Webinar Single Sign On

kalender calendar icon 9. april 2024

klokke time icon17:00
Tid video play icon 60 min.

Sammendrag av Webinar Single Sign On

Enkel pålogging (SSO) kombinerer enkelhet med sikkerhet ved å fjerne friksjon for brukere å få tilgang til programmer og redusere administrative kostnader og risikoer for IT knyttet til passordadministrasjon.

 

I denne økten vil du lære:

  • Hvordan SSO gjør det mulig å balansere tilgangskontroll med sluttbrukerproduktivitet
  • Hvordan SSO til moderne, nettbaserte applikasjoner har utviklet seg i en Cloud-first-verden
  • Hvordan sikre at SSO er justert til din nulltillitsstrategi for informasjonssikkerhet
  • Tips for å øke lønnsomheten som administrert tjenesteleverandør

Foredragsholder

Carla Roncato

VP, Identitet

Registrering

EDR og SIEM vs MDR

EDR og SIEM vs MDR

EDR og SIEM vs MDR

Introduksjon av EDR og SIEM vs MDR

Når vi diskuterer ‘EDR og SIEM vs MDR’, er EDR-systemer (Endpoint Detection and Response) og SIEM-løsninger (Security Information and Event Management). Disse blir ofte sett på som viktige komponenter i en administrert tjenesteleverandørs (MSP) første sikkerhetsstabel. De oppfattes fortsatt av noen som toppen av cybersikkerhetsinfrastruktur.

Imidlertid, dette synet undervurderer deres begrensninger i å motvirke sofistikerte cybertrusler og håndverk. På grunn av disse begrensningene kan både EDR-er og SIEM-er fange cybertrusler for sent, overse dem helt eller ikke avdekke hele omfanget av angrep.

I denne bloggen vil vi belyse svakhetene ved administrert EDR og SIEM-basert MDR. Vi vil også vise hvordan ekte MDR-teknologi, med støtte fra et døgnåpent SOC, tilbyr en sterkere og mer effektiv løsning.

Administrert EDR

EDR-systemer overvåker endepunktsenheter som datamaskiner og servere. De er flinke til å oppdage kjente trusler som skadelig programvare, gi varsler om ondsinnede aktiviteter. Samt isolere trusler og beholde viktig informasjon for analyse av trusselatferd og etterforskning av rotårsak. EDR-er forstår aktivitet på isolerte endepunkter og identifiserer vanlige angrepsstadier og -mønstre.

Imidlertid er det noen begrensninger med EDR-systemer.

De sliter med å effektivt oppdage og svare på avanserte og sofistikerte nettrusler, inkludert;

  • Bruk av legitime verktøy og etterligning av administrativ atferd
  • Utnyttelse av innfødte henrettelser
  • Avvik i trusselaktørenes atferd.

For å overvinne disse begrensningene, kommer ekte MDR-teknologi inn i bildet.

Ekte MDR-teknologi, sammen med en SOC døgnet rundt, kan oppdage og reagere på Live off the Land (LotL)-håndverk, og er utstyrt med maskin-til-maskin-forståelse i tillegg til et patentert live nettverkskart. Til sammen gjør dette SOC i stand til å forstå nettverket helhetlig, oppdage avansert ondsinnet oppførsel og anholde trusselaktører, uavhengig av rekkefølgen på operasjonene.

SIEM-baserte MDR-er

SIEM-er utfører passiv analyse av logger for hendelser som allerede har skjedd. De samler disse loggene og samler telemetri fra en rekke kilder. Til tross for deres omfattende datainnsamling, er SIEM alene ikke tilstrekkelig.

