Visão Geral Este artigo contém etapas para integrar o STAS em um ambiente com vários controladores Active Directory. O que é STAS? Autenticação SSO sem cliente Configure a autenticação transparente usando STAS Configure a autenticação do Active Directory Controle o tráfego com base no usuário Tolerância a falhas STAS Abandone o tempo limite no modo de aprendizagem Endereço IP recomendado e exclusões de usuários Verificando usuários ao vivo Aplica-se aos seguintes produtos e versõesSophos : Sophos Firewall O que é STAS? As informações aqui foram movidas para https://docs.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/nsg/sfos/concepts/AuthenticationSTAS.html . Autenticação SSO clientless As informações aqui foram movidas para https://docs.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/nsg/sfos/concepts/AuthenticationClientlessSSO.html . Configure a autenticação transparente usando STAS…
-
-
A equipe de produto tem o prazer de anunciar o programa de acesso antecipado para SFOS v18.5 MR1 para todos os dispositivos de Firewall Sophos. A v18.5 MR1 está disponível para todos os fatores de forma SFOS – XGS Series, XG Series, Virtual e dispositivos de software, bem como todas as plataformas de nuvem com suporte. O SFOS v18.5 MR1 inclui suporte para novos recursos Sophos Central Orchestration, bem como uma série de correções e aprimoramentos de segurança importantes. Aqui está uma lista completa das novidades da v18.5 MR1: Suporte para a nova Central Orchestration Subscription (incluída no novo pacote de licença Xstream Protection): A orquestração VPN…
-
Proteção de Rede Vamos agora examinar como podemos proteger a rede. Aqui é onde você pode escolher implantar um Firewall Sophos. A AWS e o Azure recomendam a execução de firewalls para recursos de filtragem adicionais que não são oferecidos por sua plataforma. Usar um Firewall Sophos para proteger sua rede oferece opções de VPN adicionais além das próprias plataformas de nuvem, que normalmente oferecem apenas VPN IPSec. Oferecemos suporte a ferramentas de implantação nativas da nuvem. Para habilitar mais firewalls nativos da nuvem, oferecemos suporte aos esquemas de licenciamento Pay As You Go (PAYG) e Bring Your Own Licensing…
-
Intercept X Advanced for Server agora incorpora Cloud Security Posture Management 66% dos ataques direcionados a dados, arquivos e aplicativos da web em nuvem pública tiram proveito de configurações incorretas.1 O Sophos Cloud Workload Protection agora torna mais fácil para os Parceiros Sophos fornecerem a visibilidade e a proteção necessárias para evitar configurações incorretas de recursos de nuvem, caras em primeiro lugar. Ele permite que os parceiros forneçam insights essenciais sobre seus ambientes de nuvem mais amplos na Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP), incluindo grupos de segurança, hosts, armazenamento compartilhado, bancos de dados, serverless, contêineres…
-
Por Rajan Sanhotra O recente ataque cibernético à empresa de monitoramento de TI SolarWinds colocou os pontos fracos da suppy chain em destaque, destacando o quão despreparadas muitas organizações estão quando se trata de se defender contra ataques à cadeia de fornecimento. Esses ataques geralmente acontecem porque eles não sabem por onde começar ou não se consideram importantes ou importantes o suficiente para serem alvos. Em nosso novo relatório, Minimizando o risco de ataques à cadeia de suprimentos, esclarecemos a confusão em torno desses ataques. O relatório cobre como funcionam os ataques à cadeia de fornecimento, as melhores práticas para se defender deles e o…
-
Por Chris McCormack A filial de um único colaborador Antes da pandemia, já havia uma mudança na rede em andamento, com uma porcentagem crescente da força de trabalho começando a trabalhar em casa – pelo menos meio período. Essa tendência se acelerou drasticamente no último ano, com a grande maioria das organizações obrigando seus funcionários a trabalhar em casa ou incentivando-o fortemente. Isso transformou muitas organizações quase da noite para o dia em um modelo altamente distribuído com centenas, senão milhares, de filiais de uma pessoa. A “filial de um” tornou-se o novo padrão para muitas organizações. Essa mudança massiva criou um desafio…
-
Quanto mais a Internet usa o Transport Layer Security, a análise da telemetria de detecção mostra que o volume de comunicações criptografadas por TLS por malware dobrou em um ano. Por Sean Gallagher O Transport Layer Security tem sido um dos maiores contribuintes para a privacidade e segurança das comunicações da Internet na última década. O protocolo criptográfico TLS é usado para proteger uma parte cada vez maior do tráfego de dados de aplicativos, mensagens e web da Internet. O protocolo da web HTTP (HTTPS) seguro, protocolo de e-mail StartTLS, rede de anonimato Tor e redes privadas virtuais, como aquelas baseadas no protocolo…
-
21 de abril de 2021 Hoje, estamos lançando o primeiro de nossos novos dispositivos de firewall de próxima geração da série XGS com o SO Sophos Firewall versão 18.5. Para administradores de rede, essa plataforma de hardware totalmente reprojetada finalmente tira um dilema comum da mesa: como aumentar a proteção para as redes hoje altamente diversificadas, distribuídas e criptografadas sem limitar o desempenho da rede. Juntamente com um preço altamente atraente, a nova série XGS garante uma reorganização do pacote no espaço de firewall de rede. Aqui estão apenas três destaques principais deste novo lançamento. Arquitetura de processador duplo –…
-
Por Greg Iddon TL; DR Aplicar Patch somente não é suficiente Busque suas janelas de exposição Pesquise em suas janelas de exposição por indicadores de comprometimento, uso indevido e persistência A Microsoft publicou orientações para quem faz as pesquisas A Sophos também publicou orientações para quem faz as pesquiss Siga a Estrutura Investigativa da Sophos para observáveis Se você estiver comprometido e precisar de ajuda, ligue para nossa equipe de Resposta Rápida Se você está seguro, analise seus recursos de detecção e resposta de ameaças antes do próximo ataque Na esteira das recentes vulnerabilidades de alta gravidade do Microsoft Exchange que foram exploradas in-the-wild por Hafnium, DearCry, e um…
-
Por Eric Kokonas À medida que ransomware, ataques sem arquivos e phishing continuam a crescer, os líderes de TI e segurança estão adotando uma nova abordagem para combater ameaças avançadas: Extended Detection and Response (XDR). Embora haja muito burburinho dos líderes do setor, da comunidade de analistas e do ecossistema de fornecedores, o XDR ainda é um conceito em evolução e, como tal, surgem muitas questões válidas que podem parecer surpreendentemente rudimentares: “O que significa XDR?” “Como o XDR difere das tecnologias e conceitos que vieram antes dele?” “Quais são os benefícios do XDR?” Perguntas simples, mas importantes para ajudar a…