Blog

MobileIron, a biztonságos levelezésen túl

Hogyan lépjünk tovább a már bevezetett mobileszköz menedzsment rendszerünk funkcióinak használatával? A válasz: biztonságos levelezés, biztonságos fájlelérés, biztonságos böngészés! Az írással, a MobileIron rendszerrel vagy a mobil biztonsággal kapcsolatos általános kérdéseket szívesen várjuk az mdm[kukac]snt.hu e-mail címre! 2017-re Magyarországon a vezető nagyvállalatok nagy része már rendelkezik valamilyen MDM (Mobileszköz menedzsment) megoldással. Egy egyszerű MDM megoldás a vállalat számára készülékleltárat, távoli konfigurációs lehetőséget biztosít, valamint egyszerű, készülékvédelmi és korlátozó funkciókat tud…

Részletek Hozzászólás írása

WAF, Waf, vauuuu …

Megosztó technológiánk rovatunk egyik kedvelt eleme a naplóelemzés mellett a WAF – a weboldalak védelme a külső támadásoktól. Nagyon sok „vallási” meggyőződésünk lehet a témakörrel kapcsolatban. Annyira hasznos dolog, hogy több helyen, mint külső és belső előírás is megjelenik. A kötelezettség előtérbe helyezheti a minimál-megközelítést. A WAF rendszer általános fogalomértelmezése alapján a weben megjelenő alkalmazások web-alapú illetve esetleg adatbázis-alapú támadások elleni védelmét értik. Ezt a feladatot gyorsan és nagyobb traumák…

Részletek Hozzászólás írása

MobileIron Access – Biztonságos felhőszolgáltatások mobil készülékeken

Hogyan tudjuk csökkenteni az információ-biztonsági kockázatot a felhős szolgáltatások használatakor? Minden IT döntéshozó szembesül az utóbbi időszakban ezzel a kérdéssel, és a mobil eszközökön ugyanez a kérdés még élesebben jön elő. A MobileIron Access hozzáférés-szabályozási megoldása erre a kérdésre próbál választ adni. Az írással, a MobileIron rendszerrel vagy a mobil biztonsággal kapcsolatos általános kérdéseket szívesen várjuk az mdm[kukac]snt.hu e-mail címre! Felhős szolgáltatások használatba vételekor nagy hangsúlyt többnyire az identitás kap…

Részletek Hozzászólás írása

GDPR Nagytestvér

Korábbi cikkünkben említettük, hogy jóban kell lennünk a naplókkal, s majd megfelelően kezelni kell a bejegyzéseket, illetve incidenskezelési eljárásokat, megoldásokat kell kialakítani segítségükkel. Projektek kivitelezése során sokszor jelentkező probléma, hogy a naplókkal lehetne mit kezdeni, de nincsenek. A forrásrendszerek, alkalmazások eddig nem voltak erre felkészítve, nem így kerültek tervezésre, letelepítésre. A naplózás kialakítása általában problémákat szokott okozni. Most még nem tudok tuti megoldást ajánlani e probléma áthidalására, de a megoldást…

Részletek Hozzászólás írása

GDPR naplók

GDPR kapcsán számtalan feladat tornyosul a szervezetek előtt. Nem szabad elfeledni a kockázatokkal arányos védekezés elvét, még akkor sem, ha esetleg kicsit át kell azt értelmezni. Számos mennyiségi feladat között szerepel a jelentési kötelezettségek köre, abból is talán a legtöbbet idézett a bevezető szakasz 85. bekezdésének egyes részletei, a 72 órás bejelentéssel kapcsolatban. 85) Az adatvédelmi incidens megfelelő és kellő idejű intézkedés hiányában fizikai, vagyoni vagy nem vagyoni károkat okozhat a természetes…

Részletek Hozzászólás írása

Végleg kifut a Cisco ACS: ne maradjon le, 2017. augusztus 30-ig még migrálhat akciósan Cisco ISE-re!

