Sophos XG Firewall: Arquitetura de referência no Azure com dual NIC

Visão geral Este artigo da base de conhecimento detalha como implantar o Sophos XG Firewall DMZ no Microsoft Azure usando uma arquitetura de NIC dupla. Essa arquitetura tem a vantagem de poder usar o Sophos Synchronized Security. A DMZ pode ser implantada como uma DMZ privada ou uma DMZ pública: A Microsoft recomenda que a DMZ …

Pesquisa de hosts e serviços do Sophos Firewall v19.5

Comece a aproveitar todos os novos recursos do SFOS v19.5 hoje mesmo. Nesta série contínua de artigos sobre os ótimos novos recursos do SFOS v19.5, abordamos o balanceamento de carga SD-WAN, XStream TLS FastPath, integração do Azure AD e, agora, esta semana, pesquisa de hosts e serviços. Recursos de pesquisa aprimorados Como você deve se lembrar, adicionamos novos recursos de pesquisa importantes ao …

Sophos Firewall v19.5: Aprimoramentos da arquitetura Xstream TLS FastPath

Comece a aproveitar todos os novos recursos do SFOS v19.5 hoje mesmo. Com o firmware Sophos Firewall v19.5 agora disponível para acesso antecipado, estamos analizando um dos principais novos recursos todas as semanas que antecedem o lançamento. No artigo da semana passada, abordamos o novo recurso de balanceamento de carga SD-WAN que completa o conjunto de recursos XStream …

Sophos Firewall v19.5: SSO do Azure AD para login de Webadmin

Comece a aproveitar todos os novos recursos do SFOS v19.5 hoje mesmo. Com o firmware Sophos Firewall v19.5 agora disponível para acesso antecipado, estamos disponibilizando um dos principais novos recursos todas as semanas que antecedem o lançamento. No artigo da semana passada, abordamos o novo recurso XStream TLS FastPath que fornece um aumento de desempenho. O foco desta …

Retrospectiva #6: Fique à frente do jogo

Ações que as vítimas de violação gostariam de ter tomado antes Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta.  O mundo da segurança cibernética é incrivelmente dinâmico …

Retrospectiva #5: Exclua as ferramentas administrativas com um bisturi, não uma marreta

Ações que as vítimas de violação gostariam de ter tomado antes Este artigo faz parte de uma série  que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. Conforme observado no Sophos Active Adversary Playbook 2021, os …

Retrospectiva #7: Prepare-se para o pior

Ações que as vítimas de violação gostariam de ter tomado antes Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações adquiram nenhuma solução.  Nossas retrospectivas anteriores se concentraram no lado da prevenção de aprender com outras …

Retrospectiva #4: Impedir que os agentes de ameaças obtenham (e usem) suas senhas

Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. De acordo com o Sophos Active Adversary Playbook 2021, o uso de contas válidas (por meio de nome de …

Retrospectiva #3: implante a segurança de endpoint em todos os lugares

Segurança retrospectiva: coisas que as vítimas de violação gostariam de ter feito Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. Há um pensamento em partes do mundo …

Retrospectiva #2: Bloqueie o protocolo de área de trabalho remota (RDP) voltado para o público

Segurança retrospectiva: coisas que as vítimas de violação gostariam de ter feito Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. O Remote Desktop Protocol (também conhecido como …