Czy masz najnowsze
zabezpieczenia IT?

Do wejścia w życie RODO zostało już tylko . Jeśli nadal nie spełniasz wymagań nowych przepisów, możemy Ci pomóc.

Dowiedz się więcej
Co to znaczy „nowoczesny” w środowisku IT?

Cyberprzestępcy ciągle szukają luk w systemach i wymyślają coraz bardziej wyrafinowane sposoby ataków. Producenci zabezpieczeń muszą więc również dostosowywać się do nowych realiów przez częste wypuszczanie aktualizacje i stałą obserwację nowych zagrożeń. Poza tym zabezpieczenia są „nowoczesne” tylko wtedy, gdy oferują wszechstronną ochronę oraz narzędzia wykrywania i reagowania na zagrożenia w całej infrastrukturze — od punktów końcowych po sieci i chmurę hybrydową.

1. Ochrona
Nie ma jednej technologii, która jest w stanie zapewnić jednakowo skuteczną ochronę przed złośliwym oprogramowaniem, oszustwami, phishingiem, ransomware, wewnętrznymi wyciekami danych i innymi zagrożeniami występującymi w miejscach przetwarzania danych osobowych w organizacji. Dlatego najlepiej jest korzystać z wielu warstw ochrony odpowiednio do potrzeb zabezpieczenia danych w miejscach ich przechowywania, w tym sprawdzone metody usuwania złośliwego oprogramowania czy nowsze techniki, takie jak niestandardowe środowisko piaskownicy i uczenie maszynowe. To ułatwia przeciwdziałanie atakom przy użyciu najskuteczniejszych metod ochrony. Co ważne, nie wystarczy tu sama technologia — konieczne są również odpowiednie procedury przetwarzania danych. Nowoczesne rozwiązania automatycznie udostępniają najnowsze informacje o zagrożeniach w całej infrastrukturze zabezpieczeń, co pozwala skutecznie bronić się nawet przed nieznanymi i złożonymi atakami.

2. Wykrywanie
Trzeba zawsze pamiętać o jednym: nie ma ochrony idealnej. RODO stwierdza, że wszystkie przypadkowe i bezprawne naruszenia ochrony danych osobowych muszą być zgłaszane organom kontrolnym „bez zbędnej zwłoki”, czyli że każde naruszenie należy zgłosić w ciągu 72 godzin. Aby spełnić to wymaganie, firmy muszą być w stanie szybko identyfikować wszelkie ataki i wycieki danych, by móc ocenić ich wpływ na bezpieczeństwo danych. Nowoczesne rozwiązania muszą oferować widoczność całej infrastruktury oraz możliwość analizy przebiegu ataku.

3. Reakcja
W sytuacji wystąpienia ataku firmy muszą wykazać, że podjęły wszelkie dostępne środki celem zminimalizowania jego wpływu na bezpieczeństwo danych osobowych. Minimalizowanie zagrożenia jest podstawowym składnikiem każdego nowoczesnego rozwiązania. Firmy muszą być w stanie reagować na zagrożenia poprzez automatyczne zamykanie wektorów ataku, rozsyłanie informacji o zagrożeniu na wszystkich poziomach infrastruktury oraz profilaktyczną ochronę miejsc narażonych na ataki wszędzie tam, gdzie są przechowywane dane osobowe, o których jest mowa w RODO.

Zabezpieczenia muszą ewoluować
Cyberprzestępcy ciągle szukają luk w systemach i wymyślają coraz bardziej wyrafinowane sposoby ataków, w tym ransomware, np. WannaCry, Petya i inne. Te ataki mogą być wycelowane w użytkowników, sieci lub zasoby firm w chmurze hybrydowej, co wymaga zastosowanie strategii pozwalającej rozwiązać problem nie tylko skutecznie, ale i tanio. Producenci zabezpieczeń muszą więc również dostosowywać się do nowych realiów przez częste wypuszczanie aktualizacje i stałą obserwację nowych zagrożeń. Wprowadzenie nowoczesnych zabezpieczeń zapewniających wszechstronną ochronę, wykrywanie i reagowanie w całej infrastrukturze — od punktów końcowych po sieci i chmurę hybrydową — może ułatwić proces zapewnienia zgodności z RODO i poprawić poziom bezpieczeństwa

Obejrzyj najnowsze webinarium na temat RODO

„Identyfikacja luk w systemie zabezpieczeń przed wejściem w życie RODO”
Nowoczesne zabezpieczenia w całym przedsiębiorstwie

„W dzisiejszych przedsiębiorstwach wiele poufnych danych osobowych jest przechowywanych na różnych systemach — od urządzeń obsługiwanych przez użytkowników (laptopy, smartfony) po serwery obsługiwane przez aplikacje w centrach danych i chmurze. W obliczu wspólnych praktyk przesyłania danych korporacyjnych między urządzeniami wewnątrz i na zewnątrz sieci firmowej, tendencji przechowywania danych pojedynczej osoby w wielu lokalizacjach oraz korzystania z zewnętrznych usługodawców, organizacje muszą sprostać różnego rodzaju wyzwaniom, aby zapewnić zgodność z RODO. Muszą mieć obowiązujący w całej organizacji system chroniący dane osobowe nie tylko przed kradzieżą, ale i przed ich przypadkową utratą, usunięciem a nawet przed zaszyfrowaniem przez ransomware. Rozwiązania Trend Micro z układem XGen™ oferują nowoczesne funkcje zabezpieczeń pozwalające zapewnić zgodność z RODO.

