Comece a aproveitar todos os novos recursos do SFOS v19.5 hoje mesmo. Nesta série contínua de artigos sobre os ótimos novos recursos do SFOS v19.5, abordamos o balanceamento de carga SD-WAN, XStream TLS FastPath, integração do Azure AD e, agora, esta semana, pesquisa de hosts e serviços. Recursos de pesquisa aprimorados Como você deve se lembrar, adicionamos novos recursos de pesquisa importantes ao Sophos Firewall com a versão v19, incluindo a capacidade de pesquisar qualquer configuração ou item de configuração no sistema e também pesquisa aprimorada de objetos de rede ao criar regras: Na v19.5, agora você pode pesquisar todos os objetos entre hosts e serviços por nome,…
-
-
Comece a aproveitar todos os novos recursos do SFOS v19.5 hoje mesmo. Com o firmware Sophos Firewall v19.5 agora disponível para acesso antecipado, estamos analizando um dos principais novos recursos todas as semanas que antecedem o lançamento. No artigo da semana passada, abordamos o novo recurso de balanceamento de carga SD-WAN que completa o conjunto de recursos XStream SD-WAN no Sophos Firewall. Esta semana, veremos os aprimoramentos mais recentes da arquitetura XStream no Sophos Firewall, XStream TLS FastPath. Arquitetura XStream O Sophos Firewall introduziu pela primeira vez a arquitetura XStream na v18, mas ela realmente ganhou vida com a introdução dos dispositivos da…
-
Comece a aproveitar todos os novos recursos do SFOS v19.5 hoje mesmo. Com o firmware Sophos Firewall v19.5 agora disponível para acesso antecipado, estamos disponibilizando um dos principais novos recursos todas as semanas que antecedem o lançamento. No artigo da semana passada, abordamos o novo recurso XStream TLS FastPath que fornece um aumento de desempenho. O foco desta semana está na nova integração do Azure Active Directory (Azure AD) com o Sophos Firewall para logon único no console Webadmin. O Azure AD é o serviço de gerenciamento de acesso e identidade baseado em nuvem (IAM) da Microsoft. Ele cuida da autenticação e autorização de…
-
Ações que as vítimas de violação gostariam de ter tomado antes Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. O mundo da segurança cibernética é incrivelmente dinâmico e se desenrola como um gigantesco jogo de xadrez em todo o mundo, com movimentos, contra-movimentos e um conjunto de jogadores em constante mudança. Se você tem algum tipo de tecnologia da informação em sua organização, então você não tem escolha a não ser jogar o…
-
Ações que as vítimas de violação gostariam de ter tomado antes Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. Conforme observado no Sophos Active Adversary Playbook 2021, os adversários estão recorrendo a ferramentas comumente usadas por administradores de TI e profissionais de segurança, dificultando a identificação de ações suspeitas. Muitas dessas ferramentas são detectadas por produtos de segurança como ‘aplicativos potencialmente indesejados’ (ou APIs / PUPs / RiskWare / RiskTool) e são necessárias para…
-
Ações que as vítimas de violação gostariam de ter tomado antes Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações adquiram nenhuma solução. Nossas retrospectivas anteriores se concentraram no lado da prevenção de aprender com outras vítimas. Este artigo tem como objetivo ajudar com o que fazer se você for a infeliz vítima de uma violação. Ele se concentra em como minimizar os danos e maximizar o aprendizado com suas próprias experiências. Embora eu me concentre no ransomware, muitas das recomendações se aplicam a…
-
Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. De acordo com o Sophos Active Adversary Playbook 2021, o uso de contas válidas (por meio de nome de usuário e senha) figurava entre as cinco principais técnicas para acesso inicial em violações (MITRE ATT&CK Technique T1078). Embora as credenciais válidas apareçam fortemente no estágio de acesso inicial, elas obviamente podem ser usadas em toda a cadeia de ataque, incluindo persistência, escalação de privilégios e…
-
Segurança retrospectiva: coisas que as vítimas de violação gostariam de ter feito Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. Há um pensamento em partes do mundo de TI de que existem alguns sistemas que simplesmente não precisam de segurança de endpoint. Talvez eles sejam air-gapped ou não tenham acesso à internet. Talvez sejam sistemas de desenvolvimento ou não tenham nada de importante rodando neles. Eu até encontrei organizações que ficaram felizes em deixar suas…
-
Segurança retrospectiva: coisas que as vítimas de violação gostariam de ter feito Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. O Remote Desktop Protocol (também conhecido como Terminal Services ou Remote Desktop Service) permite que alguém se conecte remotamente a outro computador, proporcionando a mesma experiência do usuário como se estivesse fisicamente presente. De acordo com nosso 2021 Active Adversary Playbook, o Remote Desktop Protocol (RDP) integrado da Microsoft foi usado para acessar…
-
Segurança retrospectiva: coisas que as vítimas de violação gostariam de ter feito Este artigo faz parte de uma série que visa educar os profissionais de segurança cibernética sobre as lições aprendidas pelas vítimas de violação. Cada lição incluirá recomendações simples, muitas das quais não exigem que as organizações comprem nenhuma ferramenta. A autenticação multifator (MFA) é uma medida de segurança que requer duas ou mais provas de identidade para conceder acesso. Em outras palavras, você precisa de mais do que apenas uma senha para ter acesso. Uma senha de uso único, reconhecimento facial ou impressão digital também pode ser necessária como uma verificação de segurança…