ami jest przekierowywanie odwiedzających z legalnej strony internetowej na własne strony phishingowe, zaprojektowane tak, aby wyglądały jak prawdziwe, które mogą gromadzić nazwy użytkowników i hasła oraz inne wrażliwe dane. Nazywa się to zatruciem pamięci podręcznej i można to osiągnąć przez wprowadzenie spreparowanych informacji do pamięci podręcznej DNS. Dostawcy usług internetowych i sieci firmowe prowadzą własne serwery DNS buforujące informacje z serwerów DNS wyższego poziomu. Jeśli informacje DNS na serwerze zostaną zatrute, można je następnie zapisać w pamięci podręcznej innych serwerów. Wspomnieliśmy wcześniej, że DNS używa protokołu UDP do szybszych odpowiedzi. Oznacza to brak weryfikacji, czy nadawcy są tymi, za których się podają. Atakujący mogą sfałszować nagłówki danych, a serwer DNS zaakceptuje i zbuforuje dane. Dobrą wiadomością jest to, że zatrucie pamięci podręcznej DNS wymaga, aby atak wysłał sfałszowaną odpowiedź, zanim autorytatywny serwer nazw prześle prawdziwą odpowiedź, a atakujący musi wiedzieć, jakiego portu używa serwer DNS – atak nie jest zatem tak prosty do przeprowadzenia.

Przejęcie serwera DNS

Przejęcie serwera DNS to kolejny sposób, w jaki atakujący osłabiają bezpieczeństwo sieci firmowej. Złośliwe oprogramowanie może być użyte do zmiany konfiguracji komputera, tak aby wskazywał na skompromitowany serwer DNS obsługiwany przez osobę atakującą zamiast na właściwy serwer DNS. Podobnie jak w przypadku zatrucia pamięci podręcznej, skutkiem jest przekierowanie użytkowników na sfałszowane strony internetowe w celu wyłudzenia wrażliwych danych.

Oprócz rozpowszechniania złośliwego oprogramowania w celu wprowadzania zmian w ustawieniach TCP / IP na komputerach klienckich, osoby atakujące mogą wykorzystywać luki w routerach dostępowych, aby zmienić ustawienia serwera DNS, co wpłynie ostatecznie na wszystkie urządzenia łączące się z takim routerem. Co więcej, atakujący może przechwycić komunikację między użytkownikami a serwerami DNS i zmienić docelowy adres IP, aby przekierować użytkownika na złośliwą stronę internetową. Jest to forma ataku typu man-in-the-middle.

Jak chronić się przed atakami DNS i łagodzić ich skutki?

Ochrona przed atakami DNS DDoS polega na ograniczeniu niechcianych odpowiedzi DNS, zablokowaniu tego samego zapytania od  klienta, który już otrzymał odpowiedź, wymaganiu od klientów DNS udowodnienia, że ​​ich dane uwierzytelniające nie są sfałszowane, blokowaniu zapytań z lokalizacji geograficznych, w których nie prowadzi się działalności.

Brak weryfikacji w systemie DNS można rozwiązać za pomocą rozszerzeń zabezpieczeń systemu nazw domen (DNSSEC), które umożliwiają uwierzytelnianie danych. DNSSEC został zaprojektowany, aby uniemożliwić aplikacjom (i buforującym programom tłumaczącym, które obsługują aplikacje) używanie fałszywych lub zmanipulowanych informacji DNS dzięki stosowaniu podpisów cyfrowych. DNSSEC istnieje już od późnych lat 90., ale wdrażanie przebiegało powoli i często było wykonywane nieprawidłowo. DNSSEC stopnoiowo staje się standardem operacyjnym dla wielu rejestratorów domen i dostawców usług internetowych. W styczniu 2019 r. ICANN wezwał wszystkie rejestry domen i rejestratorów do pełnego wdrożenia DNSSEC, a także wezwał właścicieli nazw domen do migracji do tych rejestratorów, którzy oferują DNSSEC.

Jeśli Twoja organizacja posiada własne serwery DNS, możesz podjąć szereg kroków:

  • Dostęp do serwerów DNS należy ograniczyć i zabezpieczyć za pomocą uwierzytelniania wieloskładnikowego, silnych zabezpieczeń fizycznych i standardowych zabezpieczeń sieci, aby uniemożliwić zdalny dostęp.
  • Aktualizowanie serwerów DNS, terminowe stosowanie poprawek zabezpieczeń dla klientów DNS, a także ochrona przed złośliwym oprogramowaniem w celu zapobiegania zmianom ustawień DNS.
  • Zamknij wszystkie niepotrzebne programy rozpoznawania nazw DNS w sieci i umieść potrzebne programy tłumaczące za zaporą ogniową.
  • Ogranicz transfery stref.
  • Wyłącz rekursję DNS.
  • Monitoruj serwery nazw pod kątem podejrzanych działań.

Podsumowanie

System nazw domen ma kluczowe znaczenie dla działania Internetu, a atak na serwer DNS może mieć daleko idące konsekwencje. Ważne jest, aby zdawać sobie sprawę z zagrożenia, podjąć prewencyjne kroki, aby zapobiec takim atakom w przyszłości i ostatecznie wiedzieć, jak złagodzić szkody, jeśli atakujący zaatakuje Twoją organizację.

Kategorie: Kategoria

BackupAssist chroni użytkowników Windows – polecamy do lektury artykuł CRN Polska

pt., 06/12/2019 - 11:55

Zachęcamy do lektury artykułu opublikowanego w wydaniu online magazynu CRN Polska, który przybliża użytkownikom działanie i licencjonowanie produktu BackupAssist, czyli oprogramowania do wykonywania kopii zapasowych. Treść publikacji zamieszczamy poniżej.

BackupAssist chroni użytkowników Windows

Korzystając z narzędzia BackupAssist, można za pomocą intuicyjnych funkcji zrealizować dowolną strategię backupową dla najbardziej wymagającego klienta, używającego komputerów i serwerów z oprogramowaniem Microsoftu.

Oprogramowanie BackupAssist stworzone jest przez australijskiego producenta, firmę Cortex. Jego dystrybutorem w Polsce od wielu lat jest wrocławski Sun Capital, który zapewnia partnerom wysokie marże sprzedażowe oraz rejestrację projektów.

