Blog

MDM Bevezetés a BNP Paribas világában az ügyféloldal elvárásai a megoldás szállítók felé.

Már főiskolai tanulmányaim óta cirka 14 éve az informatika területén dolgozom. Kezdetben rendszergazdai feladatokat láttam el közepes méretű vállalatoknál, valamint munkám során minőségbiztosítási projektvezetési feladatokban mélyültem el. 10 évvel ezelőtt a jövőmet az információbiztonság területére pozicionáltam, ezen ismérvek mentén indulva tapasztalatokat szereztem (technológiai csapatok támogatása IT security szempontból, üzleti problémák és megoldásaik nyomon követése/szabályozás, részvétel IT infrastruktúra fejlesztési projektekben, IT security megoldások kidolgozása és bevezetése, IT auditokban szerzett tapasztalatom kamatoztatása…

Tovább Szóljon hozzá

Az S&T Consulting hazánkban elsőként rendelkezik egyedülálló Check Point minősítésekkel

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) magyarországi képviselete bejelentette, hogy az S&T Consulting Hungary Kft. megszerezte a Check Point 4Stars Partner minősítést. A cég a már meglévő SandBlast specializációval, és Support Partner címmel együtt a minősítések különösen értékes és egyedi együttesével rendelkezik. A megszerzett címek azt igazolják, hogy a cég magas szintű Check Point partner, rendelkezik a technológia értékesítéséhez, implementációjához, valamint támogatásához szükséges kompetenciával és kapacitással. A Check…

Tovább Szóljon hozzá

McAfee DLP megoldások

1. BEVEZETÉS A technológia fejlődése, új adathordozók és adatkapcsolatok megjelenése, valamint a különböző mobilesz-közök elterjedése új adatvédelmi problémákat vetettek fel. A különböző adatszivárgási incidensek felderítése során kiderült, hogy az információkat az esetek döntő többségében nem az adott cégen kívülről indított támadásokkal szerezték meg, hanem olyan céges dolgozók szivárogtatták ki, akik napi rendszerességgel találkoznak a kérdéses adatokkal. Ezért a jogosult adatokhoz történő hozzáférések ellenőrzésére, naplózására, illetve korlátozására alakították ki az összefoglaló…

Tovább Szóljon hozzá

A Mobil biztonság első védvonala: Check Point MTP

Manapság már nem kérdés, hogy mobileszközeinket felügyelettel látjuk el, erre számos megoldás kínálkozik a piacon. A Gartner Enterprise Mobility Managment Magic Quadrant éves felmérése szerint a vezető gyártók közé tartozó MobileIron EMM megoldása is integrálható Mobile Threat Prevention (MTP) megoldásokkal. Valójában mi is az MTP és miért van rá szükségünk? Mit nyújt ez a technológia, hogyan integrálható az EMM megoldásokkal? Önmagában a mobileszköz felügyeleti rendszerek képesek az operációs rendszer integritását…

Tovább Szóljon hozzá

S&T a Microsoft Future Decoded rendezvényén

2017.március 30-án idén harmadik alkalommal került megrendezésre a Microsoft Future Decoded nevű rendezvénye a Budapesti Kongresszusi Központban. Az esemény keretein belül Budapestre látogatott Satya Nadella, a Microsoft vezérigazgatója, aki előadása keretében a Microsoft jövőképéről beszélt, aminek középpontjában a saját felhőszolgáltatásuk az Azure, illetve az abban rejlő lehetőségek állnak. Szó volt a mesterséges intelligencia, a digitális asszisztens (Cortana), illetve a virtuális valóság (Hololens) jövőjéről, személyesebbé téve előadását több magyarországi példát is…

Tovább Szóljon hozzá

Check Point: miként vehetik át a hackerek a hatalmat a WhatsApp és a Telegram felhasználói fiókok százmillió fölött, mindössze pár pillanat alatt

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) kutatói a világ legnépszerűbb üzenetküldő szolgáltatásai, a WhatsApp és a Telegram online platformok újabb sérülékenységét hozták nyilvánosságra. A támadók, ezen sérülékenységeket kihasználva, teljesen át tudták venni az uralmat a felhasználói fiókok felett, képesek voltak hozzáférni az áldozatok személyes és csoport beszélgetéseihez, fotóihoz, videóihoz és más megosztott file-jaihoz, kontakt listáihoz, és más dolgokhoz. „Ezen sérülékenység révén a WhatsApp Web és a Telegram Web…

Tovább Szóljon hozzá

Őszintén a GDPR-ről. Mire számíthatunk pontosan?