Begrensninger:

  • Er sterkt avhengig av analytikerkompetanse for å dyktig tolke og handle på loggdata i tide
  • Dyp ekspertise som kreves for å bygge effektive SIEM-regler
  • Vanskelig å korrelere hendelser, som fører til falske positive og falske negativer, noe som resulterer i varslingstretthet
  • Forsinkede varsler om trusler på separate systemer reduserer responstiden

Etter hvert som trusselaktører i økende grad fokuserer på hastighet fremfor sniking, er effektive mottiltak nøkkelen til å stoppe trusler i rask bevegelse. Med ekte MDR identifiseres og besvares cybertrusler i sanntid, alt innenfor én sammenhengende plattform.

På denne måten kan SOC korrelere hendelser og kontekstualisere trusselaktørers bevegelser på tvers av et system mens cyberangrep utfolder seg. Denne dype innsikten gjør det mulig for sikkerhetsanalytikere å reagere i de tidligste stadiene av et brudd, og dermed forhindre lateral spredning.

Konklusjon – EDR og SIEM vs MDR

EDR-systemer og SIEM-løsninger har vært viktige for cybersikkerhet. Men, i dagens raskt utviklende trussellandskap, blir begrensningene deres mer synlige. EDR-er er gode på å oppdage skadelig programvare og vanlige angrepsstadier. Men, de savner ofte sofistikerte taktikker, teknikker og prosedyrer (TTP-er) som er utenfor normen. SIEM-er lider av varslingstretthet, noe som ofte fører til at de er for trege til å fange cyberangrep i tide.

På den annen side, tilbyr Absec’s partner, Blackpoint Cybers sanne MDR-teknologi en bedre løsning. MDR identifiserer ikke bare håndverk, sideveis bevegelse og innsidetrusler. Den gir også vårt SOC-team et live nettverkskart for omfattende analyse av trusselaktøratferd. Vårt SOC-team analyserer nettverksdata for å finne og håndtere trusler effektivt. Dette forbedrer responstiden betydelig.

Som et resultat, posisjonerer denne proaktive og avanserte tilnærmingen Blackpoint som det beste valget for Absec’s kunder. De som ønsker å heve standarden for cybersikkerhet og gi sluttklientene uovertruffen beskyttelse, bør vurdere Absec’s MDR-tjeneste fra vår partner Blackpoint.

Utforsk virkelige tilfeller der vår sanne MDR utkonkurrerte EDR-løsninger i vår nyeste e-bok, The EDR Gap. 

Acronis leder markedet

IDC kaller Acronis for en leader

Fra Backup og Gjenoppretting til Cybermotstandskraft: En Ny Æra for Cybersikkerhet

Cyberangrep truer alle bedrifter, noe som øker behovet for sterke cybersikkerhetstiltak og effektive gjenopprettingsløsninger. Ifølge IDC, er backup og gjenoppretting ikke nok. For å oppnå ekte cybermotstandskraft, må bedrifter tenke utover katastrofegjenoppretting og gå over til cybergjenoppretting.

I IDC MarketScape Worldwide Cyber-Recovery 2023-leverandøren vurdering, utforsker IDC cyber-recovery. Dette er en kombinasjon av evner som starter med databeskyttelse og bygger på katastrofegjenoppretting. For å bli vurdert for inkludering i IDC MarketScape, må leverandører av cybergjenoppretting oppfylle en rekke kriterier. Disse inkluderer sikring av dataoverlevelse, dataintegritet og rask gjenoppretting – nøkkelprinsippene for cybermotstandskraft.

Acronis leder markedet for cybergjenoppretting

Acronis, anerkjent som leder i IDC MarketScape 2023 for cyber-gjenoppretting, understreker viktigheten av proaktivt forsvar og reaktiv gjenoppretting mot cyberangrep. Som en pioner innen databeskyttelse, har Acronis identifisert behovet for cyber-recovery løsninger.

En nøkkelfunksjon hos Acronis er skybasert distribusjon, som fjerner behovet for en lokal administrasjonsserver. Dette effektiviserer driften og sikrer oppdatert sikkerhet.