BackupAssist to bardzo proste narzędzie do tworzenia kopii zapasowych całych partycji, pojedynczych plików, folderów i aplikacji ze stacji roboczych i serwerów Windows, zabezpieczania środowisk wirtualnych Hyper-V, baz danych MySQL oraz serwerów Exchange. Backup może być zapisywany na dowolnym nośniku w siedzibie firmy (na dyskach zewnętrznych, dyskach w serwerze backupu, serwerach NAS oraz na taśmach), a także w chmurze publicznej AWS i Microsoft Azure lub w dowolnym zasobie, do którego dostęp można uzyskać przez protokół rsync. Kopiowane dane mogą być poddane wcześniejszej deduplikacji, kompresji i szyfrowaniu. Dostępna jest także funkcja tworzenia klucza bezpieczeństwa USB, bez którego niemożliwe będzie odtworzenie kopii backupowej.

Przywracanie dostępu do danych także jest bardzo proste – wystarczy wybrać interesujące użytkownika pliki, foldery, aplikacje, partycje lub maszyny wirtualne Hyper-V (nie ma konieczności odtwarzania całego środowiska). Repozytoria backupu można przeszukiwać na wiele sposobów, a dzięki zaawansowanym narzędziom indeksującym nie trzeba w tym celu podłączać zewnętrznych nośników, np. taśm. Granularne odzyskiwanie danych (wiadomości, kontaktów, wpisów do kalendarza) możliwe jest także z serwerów Exchange, a w przypadku baz danych SQL można wybrać dowolny moment z przeszłości, gdy wykonana została kopia.

Jeżeli administratorzy dysponują kopią całej partycji lub obrazu dysku, mogą przywrócić je na pusty nośnik (bare metal). Dzięki temu oszczędzają dużą ilość czasu, bo nie jest konieczne wcześniejsze instalowanie systemu operacyjnego. Oprogramowanie BackupAssist zapewnia również uruchamianie maszyn wirtualnych Hyper-V bezpośrednio z kopii.

Użytkownicy, którzy wykupią dodatkową usługę BackupCare, mogą skorzystać z funkcji CryptoSafe Guard. Zapewnia ona skanowanie środowiska IT pod kątem obecności ransomware’u, a po wykryciu szyfrowania wielu plików w wyniku działania nierozpoznanego wcześniej kodu blokuje odpowiedzialny za to proces. Następnie informuje administratora SMS-em i e-mailem o zaistniałym fakcie i blokuje wykonywanie kolejnych kopii backupowych, aby nie nadpisać zabezpieczonych, niezaszyfrowanych plików. W ten sposób zapewniona jest dodatkowa warstwa ochrony, wymagana m.in. przez unijne rozporządzenie o ochronie danych osobowych.

Oprogramowanie BackupAssist sprzedawane jest z licencją typu on-premise, bez ograniczeń czasowych i z rocznym wsparciem technicznym. Wersja dla komputerów stacjonarnych kosztuje mniej niż 100 zł, a dla serwerów Windows – ok. 1000 zł (ceny netto). Użytkownicy zyskują również prawo do zarządzania procesem backupu we własnym środowisku z wykorzystaniem konsoli Multisite Manager w chmurze.

Interesującym produktem firmy Cortex jest też BackupAssist 365, który gwarantuje bezpieczny backup danych z usług Office 365, Outlook, OneDrive, serwerów Exchange, Dropbox, Google Docs i wielu innych. Cena subskrypcji BackupAssist 365 to wydatek ok. 4 zł miesięcznie.

 

Krzysztof Konieczny
prezes zarządu, Sun Capital

Microsoft jest potentatem w branży IT, ma ogromną rzeszę klientów i partnerów, a czasem wręcz wyznawców swoich rozwiązań. Z powodu obecności oprogramowania tego producenta w większości pecetów i serwerów niemal wszyscy resellerzy i integratorzy zmuszeni są do znajomości tych rozwiązań oraz umiejętności doboru innych narzędzi, uzupełniających to, czego w szerokiej gamie produktów z Redmond nie ma. Od dawna brakującymi elementami są przede wszystkim narzędzia zabezpieczające dane, w tym służące do backupu. Dlatego warto zainteresować się oprogramowaniem BackupAssist, które za niską cenę zapewnia bardzo wiele funkcji wystarczających do stworzenia procedur zabezpieczania danych w każdej małej i średniej firmie.

 

Źródło: https://www.crn.pl/artykuly/vademecum/backupassist-chroni-uzytkownikow-windows?fbclid=IwAR2YxcYYRBHtrDZt5HkCJx-Ym_BbY-U_U2JqNPY9ypWbPiE6upRpW9gzrVQ
Kategorie: Kategoria

NAKIVO – backup i replikacja VMware, ekonomiczna alternatywa dla Veeam

pt., 06/12/2019 - 10:33

Kilka słów na temat rozwiązania:

Nakivo Backup&Replication pozwala skutecznie zabezpieczyć krytyczne systemy wirtualne w środowiskach VMware, Hyper-V a także chmurze Amazon EC2. Dzięki łatwemu i szybkiemu wdrożeniu pozwala w kilka minut rozpocząć wykonywanie backupu obrazów maszyn wirtualnych, a tym samym pozwala na szybkie przywrócenie systemu do działania w przypadku awarii.

Rozwiązanie dedykowane jest dla wymagających klientów, którzy posiadają rozbudowane środowisko virtualne.

Najciekawsze jest jednak to, że rozwiązanie nie ma praktycznie żadnych ograniczeń dotyczących platformy na której docelowo ma pracować.

Nakivo wspierane jest przez systemy Windows serwerowe i klienckie, Linuxy, najbardziej popularne NAS-y.

Ceny rozwiązania zaczynają się od około 400 zł netto…

Więcej cen i pełen cennik rozwiązania

W przypadku zainteresowania ofertę przygotowujemy pod wymogi klienta, gdzie ceny cennikowe są wartościami wyjściowymi.

Jeszcze w grudniu 2019 trwała promocja, która zachęcając do uczestnictwa w programie Beta, dawała możliwość zdobycia e-karty podarunkowej do Amazon.

 

 

Najważniejsze funkcje Nakivo:

– backup bezagentowy
– wsparcie dla najnowszych systemów wirtualizacji – Microsoft Hyper-V 2016 oraz VMware vSphere 6.5
– licencjonowanie per gniazdo fizycznego procesora
– kompresja i deduplikacja w obrębie całego repozytorium backupu
– łatwe wyszukiwanie i kasowanie niepotrzebnych backupów
– weryfikacja backupu migawek
– ochrona kontenera
– backup przyrostowy typu Forever Incremental
– pomijanie plików tymczasowych i pliku wymiany
– szyfrowanie przy użyciu AES256bit
– replikacja backupu
– przywracanie na poziomie plików
– obsługa backupu on-line aplikacji krytycznych
– backup off-site, do Amazon Cloud i MS Azure
– możliwość instalacji na serwerach NAS: QNAP, Synology, Western Digital oraz Asustorv7.2. BETA

Zapraszamy.