Cisco ACS: egy korszak lezárul A Cisco ACS (Access Control Server) az egyik, ha nem a legnépszerűbb authentikációs megoldás a piacon, immáron 15 éve. Az ACS jelentős installált bázissal rendelkezik a magyar piacon (is). Az 5.8-as verzióval a Cisco az ACS árusítását 2017. augusztus 30-al befejezi, mely dátumot követően még 1 évig fejleszti és támogatja érdemben a szoftvert (lásd a gyártó bejelentését itt: http://www.cisco.com/c/en/us/products/collateral/security/secure-access-control-system/eos-eol-c51-738197.html ). Az ISE Az ACS utódja a…

Részletek Hozzászólás írása

A Check Point legfrissebb biztonsági felmérése szerint a Fireball és a WannaCry négyből egy szervezetre van hatással világszerte

A három, május hónapban legnagyobb hatású rosszindulatú programcsalád korábban nem tapasztalt támadásokat indított világszerte – áll a Check Point elemzésében. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) havi rendszerességgel megjelenő, a szervezetek működésére legveszélyesebb rosszindulatú programokat vizsgáló felmérésének (Global Threat Impact Index) májusra vonatkozó kiadása szerint a Fireball és a WannaCry támadások világszerte négyből egy szervezetre voltak hatással. A világszerte működő szervezeteket célba vevő, három vezető rosszindulatú programcsalád mindegyike…

Részletek Hozzászólás írása

McAfee DLP megoldások

1. BEVEZETÉS A technológia fejlődése, új adathordozók és adatkapcsolatok megjelenése, valamint a különböző mobilesz-közök elterjedése új adatvédelmi problémákat vetettek fel. A különböző adatszivárgási incidensek felderítése során kiderült, hogy az információkat az esetek döntő többségében nem az adott cégen kívülről indított támadásokkal szerezték meg, hanem olyan céges dolgozók szivárogtatták ki, akik napi rendszerességgel találkoznak a kérdéses adatokkal. Ezért a jogosult adatokhoz történő hozzáférések ellenőrzésére, naplózására, illetve korlátozására alakították ki az összefoglaló…

Részletek Hozzászólás írása

Új zsaroló vírus, Petya variáns a láthatáron!

2017.06.27 –én egy új ransomware terjed el világszerte amely a megfertőzött gépek MBR-ját ( master boot record ) titkosítja le. Az eddigi információk alapján a fertőzés emailen keresztül fertőzött Office fájlok segítségével kerülhet a gépekre (CVE-2017-0199), de Ukrajnában például egy sokak által használt adózással kapcsolatos alkalmazás frissítésével került a gépekre. A ransomware megpróbálja a megfertőzött gépen elérhető Windows felhasználónév és jelszavakat ellopva a WannaCry során már ismert CVE-2017-0144 sérülékenységet és…

Részletek Hozzászólás írása

A Check Point Infinity az NSS ajánlását kapta a független szervezet következő generációs tűzfalak (NGFW) tesztjén

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) „ajánlott” („recommended”) értékelést kapott a biztonsági terméket tesztelő és vizsgáló független szervezetek között vezető szerepet betöltő NSS Labs 2017-es, új generációs tűzfalak (Next Generation Firewalls – NGFW) tesztjén. 2011 óta ez a 14-dik alkalom, hogy a vállalat „ajánlott” minősítést kapott az NSS Labs-től. Az új generációs tűzfalért kapott NSS minősítés megerősíti a Check Point azon törekvését, hogy a leghatékonyabb és legeredményesebb biztonsági…