IDC-rapporten fremhever betydningen av cybergjenoppretting for å håndtere cyberangrep effektivt. Det legges vekt på robuste løsninger som raskt kan gjenopprette systemer og data ved brudd eller tap.

Acronis skiller seg ut med sine integrasjonsfunksjoner, som lar organisasjoner utnytte eksisterende IT-infrastruktur. Dette demonstrerer Acronis’ forpliktelse til å tilby robuste løsninger for cybergjenoppretting i møte med stadig mer sofistikerte cybertrusler.

Nøkkeltilbud og styrker til Acronis i cyber-recovery marked

Acronis, en leder i cyber-recovery markedet, tilbyr unike løsninger og styrker. Deres løsningsarkitektur er spesielt utviklet for cybergjenoppretting.

Med betydelig finansiering og investeringer i forskning og utvikling, har Acronis klart å skille seg ut blant cybergjenoppretting leverandører.

IDC-rapporten fremhever Acronis’ enkle implementering, unike teknologitilbud for dataoverlevelse og trusseldeteksjon. De har også et bredt nettverk av over 50 selskapseide skydatasentre, som gir pålitelige og sikre lagringsalternativer for bedrifters cyber-utvinning behov.

Acronis er den ideelle løsningen for små og mellomstore bedrifter

Acronis er en ideell løsning for små og mellomstore bedrifter, med et stort partnermiljø og en omfattende produktportefølje. De tilbyr databeskyttelse, cybersikkerhet, og administrasjonsløsninger.

De er dedikert til å støtte sine partnere og hjelpe dem med å vokse. Acronis prioriterer prosjekter i samsvar med personvernregelverk som GDPR og HIPAA, og sikrer høyeste standard for sikkerhet og samsvar.

Acronis fordeler

Ved å velge Acronis kan bedrifter forbedre databeskyttelsen betydelig. Med skreddersydd arkitektur og avanserte tilbud, møter Acronis bedrifters voksende behov for cybergjenoppretting.

Med over 20 års innovasjon er Acronis en markedsleder. De var blant de første til å gå fra katastrofegjenoppretting til cyber-gjenoppretting. Opplev selv Acronis Cyber Protect, start din gratis prøveperiode.

Last ned IDC MarketScape-rapporten for 2023 for å lære hvordan du Forbedre cybersikkerheten din med cybergjenoppretting fra Acronis.

Se Tilbud

2023 Data Breach Investigations Report

2023 Data Breach Investigations Report: hyppighet og kostnader for sosial manipulering-angrep skyter i været

Verizon dbir

verizon dbir

Menneskelige feil fortsetter å spille en betydelig rolle i sikkerhetsbrudd på tvers av alle bransjer

Se DBIR-rapporten for 2023

Hva du trenger å vite:

  • Kostnaden per ransomware-hendelse doblet seg de siste to årene, med ransomware som sto for en av fire sikkerhetsbrudd.
  • Pretexting (kompromittering av bedrifts-e-post) er mer enn doblet siden året før.
  • Det menneskelige elementet er involvert i 3 av 4 sikkerhetsbrudd.
  • Analyse av Log4j-hendelsen illustrerer omfanget av hendelsen og effektiviteten av den koordinerte responsen.

Verizon Business utga i juni 2023, resultatene av sin 16th årlige Data Breach Investigations Report (2023 DBIR), som analyserte 16,312 sikkerhetshendelser og 5,199 brudd. Høyest blant funnene er de skyhøye kostnadene for ransomware – ondsinnet programvare (malware) som krypterer en organisasjons data og deretter presser store summer for å gjenopprette tilgang.

Mediankostnaden per ransomware mer enn doblet seg de siste to årene til KR 300 000, med 95% av hendelsene som opplevde et tap som kostet mellom KR 11 og KR 25 millioner. Denne kostnadsøkningen sammenfaller med en dramatisk økning i frekvens de siste par årene da antall ransomware-angrep var større enn de foregående fem årene kombinert. Denne utbredelsen holdt seg stabil i år: Ransomware representerer nesten en fjerdedel av alle sikkerhetsbrudd (24%), og er fortsatt en av de beste metodene for nettangrep.