Kategorie: Kategoria

WEBINARIUM GFI Software: Uważasz, że potrzebujesz większej przepustowości sieci? Najpierw wypróbuj Exinda Network Orchestrator!

wt., 03/12/2019 - 15:43

 

Zarejestruj się na webinar, aby dowiedzieć się więcej na temat sposobów rozwiązywania problemów dotyczących sieci.

Czy wiesz ile może Cię kosztować pojedynczy incydent związany z awarią infrastruktury lub aplikacji? Według najnowszego badania IDC straty mogą wynieść od 100 tysięcy do 1 miliona dolarów – nie za dzień, lecz godzinę awarii.

Nic dziwnego, że lepsze zarządzanie siecią jest tak ważnym celem, szczególnie dla firm, którym często brakuje zasobów, aby poradzić sobie z niską wydajnością sieci w odpowiednim czasie.

Rozwiązania do zarządzania siecią są jednymi z najważniejszych rozwiązań dla małych i średnich firm. Proaktywne zarządzanie siecią zapobiega przestojom, zmniejsza straty przychodów i poprawia zadowolenie klienta.

Wiesz, co jest zaskakujące? Jak proste może być zapewnienie doskonałej wydajności sieci. Weź udział w webinarium, odkryj zalety rozwiązania do monitorowania sieci w czasie rzeczywistym i zobacz krótką prezentację produktu GFI Software – Exinda Network Orchestrator. Exinda jest urządzeniem, które pozwala na zarządzanie urządzeniami, użytkownikami, ruchem i aplikacjami w sieci firmowej. Urządzenie pozwala bardzo łatwo priorytetyzować jedne aplikacje, całkowicie wyłączać inne lub obniżać im przydział dostępnego łącza internetowego. Dzięki temu administratorzy sieci mają pewność, że aplikacje, które wymagają wydajnego łącza zawsze mają do niego dostęp. Dodatkowo, Exinda umożliwia utworzenie i stosowanie polityk dostępu do aplikacji i łącza dla konkretnych aplikacji i użytkowników, wraz ze szczegółowymi raportami użycia.

 

Podczas webinarium nauczysz się:

  • wartości przeprowadzania regularnych ocen wydajności sieci oraz sposobu szybkiego identyfikowania i usuwania typowych blokad wydajności;
  • rozpoznawania ruchu, tworzenia raportów jakości, tworzenia zasad QoS;
  • dlaczego zakup większej przepustowości nie rozwiąże problemów z wydajnością.

Webinarium odbędzie się w środę 11 grudnia 2019 r. o godzinie 11:00. REJESTRACJA

Zachęcamy do udziału!

Kategorie: Kategoria

Webinarium: Ochrona danych firmowych na smartfonach z Sophos Mobile 9.5

wt., 03/12/2019 - 10:54

Urządzenia mobilne są tak samo podatne na zagrożenia i ataki jak inne urządzenia końcowe, co sprawia, że znajdujące się na nich wrażliwe dane mogą nie być chronione.

Zapraszamy na webinarium, podczas którego dowiesz się jak prawidłowo chronić urządzenia mobilne. Skupimy się na Sophos Mobile 9.5, który oferuje nowe funkcje i dodatkową ochronę dla smatfonów i tabletów. Omówimy:

• praktyczne wskazówki, jak zabezpieczyć dane na urządzeniach mobilnych dzięki Sophos Mobile;
• ulepszone zarządzanie urządzeniami z systemem Android;
• zarządzanie bezpieczeństwem Chromebooków;
Intercept X for Mobile;

Webinarium odbędzie się w czwartek 12 grudnia 2019 r. o godz.10:00 i potrwa ok. 60 minut. REJESTRACJA

Zachęcamy do udziału!

Kategorie: Kategoria

Kerio Connect vs Microsoft Exchange 2019 – porównanie

pt., 29/11/2019 - 14:42

 

Firmy, które chcą obsługiwać własne serwery pocztowe, mają do wyboru wiele różnych platform serwerów pocztowych. Dwie z wiodących obecnie dostępnych to Microsoft Exchange Server 2019 i Kerio Connect od GFI Software. W tym artykule przeanalizujemy podobieństwa i różnice między tymi dwoma rozwiązaniami.

Wielkość firmy

Microsoft Exchange, jak deklaruje producent, przeznaczony jest dla organizacji o dowolnej wielkości, chociaż najczęściej opisywany jest jako platforma pocztowa klasy korporacyjnej. Microsoft oferuje również wersję Standard serwera Exchange, który jest skierowany do organizacji mniejszej niż korporacja, ale jego koszt i złożoność może zniechęcać do wdrożenia właśnie przez małe i średnie firmy.

Kerio Connect jest zaprojektowany z myślą o rynku małych i średnich firm. Oferuje wiele takich samych lub bardzo podobnie realizowanych funkcji, co jego konkurent – Exchange 2019, ale zwykle jest łatwiejszy w użyciu. Niech najbardziej obrazowy będzie fakt, że Kerio Connect ma plan licencyjny, który może obsługiwać zaledwie dziesięciu użytkowników. Największa liczba użytkowników objętych planem licencyjnym Kerio Connect (z wyłączeniem planów GFI Unlimited) to 2999 użytkowników.

Cena

Ceny Kerio Connect’a (https://www.gfi.com/products-and-solutions/email-and-messaging-solutions/kerio-connect/pricing) wynoszą od 26,50 do 32,50* euro za użytkownika, w zależności od liczby zakupionych licencji. Za opcjonalne rozszerzenie antyspamowe pobierana jest dodatkowa opłata w wysokości 2 euro* za użytkownika. Rozszerzenie antywirusowe jest dostępne za kolejne 2 euro* za użytkownika, a rozszerzenie ActiveSync za dodatkowe 3 euro* za użytkownika. Jeśli firma decyduje się na zakup Kerio Connect i wszystkich dostępnych rozszerzeń to cena wyniesie od 33,50 do 39,50 euro* za użytkownika.

Alternatywnie, GFI oferuje abonament o nazwie GFI Unlimited w cenie za 21,60 euro* za użytkownika. Plan ten obejmuje Kerio Connect i wszystkie rozszerzenia, a także licencje na korzystanie z wszystkich innych produktów GFI.