Részletek Hozzászólás írása

Támadás a telefonhálózat ellen

Az elmúlt napokban számtalan hír jelent meg arról, hogy zsaroló vírusok dúlják fel a hálózatokat és a felhasználók idegeit. Sajnos a rosszindulatú, főként nyereség vágyból elkövetett támadások nem kerülik el a telefon és videókonferencia hálózatokat sem. Az ilyen jellegű támadások célja az, hogy emelt díjas hívásokat kezdeményezzenek. A támadás általában fertőzött gépekről indul SIP protokolt használva az interneten keresztül. Az esetek 99%-ban a fertőzött gép tulajdonosa nem is tud arról, hogy…

Részletek Hozzászólás írása

A Check Point a CPX Europe 2017 keretében mutatta be a globális WannaCry zsarolóprogram fertőzési térképet

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) az új Check Point WannaCry zsarolóprogram fertőzési térkép segítségével mutatja be milyen mértékben terjedt el a nemzetközi “WannaCry” zsarolóprogram. A Check Point kutatói az első megjelenése óta vizsgálják a kérdéses zsarolóprogram kampányt: 97 országban 34.300 támadást követtek nyomon. Jelenleg az átlagos terjedési tempója három másodpercenként egy támadás, ami kis csökkenést jelent a pár nappal ezelőtti (május 15.) állapothoz képest, amikor másodpercenként egy…

Részletek Hozzászólás írása

Check Point: miként vehetik át a hackerek a hatalmat a WhatsApp és a Telegram felhasználói fiókok százmillió fölött, mindössze pár pillanat alatt

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) kutatói a világ legnépszerűbb üzenetküldő szolgáltatásai, a WhatsApp és a Telegram online platformok újabb sérülékenységét hozták nyilvánosságra. A támadók, ezen sérülékenységeket kihasználva, teljesen át tudták venni az uralmat a felhasználói fiókok felett, képesek voltak hozzáférni az áldozatok személyes és csoport beszélgetéseihez, fotóihoz, videóihoz és más megosztott file-jaihoz, kontakt listáihoz, és más dolgokhoz. „Ezen sérülékenység révén a WhatsApp Web és a Telegram Web…

Részletek Hozzászólás írása

MDM Bevezetés a BNP Paribas világában az ügyféloldal elvárásai a megoldás szállítók felé.

Már főiskolai tanulmányaim óta (cirka 14 éve) az informatika területén dolgozom. Kezdetben rendszergazdai feladatokat láttam el közepes méretű vállalatoknál, valamint munkám során minőségbiztosítási projektvezetési feladatokban mélyültem el. 10 évvel ezelőtt a jövőmet az információbiztonság területére pozícionáltam, ezen ismérvek mentén indulva tapasztalatokat szereztem (technológiai csapatok támogatása IT biztonsági szempontból, üzleti problémák és megoldásaik nyomon követése/szabályozás, részvétel IT infrastruktúra fejlesztési projektekben, IT biztonsági megoldások kidolgozása és bevezetése, IT auditokban szerzett tapasztalatom kamatoztatása,…

Részletek Hozzászólás írása

Az S&T Consulting hazánkban elsőként rendelkezik egyedülálló Check Point minősítésekkel

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) magyarországi képviselete bejelentette, hogy az S&T Consulting Hungary Kft. megszerezte a Check Point 4Stars Partner minősítést. A cég a már meglévő SandBlast specializációval, és Support Partner címmel együtt a minősítések különösen értékes és egyedi együttesével rendelkezik. A megszerzett címek azt igazolják, hogy a cég magas szintű Check Point partner, rendelkezik a technológia értékesítéséhez, implementációjához, valamint támogatásához szükséges kompetenciával és kapacitással. A Check…

Részletek Hozzászólás írása

A Mobil biztonság első védvonala: Check Point MTP

Manapság már nem kérdés, hogy mobileszközeinket felügyelettel látjuk el, erre számos megoldás kínálkozik a piacon. A Gartner Enterprise Mobility Managment Magic Quadrant éves felmérése szerint a vezető gyártók közé tartozó MobileIron EMM megoldása is integrálható Mobile Threat Prevention (MTP) megoldásokkal. Valójában mi is az MTP és miért van rá szükségünk? Mit nyújt ez a technológia, hogyan integrálható az EMM megoldásokkal? Önmagában a mobileszköz felügyeleti rendszerek képesek az operációs rendszer integritását…

