15.01.2016 Views

Business IT - ΤΕΥΧΟΣ 41

Business IT solutions and services.

Business IT solutions and services.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Hackers constantly modify their strategies and techniques to evade<br />

detection and reach corporate resources. Check Point SandBlast<br />

Zero-Day Protection, with evasion-resistant malware detection,<br />

provides comprehensive protection from even the most dangerous<br />

attacks while ensuring quick delivery of safe content to your users.<br />

LEARN MORE ABOUT SANDBLAST ZERODAY<br />

PROTECTION BY VIS<strong>IT</strong>ING:<br />

www.checkpoint.com/products-solutions/zero-day-protection


T<strong>41</strong>06/07/08.2015<br />

CHECK POINT<br />

Αποκαλύπτοντας το άγνωστο<br />

Σήμερα όσο ποτέ άλλοτε είναι επιτακτική ανάγκη για υιοθέτηση λύσεων προστασίας<br />

που θα εντοπίζουν και θα εξαλείφουν άγνωστες και εξελιγμένες απειλές προτού αυτές<br />

εκδηλωθούν. Η Check Point Software Technologies παρουσιάζει μια πρόταση που<br />

καλύπτει απόλυτα την απαίτηση αυτή.<br />

Από τον Μιχάλη Μπόζο<br />

Major Account Manager Ελλάδας και Κύπρου<br />

mbozos@checkpoint.com<br />

T<br />

ις τελευταίες δεκαετίες το κυβερνοέγκλημα<br />

έχει εξελιχθεί σημαντικά και έχει προκαλέσει<br />

πολύ υπολογίσιμες ζημίες τόσο σε<br />

μεγάλες άλλα και μικρές επιχειρήσεις ανά<br />

τον κόσμο. Οι επιτιθέμενοι πλέον «κρύβουν»<br />

και ενσωματώνουν κακόβουλο λογισμικό μέσα σε έγγραφα,<br />

ιστοσελίδες, servers και δίκτυα με αποτέλεσμα να έχει δημιουργηθεί<br />

ένα ιδιαίτερα διευρυμένο περιβάλλον δραστηριοποίησης<br />

τούς. Οι hackers αξιοποιούν εργαλεία με τα οποία<br />

διαμοιράζονται ήδη γνωστές απειλές και τις διαμορφώνουν<br />

κατάλληλα, ώστε να αποφεύγουν την ανίχνευση, μετατρέποντας<br />

ουσιαστικά παλιές απειλές σε νέες.<br />

Τυπικά, στοχεύουν στην υποκλοπή δεδομένων, στο να σαμποτάρουν<br />

την επιχειρησιακή συνέχεια ή να υπονομεύσουν<br />

την εταιρική φήμη.<br />

Από όλες τις προαναφερόμενες απειλές η υποκλοπή δεδομένων<br />

θεωρείται η πιο συχνή και η πιο δαπανηρή για τις εταιρείες.<br />

Στις μέρες μας, τα δεδομένα μετακινούνται ελεύθερα<br />

μεταξύ του εσωτερικού και του εξωτερικού δικτύου των εταιρειών,<br />

μεταξύ φορητών συσκευών, στο Internet και το cloud,<br />

κάτι που συνεπάγεται την αναγκαιότητα ύπαρξης μιας συντονισμένη<br />

προσπάθειας για να αποτραπούν αυτές οι υποκλοπές.<br />

Το περιβάλλον των σύγχρονων απειλών<br />

Το 2015 μπορεί να χαρακτηριστεί ως έτος των μεγάλων αλλαγών<br />

σχετικά με το περιβάλλον των απειλών. Οι κυβερνοεγκληματίες<br />

αλλάζοντας τακτική, άρχισαν να χρησιμοποιούν<br />

παλαιότερο κακόβουλο λογισμικό, τους μηχανισμούς της<br />

κοινωνικής δικτύωσης και τις τεχνικές του spear-phishing,<br />

ώστε να αποφεύγουν τον εντοπισμό του λογισμικού τους από<br />

τις παραδοσιακές μεθόδους και τεχνολογίες ασφάλειας.<br />

Παράλληλα, αναπτύχθηκαν εξελιγμένα hacking εργαλεία,<br />

τα οποία τους τοποθετούν διαρκώς ένα βήμα μπροστά από<br />

τους «διώκτες» τους, μιας και αλλάζουν διαρκώς τον τρόπο<br />

<strong>Business</strong> <strong>IT</strong><br />

1


T<strong>41</strong>06/07/08.2015<br />

CHECK POINT<br />

επίθεσης, με αποτέλεσμα να οδηγούν τις επιχειρήσεις στη<br />