Microsoft Exchange jest dostępny w dwóch wersjach: wersji Standard lub Enterprise. Każda edycja wymaga licencji dla używanego serwera Exchange i licencji dostępu dla każdego klienta, który jest do tego serwera przypisany. Licencja na serwer dla Exchange 2019 Standard jest obecnie sprzedawana za ok. 740 dolarów*, a odpowiadające jej licencje CAL są sprzedawane za ok. 98 dolarów* za każdego użytkownika. Licencje Exchange 2019 Enterprise są sprzedawane za około 4200 dolarów*, a obowiązkowe licencje Enterprise CAL kosztują ok. 60 dolarów* za użytkownika. Oprócz licencji CAL na urządzenie są dostępne alternatywy w postaci licencji CAL na użytkownika, które są zazwyczaj nieco tańsze.

Dla tych klientów, którzy preferują rozwiązanie w chmurze, dostęp do Exchange Online jest dostępny za pośrednictwem planów Microsoft Office 365 E1, E3 i E5. Plany te wahają się od 8 do 35 dolarów* za użytkownika miesięcznie.

* – ceny mogą ulec zmianie i nie być aktualne w momencie, gdy czytasz ten artykuł

Czas potrzebny na wdrożenie

Czas potrzebny na wdrożenie serwera Exchange i Kerio Connect będzie różny w różnych organizacjach, w zależności od wiedzy specjalistów i wydajności dostępnego sprzętu komputerowego. Kerio Connect można zainstalować i w pełni skonfigurować w około godzinę (oczywiście w zależności od złożoności sieci czas ten może się różnić).

Instalacja serwera Exchange może potrwać kilka godzin, głównie ze względu na wszystkie wymagane składniki, które również muszą zostać zainstalowane. Warto jednak zauważyć, że Exchange zwykle wymaga obszernego planowania przed wdrożeniem i rozplanowania infrastruktury całej sieci.

Wymagania systemowe

Wymagania systemowe programu Exchange Server różnią się w zależności od roli (https://docs.microsoft.com/en-us/exchange/plan-and-deploy/system-requirements?view=exchserver-2019). Microsoft wymaga 64-bitowego procesora Intel lub AMD i zaleca dwa fizyczne procesory, jeśli Exchange jest instalowany na fizycznym serwerze. Producent zaleca także co najmniej 128 GB pamięci RAM dla serwerów skrzynek pocztowych i co najmniej 256 GB pamięci RAM dla serwerów transportu brzegowego. Exchange 2019 obsługuje do 256 GB pamięci RAM. Sam serwer wymaga również 30 GB miejsca na dysku, plus kolejne 200 MB miejsca na dysku systemowym i 500 MB miejsca na dysku zawierającym bazę danych kolejki komunikatów. Baza danych skrzynki pocztowej wymaga dodatkowego miejsca, w zależności od ilości skrzynek.

Podobnie jak w przypadku Exchange, wymagania sprzętowe Kerio Connect różnią się w zależności od liczby obsługiwanych użytkowników – (https://www.gfi.com/products-and-solutions/email-and-messaging-solutions/kerio-connect/specifications/). Kerio Connect wymaga co najmniej 64-bitowego procesora, 2 GB pamięci RAM i 40 GB miejsca na dysku. W przypadku komputerów z systemem Windows obsługujących ponad 100 użytkowników GFI zaleca czterordzeniowy procesor działający z częstotliwością 2,8 GHz lub wyższą, 16 GB pamięci RAM i co najmniej 200 GB miejsca do przechowywania danych.

Podstawowe możliwości

Zarówno Kerio Connect, jak i Exchange Server 2019 oferują obsługę poczty e-mail, kalendarzy, kontaktów i zadań, a obie platformy zapewniają bardzo podobne możliwości. Na przykład: zarówno Kerio Connect, jak i Exchange Server 2019 posiadają takie funkcjonalności jak: tworzenie i zarządzanie regułami filtrowania wiadomości, współdzielenie kalendarzy, delegowanie i ustawianie statusów wolny / zajęty.

Jedną z istotnych różnic między podstawowymi zestawami funkcji obu produktów jest to, że Kerio Connect posiada natywną obsługę wiadomości błyskawicznych. Microsoft również obsługuje komunikatory internetowe, ale robi to za pośrednictwem oddzielnych produktów, takich jak Microsoft Teams czy Skype dla firm.

Możliwości administracyjne

Kerio Connect i Microsoft Exchange działają w oparciu o webowe konsole administracyjne. Kerio Connect wykorzystuje konsolę MyKerio do scentralizowania zarządzania wieloma serwerami Kerio Connect, przy czym każdy serwer Kerio Connect ma własny wbudowany interfejs zarządzania siecią. Exchange Server udostępnia podobne możliwości za pośrednictwem Exchange Admin Center.

Nic dziwnego, że konsole Exchange Server i Kerio Connect są do siebie podobne. Oba zapewniają dostęp do podobnych narzędzi do zarządzania skrzynkami pocztowymi użytkowników, limitami pamięci, czy ustawieniami zabezpieczeń.

Jedną z głównych różnic między Exchange Server 2019 a Kerio Connect jest to, że Microsoft zapewnia dodatkowe narzędzie administracyjne o nazwie Exchange Management Shell, środowisko wiersza poleceń oparte na PowerShell. Z samego Centrum administracyjnego Exchange można korzystać do wykonywania większości codziennych zadań administracyjnych, ale ci administratorzy, którzy chcą wprowadzić zmiany w konfiguracji niskiego poziomu, często używają do tego wspomnianego wcześniej wiersza poleceń. Powłoka Exchange Management jest również przydatna do tworzenia skryptów masowych zmian w dużej liczbie skrzynek pocztowych.

Bezpieczeństwo

Microsoft Exchange Server jest ściśle zintegrowany z Microsoft Active Directory. Chociaż Exchange Admin Center zapewnia dostęp do różnych funkcji bezpieczeństwa i zgodności, wiele aspektów bezpieczeństwa skrzynki pocztowej Exchange jest zaimplementowanych na poziomie Active Directory. Centrum administracyjne Exchange udostępnia ustawienia związane z filtrowaniem złośliwego oprogramowania, filtrowaniem spamu, filtrowaniem połączeń i kluczami domeny, które są używane do celów uwierzytelniania wiadomości. Exchange Server 2019 zawiera również wiele funkcji związanych z audytem, ​​eDiscovery oraz zatrzymywaniem wiadomości.

Kerio Connect nie wymaga integracji z Active Directory, ale obsługuje ją (wraz z innymi popularnymi katalogami, takimi jak Apple Open Directory, Linux PAM i lokalną baza danych użytkowników). Kerio ma wbudowane podstawowe funkcje bezpieczeństwa na poziomie skrzynki pocztowej, co uczyniono z myślą o administratorach, którzy decydują się na użycie lokalnej bazy danych użytkowników zamiast Active Directory lub innego systemu katalogowego.