Részletek Hozzászólás írása

S&T a Microsoft Future Decoded rendezvényén

2017.március 30-án idén harmadik alkalommal került megrendezésre a Microsoft Future Decoded nevű rendezvénye a Budapesti Kongresszusi Központban. Az esemény keretein belül Budapestre látogatott Satya Nadella, a Microsoft vezérigazgatója, aki előadása keretében a Microsoft jövőképéről beszélt, aminek középpontjában a saját felhőszolgáltatásuk az Azure, illetve az abban rejlő lehetőségek állnak. Szó volt a mesterséges intelligencia, a digitális asszisztens (Cortana), illetve a virtuális valóság (Hololens) jövőjéről, személyesebbé téve előadását több magyarországi példát is…

Részletek Hozzászólás írása

Őszintén a GDPR-ről. Mire számíthatunk pontosan?

Mi is az a GDPR? Nem tudom pontosan, de be merem vallani. Ahogy most látom egy felkapott szókapcsolat, ami kapcsán végtelen pénzt lehet elégetni az év során. Ezzel kapcsolatban számos ötletet lehet találni a Blog oldalai között is. Tények szintjén egy törvény (EU 2016/679 és 2016/680 – ez nem törvény, de együtt járnak), ami hazánkban, mint EU tagországban is érvényes, s rövidesen hatályba lép. A szövege magyar nyelven is elérhető,…

Részletek Hozzászólás írása

Check Point – megújult hardverek

2017 Q2 végével a Check Point kínálatában a régi típusú (2012 Security Gateway Appliance vonal) hardver eszközök vásárlási lehetősége megszűnik (a támogatási időszak 2022 Q2 végéig tart) és már csak az új típusú appliance-ek lesznek vásárolhatók. Az új appliance-ek megújult külsővel (régi kék – fehér szín helyett fekete eszközök) és erősebb belső hardverrel rendelkeznek. Az új, erősebb hardver segítségével a teljes Threat Prevention csomag bekapcsolható performancia degradáció nélkül és akár…

Részletek Hozzászólás írása

Információbiztonsági törvény – az S&T tapasztalatai

Az egykori, egyik legszigorúbban ellenőrzött és így talán legismertebb, informatikai rendszerek védelméről szóló szabályozás, a hitelintézetekről és a pénzügyi vállalkozásokról szóló 1996. évi CXII. törvény sokáig „13/B”, később „13/C”, paragrafusa óta sokat változott a jogi környezet, a jogalkotó egyre pontosabban rendszerezett leírásokkal segíti a megfelelésért fáradozók munkáját. Bővült a hasonló követelményeknek eleget tenni kötelezettek köre is, a napjainkban (2017. március) érvényes 2013. évi L. törvény az állami és önkormányzati szervek…

Részletek Hozzászólás írása

Új Cisco NGFW termékcsalád – Firepower 2100

A 2017-es berlini Cisco Live konferencián mutatták be a Cisco next-generation tűzfal családjának új tagját, a Firepower 2100-as sorozatot. A bemutatott eszközök főbb tulajdonságai a következők: Firepower 2110 max. 1.9 Gbit/s teljesítmény 12 x 1 GE fix port, 4 SFP (1 GE) port 1RU méret Firepower 2120 max. 3 Gbit/s teljesítmény 12 x 1 GE fix port, 4 SFP (1 GE) port 1RU méret Firepower 2130 max. 5 Gbit/s teljesítmény…

Részletek Hozzászólás írása

A Check Point elemzése szerint 2016 második felében megduplázódott a zsarolóprogramok köthető támadások száma

