Zabezpieczenie sieci z użyciem rozwiązań Palo Alto Networks

W czwartek, 11 kwietnia br. w Concordia Design w Poznaniu odbędzie się śniadanie biznesowe poświęcone zabezpieczeniom sieci firmy Palo Alto Networks.

W czasie spotkania omówimy technologie Palo Alto Networks a w szczególności:

  • działające na warstwie aplikacji firewalle następnej generacji (NGFW),
  • ochronę stacji roboczych z użyciem oprogramowania TRAPS,
  • działanie usługi chmurowej WildFire,
  • działanie zabezpieczeń Thread Prevention,
  • filtrowanie ruchu sieciowego,
  • raportowanie dotyczące ruchu sieciowego.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Czy zagrażają nam cyberataki?

O cyberbezpieczeństwie, hackerach, zagrożeniach i podatnościach mówi się ostatnio coraz częściej. Pierwszą falę wzmożonego zainteresowania zagadnieniami analizy ryzyka, identyfikacji podatności i minimalizacji zagrożeń wywołało wejście w życie przepisów RODO. Od tego czasu minął już prawie rok, a bezpieczeństwo w dalszym ciągu wydaje się być jednym z popularniejszych zagadnień w branży IT. Pod koniec ubiegłego roku kolejną falę zainteresowania wzbudziła tzw. „cyberustawa”, czyli Ustawa o Krajowym Systemie Cyberbezpieczeństwa. Nie wzbudza ona co prawda takich emocji jak RODO, ponieważ obejmuje swoim zakresem jedynie dostawców usług krytycznych z punktu widzenia państwa, jednak w sektorach gospodarki związanych z energetyką, transportem czy ochroną zdrowia jest to jeden z gorętszych tematów. Warto też przypomnieć, że od 2015 roku w dalszym ciągu sektor finansów publicznych objęty jest rozporządzeniem o Krajowych Ramach Interoperacyjności, w którym to kwestiom bezpieczeństwa również poświęcono dosyć spory fragment.

Wszystkie wspomniane powyżej przepisy mówią o konieczności wdrażania systemów zarządzania bezpieczeństwem informacji, których zadaniem jest identyfikacja podatności i zagrożeń, analiza ryzyka z nimi związanego i wdrożenie planów postępowania mających na celu minimalizację owego ryzyka do akceptowalnego poziomu.

Czy zagrożenie atakami ze strony cyberprzestępców lub cyberterrorystów rzeczywiście jest tak poważne? Niestety wszystko wskazuje na to, że tak. Już jakiś czas temu NATO uznało cyberprzestrzeń za jeden z obszarów prowadzenia działań bojowych, do którego obrony Continue…

Co to jest hiperkonwergencja i dla kogo?

W czwartek, 31 stycznia br. w Mus Bar na 15 pietrze biurowca Bałtyk w Poznaniu odbędzie się śniadanie biznesowe poświęcone rozwiązaniom hiperkonwergentnym.

W luźniej atmosferze z widokiem na cały Poznań omówimy różne aspekty wdrożeń elastycznych rozwiązań dla centrów danych na przykładzie HPE Simplivity:

  • Omówienie koncepcji hiperkonwergencji,
  • Rozwiązanie — platforma fizyczna, funkcjonalności,
  • Techniczne zagadnienia SimpliVity,
  • SimpliVity w ujęciu biznesowym oraz przykłady zastosowań.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Więcej o HPE SimpliVity można przeczytać tutaj.

Gdy zabraknie admina, czyli co z Twoją ciągłością biznesową

Zachowanie ciągłości biznesowej, czyli zdolności do niezakłóconego realizowania głównych procesów przynoszących dochód firmie jest jednym z zadań, które często ceduje się na przedstawicieli działu IT. Ze względu na duże zaangażowanie technologi informatycznej w procesy biznesowe to dział IT wydaje się komórką najlepiej przygotowaną do tego, aby obsłużyć wszelkie nieprzewidziane sytuacje w postaci awarii sprzętu, błędów użytkownika czy świadomych działań ze strony intruzów. Czy jest to założenie słuszne? Niestety nie do końca.

Technologia jest rzeczywiście jednym z głównych czynników, które mają największy wpływ na działanie każdej organizacji i jednocześnie czynnikiem, który stosunkowo często okazuje się zawodzić. Dlatego gdy myślimy o ciągłości biznesowej w pierwszej kolejności weryfikacji podlegają rozwiązania mające na celu zapewnić działanie w przypadku awarii. Ograniczają się one najczęściej do redundancji, czyli nadmiarowości pozwalającej na nieprzerwaną pracę na wypadek uszkodzenia jednego z komponentów systemu. Kolejną kategorię zabezpieczeń stanowią systemy do backupu, które mają uodpornić środowisko na sytuacje związane z utratą danych w wyniku awarii, błędu użytkownika lub świadomego działania na naszą szkodę. Zarówno systemy do backupu, jak i rozwiązania zapewniające wysoką dostępność (HA) są czymś, bez czego dział IT nie potrafiłby spełnić swojej funkcji względem biznesu. Gdyby ich bowiem zabrakło, pierwsza lepsza awaria zakończyła by się poważnymi konsekwencjami dla osób odpowiedzialnych za utrzymanie środowiska teleinformatycznego. Continue…

Incydent bezpieczeństwa w ochronie danych osobowych

Incydent naruszenia danych osobowych – jak go obsłużyć?