Det menneskelige elementet utgjør fortsatt det overveldende flertallet av hendelser, og er en faktor i 74% av de totale sikkerhetsbruddene, selv om bedrifter fortsetter å beskytte kritisk infrastruktur og øke opplæringen i cybersikkerhetsprotokoller. En av de vanligste måtene å utnytte menneskets natur er sosialteknikk, som refererer til å manipulere en organisasjons sensitive informasjon gjennom taktikker som phishing, der en hacker overbeviser brukeren til å klikke på en ondsinnet lenke eller vedlegg.

“Toppledelse representerer en økende cybersikkerhetstrussel for mange organisasjoner,” sa Chris Novak, administrerende direktør for Cybersecurity Consulting hos Verizon Business. “Ikke bare har de en organisasjons mest sensitive informasjon, de er ofte blant de minst beskyttede, da mange organisasjoner gjør unntak for sikkerhetsprotokoller for dem. Med veksten og det økende raffinementet av sosial manipulering, må organisasjoner forbedre beskyttelsen av toppledelsen nå for å unngå dyre systeminntrengninger. ”

I likhet med ransomware er sosial manipulering en lukrativ taktikk for nettkriminelle, spesielt gitt fremveksten av disse teknikkene som brukes til å etterligne bedriftsansatte for økonomisk gevinst, et angrep kjent som Business Email Compromise (BEC). Medianbeløpet stjålet i BECs har økt de siste par årene til Kr 550.000, basert på Internet Crime Complaint Center (IC3) data, noe som kan ha bidratt til påskudd nesten dobling det siste året. Med veksten av BEC står bedrifter med distribuert arbeidsstyrke overfor en utfordring som får større betydning: å skape og strengt håndheve beste praksis for menneskesentrert sikkerhet.

“Globalt fortsetter cybertrusselaktører sin nådeløse innsats for å skaffe sensitive forbruker- og forretningsdata. Inntektene som genereres fra denne informasjonen er svimlende, og det går ikke tapt på bedriftsledere, da det er foran og midt på styrenivå, sier Craig Robinson, Research Vice President i IDC. “Verizons Data Breach Investigations Report gir dyp innsikt i temaene som er kritiske for cybersikkerhetsindustrien og har blitt en sannhetskilde for næringslivet.”

I tillegg til økningen i sosial manipulering, inkluderer andre viktige funn i DBIR 2023:

  • Mens spionasje får betydelig medieoppmerksomhet, på grunn av det nåværende geopolitiske klimaet, var bare 3% av trusselaktørene motivert av spionasje. De andre 97% var motivert av økonomisk gevinst.
  • 32% av årlig Log4j-sårbarhetsskanning skjedde i løpet av de første 30 dagene etter utgivelsen, og demonstrerte trusselaktørers hastighet når de eskalerte fra et konseptbevis til masseutnyttelse.
  • Eksterne aktører utnyttet en rekke forskjellige teknikker for å få tilgang til en organisasjon, for eksempel å bruke stjålet legitimasjon (49%), phishing (12%) og utnytte sårbarheter (5%).

En av måtene bedrifter kan bidra til å beskytte sin kritiske infrastruktur på, er ved å ta i bruk og overholde bransjeledende protokoller og praksis. Verizon ble nylig den første landsdekkende telekomleverandøren som ble deltaker i Mutually Agreed Norms for Routing Security (MANRS): et globalt initiativ som gir viktige løsninger for å redusere de vanligste rutingstruslene som kan utnyttes av angripere. Deltakelse i MANRS demonstrerer Verizons forpliktelse til å implementere bransjens beste løsninger på vanlige rutingtrusler og beste praksis rettet mot å bidra til å forhindre cyberhendelser for kunder på nettverket.

Referanser;

Se granskningsrapport for datainnbrudd i 2023:

https://www.verizon.com/business/resources/reports/dbir/

2023 Data Breach Investigations Report: frequency and cost of social engineering attacks skyrocket | News Release | Verizon

Mediekontakt(er)

Carlos Arcila

908-202-0479

Carlos.Arcila@verizon.com

Nilesh Pritam

656-248-6599

Nilesh.Pritam@sg.verizon.com

Louisa Rowntree

777-138-8040

Louisa.Rowntree@uk.verizon.com

Kontekstualisering av identitetsbaserte angrep for en sikrere sky

Microsoft’s 365 service including Azure Active Directory (AD), Exchange, and SharePoint big

Microsoft’s 365 service including Azure Active Directory (AD), Exchange, and SharePoint

Absec leverer kontekstualisering av identitetsbaserte angrep for en sikrere sky. Siden lanseringen av Cloud Response i fjor har Security Operations Center (SOC) sett en jevn økning i skyangrep. Denne våren har tempoet sparket opp enda mer. Faktisk ser SOC-en vår for øyeblikket ni skyangrep for hvert angrep på endepunktnivå.

Årsaken er enkel: Skyen tilbyr en bredere og enklere angrepsflate enn tradisjonell lokal hacking. Trusselaktører trenger ganske enkelt å signere på samme måte som en vanlig bruker ville gjort. Disse identitetsbaserte angrepene er enkle og relativt lavteknologiske. Angripere kan høste legitimasjon fra dumper fra kompromitterte tjenester eller sende phishing-e-poster for å lure brukere til å gi fra seg legitimasjon.

Dessuten, selv om enkel pålogging (SSO) eksisterer for å lette friksjonen for brukere, gjør det også en angripers liv enklere. Med SSO trenger en angriper bare å kompromittere ett sett med legitimasjon for å få tilgang til et helt sett med tjenester. Økningen i identitetsbaserte angrep har fått oss til å lete etter bedre måter å oppdage dem på, stoppe dem og rydde opp etter dem.

Det er derfor vi i dag kunngjør en banebrytende ny funksjon i Cloud Response for Microsoft 365 som muliggjør alt det ovennevnte: Identity Response for Azure AD. Denne nye funksjonen forbedrer sikkerheten til Microsoft-miljøet og eventuelle tredjepartsprogrammer som er koblet til via Azure SSO-godkjenning.

Bedre kontekst, bedre beskyttelse

Når vi oppdager en ondsinnet pålogging til våre partneres Microsoft-miljøer, deaktiverer vi kontoen for å låse angriperen ute. Det er det vi har gjort hele tiden med Cloud Response. Men nå med Identity Response for Azure AD kan vi også kontekstualisere pålogginger til miljøet, slik at vi kan se nøyaktig hvilket program som er åpnet. Denne ekstra konteksten resulterer i et bedre informert SOC-svar.
Det betyr også at vi kan gi partnerne og sluttkundene våre kritisk kontekst og forståelse av omfanget av angrepet og hvilke data som kan ha blitt avslørt, noe som muliggjør raskere utbedring og veiledning av partnernes og deres sluttkunders revisjons- og skadevurderingsarbeid. Identity Response for Azure AD beskytter også mot angrep som lurer brukere til å godkjenne ondsinnede programmer, slik at angripere får tilgang til en leiers Azure-miljø.
I disse angrepene, kjent som samtykkephishing, blir brukeren bedt om å gi et program tilgang til organisasjonens Microsoft-ressurser. Dette gir programmet (og dermed angriperen) tilgang til et sett med tillatelser, for eksempel tilgang til e-post, kontakter og filer. Med Identity Response for Azure AD vet Blackpoints SOC at påloggingen skjedde via et ondsinnet program, og kan iverksette nødvendige tiltak for å sikre miljøet.