A Check Point® Software Technologies Ltd. 2016 második félévét feldolgozó Global Threat Intelligence Trends elemzése szerint a zsarolóprogramok támadásai megkétszereződtek a kérdéses időszakban. A világszerte ismert rosszindulatú programokkal kapcsolatos eseteknek 10,5%-a zsarolóprogramokhoz volt köthető 2016 júliusa és decembere között, míg az ezt megelőző időszakban 5,5% volt az arányuk. A jelentés összefoglalja a cyber bűnözők legfontosabb, a vállalatok támadásakor alkalmazott taktikáit, és részletes áttekintést ad a vezető rosszindulatú program kategóriákról –…

Részletek Hozzászólás írása

MobileIronnal energizálja a mobil termelékenységet a MOL-Csoport

Az 1991-ben alapított MOL-Csoport (MOL) integrált, multinacionális olaj- és gázipari vállalat, amelynek központja Magyarországon, Budapesten található, s amely közel 26 000 embert foglalkoztat 40 országban világszerte. Sokarcú globális társaságként a MOL biztonságos mobil alkalmazásokat és eszközöket igényel alkalmazottai számára, akik gyakran dolgoznak irodájuktól távol, akár otthonról, akár üzleti útjaikon. Az intranet és e-mail mobil eszközről történő biztonságos eléréséhez a MOL a MobileIront (NASDAQ: MOBL) választotta, melyet az S&T Consulting Hungary…

Részletek Hozzászólás írása

A Hummingbad megint az első helyen a legelterjedtebb mobil rosszindulatú programok listáján

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) havi rendszerességgel megjelenő, a szervezetek hálózataira legveszélyesebb zsarolóvírusokat vizsgáló felmérésének (Global Threat Index) januári kiadása szerint, a Hummingbad 2016 febuárja óta először került az első helyre a legelterjedtebb, a mobil eszközöket támadó rosszindulatú programok listáján. A Hummingbad átvette a a vezető helyet a Triada-tól a legkeresettebb rosszindulatú programok listáján: az Android eszközöket támadó moduláris backdoor (hátsó ajtó) szuper-felhasználói jogosultságokat rendel a letöltött…

Részletek Hozzászólás írása

Az R80(.10) újdonságai

Közel egy éve jelent meg a Check Point régóta várt R80 verziója. Elterjedésének némiképp gátat szabott, hogy az R80 verziót csak menedzsment szerverként lehetett telepíteni. A nemrégiben publikussá vált R80.10 EA (Early Availability, tulajdonképpen béta) verzióban viszont már lehetőség van a tűzfal modulok telepítésére is, ezért elérkezettnek láttuk az időt, hogy röviden, a teljesség igénye nélkül szemezgessünk az új verzió legfontosabb újdonságaiból. Mi nem változott? Az R75.40 verzióval bevezetett Gaia…

Részletek Hozzászólás írása

A Locky karácsonyi szabadságon volt

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) havi rendszerességgel kiadott, a szervezetek hálózataira legveszélyesebb zsarolóvírusokat vizsgáló felmérése (Global Threat Index) alapján, a Locky zsarolóvírushoz köthető támadások száma drasztikusan csökkent december során. A disztribúciós vektorként hatalmas spam kampányokat használó Locky csak 2016-ban jelent meg, de gyorsan a cyber bűnözők egyik legkedveltebb eszközévé vált. Egyre nő a száma az olyan zsarolóprogramokon alapuló cyber támadásoknak, melyek titkosítják a célgépen található adatokat és…

Részletek Hozzászólás írása

Megjelent a Forcepoint 8.3 – itt olvashatók az újdonságok

2016. decemberében már elérhető volt, de hivatalosan csak 2017.januárjában jelent meg a Forcepoint ( Websense termékek utód cége ) TRITON termékcsaládjának legújabb verziója. Platform váltás A 8.3 – s verzió elég nagy változásokat hoz a jelenleg elérhető hardveres – virtuális appliancek esetében mivel a gyártó döntése alapján az eddigi XEN virtualizáció alapú megoldásukat egy úgynevezett Docker alkalmazás konténerizáció váltotta fel. A meglévő hardveres appliancek ( V – széria , X…

Részletek Hozzászólás írása

Az új IDPS Gartner Magic Quadrantban a Cisco megoldása szerepel az élen

A 2017 január 16-án megjelent behatolás érzékelő és megelőző megoldásokkal kapcsolatos Gartner Magic Quadrantban a Cisco végzett az élen mind a két dimenzió, azaz a vízió teljessége és a végrehajtás képessége terén is. A Gartner azt prognosztizálja, hogy 2020-ra az új IDPS rendszerek 30 %-a felhő alapú, vagy belső hálózati forgalom figyelésére telepített lesz, azaz a gyártóknak is erre kell felkészülniük.” Az S&T Consulting a Cisco partnereként számos tapasztalattal rendelkezik…

Részletek Hozzászólás írása

Már elérhető az éves Security Riport a CheckPoint-tól

A CheckPoint közzétette éves Security riportját, mely több mint 1100 IT biztonsági szűrésen és több mint 6000 gateway riporton alapul. A riportból olyan megdöbbentő adatok derültek ki, mint: A szervezetek 88 százaléka szenvedett adatvesztést. A vállalatok 82 százalékában történt belépés rosszindulatú weboldalra. A szervezetek 75 százalékának van botfertőzése. A szervezetek 94 százalékánál használtak legalább egy magas kockázatú alkalmazást. Óránként 971 ismeretlen malware fertőzés történik. Minden 5. másodpercben egy felhasználó rosszindulatú…

Részletek Hozzászólás írása

A legelterjedtebb zsarolóvírusok legújabb verziói

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) blogján megjelent cikk szerint a Cerber és a Locky, a két jelenleg legelterjedtebb zsarolóvírus egyszerre engedte szabadjára új verzióját. Az új zsarolóvírus-verziók apró, de nagyon érdekes változásokkal bírnak, amelyek hatással lehetnek a velük szemben eddig használt módszerekre. A Cerber 5.0 a régiek mellett, új IP-kat is használ A Cerbert működtetők, hasonlóan a zsarolóvírusok világának más szereplőihez, napi szinten bizonyítják innovativitásukat. November 23-án…

Részletek Hozzászólás írása

AlgoSec v6.10 – üzlet vezérelt automatizálás

Az AlgoSec az idei év záró akkordjaként kiadta az általuk fejlesztett AlgoSec Security Management Suite ( ASMS ) legújabb változatát ami v6.10 verzióként ismerhető meg. Ez az új verzió ott folytatja a megkezdett fejlesztéseket ahol az előző verziók abbahagyták: a gyártó arra törekszik, hogy a tűzfal szabálymenedzselést minél könnyebben és egyszerűbben automatizálni legyünk képesek annak érdekében, hogy az üzlet ennek a hasznát lássa. Egy nagymértékben automatizált tűzfalszabály menedzsment architektúra megkönnyíti…

Részletek Hozzászólás írása

Az S&T Consulting hazánkban elsőként kap Check Point SandBlast specializációt

A Check Point Software Technologies Ltd. magyarországi képviselete bejelentette, hogy hazánkban elsőként az S&T Consulting Hungary Kft. szerzett SandBlast specializációt. A megszerzett cím azt igazolja, hogy a cég rendelkezik a technológia értékesítéséhez, implementációjához, valamint támogatásához szükséges kompetenciával és kapacitással. A Check Point által kínált zero-day védelem alapossága révén több rosszindulatú támadás védhető ki még időben, miközben a felhasználók gyorsan és biztonságosan kapják meg az információkat, a munkájukhoz szükséges tartalmakat. Az…

Részletek Hozzászólás írása

APT elleni védekezés – Fortinet módra

Az IT biztonsági megoldások egyre nagyobb fontossággal bírnak a vállalatok számára, míg a szakembereknek folyamatos kihívást jelentenek az APT (Advanced Persistent Threat) támadások. A Fortinet FortiSandbox termékcsaládja eredményes védelmet biztosít az APT fenyegetései ellen már az úgynevezett zero-day (nulladik napi) fázisban is. Napjainkban a hagyományos IT-biztonsági megoldások nem képesek hatékony védelmet biztosítani az APT 0. napi támadások ellen. A legtöbb határvédelmi eszköz – a szignatúra alapú ellenőrzés mellett - ugyan…

Részletek Hozzászólás írása

Automatizálás a tűzfal menedzsmentben

Napjainkban egyre nagyobb mértékben növekszik az igény a biztonság technikai rendszerek, a tűzfalak automatizálásra. A vállaltoknak szükségük van arra, hogy folyamatosan fejlődjenek (új alkalmazások, szolgáltatások bevezetése), átalakuljanak (felhő vagy szoftver alapú adatközpontok), és természetesen emellett megálljt parancsoljanak a különböző szofisztikált támadásoknak. Ez a felgyorsult működés agilisabb üzemeltetést és folyamatokat igényelnek,  azonban a legtöbb esetben az új folyamatok sokszor manuális emberi tényezőt nem nélkülöző elemeket alkalmaznak. Az AlgoSec 2016. áprilisi felmérése…

Részletek Hozzászólás írása

FortiMail – levelezés védelmi céleszköz a Fortinet-től

Az e-mail-en terjedő kártékony programok és a kéretlen levelek napjainkig megkeserítik az intézmények és a felhasználók életét, kihívások elé állítva az üzemeltetőket. A piacon több gyártó terméke is kínál megoldást a problémára, a Fortinet válasza a kihívásra a FortiMail termékcsalád. A FortiMail 2006 óta része a Fortinet portfóliónak, a kezdetektől kiváló eredményekkel szerepelt a független laborok tesztjein és megjelenése óta az élmezőnybe tartozik a Virus Bulletin spamszűrő megoldásainak listáján. A FortiMail-ben…

Részletek Hozzászólás írása

ITBN 2015: Információbiztonság az S&T-től

Idén is részt vett az S&T az ITBN Conf-Expon, amely az elmúlt 10 év alatt Közép-Európa legnagyobb IT biztonsági szakrendezvényévé nőtte ki magát. Vállalatunk kiemelt feladatai közé tartozik az ügyfelekre szabott biztonságtechnológia megalkotása és a folyamatos tájékoztatás legújabb adatvédelmi megoldásainkról és kutatásainkról. Az ITBN 2015 keretében Kunos Imre, az IT biztonság üzletág vezetője tartott előadást "Háromszoros védelem" címmel az összetett, tartalomszűrés és adatszivárgás elleni védelem bevezetéséről nagyvállalati környezetben. Az S&T…

Részletek Hozzászólás írása

Raytheon|Websense 8.1 – új lehetőségek az adatszivárgás elleni védelemben

A meglévő multifunkcionális, de limitált képességekkel bíró Protector eszköz mellé a Websense a már eddig is létező Web Gateway és Email Gateway speciális változataival próbál több választási lehetőséget biztosítani a rendszer integrációja érdekében. Mit jelent ez a gyakorlatban? A meglévő Protector mellett lehetőségünk van Web Gatewayt és Email Gatewayt olyan módon telepíteni, hogy adatszivárgás elleni védelmet biztosítanak számunkra külön AP-Web és AP-Email licensz nélkül. A Raytheon | Websense Email Gateway…

Részletek Hozzászólás írása

Malware – Az IT biztonság legnagyobb kihívása

A célzott malware támadások jelenthetik továbbra is a legfőbb kihívást az IT biztonság és adatvédelem tekintetében, mivel a védelmi iparral közösen – vagy talán gyorsabban – fejlődik a támadási oldal. Sokszor ráadásul kapkodást is tapasztalhatunk, ami bizonyos esetekben tovább gyengítheti a védelmi vonalakat. A vizsgálat alapja a CISCO által üzemeltett saját elemző center adathalmaza és az ügyfelek visszajelzése. 1. ábra Trendek 1. ábra Trendek Kiemelkedő mértékben növekszik az Adobe Flash…

Részletek Hozzászólás írása

AlgoSec Suite

A probléma Napjaink egyik fő informatikai problémáját a többgyártós tűzfal környezetek jelentik, ahol a rendszer fejlesztőitől függően kapunk lehetőséget arra, hogy az egyes tűzfal programok szabályrendszerét és objektumadatbázisát karban-, és szinkronban tartsuk. Ez nemcsak idő-, de erőforrás-igényes vállalkozás is a szakemberek számára, aminek más, fontosabb feladatok és projektek láthatják kárát az infrastruktúrában és IT biztonságban. AlgoSec Suite Ma már azonban a számítástechnikában erre is van megoldás, mégpedig az AlgoSec Security Management…

Részletek Hozzászólás írása

Felhő integrált adatmentési megoldással bővíti termékpalettáját a NetApp

Újabb akvizícióval erősíti piaci jelenlétét a NetApp a hibrid felhő szektorban, mely gyors segítséget nyújt az IT ipar mentési problémáinak áthidalásában. 2014. végén a NetApp bejelentette, hogy megvásárolta a Riverbed SteelStore termékcsaládját. Ezzel a lépéssel a Magyarországon is jól ismert és közkedvelt főként adattároló hardvereket gyártó és forgalmazó cég kibővítette tároló stratégiáját és csatlakozott azon gyártók táborához, akik különös hangsúlyt fektetnek a felhőben rejlő lehetőségek kihasználására. A SteelStore használatával a…

Részletek Hozzászólás írása

ATP/AMP védekezés Lastline – al

Stuxnet, Operation Aurora, Operational Shandy, RAT, Zeus. Csak néhány a rengeteg új típusú és szofisztikált malware vagy ATP kártevő közül, amelyek a köztudatba kerültek a 2000 évek eleje óta. Milyen veszélyt rejtenek ezek az újfajta kártevők? A meglévő határvédelmi eszközöseinken és a végponti eszközeinken futó antívirus megoldások egyszerűen nem képesek tartani a lépést az újfajta rejtőzési technikákat és az elemzést kikerülő megoldásokat alkalmazó malware – k és ATP – kel…

Részletek Hozzászólás írása

Etikus hacking új dimenziója: DDoS védelem tesztelése

Az utóbbi időkben egyre többet hallani DDoS támadásokról, annak elterjedéséről, hogy egy adott szervezet számára, akit egy ilyen incidens ért milyen szintű, mértékű károkat is okozott. Van ahol pénzben és van ahol inkább csak presztízs-ben kifejezhető a támadás hatása. Ami viszont tény, hogy foglalkozni kell vele, mert egy ilyen támadás vagy akár támadások sorozata miatt szolgáltatásaink folytonossága kerül veszélybe és amennyiben bizonytalanná válik a szolgáltatás, úgy az ügyfelek kiszolgálása is.…

Részletek Hozzászólás írása

Technológia változás az informatikai piacon

Az S&T Consulting Hungary Kft. ügyvezető igazgatója, Szabó Péter nyilatkozik az IT piac és a cég jelenlegi helyzetéről. Általánosságban az informatikai szolgáltató piac helyzete – Ön szerint – hogyan alakult tavaly az elmúlt évekhez képest? Számos technológiai változás zajlik (pl. felhő, Internet of Things), mely arra serkenti a szereplőket, hogy új szolgáltatásokkal jelenjenek meg a piacon. Az új szolgáltatások leginkább hatékonyság növekedést eredményeznek, hiszen – láthatóan – a piac nem…

Részletek Hozzászólás írása