Mija właśnie piąty miesiąc od wejścia w życie nowych przepisów dotyczących ochrony danych osobowych. Okres burzy medialnej związanej z RODO mamy już chyba za sobą. Powoli wszyscy przystosowali się do nowych przepisów, uzupełnili dokumentację, wdrożyli odpowiednie procedury i z mniejszym lub większym zaangażowaniem starają się je realizować. Jednym z najczęściej pojawiających się dylematów związanych z ochroną danych osobowych pozostaje jednak kwestia obsługi incydentów naruszenia ich bezpieczeństwa.

Skąd pomysł na obsługę incydentów?

Zarówno w starej Ustawie o Ochronie Danych Osobowych, jak i w nowych przepisach RODO mowa jest o konieczności prowadzenia rejestru incydentów i wdrożenia procesu prawidłowej ich obsługi. Skąd biorą się takie wymogi? Jest to zapewne pochodna norm ISO, gdzie rejestr taki pełni funkcję kontrolną pozwalającą monitorować i oceniać skuteczność systemu zarządzania bezpieczeństwem informacji. Ilość i częstotliwość pojawiania się incydentów bezpieczeństwa świadczy bowiem o tym, czy nasz system ochrony danych jest skuteczny. Pozwala też zweryfikować czy wprowadzane przez nas zabezpieczenia odnoszą skutek, czyli czy powodują, że liczba incydentów maleje. Continue…

UpGreat i Palo Alto Networks w Mus Bar w Poznaniu

Palo Alto Networks

W czwartek, 28 czerwca br. w Mus Bar na 15 pietrze biurowca Bałtyk w Poznaniu odbędzie się spotkanie poświęcone technicznym zagadnieniom bezpieczeństwa związanym z RODO.

W miłej atmosferze śniadania biznesowego z widokiem na cały Poznań omówimy zabezpieczenia danych przed wyciekiem i kradzieżą oferowane przez Palo Alto Networks (Next generation Firewalls i TRAPS):

  • Zabezpieczanie danych osobowych,
  • Ochrona danych przed nieautoryzowanym dostępem/kradzieżą,
  • Raportowanie o zdarzeniach związanych z kradzieżą danych.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Dodatkowe informacje na temat zgodności produktów Palo Alto Networks z wymaganiami RODO znajdują się tutaj.

Wymogi dla systemów informatycznych przetwarzających dane osobowe

Niewiele ponad dwa tygodnie pozostały nam do wejścia w życie nowych przepisów o ochronie danych osobowych. Przyjęte przez Parlament Europejski w kwietniu 2016 r. Ogólne Rozporządzenie o Ochronie Danych zwane u nas Rozporządzeniem o Ochronie Danych Osobowych (RODO) zacznie obowiązywać z dniem 25 maja 2018 roku.
Prawnicy aktywnie wspierają swoich klientów w dostosowaniu wymogów formalnych do nowych przepisów. Przygotowanie odpowiednich wzorów klauzul informacyjnych, pytań o zgody na przetwarzanie danych osobowych oraz umów powierzenia bądź udostępnienia danych to jednak nie wszystko. Istotne bowiem jest, aby wraz z działaniami formalno-prawnymi dostosować do nowych realiów infrastrukturę techniczną. I tutaj często pojawia się pytanie, na które prawnicy nie potrafią odpowiedzieć: „jakie wymogi musi spełniać infrastruktura IT, aby uznać ją za zgodną z zapisami RODO”? Problem ten wynika z faktu, iż w przeciwieństwie do „starej” Ustawy o Ochronie Danych Osobowych nowe regulacje nie wskazują konkretnych wymogów technicznych. W całym Rozporządzeniu pojawiają się jedynie ogólne przesłanki dotyczące bezpieczeństwa infrastruktury. Jak się zatem do nich dostosować? Postaramy się pomóc Państwu znaleźć odpowiedź na to pytanie.

Jakie zatem są te ogólne wymagania? Najwięcej na ten temat mówi Artykuł 32 RODO, w którym określono, iż administrator danych osobowych wdraża odpowiednie środki techniczne aby zapewnić stopień bezpieczeństwa odpowiadający ryzyku. Zwraca się m.in. uwagę na rozwiązania takie jak:

  • Szyfrowanie danych osobowych
  • Zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania
  • Zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego
  • Regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych mających zapewnić bezpieczeństwo przetwarzania

Continue…

RODO, prawo do bycia zapomnianym a systemy backupu

Jak już Państwo zapewne doskonale wiecie, w dniu 25 maja 2018r. wchodzą w życie nowe przepisy o ochronie danych osobowych – tzw. RODO. Jedną ze zdefiniowanych w rozporządzeniu nowości jest przysługujące osobom, których dane przetwarzamy prawo do „bycia zapomnianym”. Definiuje je artykuł 17 RODO, którego treść jest następująca:

Artykuł 17

Prawo do usunięcia danych („prawo do bycia zapomnianym”)
1. Osoba, której dane dotyczą, ma prawo żądania od administratora niezwłocznego usunięcia dotyczących jej danych osobowych, a administrator ma obowiązek bez zbędnej zwłoki usunąć dane osobowe, jeżeli zachodzi jedna z następujących okoliczności:
a) dane osobowe nie są już niezbędne do celów, w których zostały zebrane lub w inny sposób przetwarzane;
b) osoba, której dane dotyczą, cofnęła zgodę, na której opiera się przetwarzanie zgodnie z art. 6 ust. 1 lit. a) lub art. 9 ust. 2 lit. a), i nie ma innej podstawy prawnej przetwarzania;
c) osoba, której dane dotyczą, wnosi sprzeciw na mocy art. 21 ust. 1 wobec przetwarzania i nie występują nadrzędne prawnie uzasadnione podstawy przetwarzania lub osoba, której dane dotyczą, wnosi sprzeciw na mocy art. 21 ust. 2 wobec przetwarzania;
d) dane osobowe były przetwarzane niezgodnie z prawem;
e) dane osobowe muszą zostać usunięte w celu wywiązania się z obowiązku prawnego przewidzianego w prawie Unii lub prawie państwa członkowskiego, któremu podlega administrator;
f) dane osobowe zostały zebrane w związku z oferowaniem usług społeczeństwa informacyjnego, o których mowa w art. 8 ust. 1.

Żądanie klienta, które z pozoru wydaje się proste do zrealizowania budzi jednak pewne wątpliwości. Administratorzy systemów backupu zwracają bowiem uwagę na fakt, że usunięcie pojedynczego rekordu danych osobowych z kopii archiwalnej, która jest przechowywana na zewnętrznym nośniku, czasem w zewnętrznej lokalizacji i z Continue…

Aktualizacja Palo Alto – jak i dlaczego warto ją wykonać

Systemy wdrażane do ochrony infrastruktury IT, jak każde inne podatne mogą być na różnego rodzaju zagrożenia. Znane jest wiele przypadków zagrożeń związanych np. z oprogramowaniem antywirusowym. Przytoczyć tutaj możemy chociażby niedawne krytyczne błędy klasy RCE (zdalne wykonanie kodu) w usłudze Windows Defender. W samym 2017 roku zidentyfikowanych zostało 6 podatności oszacowanych na poziomie 9.3 w 10 stopniowej skali CVE.

Podobnie ma się sprawa w przypadku urządzeń typu firewall, UTM, NG firewall. Z głośniejszych wpadek przytoczyć możemy dziurę w usłudze IPsec urządzeń Cisco ASA (wersje 7.2-9.5). Oceniona na 10 w skali CVE podatność typu przepełnienie bufora prowadzić mogła w konsekwencji do zdalnego wykonania kodu.

Końcówka ubiegłego roku to z kolei równie krytyczny błąd w produktach Palo Alto Networks. Wersje PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5 oraz wcześniejsze okazały się być podatne na zdalne wykonanie kodu na prawach roota bez konieczności uwierzytelniania się. W 2017 roku zidentyfikowane zostały też dwie inne krytyczne podatności w systemach PAN-OS.

Biorąc pod uwagę powyższe informacje warto zatroszczyć się o regularne aktualizacje swoich systemów bezpieczeństwa. Poniżej prezentujemy firm instruktażowy pokazujący w jaki sposób skonfigurować aktualizacje systemu PAN-OS firmy Palo Alto Networks.

 

 

UpGreat partnerem II FORUM BEZPIECZEŃSTWA IT W ADMINISTRACJI

II Forum Bezpieczeństwa IT w Administracji

W dniach 11-13 października 2017 w hotelu Primavera Conference & Spa w Jastrzębiej Górze odbywa się II Forum Bezpieczeństwa IT w Administracji. Jest ogólnopolska konferencja adresowana do osób odpowiedzialnych za cyberbezpieczeństwo w sektorze publicznym.

Tematyka Forum obejmuje zarówno kwestie organizacyjne jak i techniczne dotyczące ochrony przed zagrożeniami z zewnątrz i wewnątrz. Podczas spotkania omawiane będą takie tematy jak:

  • obowiązki podmiotów publicznych wobec Prezesa Urzędu Ochrony Danych wynikające z nowej ustawy o ochronie danych,
  • przygotowanie dokumentację ochrony danych zgodnie z wymogami RODO,
  • badanie podatności systemów informatycznych ,
  • odpowiedzialność cywilnoprawna administratorów na gruncie RODO,
  • analiza ryzyka jako podstawa do implementacji ochrony danych: metody, zakres, praktyka.

Na swoim stoisku w ramach Forum nasza firma będzie prezentować:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Uzupełnieniem naszego udziału w Forum będą 2 webinaria organizowane po zakończeniu imprezy: