DORA Act

Ochrona endpoint i rozporządzenie DORA

Postanowienia Digital Operational Resilience Act (DORA), wprowadzone przez Unię Europejską, mają istotny wpływ na systemy ochrony końcówek (endpoint), szczególnie w kontekście zapewnienia odporności operacyjnej instytucji finansowych na poziomie cyfrowym. Oto kilka kluczowych obszarów, w których DORA wpływa na ochronę końcówek:

  • Podniesienie standardów bezpieczeństwa: DORA nakłada na instytucje finansowe obowiązek utrzymania wysokich standardów cyberbezpieczeństwa, co obejmuje również ochronę urządzeń endpoint. Realizowane jest to poprzez wdrożenie zaawansowanych systemów ochrony - XDR (Extended Detection and Response), przewyższających swoją funkcjonalnością oraz poziomem ochrony tradycyjne systemy antywirusowe.
  • Zarządzanie ryzykiem w IT: DORA wprowadza rygorystyczne wymogi dotyczące zarządzania ryzykiem IT, co obejmuje również zarządzanie ryzykiem związanym z ochroną końcówek. Instytucje muszą regularnie przeprowadzać oceny ryzyka, identyfikować potencjalne zagrożenia oraz wdrażać odpowiednie środki zaradcze, co bezpośrednio wpływa na strategię ochrony urządzeń końcowych. Aby było to możliwe, systemy te muszą posiadać odpowiednie funkcje zcentralizowanego monitorowania oraz raportowania.
  • Wzmocnienie monitorowania i reagowania na incydenty: Zgodnie z DORA, instytucje finansowe są zobowiązane do wprowadzenia efektywnych mechanizmów monitorowania i reagowania na incydenty, w tym na poziomie urządzeń końcowych. Wymaga to od nich wdrożenia zaawansowanych systemów monitorowania (SIEM) oraz narzędzi do szybkiego reagowania na zagrożenia, co pozwala na szybką identyfikację i neutralizację ataków na końcówki.
  • Wymogi raportowania i dokumentacji: DORA wprowadza obowiązek raportowania incydentów cybernetycznych oraz utrzymywania szczegółowej dokumentacji związanej z zarządzaniem ryzykiem IT. Systemy ochrony końcówek muszą być w stanie generować odpowiednie logi oraz raporty, które będą mogły być wykorzystane w przypadku audytów lub analiz incydentów.


W skrócie, DORA zmusza instytucje finansowe do podniesienia poziomu ochrony swoich systemów IT, w tym urządzeń końcowych, poprzez bardziej rygorystyczne zarządzanie ryzykiem, lepsze monitorowanie i szybkie reagowanie na incydenty oraz współpracę z dostawcami zgodnie z określonymi standardami bezpieczeństwa.

Jakie systemy bezpieczeństwa w naszej ofercie spełniają wymagania DORA?


CC Otwarte Systemy Komputerowe oferuje produkty bezpieczeństwa kilkudziesięciu widodących dostawców. W zakresie ochrony endpoint zwracamy szczególnie uwagę naszych klientów na rozwiązania:



Zapraszamy do zapoznania się z nasza pełną ofertą.

DORA Act

Ustawodawstwo EU a ochrona endpoint

Postanowienia , wprowadzone przez Unię Europejską, mają istotny wpływ na systemy ochrony końcówek (endpoint), szczególnie w kontekście zapewnienia odporności operacyjnej instytucji finansowych na poziomie cyfrowym. Oto kilka kluczowych obszarów, w których DORA wpływa na ochronę końcówek:

Rozporządzenia UE, przekładane następnie na ustawy krajowe, takie jak GDPR, NIS2, DORA i inne mają znaczący wpływ na kwestie zabezpieczeń systemów endpoint. Każde z tych regulacji nakłada na organizacje różne wymagania dotyczące ochrony danych i cyberbezpieczeństwa, które bezpośrednio wpływają na sposób, w jaki organizacje muszą chronić swoje urządzenia końcowe. Oto jak poszczególne regulacje wpływają na zabezpieczenia systemów endpoint:

GDPR (General Data Protection Regulation)

  •     Ochrona danych osobowych: GDPR nakłada na organizacje obowiązek ochrony danych osobowych, co obejmuje ochronę danych przechowywanych lub przetwarzanych na urządzeniach końcowych. W praktyce oznacza to konieczność wdrożenia środków technicznych, takich jak szyfrowanie danych oraz kontroli dostępu.
  •     Zarządzanie ryzykiem i obowiązek zgłaszania naruszeń: Organizacje muszą przeprowadzać regularne oceny ryzyka związanego z ochroną danych osobowych oraz posiadać procedury na wypadek naruszeń, które mogą obejmować kompromitację urządzeń końcowych. W przypadku incydentu, który dotyczy danych osobowych, organizacja musi zgłosić to naruszenie w ciągu 72 godzin, co wymaga skutecznych mechanizmów monitorowania i raportowania na poziomie endpointów.

 

NIS2 (Network and Information Systems Directive 2)

  • Dyrektywa NIS2, czyli "Dyrektywa dotycząca środków mających na celu wysoki wspólny poziom cyberbezpieczeństwa we Wspólnocie", to ramy legislacyjne opracowane przez Unię Europejską w celu wzmocnienia cyberbezpieczeństwa w kluczowych sektorach w państwach członkowskich. Rozwijając pierwotną Dyrektywę NIS uchwaloną w 2016 roku, NIS2 ma na celu zareagowanie na nowe wyzwania związane z cyberbezpieczeństwem i zapewnienie wyższego poziomu odporności na zagrożenia cybernetyczne.
  •  Zarządzanie ryzykiem cyberbezpieczeństwa: NIS2 podkreśla znaczenie zarządzania ryzykiem cyberbezpieczeństwa w systemach IT, w tym systemach endpoint. Organizacje muszą regularnie oceniać ryzyko związane z urządzeniami końcowymi i implementować środki ochrony, takie jak zaawansowane oprogramowanie antywirusowe, systemy wykrywania zagrożeń (EDR), oraz mechanizmy zdalnego zarządzania i monitorowania urządzeń.
  • Wymóg raportowania incydentów: Podobnie jak w przypadku GDPR, NIS2 nakłada obowiązek raportowania incydentów bezpieczeństwa, które mogą dotyczyć końcówek. Oznacza to konieczność posiadania systemów, które szybko identyfikują i raportują ataki na urządzenia końcowe.

 

DORA (Digital Operational Resilience Act)

  •  Odporność operacyjna i ciągłość działania: Digital Operational Resilience Act (DORA) koncentruje się na odporności operacyjnej instytucji finansowych, co obejmuje także ochronę systemów endpoint. Organizacje muszą wdrażać środki, które zapewnią ciągłość działania nawet w przypadku ataków na urządzenia końcowe, np. poprzez zdalne zarządzanie, regularne backupy i odzyskiwanie danych.
  •  Wymogi dotyczące testowania i monitorowania: DORA wymaga, aby instytucje finansowe regularnie testowały swoje systemy ochrony, w tym systemy endpoint, oraz monitorowały ich działanie w celu szybkiego wykrywania i neutralizowania zagrożeń.


 Inne regulacje i standardy (np. ISO/IEC 27001)

  • Standardy zarządzania bezpieczeństwem informacji: Normy takie jak ISO/IEC 27001 wymagają wdrożenia kompleksowych systemów zarządzania bezpieczeństwem informacji, które obejmują także ochronę systemów endpoint. Organizacje muszą wprowadzać polityki, procedury i środki techniczne, takie jak zabezpieczenia fizyczne, szyfrowanie, oraz regularne audyty bezpieczeństwa.
  • Zarządzanie dostępem i tożsamością: Wymogi dotyczące zarządzania dostępem, np. poprzez wdrożenie systemów IAM (Identity and Access Management), mają bezpośredni wpływ na ochronę urządzeń końcowych, zapewniając, że tylko autoryzowani użytkownicy mają dostęp do danych i systemów.

Wpływ na kulturę bezpieczeństwa i edukację

    Podnoszenie świadomości i szkolenia: Wszystkie te regulacje podkreślają znaczenie podnoszenia świadomości w zakresie cyberbezpieczeństwa oraz regularnych szkoleń pracowników, co jest kluczowe dla ochrony systemów endpoint. Użytkownicy muszą być świadomi zagrożeń, takich jak phishing, i znać najlepsze praktyki dotyczące bezpiecznego korzystania z urządzeń końcowych.

Jakie systemy bezpieczeństwa w naszej ofercie pozwalają na podniesienie bezpieczeństwa IT zgodnie z prawodawstwem EU


CC Otwarte Systemy Komputerowe oferuje produkty bezpieczeństwa kilkudziesięciu widodących dostawców. W zakresie ochrony endpoint zwracamy szczególnie uwagę naszych klientów na rozwiązania:


Zapraszamy do zapoznania się z nasza pełną ofertą.

Follina

Follina 0-Day

Na przełomie maja i czerwca 2022 wyspecjalizowane serwisy doniosły o nowej krytycznej podatności Follina - wykorzystującym lukę zero-day  w systemach Microsoftu.

Follina dotyczy pakietu Microsoft Office i pozwala atakującemu na wykonanie złośliwego kodu na komputerze ofiary, poprzez wykorzystanie mechanizmu wzorców dokumentów tekstowych (Word template). Obecnie nie wiadomo, czy podatność ta została wykorzystana do realizacji faktycznych ataków.

To co czyni Follinę odmienną od wielu innych podatności związanych z możliwościami wykorzystania makr czy skryptów pakietu Office, to właśnie wykorzystanie mechanizmu zdalnych wzorców i brak wykorzystania klasycznych makr, które są blokowane przez popularne pakiety ochrony endpoint. W przypadku tej podatności wzorzec zostaje "zmuszony" do załadowania strony HTML, która poprzez ms-msdt (mechanizm  służący do zbierania danych diagnostycznych) wywołuje kod PowerShell-a.

Tego typu podatności pokazują jak ważne jest zapewnienie odpowiedniej jakości ochrony - Follina z założenia nie mogła zostać wykryta przez typowe oprogramowanie AV, także takie, które rozpoznaje i blokuje makra w dokumentach Word-a. Może być jednak zablokowana przez współczesne pakiety XDR, które rozpoznają podjerzane zachowanie związane np. z pobieraniem z sieci skryptów PowerShell-a.

Więcej informacji o ataku Follina znajduje się tutaj: https://threatpost.com/zero-day-follina-bug-lays-older-microsoft-office-versions-open-to-attack/179756/

Sentinel i cyberowojna

EPP, EDR, XDR, CASB, IAM .... - co to wszystko znaczy?

Wysyp nowych technologii IT nawet ekspoertów pozostawia czasami w rozterce co do znacznia różnorodnych akronimów i tzw. "buzz-words" - w nowym artykule staramy się rzucić nieco światła na niektóre popularne skróty związane z technologiami ochrony systemów endpoint.

 

Kontakt

sprzedaż:

e-mail: sales@cc.com.pl

pomoc techniczna: 

e-mail: support@cc.com.pl

CC Otwarte Systemy Komputerowe Sp. z o.o.

Dostarczamy bezpieczne rozwiązania sieciowe oraz oprogramowanie od 2001 roku. Projektujemy i wdrażamy infrastrukturę bezpieczeństwa sieciowego: systemy firewall, content security oraz systemy autoryzacji; wdrażamy infrastrukturę sieci LAN, WAN i WiFi. Nasi inżynierowie posiadają certyfikację producentów takich jak: Check Point, HPE / Aruba Networks, Juniper Networks, Palo Alto Networks, Ruckus Networks (Arris), Arista, Fortinet, Flowmon, Fudo Security, Gemalto, Sophos, Vasco, i innych a także certyfikaty CISSP i PRINCE2.

Oferta

  • Dostawa i wdrożenie systemów endpoint
  • Dostawa i wdrożenie systemów bezpieczeństwa
  • Dostawa i wdrożenia sieci LAN, WLAN i WAN
  • Wsparcie techniczne
  • Outsouring w zakresie administracji systemów IT
  • Oprogramowanie na zamówienie: portale internetowe, aplikacje biznesowe, aplikacje naukowe, aplikacje specjalizowane

Lokalizacja

Rakowiecka 36, 02-532 Warszawa

tel. +48 22 646-68-73

faks. +48 22 6063780