Banebrytende identitetsrespons

Da vi lanserte Cloud Response i fjor, var vi de første til å overvåke Microsoft 365-miljøer og iverksette tiltak på varsler. Med Identity Response for Azure AD viser vi enda et spor, som det eneste selskapet som beriker e-posthendelsene dine i Microsoft 365 med identitetsinformasjon – helt ned til navnet på appen som ble brukt – og plasserer dem foran SOC-en for svar.
Det er ingen vei tilbake fra skyen – ja, det øker angrepsoverflaten, men det forvandler også driften og skalerer virksomheten. Veien fremover er å fortsette den banebrytende utviklingen av beskyttelse, deteksjon og respons på trusler som utnytter denne nye grensen. Bestill en demo for å se hvordan Blackpoint Cloud Response, nå med Identity Response for Azure AD, kan beskytte deg.

WatchGuards Unified Security Platform

WatchGuard Unified Security Platform

WatchGuards Unified Security Platform

WatchGuards Unified Security Platform er designet for å støtte både administrerte sikkerhetstjenester og selvadministrerte distribusjoner. Denne plattformen forenkler, styrker og automatiserer sikkerhet, og er tilpasset dagens tjenesteleveringsmodeller. Den erstatter den utdaterte lappverkssikkerhetstilnærmingen, noe som reduserer administrasjonsbyrden og øker beskyttelsen mot nåværende og fremtidige trusler.

Nylig har WatchGuard kjøpt CyGlass, en ledende leverandør av sky- og nettverkssentrerte trusseldeteksjons- og responsløsninger. CyGlass-teknologien vil bli en del av WatchGuards USP, og vil levere AI-basert deteksjon av nettverksanomalier med en fremtidig Network Detection and Response (NDR)-tjeneste. Dette vil akselerere Open eXtended detection and response (XDR)-funksjonaliteter innen WatchGuard ThreatSync. CyGlass’ teknologi kombinerer avansert AI-drevet funksjonalitet med brukervennlighet og enkelhet som slanke IT- og sikkerhetsteam trenger. Dette gjør at teamene kan bekjempe indikatorer for cyberangrep i nettverkstrafikken deres, identifisere skurkeaktiva og raskt overflate potensielle trusler.

De fem plattformelementene i WatchGuards Unified Security Platform kommer sammen for å heve og harmonisere sikkerhetsleveringsopplevelsen. Plattformen er bygget fra bunnen av for å muliggjøre effektive, kraftige sikkerhetstjenester med økt skala og hastighet, samtidig som det oppnås operasjonell effektivitet.

Viktigste funksjonene i WatchGuards Unified Security Platform:

  • Omfattende Sikkerhet: En komplett portefølje av endepunkt, multifaktorautentisering og nettverkssikkerhetsprodukter og -tjenester for å beskytte miljøer, brukere og enheter.
  • Operasjonell Justering: Forenklede forretningsoperasjoner med direkte API-tilgang, et rikt økosystem av integrasjoner ut av boksen og verktøy for rask, effektiv implementering.
  • Automatisering: WatchGuard’s Automation Core™️ bringer forenkling og skala til alle aspekter av sikkerhetsforbruk, levering og styring.
  • Klarhet & Kontroll: Sentralisert sikkerhetsadministrasjon, synlighet og avansert rapportering via WatchGuard Cloud™️.
  • Delt Kunnskap: En fullt integrert plattform for å adoptere en null tillit sikkerhetsposisjon via WatchGuard’s Identity Framework og distribuere en sann XDR-basert tilnærming til trusseldeteksjon og retting via ThreatSync™️.

Denne komplette visjonen sikrer at du får den beste sikkerheten, uansett hvordan du velger å distribuere den. Hold deg i forkant av cybermotstanderne med WatchGuard sikkerhetsplattform og MDR-teknologi i nasjonalstatsklasse. Absecs erfarne analytikere oppdager hva andre går glipp av og iverksetter umiddelbare tiltak for å sikre miljøet ditt. Les mer