Mi is az a GDPR? Nem tudom pontosan, de be merem vallani. Ahogy most látom egy felkapott szókapcsolat, ami kapcsán végtelen pénzt lehet elégetni az év során. Ezzel kapcsolatban számos ötletet lehet találni a Blog oldalai között is. Tények szintjén egy törvény (EU 2016/679 és 2016/680 – ez nem törvény, de együtt járnak), ami hazánkban, mint EU tagországban is érvényes, s rövidesen hatályba lép. A szövege magyar nyelven is elérhető,…

Tovább Szóljon hozzá

Check Point – megújult hardverek

2017 Q2 végével a Check Point kínálatában a régi típusú (2012 Security Gateway Appliance vonal) hardver eszközök vásárlási lehetősége megszűnik (a támogatási időszak 2022 Q2 végéig tart) és már csak az új típusú appliance-ek lesznek vásárolhatók. Az új appliance-ek megújult külsővel (régi kék – fehér szín helyett fekete eszközök) és erősebb belső hardverrel rendelkeznek. Az új, erősebb hardver segítségével a teljes Threat Prevention csomag bekapcsolható performancia degradáció nélkül és akár…

Tovább Szóljon hozzá

Információbiztonsági törvény – az S&T tapasztalatai

Az egykori, egyik legszigorúbban ellenőrzött és így talán legismertebb, informatikai rendszerek védelméről szóló szabályozás, a hitelintézetekről és a pénzügyi vállalkozásokról szóló 1996. évi CXII. törvény sokáig „13/B”, később „13/C”, paragrafusa óta sokat változott a jogi környezet, a jogalkotó egyre pontosabban rendszerezett leírásokkal segíti a megfelelésért fáradozók munkáját. Bővült a hasonló követelményeknek eleget tenni kötelezettek köre is, a napjainkban (2017. március) érvényes 2013. évi L. törvény az állami és önkormányzati szervek…

Tovább Szóljon hozzá

Új Cisco NGFW termékcsalád – Firepower 2100

A 2017-es berlini Cisco Live konferencián mutatták be a Cisco next-generation tűzfal családjának új tagját, a Firepower 2100-as sorozatot. A bemutatott eszközök főbb tulajdonságai a következők: Firepower 2110 max. 1.9 Gbit/s teljesítmény 12 x 1 GE fix port, 4 SFP (1 GE) port 1RU méret Firepower 2120 max. 3 Gbit/s teljesítmény 12 x 1 GE fix port, 4 SFP (1 GE) port 1RU méret Firepower 2130 max. 5 Gbit/s teljesítmény…

Tovább Szóljon hozzá

A Check Point elemzése szerint 2016 második felében megduplázódott a zsarolóprogramok köthető támadások száma

A Check Point® Software Technologies Ltd. 2016 második félévét feldolgozó Global Threat Intelligence Trends elemzése szerint a zsarolóprogramok támadásai megkétszereződtek a kérdéses időszakban. A világszerte ismert rosszindulatú programokkal kapcsolatos eseteknek 10,5%-a zsarolóprogramokhoz volt köthető 2016 júliusa és decembere között, míg az ezt megelőző időszakban 5,5% volt az arányuk. A jelentés összefoglalja a cyber bűnözők legfontosabb, a vállalatok támadásakor alkalmazott taktikáit, és részletes áttekintést ad a vezető rosszindulatú program kategóriákról –…

Tovább Szóljon hozzá

MobileIronnal energizálja a mobil termelékenységet a MOL-Csoport

Az 1991-ben alapított MOL-Csoport (MOL) integrált, multinacionális olaj- és gázipari vállalat, amelynek központja Magyarországon, Budapesten található, s amely közel 26 000 embert foglalkoztat 40 országban világszerte. Sokarcú globális társaságként a MOL biztonságos mobil alkalmazásokat és eszközöket igényel alkalmazottai számára, akik gyakran dolgoznak irodájuktól távol, akár otthonról, akár üzleti útjaikon. Az intranet és e-mail mobil eszközről történő biztonságos eléréséhez a MOL a MobileIront (NASDAQ: MOBL) választotta, melyet az S&T Consulting Hungary…

Tovább Szóljon hozzá

A Hummingbad megint az első helyen a legelterjedtebb mobil rosszindulatú programok listáján

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) havi rendszerességgel megjelenő, a szervezetek hálózataira legveszélyesebb zsarolóvírusokat vizsgáló felmérésének (Global Threat Index) januári kiadása szerint, a Hummingbad 2016 febuárja óta először került az első helyre a legelterjedtebb, a mobil eszközöket támadó rosszindulatú programok listáján. A Hummingbad átvette a a vezető helyet a Triada-tól a legkeresettebb rosszindulatú programok listáján: az Android eszközöket támadó moduláris backdoor (hátsó ajtó) szuper-felhasználói jogosultságokat rendel a letöltött…

Tovább Szóljon hozzá

Az R80(.10) újdonságai

Közel egy éve jelent meg a Check Point régóta várt R80 verziója. Elterjedésének némiképp gátat szabott, hogy az R80 verziót csak menedzsment szerverként lehetett telepíteni. A nemrégiben publikussá vált R80.10 EA (Early Availability, tulajdonképpen béta) verzióban viszont már lehetőség van a tűzfal modulok telepítésére is, ezért elérkezettnek láttuk az időt, hogy röviden, a teljesség igénye nélkül szemezgessünk az új verzió legfontosabb újdonságaiból. Mi nem változott? Az R75.40 verzióval bevezetett Gaia…

Tovább Szóljon hozzá

A Locky karácsonyi szabadságon volt

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) havi rendszerességgel kiadott, a szervezetek hálózataira legveszélyesebb zsarolóvírusokat vizsgáló felmérése (Global Threat Index) alapján, a Locky zsarolóvírushoz köthető támadások száma drasztikusan csökkent december során. A disztribúciós vektorként hatalmas spam kampányokat használó Locky csak 2016-ban jelent meg, de gyorsan a cyber bűnözők egyik legkedveltebb eszközévé vált. Egyre nő a száma az olyan zsarolóprogramokon alapuló cyber támadásoknak, melyek titkosítják a célgépen található adatokat és…

Tovább Szóljon hozzá

Megjelent a Forcepoint 8.3 – itt olvashatók az újdonságok

2016. decemberében már elérhető volt, de hivatalosan csak 2017.januárjában jelent meg a Forcepoint ( Websense termékek utód cége ) TRITON termékcsaládjának legújabb verziója. Platform váltás A 8.3 – s verzió elég nagy változásokat hoz a jelenleg elérhető hardveres – virtuális appliancek esetében mivel a gyártó döntése alapján az eddigi XEN virtualizáció alapú megoldásukat egy úgynevezett Docker alkalmazás konténerizáció váltotta fel. A meglévő hardveres appliancek ( V – széria , X…

Tovább Szóljon hozzá

Az új IDPS Gartner Magic Quadrantban a Cisco megoldása szerepel az élen

A 2017 január 16-án megjelent behatolás érzékelő és megelőző megoldásokkal kapcsolatos Gartner Magic Quadrantban a Cisco végzett az élen mind a két dimenzió, azaz a vízió teljessége és a végrehajtás képessége terén is. A Gartner azt prognosztizálja, hogy 2020-ra az új IDPS rendszerek 30 %-a felhő alapú, vagy belső hálózati forgalom figyelésére telepített lesz, azaz a gyártóknak is erre kell felkészülniük.” Az S&T Consulting a Cisco partnereként számos tapasztalattal rendelkezik…

Tovább Szóljon hozzá

Már elérhető az éves Security Riport a CheckPoint-tól

A CheckPoint közzétette éves Security riportját, mely több mint 1100 IT biztonsági szűrésen és több mint 6000 gateway riporton alapul. A riportból olyan megdöbbentő adatok derültek ki, mint: A szervezetek 88 százaléka szenvedett adatvesztést. A vállalatok 82 százalékában történt belépés rosszindulatú weboldalra. A szervezetek 75 százalékának van botfertőzése. A szervezetek 94 százalékánál használtak legalább egy magas kockázatú alkalmazást. Óránként 971 ismeretlen malware fertőzés történik. Minden 5. másodpercben egy felhasználó rosszindulatú…

Tovább Szóljon hozzá

A legelterjedtebb zsarolóvírusok legújabb verziói

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) blogján megjelent cikk szerint a Cerber és a Locky, a két jelenleg legelterjedtebb zsarolóvírus egyszerre engedte szabadjára új verzióját. Az új zsarolóvírus-verziók apró, de nagyon érdekes változásokkal bírnak, amelyek hatással lehetnek a velük szemben eddig használt módszerekre. A Cerber 5.0 a régiek mellett, új IP-kat is használ A Cerbert működtetők, hasonlóan a zsarolóvírusok világának más szereplőihez, napi szinten bizonyítják innovativitásukat. November 23-án…

Tovább Szóljon hozzá

AlgoSec v6.10 – üzlet vezérelt automatizálás

Az AlgoSec az idei év záró akkordjaként kiadta az általuk fejlesztett AlgoSec Security Management Suite ( ASMS ) legújabb változatát ami v6.10 verzióként ismerhető meg. Ez az új verzió ott folytatja a megkezdett fejlesztéseket ahol az előző verziók abbahagyták: a gyártó arra törekszik, hogy a tűzfal szabálymenedzselést minél könnyebben és egyszerűbben automatizálni legyünk képesek annak érdekében, hogy az üzlet ennek a hasznát lássa. Egy nagymértékben automatizált tűzfalszabály menedzsment architektúra megkönnyíti…

Tovább Szóljon hozzá

Az S&T Consulting hazánkban elsőként kap Check Point SandBlast specializációt

A Check Point Software Technologies Ltd. magyarországi képviselete bejelentette, hogy hazánkban elsőként az S&T Consulting Hungary Kft. szerzett SandBlast specializációt. A megszerzett cím azt igazolja, hogy a cég rendelkezik a technológia értékesítéséhez, implementációjához, valamint támogatásához szükséges kompetenciával és kapacitással. A Check Point által kínált zero-day védelem alapossága révén több rosszindulatú támadás védhető ki még időben, miközben a felhasználók gyorsan és biztonságosan kapják meg az információkat, a munkájukhoz szükséges tartalmakat. Az…

Tovább Szóljon hozzá

APT elleni védekezés – Fortinet módra

Az IT biztonsági megoldások egyre nagyobb fontossággal bírnak a vállalatok számára, míg a szakembereknek folyamatos kihívást jelentenek az APT (Advanced Persistent Threat) támadások. A Fortinet FortiSandbox termékcsaládja eredményes védelmet biztosít az APT fenyegetései ellen már az úgynevezett zero-day (nulladik napi) fázisban is. Napjainkban a hagyományos IT-biztonsági megoldások nem képesek hatékony védelmet biztosítani az APT 0. napi támadások ellen. A legtöbb határvédelmi eszköz – a szignatúra alapú ellenőrzés mellett - ugyan…

Tovább Szóljon hozzá

Automatizálás a tűzfal menedzsmentben

Napjainkban egyre nagyobb mértékben növekszik az igény a biztonság technikai rendszerek, a tűzfalak automatizálásra. A vállaltoknak szükségük van arra, hogy folyamatosan fejlődjenek (új alkalmazások, szolgáltatások bevezetése), átalakuljanak (felhő vagy szoftver alapú adatközpontok), és természetesen emellett megálljt parancsoljanak a különböző szofisztikált támadásoknak. Ez a felgyorsult működés agilisabb üzemeltetést és folyamatokat igényelnek,  azonban a legtöbb esetben az új folyamatok sokszor manuális emberi tényezőt nem nélkülöző elemeket alkalmaznak. Az AlgoSec 2016. áprilisi felmérése…

Tovább Szóljon hozzá

FortiMail – levelezés védelmi céleszköz a Fortinet-től

Az e-mail-en terjedő kártékony programok és a kéretlen levelek napjainkig megkeserítik az intézmények és a felhasználók életét, kihívások elé állítva az üzemeltetőket. A piacon több gyártó terméke is kínál megoldást a problémára, a Fortinet válasza a kihívásra a FortiMail termékcsalád. A FortiMail 2006 óta része a Fortinet portfóliónak, a kezdetektől kiváló eredményekkel szerepelt a független laborok tesztjein és megjelenése óta az élmezőnybe tartozik a Virus Bulletin spamszűrő megoldásainak listáján. A FortiMail-ben…

Tovább Szóljon hozzá

ITBN 2015: Információbiztonság az S&T-től

Idén is részt vett az S&T az ITBN Conf-Expon, amely az elmúlt 10 év alatt Közép-Európa legnagyobb IT biztonsági szakrendezvényévé nőtte ki magát. Vállalatunk kiemelt feladatai közé tartozik az ügyfelekre szabott biztonságtechnológia megalkotása és a folyamatos tájékoztatás legújabb adatvédelmi megoldásainkról és kutatásainkról. Az ITBN 2015 keretében Kunos Imre, az IT biztonság üzletág vezetője tartott előadást "Háromszoros védelem" címmel az összetett, tartalomszűrés és adatszivárgás elleni védelem bevezetéséről nagyvállalati környezetben. Az S&T…

Tovább Szóljon hozzá

Raytheon|Websense 8.1 – új lehetőségek az adatszivárgás elleni védelemben

A meglévő multifunkcionális, de limitált képességekkel bíró Protector eszköz mellé a Websense a már eddig is létező Web Gateway és Email Gateway speciális változataival próbál több választási lehetőséget biztosítani a rendszer integrációja érdekében. Mit jelent ez a gyakorlatban? A meglévő Protector mellett lehetőségünk van Web Gatewayt és Email Gatewayt olyan módon telepíteni, hogy adatszivárgás elleni védelmet biztosítanak számunkra külön AP-Web és AP-Email licensz nélkül. A Raytheon | Websense Email Gateway…

Tovább Szóljon hozzá

Malware – Az IT biztonság legnagyobb kihívása

A célzott malware támadások jelenthetik továbbra is a legfőbb kihívást az IT biztonság és adatvédelem tekintetében, mivel a védelmi iparral közösen – vagy talán gyorsabban – fejlődik a támadási oldal. Sokszor ráadásul kapkodást is tapasztalhatunk, ami bizonyos esetekben tovább gyengítheti a védelmi vonalakat. A vizsgálat alapja a CISCO által üzemeltett saját elemző center adathalmaza és az ügyfelek visszajelzése. 1. ábra Trendek 1. ábra Trendek Kiemelkedő mértékben növekszik az Adobe Flash…

Tovább Szóljon hozzá

AlgoSec Suite

A probléma Napjaink egyik fő informatikai problémáját a többgyártós tűzfal környezetek jelentik, ahol a rendszer fejlesztőitől függően kapunk lehetőséget arra, hogy az egyes tűzfal programok szabályrendszerét és objektumadatbázisát karban-, és szinkronban tartsuk. Ez nemcsak idő-, de erőforrás-igényes vállalkozás is a szakemberek számára, aminek más, fontosabb feladatok és projektek láthatják kárát az infrastruktúrában és IT biztonságban. AlgoSec Suite Ma már azonban a számítástechnikában erre is van megoldás, mégpedig az AlgoSec Security Management…

Tovább Szóljon hozzá

Felhő integrált adatmentési megoldással bővíti termékpalettáját a NetApp

Újabb akvizícióval erősíti piaci jelenlétét a NetApp a hibrid felhő szektorban, mely gyors segítséget nyújt az IT ipar mentési problémáinak áthidalásában. 2014. végén a NetApp bejelentette, hogy megvásárolta a Riverbed SteelStore termékcsaládját. Ezzel a lépéssel a Magyarországon is jól ismert és közkedvelt főként adattároló hardvereket gyártó és forgalmazó cég kibővítette tároló stratégiáját és csatlakozott azon gyártók táborához, akik különös hangsúlyt fektetnek a felhőben rejlő lehetőségek kihasználására. A SteelStore használatával a…

Tovább Szóljon hozzá

ATP/AMP védekezés Lastline – al

Stuxnet, Operation Aurora, Operational Shandy, RAT, Zeus. Csak néhány a rengeteg új típusú és szofisztikált malware vagy ATP kártevő közül, amelyek a köztudatba kerültek a 2000 évek eleje óta. Milyen veszélyt rejtenek ezek az újfajta kártevők? A meglévő határvédelmi eszközöseinken és a végponti eszközeinken futó antívirus megoldások egyszerűen nem képesek tartani a lépést az újfajta rejtőzési technikákat és az elemzést kikerülő megoldásokat alkalmazó malware – k és ATP – kel…

Tovább Szóljon hozzá

Etikus hacking új dimenziója: DDoS védelem tesztelése

Az utóbbi időkben egyre többet hallani DDoS támadásokról, annak elterjedéséről, hogy egy adott szervezet számára, akit egy ilyen incidens ért milyen szintű, mértékű károkat is okozott. Van ahol pénzben és van ahol inkább csak presztízs-ben kifejezhető a támadás hatása. Ami viszont tény, hogy foglalkozni kell vele, mert egy ilyen támadás vagy akár támadások sorozata miatt szolgáltatásaink folytonossága kerül veszélybe és amennyiben bizonytalanná válik a szolgáltatás, úgy az ügyfelek kiszolgálása is.…

Tovább Szóljon hozzá

Technológia változás az informatikai piacon

Az S&T Consulting Hungary Kft. ügyvezető igazgatója, Szabó Péter nyilatkozik az IT piac és a cég jelenlegi helyzetéről. Általánosságban az informatikai szolgáltató piac helyzete – Ön szerint – hogyan alakult tavaly az elmúlt évekhez képest? Számos technológiai változás zajlik (pl. felhő, Internet of Things), mely arra serkenti a szereplőket, hogy új szolgáltatásokkal jelenjenek meg a piacon. Az új szolgáltatások leginkább hatékonyság növekedést eredményeznek, hiszen – láthatóan – a piac nem…

Tovább Szóljon hozzá