Podobnie jak w przypadku Exchange Server, Kerio Connect obsługuje klucze domen (sygnatury DKIM) i posiada wbudowaną ochronę przed atakami polegającymi na pobieraniu katalogów, obsługuje także wiadomości e-mail S/MIME i oferuje zdalne czyszczenie urządzeń mobilnych. Oba produkty oferują obszerny zbiór funkcji bezpieczeństwa, które znacznie wykraczają poza te wymienione w powyższym artykule. Każda platforma, niezależnie od producenta, powinna być w stanie zapewnić bezpieczeństwo danych, jeśli jest odpowiednio skonfigurowana. Warto jednak zauważyć, że ponieważ Exchange Server 2019 jest rozwiązaniem klasy korporacyjnej, zawiera znacznie więcej funkcji związanych ze zgodnością niż Kerio Connect, przeznaczony docelowo do małych i średnich przedsiębiorstw.

 Wnioski

Chociaż Kerio Connect i Microsoft Exchange nie są względem siebie całkowicie identyczne, mają zestawy funkcji, które są do siebie bardzo podobne. Główne różnice między dwiema platformami to koszt i zakres działania/użytku. Kerio Connect jest znacznie tańszy niż Microsoft Exchange, ale jest przeznaczony do użytku w małych i średnich organizacjach. Jest również łatwiejszy do skonfigurowania i zarządzania niż Exchange Server. I odwrotnie, Exchange Server jest droższy, ale dobrze przygotowany do użycia w organizacjach klasy korporacyjnej.

Kategorie: Kategoria

Kerio Control w wersji 9.3.2

pt., 29/11/2019 - 12:30

GFI Software, producent rozwiązania Kerio Control, wydał nową wersję oprogramowania Kerio Control, oznaczoną numerem 9.3.2. Do najważniejszych zmian w nowej wersji należą:

Nowości:

– wsparcie klienta VPN dla macOS Catalina
– pełna kompatybilność klienta VPN z systemem Microsoft Windows 10 (1903)

Naprawiono następujące błędy:

– Interfejs PPPoE nie był zapisywany po edycji
– Załatano podatności SACK w kernelu
– Naprawiono problem z przekierowywaniem portów przez źródłowy adres IP przy użyciu DHCP
– Naprawiono problem związany z rozłączaniem aplikacji ScreenConnect
– Naprawiono błąd obsługi DHCP przez interfejs użytkownika
– Naprawiono błąd w którym cały ruch internetowy był błędnie przekazywany w przypadku aktywnego połączenia WAN
– Naprawiono błąd w którym filtr Web nie blokował stron streamingowych
– usługa Microsoft Discovery nie była w stanie znaleźć urządzeń przy aktywnym połączeniu VPN
– NAT źródłowy wybierał domyślnie pierwszy wpis na liście, ignorując kolejne
– użytkownik nie był w stanie konfigurować parametrów tcp_min_snd_mss
– HA – urządzenie ustawione jako slave nie stosowało poprawnie reguł filtrowania adresów MAC
– HA – synchronizacja nie działała poprawnie na skutek błędnego rozmiaru pliku
– Klient VPN nie otwierał poprawnie przeglądarki internetowej w sytuacji gdy weryfikacja dwuetapowa była skonfigurowana (Linux)

Kategorie: Kategoria

Szyfrowanie komputerów z SafeGuard

wt., 12/11/2019 - 12:10

Jeżeli myślisz o szyfrowaniu komputerów, za które ponosisz odpowiedzialność, to koniecznie musisz zapoznać się z rozwiązaniem Sophos SafeGuard.

Często spotykamy się ze stwierdzeniem:

– Mam BitLocker’a Microsoft, a na Mac’ach FileVault, po co mi coś więcej?

Szyfrowanie systemowe dostępne od Microsoft czy Apple jest dobrym i przydatnym rozwiązaniem w przypadku komputerów, które podróżują,a wręcz niezbędnym.

Jeżeli posiadamy własny komputer lub działalność jednoosobową i potrafimy odpowiednio zabezpieczyć się przed utratą sprzętu albo danych poprzez np. przemyślany backup, to BitLocker czy Apple FileVault są świetnymi produktami, które zapewniają względne bezpieczeństwo danych w przypadku, gdy zgubimy lub zostanie nam ukradziony komputer. Zaszyfrowany dysk twardy w komputerze, który nam zaginął, możemy być pewni tego, że osoba, która będzie chciała sprawdzić zawartość dysku z komputera bez znajomości hasła niewiele z nim zrobi.

Omawiając temat znajomości hasła warto poruszyć dwa problemy:

– hasła często bywają bardzo proste, a nawet oczywiste. W takim przypadku narażamy się na sytuację, w której gdy komuś bardzo zależy na odblokowaniu naszego dysku, w końcu sobie z tym poradzi.

– hasła są bardzo trudne i ludzie mając tendencję do zapominania zapisują je w różnych miejscach, co czasami ułatwia odblokowanie zaszyfrowanego dysku osobom niepowołanym lub zapomnieniu hasła przez autora.

Dlatego w firmach gdzie administrator odpowiada za bezpieczeństwo komputerów i danych, bardzo często wdrażane jest oprogramowanie, które pomaga zarządzać polityką szyfrowania oraz odzyskiwania haseł komputerów firmowych. W takich firmach/instytucjach bywa, że skleroza dopada ludzi, którzy zwolnieni z pracy muszą zdać swój sprzęt, a oprogramowanie odtwarzające hasło systemowe i deszyfrujące dysk jest jedyną opcją, która pozwala na odzyskanie danych z komputera byłego już pracownika.

Możliwości kreowania polityk bezpieczeństwa dla stanowionych haseł, narzędzia i procedury ich odzyskiwania to jeden z kilku modułów stanowiących rozwiązanie SOPHOS SafeGuard.

Ciekawym modułem jest SafeGuard Data Exchange odpowiadający za bezpieczną wymianę danych na urządzeniach przenośnych (nawet jeżeli odbiorca nie posiada zainstalowanej aplikacji SafeGuard).

Coraz częściej firmy i pracownicy korzystają z różnych usług wymiany danych w chmurze – dla takiego wariantu bezpiecznego przesyłania danych doskonałym modułem jest Encryption for Cloud Storage. Moduł szyfruje pliki przesłane z zarządzanych komputerów na serwery dostępne w ramach usług w chmurze. Dane można odczytać z dowolnego miejsca, także na urządzeniach Apple iOS i Android.

SafeGuard pozwala również na zarządzanie konfiguracją systemową komputerów i urządzeń mobilnych – za tę politykę bezpieczeństwa odpowiada moduł SafeGuard Configuration Protection, który blokuje instalowanie niechcianego oprogramowania i nieautoryzowane zmiany konfiguracji.

Najbardziej popularnym modułem, nie licząc Device Encryption zarządzającego komputerami z zaszyfrowanym dyskiem, jest Encryption for File Share. Moduł odpowiada za szyfrowanie danych użytkowników w grupach roboczych. Chroni dane na dyskach lokalnych i serwerach sieciowych, zarówno na poziomie plików, jak i katalogów.

W artykule chciałem zwrócić uwagę na złożoność kwestii związanej z szyfrowaniem danych. Jeżeli czytasz ten tekst, to znaczy że rozumiesz problem i być może poszukujesz właściwego rozwiązania dla swojej firmy. Jeżeli tak jest, zapraszamy do kontaktu. Chętnie opowiemy szerzej o funkcjach i możliwościach SOPHOS SafeGuard, przeprowadzimy prezentację i pokażemy jak działa on w praktyce.

Kategorie: Kategoria

Backup Assist w wersji 10.5.0 ze wsparciem dla Exchange 2019 i SQL Server 2017

czw., 31/10/2019 - 13:16

Producent oprogramowania BackupAssist udostępnił wersję 10.5.0 swojego produktu. Wśród najważniejszych zmian należy wymienić wsparcie dla Microsoft Exchange Server 2019 oraz Microsoft SQL Server 2017. Ponadto, najnowsze wydanie zawiera szereg usprawnień, które przedstawiamy poniżej:  

Nowe funkcje:

  • BackupAssist wraz z wersją 10.5.0 wspiera Exchange Server 2019.
  • Dodatek Exchange Granular wspiera obecnie wersję RTM Exchange 2019 i będzie uaktualniany równolegle z wydawaniem uaktualnień zbiorczych przez firmę Microsoft.
  • Dodano wsparcie dla Microsoft SQL 2017 do wersji CU 6. Wsparcie dotyczy również dodatku SQL Continuous.

Ulepszenia:

  • Dodano nowe ustawienie do ekranu Set up Destination kreatora tworzenia zadań o nazwie Start the first week of backups on this date. Nowe pole pozwala ustawić datę, od której rozpocznie się harmonogram tworzenia kopii zapasowej.



  • Kolumna pokazująca czas trwania kopii zapasowej została dodana do ekranu Reports na kartach Restore and Backup.
  • Exchange 2019 jest wykrywany na karcie Hyper-V podczas tworzenia kopii zapasowej tegoż serwera.
  • Zaktualizowano CryptoSafeGuard o nowe reguły wykrywania oprogramowania ransomware.
  • Gdy zadanie tworzenia kopii zapasowej jest uruchamiane więcej niż raz dziennie, można wysłać raport dla każdego uruchomienia kopii zapasowej zamiast wysyłać zbiorczy raport na koniec dnia. Raporty są domyślnie grupowane, ale można tę opcję wyłączyć, wybierając przycisk Change obok opcji Multiple Time daily i odznaczając opcję Only send one report per day.

Poprawki:

  • Poprawiono działanie procesu uwierzytelniania w  NAS, szczególnie gdy NAS znajduje się w innej domenie/grupie roboczej niż maszyna BackupAssist.
  • Prawidłowa obsługa błędów iSCSI występujących przy archiwizacji i ochronie plików.
  • Rozwiązano problem spowodowany aktualizacją systemu Windows w wersji 1803, który mógł uniemożliwiać RecoverAssist wykrywanie urządzeń NAS ze środowiska odzyskiwania.
  • Powiadomienia e-mail będą teraz działać z wersjami TLS wyższymi niż 1.0, w sytuacji gdy TLS w wersji 1.0 jest wyłączony.
  • Kopie zapasowe w chmurze do serwerów AWS będą działać z wersjami TLS wyższymi niż 1.0, w sytuacji gdy TLS 1.0 jest wyłączony.

MultiSite Manager

  • Instalacje klienckie BackupAssist poprawnie pokazują szczegóły dotyczące licencjonowania.
Kategorie: Kategoria

Intercept X Enhanced Protection, wczesny dostęp uruchomiony

pon., 28/10/2019 - 09:10

Z przyjemnością informujemy, że firma Sophos przygotowała program wczesnego dostępu o nazwie Intercept X Enhanced Protection, który wprowadza do Intercept X funkcjonalności AMSI (Antimalware Scan Interface) oraz Intrusion Prevention System (IPS).

Nowe funkcjonalności Intercept X

AMSI (Anti-Malware Scanning Interface) – interfejs Microsoft w systemie Windows 10, Windows Server 2016 i nowszych, który umożliwia integrację aplikacji i usług z dowolnym produktem antymalware obecnym na komputerze. AMSI zapewnia lepszą ochronę przed złośliwym oprogramowaniem dla użytkowników końcowych oraz ich danych, aplikacji i obciążeń.

Przykład użycia: ukryte skrypty PowerShell są często wykorzystywane przez atakujących w celu naruszenia bezpieczeństwa systemów. AMSI Protection pozwala lepiej je wykrywać i blokować.

Ochrona przed włamaniem do sieci, znana również jako IPS (Intrusion Prevention System), skanuje przychodzący i wychodzący ruch sieciowy wykrywając i blokując ataki w czasie rzeczywistym.

Przykład użycia: pracownik korzysta z laptopa w kawiarni (a więc bez ochrony zapory ogniowej). IPS wykryje i zablokuje złośliwy ruch, zatrzymując atak przed jego rozpoczęciem. IPS pomaga również zapobiegać włamaniom do sieci poprzez urządzenia, które się w niej znajdują.

Które produkty otrzymują te ulepszenia?

Intercept X Advanced, Intercept X Advanced z EDR i Central Endpoint Protection

Szczegóły dotyczące projektu

Zapraszamy do zapoznania się z krótkim filmem producenta, opisującym założenia projektu oraz do odwiedzenia strony Sophos w celu rejestracji i dostępu do szczegółów.

Kategorie: Kategoria

Intercept X Enhanced Protection Early Access Program jest dostępny

pt., 25/10/2019 - 10:55

Z przyjemnością informujemy, że firma Sophos przygotowała program wczesnego dostępu o nazwie Intercept X Enhanced Protection, który wprowadza do Intercept X funkcjonalności AMSI (Antimalware Scan Interface) oraz Intrusion Prevention System (IPS).

Nowe funkcjonalności Intercept X

AMSI (Anti-Malware Scanning Interface) – interfejs Microsoft w systemie Windows 10, Windows Server 2016 i nowszych, który umożliwia integrację aplikacji i usług z dowolnym produktem antymalware obecnym na komputerze. AMSI zapewnia lepszą ochronę przed złośliwym oprogramowaniem dla użytkowników końcowych oraz ich danych, aplikacji i obciążeń.

Przykład użycia: ukryte skrypty PowerShell są często wykorzystywane przez atakujących w celu naruszenia bezpieczeństwa systemów. AMSI Protection pozwala lepiej je wykrywać i blokować.

Ochrona przed włamaniem do sieci, znana również jako IPS (Intrusion Prevention System), skanuje przychodzący i wychodzący ruch sieciowy wykrywając i blokując ataki w czasie rzeczywistym.

Przykład użycia: pracownik korzysta z laptopa w kawiarni (a więc bez ochrony zapory ogniowej). IPS wykryje i zablokuje złośliwy ruch, zatrzymując atak przed jego rozpoczęciem. IPS pomaga również zapobiegać włamaniom do sieci poprzez urządzenia, które się w niej znajdują.

Które produkty otrzymują te ulepszenia?

Intercept X Advanced, Intercept X Advanced z EDR i Central Endpoint Protection

Szczegóły dotyczące projektu

Zapraszamy do zapoznania się z krótkim filmem producenta, opisującym założenia projektu oraz do odwiedzenia strony Sophos w celu rejestracji i dostępu do szczegółów.

 

Kategorie: Kategoria

Cloud Optics – nowość w portfolio SOPHOS

wt., 22/10/2019 - 11:44

Sophos wprowadza do swojego portfolio nową usługę – SOPHOS Cloud Optics – narzędzie, które z poziomu przeglądarki internetowej umożliwi ochronę, zarządzanie zasobami i zgodność z dyrektywami bezpieczeństwa danych przechowywanych w chmurze publicznej Amazon Web Services (AWS), Google Cloud Platform (GCP) oraz Microsoft Azure.

Zobacz wszystko, zabezpiecz wszystko

Cloud Optics pozwala na automatyczne wykrywanie zasobów konkretnej organizacji w Amazon Web Services (AWS), Microsoft Azure i Google Cloud Platform (GCP) oraz zapewnia możliwość reagowania na zagrożenia bezpieczeństwa i ich korygowanie w ciągu kilku minut – zasoby są monitorowane cały czas, dostępna jest pełna topologia sieci i wizualizacja ruchu – cały ruch przychodzący, wychodzący i ten odbywający się wewnątrz chmury.

Łatwa praca dzięki gotowym szablono

Gdy firma generuje spory ruch chmurowy, określanie zgodności danych z dyrektywami czy wewnętrznie przyjętymi zasadami staje się bardzo utrudnione – nie wspominając już o ich wdrożeniu. Cloud Optix zmniejsza koszty i złożoność zarządzania, klasyfikując ruch w oparciu o  gotowe szablony, umożliwiając również zastosowanie niestandardowych zasad i szablonów.

 Analizy i monitorowanie bezpieczeństwa oparte na sztucznej inteligencji




Cloud Optix nieustannie monitoruje Twoje zasoby w chmurze, konfiguracje i ruch sieciowy. Inteligentne alerty wspierane sztuczną inteligencją skracają czas reakcji
i pomagają w szybszym usuwaniu zagrożeń bezpieczeństwa dzięki automatycznemu rankingowi alertów.

Dodatkowe możliwości Cloud Optics: 

  • Monitorowanie zapasów zasobów w chmurze (Amazon Simple Storage Service (S3)), grup zabezpieczeń, kluczy dostępu użytkowników, konfiguracji i dzienników grup zabezpieczeń;
  • Identyfikacja nietypowych wzorców zachowań użytkowników, w celu wykrycia ataków przeprowadzanych przy użyciu skradzionych kluczy dostępu użytkownika lub przez nieuczciwych pracowników
  • Przewidywanie przepływu ruchu sieciowego na podstawie ustawień zabezpieczeń – zapobieganie potencjalnym punktom naruszenia integralności sieci

Proste zarządzanie i wdrażanie

Cloud Optix to usługa działająca bez agenta, oparta na formule SaaS, działająca z aktualnymi narzędziami biznesowymi. Samo połączenie z kontami w chmurze w AWS, Azure lub GCP to prosty proces dzięki gotowym instrukcjom i skryptom, które działają w trybie „tylko do odczytu” za pośrednictwem zaufanych interfejsów API chmury.

Połączenie z Cloud Optics można skonfigurować w kilka minut, a po jego wdrożeniu można natychmiast rozpocząć ocenę środowiska chmurowego.

Kategorie: Kategoria

GFI Fax Maker w wersji 20.2

wt., 22/10/2019 - 10:56

GFI, producent oprogramowania Fax Maker, udostępnił nową wersję oprogramowania oznaczoną 20.2. Zmiany dotyczą głównie wykrytych błędów, ale warto zwrócić uwagę na zmianę w kreatorze dotyczącą usług IIS.

Pełną listę zmian publikujemy poniżej:

– wsparcie modemów Dialogic do wersji 6.11.2
- automatyczna instalacja IIS na klienckich systemach operacyjnych w wersji 7,8,10
- naprawa niedziałającego przycisku „wyślij” dla drukarki internetowej
– naprawa błędu „is not a FAX\SMS user” występującego podczas pracy z grupami dystrybucyjnymi
– zmiany w opcjach wysyłania/odbierania mają zastosowanie bez restartu systemu
– podczas wysyłania faksów korzystając z usługi internetowej, nie są wyświetlane już błędy
– instalacja nie jest zakończana niepowodzeniem podczas wyboru opcji w kreatorze

Dodatkowe uwagi:

  • Podczas instalacji na systemach klienckich, takich jak Windows 10, IIS SMTP nie jest wymagany.
  • Podczas instalacji na serwerze Microsoft Exchange 2010/2013/2016/2019, rola Exchange 2010/2013/2016/2019 rola Hub Transport (Hub Transport Server Role) musi być aktywna.
  • Microsoft .NET Framework 4/4.5 jest wymagany.
  • UWAGA: Avast Antivirus może powodować problemy podczas konfiguracji FaxMaker’a z oprogramowaniem Dialogic Brooktrout.