Ochrona użytkowników

Ochrona użytkowników

Ataki na punkty końcowe są coraz bardziej złożone i żadne rozwiązanie nie daje tu stuprocentowej ochrony. Jedynie kombinacja wielu technik zabezpieczających i najnowszych informacji o zagrożeniach mogą pomóc w ochronie punktów końcowych i danych osobistych przed znanymi i nieznanymi zagrożeniami. Nowoczesne zabezpieczenie punktu końcowego powinno oferować:

  • Najskuteczniejsze techniki ochrony z różnych generacji, w tym środowisko piaskownicy i uczenie maszynowe
  • Analizę zachowań i białą listę aplikacji umożliwiające zapobieganie atakom z użyciem ransomware
  • Zdalne usuwanie danych osobowych na urządzeniach mobilnych
  • Bezpieczeństwo korzystania z usług chmurowych, takich jak Box, Dropbox, Google Drive, SharePoint Online, OneDrive dla Firm itp.
  • Najnowsze informacje o zagrożeniach do stosowania w całej infrastrukturze zabezpieczeń

Ochrona użytkowników
Głównym celem ataków są użytkownicy w korporacjach: ponad 90% wszystkich ataków zaczyna się od wiadomości e-mail. Użytkownicy są nakłaniani do otwierania niebezpiecznych załączników lub łącz za pomocą fałszerstw i technik phishingowych. Źródłem infekcji mogą być również specjalnie spreparowane witryny internetowe. Nowoczesne zabezpieczenia mogą pomóc wszystkim pracownikom w bezpiecznym korzystaniu z poczty e-mail i internetu poprzez:

  • Wykrywanie prób phishingu i innych ataków za pośrednictwem poczty e-mail, w tym ransomware
  • Identyfikację zagrożeń w dokumentach i załącznikach pakietu Microsoft Office
  • Blokowanie łącz do potencjalnie niebezpiecznych witryn

Zapobieganie utracie danych i kontrola aplikacji
Firmy mogą korzystać z zasad modułu Data Loss Prevention (DLP) do ostrzegania pracowników przed przypadkowym nadużyciem danych. Mogą też kontrolować, jakiego rodzaju aplikacje są używane i które dane są przesyłane. Nowoczesne zabezpieczenia oferują zintegrowane funkcje DLP, kontroli aplikacji w systemie Windows i systemach mobilnych i centralnego tworzenia raportów, dzięki którym firmy mogą określić, jak ich pracownicy mogą przetwarzać dane. Dodatkowe bezpieczeństwo danych można zapewnić poprzez szyfrowanie urządzeń, folderów plików i wiadomości e-mail.

Ochrona chmury hybrydowej

Ochrona chmury hybrydowej

Korzystanie ze starszych zabezpieczeń może odsłaniać nieoczekiwane luki w wirtualnych środowiskach opartych na technologii chmurowej, co obniża ich skuteczność i bardzo utrudnia wykazanie zgodności z wymaganiami RODO. Incydenty naruszenia bezpieczeństwa danych wiążą się z wysokimi karami pieniężnymi (do 4% globalnego obrotu firmy lub 20 milionów euro), dlatego wdrożenie nowoczesnej architektury chmurowej — bezpieczniejszej i zgodnej z obowiązującymi normami — wydaje się być rozwiązaniem nader atrakcyjnym. Nowoczesne rozwiązania chmury hybrydowej wymagają optymalizacji pod kątem środowisk wirtualnych, chmury i kontenerów.

Wszechstronność funkcji i pełna widoczność w całej chmurze hybrydowej
Nowoczesne zabezpieczenia powinny gwarantować automatyczną i symultaniczną ochronę operacji na komputerach i serwerach w środowiskach wirtualnych, chmurze i kontenerach przed zagrożeniami, takimi jak nieodkryte jeszcze złośliwe oprogramowanie i ransomware czy ataki z wykorzystaniem luk, takich jak Windows SMB, z której skorzystał WannaCry. Operacje w chmurze hybrydowej powinny być automatycznie widoczne i zabezpieczane natychmiast po uaktywnieniu, egzekwując tylko odpowiednie zasady bezpieczeństwa w trosce o maksymalną skuteczność. Konieczna jest do tego głęboka integracja z VMware, AWS czy Microsoft Azure, jako fundament nowoczesnego rozwiązania. Nowoczesne zabezpieczenie chmury hybrydowej powinno obejmować:

  • Scentralizowany system ochrony środowisk fizycznych, wirtualnych, chmurowych, wielochmurowych, hybrydowych i kontenerów
  • Ochronę przed złośliwym oprogramowaniem, w tym narzędzia oraz funkcje analizy zachowań i badania reputacji stron internetowych
  • Ochronę wszystkich operacji w sieci z wykorzystaniem systemów wykrywania i zapobiegania włamaniom (IPS), aby powstrzymywać ataki i chronić luki za pomocą wirtualnych łatek
  • Funkcje blokady systemu poprzez kontrolę aplikacji, monitorowanie spójności systemu oraz rejestrowanie i zgłaszania przypadków naruszenia zabezpieczeń
  • Głęboką integrację z najważniejszymi środowiskami firm VMware, AWS i Microsoft zapewniającą widoczność, kontrolę i bezpieczeństwo
Zabezpieczenia sieci

Zabezpieczenia sieci

RODO nakłada na firmy obowiązek wszechstronnej ochrony danych osobowych z użyciem nowoczesnych technologii, jednak nie da się zapewnić całkowitego bezpieczeństwa i incydenty będą się zdarzały. W myśl nowych przepisów firmy muszą teraz zgłaszać wszelkie naruszenia danych osobowych odpowiednim władzom kontrolnym w ciągu 72 godzin. W związku z tym wymagana jest ścisła kontrola całej aktywności w sieci firmowej, co nie jest łatwym zadaniem, zwłaszcza w obliczu nowego rodzaju ukierunkowanych ataków, wobec których konwencjonalne metody wykrywania potrafią być całkowicie nieskuteczne.

Wykrywanie ukierunkowanych ataków
Nowoczesne zabezpieczenia powinny oferować pełną widoczność sieci i jednocześnie automatycznie chronić przed ukierunkowanymi atakami. System powinien również szybko wysyłać ostrzeżenia o incydentach specjalnym zespołom ds. reagowania na przypadki naruszenia bezpieczeństwa informatycznego (CERT) i ośrodkom bezpieczeństwa operacyjnego (SOC). Ukierunkowanych i ukrytych ataków nie da się wykrywać w czasie rzeczywistym za pomocą konwencjonalnych metod. Potrzebne są do tego specjalne aparaty wykrywania i zaawansowane funkcje, np. heurystyka, środowisko piaskownicy definiowane przez użytkownika oraz dostęp do najnowszych informacji o zagrożeniach. Nowoczesna strategia zabezpieczenia sieci powinna obejmować:

  • Zaawansowane aparaty wykrywania ukierunkowanych ataków w czasie rzeczywistym
  • Heurystykę, reguły korelacji i środowisko piaskownicy definiowane przez użytkownika
  • Najnowsze informacje o zagrożeniach dostępne w całej infrastrukturze zabezpieczeń
  • Wykrywanie ataków phishingowych i ukierunkowanych ataków w poczcie e-mail oraz zapobieganie im
  • Rejestrowanie aktywności w punktach końcowych pod kątem raportowania i szybkiej analizy ataków
Czy Twoja strategia RODO obejmuje nowoczesne zabezpieczenia? Uzyskaj najważniejsze informacje, aby zapewnić zgodność z wymaganiami RODO
Zabezpieczenia muszą być

INTELIGENTNE

Inteligentny system bezpieczeństwa musi składać się rozwiązań różnych generacji tworzących swoiste warstwy zapewniające ochronę przed znanymi i nieznanymi zagrożeniami — w miejscu przechowywania danych, podczas ich przesyłania i przetwarzania. Do rozwiązań już istniejących, które będą odpowiednio utrzymywane i konserwowane, będą z czasem dodawane nowe techniki zabezpieczeń dostosowane do nowych zagrożeń. Taka kombinacja technik z różnych generacji pozwala stosować najskuteczniejszą ochronę w zależności od zagrożenia — bo w branży zabezpieczeń nie istnieje jedno uniwersalne rozwiązanie.

Dowiedz się więcej
Zabezpieczenia muszą być

ZOPTYMALIZOWANE

Podczas wdrażania mechanizmów ochrony jedną z najbardziej kluczowych kwestii jest optymalizacja: zabezpieczenia muszą być wplecione w infrastrukturę przetwarzania danych osobowych, a używane techniki powinny skutecznie zabezpieczać zarówno nowe, jak i istniejące środowiska w firmie — w tym chmurę i kontenery. Taka optymalizacja daje pełną widoczność użytkowników, serwerów oraz sieci, co pozwala na skuteczną analizę zagrożeń i ocenę kondycji technicznej infrastruktury zabezpieczeń. Daje także ogólny ogląd wszystkich incydentów, jakie miały miejsce w przedsiębiorstwie.

Dowiedz się więcej
Zabezpieczenia muszą być

ZINTEGROWANE

Integracji zabezpieczeń pozwala skutecznie eliminować naruszenia prywatności danych osobowych i zapobiegać im poprzez informowanie o zagrożeniach w czasie rzeczywistym oraz automatyczne aktualizowanie zabezpieczeń we wszystkich warstwach systemu ochrony. Taka profilaktyka pozwala skutecznie chronić dane osobowe przed złośliwym oprogramowaniem, takim jak ransomware. Zainfekowane systemy, na których znajdują się dane osobowe, są izolowane, a ruch mogący pobierać, edytować i usuwać dane osobowe jest blokowany.

Dowiedz się więcej
Poproś o kontakt telefoniczny Kontakt