 

 

Kategorie: Kategoria

Wczesny dostęp do wersji 18 oprogramowania Sophos XG!

pon., 14/10/2019 - 14:36

Zespół odpowiedzialny za firewalla w firmie SOPHOS ogłosił, że trwają intensywne prace nad najnowszą wersją oprogramowania dla flagowego produktu producenta, czyli dla serii XG i oprogramowanie weszło w fazę publicznego wczesnego dostępu [EAP].

Wersja oznaczona numerem 18 wprowadzi szereg udoskonaleń i innowacji, między innymi: nowy sposób przetwarzania pakietów, nazwany roboczo Xstream oraz ochronę przed zagrożeniami typu zero day, przy użyciu mechanizmów sztucznej inteligencji.

Architektura Xstream

Nowa architektura przetwarzania pakietów Xstream będzie pozwalać na dokładniejszą analizę ruchu, pakietów, dodatkową ochronę i lepszą wydajność.

Nowa architektura będzie składać się z trzech głównych elementów:

  1. Silnik Xstream – szczegółowa analiza pakietów z wykorzystaniem wszystkich modułów rozwiązania XG;
  2. Inspekcja SSL Xstream – wielokrotnie doceniana wydajność połączona z elastycznością i szybkim wglądem w cały ruch szyfrowany protokołami SSL/TLS, z możliwością inspekcji ruchu odbywającego się przy użyciu protokołu TLS 1.3 bez ograniczeń portów i aplikacji;
  3. Xstream Network Flow FastPath – automatyczne lub oparte na politykach zarządzanie ruchem sieciowym;
Inteligentna Analiza Zagrożeń

Kolejnym dodatkiem do wersji 18 będzie nowa, inteligentna analiza zagrożeń, która będzie wspierana przez laboratoria Sophos (SophosLabs) oraz technologie głębokiego uczenia się. Przy użyciu dużego wachlarza technik modelowania do analizy pobieranych i przesyłanych plików, Inteligentna Analiza Zagrożeń umożliwi szybką identyfikację i zatrzymanie zagrożeń typu zero-day, zanim rozprzestrzenią się one po sieci.

Inteligentna Analiza Zagrożeń dostarczy również narzędzi do generowania raportów oraz szczegółowe dane na temat plików usiłujących otrzymać dostęp do zasobów sieciowych. Nowością w wersji 18 będzie wskaźnik bezpieczeństwa pliku, który będzie pokazywał szczegółowe dane na temat wybranego pliku. Poglądowy widok nowej funkcjonalności prezentujemy poniżej.

Pełna lista zmian w wersji 18

Pełna lista zmian w wersji 18 dostępna jest pod adresem https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/sophos-xg-firewall-key-new-features.pdf?cmp=26058, a inne kluczowe zmiany i udoskonalenia w wersji 18 to:

– generowanie raportów i zarządzanie urządzeniem przez platformę Sophos Central
– usprawnienia związane z obsługą NAT
– usprawnienia zarządzania regułami firewalla
– rozszerzenie wsparcia DDNS
– usprawnienia zasad routingu SD-WAN, które bazują na zdefiniowanych politykach
– alarmy i powiadomienia o zdarzeniach
– inteligentny wybór sygnatur IPS
– ochrona antyspamowa w operaciu o DKIM i BATV
– możliwość weryfikacji i autoryzacji  użytkownika przy pomocy protokołu Kerberos i NTLM
– obsługa weryfikacji dwuetapowej w protokole Radius
– obsługa SNMP w wersji 3
– możliwość zmiany nazw interfejsów
– wsparcie dla możliwości zwiększenia rozmiaru ramki Ethernetowej (Jumbo Frames)

Planowana dostępność

Wersja próbna wersji 18 oprogramowania dla produktu Sophos XG dostępna jest po rejestracji pod adresem: https://events.sophos.com/v18eap

Kategorie: Kategoria

Oferta promocyjna GFI Software na IV kawartał 2019 roku

wt., 08/10/2019 - 10:25

Zachęcamy do zapoznania się z promocjami przygotowanymi przez firmę GFI Software™ na ostatni kwartał 2019 roku

Promocje na zakup NOWYCH produktów:

  1. Zamień dotychczasowe rozwiązanie na produkt GFI – klienci posiadający ważną licencję na konkurencyjne względem GFI produkty mogą zakupić nowe licencje GFI na rok (z wyłączeniem GFI FaxMaker Online) aż do 40% taniej pod warunkiem, że okażą ważną licencję na konkurencyjne rozwiązanie. Promocja obowiązuje do 30 grudnia 2019 roku.
  2. Kup nową subskrypcję GFI lub KERIO na 3 lata i oszczędzaj – producent oferuje 20% rabatu na zakup nowych subskrypcji GFI lub Kerio na 3 lata. Z promocji wyłączono następujące produkty: GFI Unlimited, GFI FaxMaker Online i Exinda. Oferta jest ważna do 30 grudnia 2019 roku.
  3. Kup nową roczną subskrypcję Exinda SD-WAN 20% taniej – promocja obowiązuje do 25 grudnia 2019 roku.
  4. Kup Exinda Network Orchestrator i Exinda SD-WAN w pakiecie i otrzymaj 10% rabatu na całe zamówienie – oferta jest ważna do 25 grudnia 2019 roku.

Promocje na zakup ODNOWIEŃ:

  1.  Amnestia na odnowienia wsparcia licencji lub subskrypcji – do 30 października 2019 obowiązuje promocja na odnowienia wsparcia poniższych licencji lub subskrypcji produktów wygasłych pomiędzy 1 stycznia 2019 a 31 sierpnia 2019:
  • • GFI FaxMaker 75% taniej. Nie dotyczy SR140, XCAPI i sprzętu.
    • GFI Archiver 70% taniej.
    • GFI MailEssentials 35% taniej. Dotyczy 3 wersji – AntiSpam, EmailSecurity, UnifiedProtection. Nie obejmuje dodatkowych programów typu antywirus – Cyren, Sophos, Kaspersky.
    • GFI LanGuard 40% taniej.
    • Kerio Connect 60% taniej. Nie obejmuje dodatków – AntiSpam, ActiveSync, AntiVirus.
    • Kerio Control 60% taniej. Nie obejmuje dodatków  – AntiVirus, WebFilter, oraz sprzętu.

W razie pytań prosimy o kontakt z Sun Capital.

Kategorie: Kategoria

Dane kontaktowe

Sun Capital Sp. z o.o. 
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 071 707-03-76
tel. +48 071 360-81-00

suncapital[at]suncapital.pl

https://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez sendingo