θέση μιας ατέρμονης προσπάθειας αντιμετώπισης. Οι νέες<br />

απειλές απαιτούν νέα μέτρα προστασίας και την κατεύθυνση<br />

δραστηριοποίησης σε όλα αυτά δίνει η αντιμετώπιση άγνωστων<br />

εξελιγμένων απειλών. Μέχρι σήμερα, η προστασία<br />

που προσέφεραν τo antivirus (AV) και τo σύστημα αποτροπής<br />

εισβολής (IPS) αφορούσε τον εντοπισμό και το μπλοκάρισμα<br />

ήδη γνωστών απειλών, που έφεραν συγκεκριμένη υπογραφή.<br />

Αυτό ήταν κατανοητό από τους hackers και έτσι το ενδιαφέρον<br />

τους στράφηκε στη δημιουργία άγνωστων απειλών,<br />

που ουσιαστικά αποτελούν την αναπαραγωγή παλαιότερων<br />

κακόβουλων προγραμμάτων με νέες τεχνικές απόκρυψης,<br />

ώστε να καθίστανται αποτελεσματικότερα και κυρίως μη ανιχνεύσιμα<br />

από τα παραδοσιακά συστήματα ασφάλειας. Έτσι,<br />

καταλήγουμε ότι οι λύσεις ασφαλείας που θα υιοθετήσει<br />

κάθε οργανισμός πρέπει να καλύπτουν αποτελεσματικά την<br />

αντιμετώπιση τόσο γνωστών όσο και άγνωστων απειλών.<br />

Το πρώτο βήμα για την αντιμετώπιση της νέας πραγματικότητας<br />

είναι η βαθιά κατανόηση των νέων απειλών. Αν και οι<br />

όροι χρησιμοποιούνται με μία χαλαρή ερμηνεία στα μέσα<br />

ενημέρωσης, οφείλεται να ερμηνευθούν με ακρίβεια οι όροι<br />

“ “ (Zero-Day Attacks) και (Advanced Persistent Threat<br />

-APT), ο τρόπος που συμπεριφέρονται αυτές οι απειλές και<br />

ποιες είναι οι κατάλληλες τεχνικές αντιμετώπισής τους.<br />

Zero-Day Attacks<br />

Οι Zero-Day επιθέσεις εκμεταλλεύονται σφάλματα που ενδεχομένως<br />

υπάρχουν στα λογισμικά που βρίσκονται εγκατεστημένα<br />

σε έναν δικτυακό περιβάλλον και επιτρέπουν την εισαγωγή<br />

κακόβουλων λογισμικών. Οι επιθέσεις στοχεύουν στα<br />

λειτουργικά συστήματα, στα συστήματα διαχείρισης βάσεων<br />

δεδομένων ή σε συγκεκριμένες εφαρμογές. Ο χρόνος που το<br />

θύμα παραμένει ευάλωτο απέναντι στην επίθεση μπορεί να<br />

είναι από μερικές ώρες μέχρι και μερικά χρόνια! Ουσιαστικά,<br />

εξαρτάται από το πόσο γρήγορα θα ανιχνευτεί η επίθεση<br />

και πόσο χρόνο απαιτεί ο κατασκευαστής του λογισμικού για<br />

να διορθώσει τον κώδικα. Οι πιο εξελιγμένες Zero-Day επιθέσεις<br />

εκτελούνται στο παρασκήνιο προσεκτικά και αθόρυβα<br />

και δεν γίνονται αντιληπτές για μεγάλο χρονικό διάστημα,<br />

ενώ ταυτόχρονα υποκλέπτουν πολύτιμες πληροφορίες από<br />

το σύστημα που μόλυναν.<br />

Η δημιουργία ενός νέου τύπου κακόβουλου προγράμματος ή<br />

μιας απειλής Zero-Day είναι στην πραγματικότητα ένα πολύ<br />

δύσκολο εγχείρημα, αλλά πολύ «χρήσιμο και πολύτιμο» για<br />

κάθε hacker, οπότε αξίζει να το προσπαθήσουν. Επιπρόσθετα,<br />

οι Zero-Day επιθέσεις δεν φέρουν γνωστές ψηφιακές<br />

υπογραφές και έτσι καθίστανται μη ανιχνεύσιμες από τo<br />

παραδοσιακά IPS και AV σύστημα ασφαλείας προσφέροντας<br />

ένα επαρκές «χρονικό παράθυρο» δραστηριοποίησης στα<br />

μολυσματικά αρχεία προτού τελικά ανιχνευθούν.<br />

Advanced Persistent Threats (APT)<br />

Οι APT επιθέσεις τυπικά εξαπολύονται από οργανισμούς ή<br />

χώρες που διαθέτουν τους οικονομικούς πόρους για να τις<br />

υποστηρίξουν (ή ακομα και απο οργανωμένο εγκλημα) και<br />

πρόκειται ουσιαστικά για ποικίλες τεχνικές επιθέσεων που<br />

διενεργούνται σε πολλαπλά επίπεδα δραστηριοποίησης του<br />

αμυνόμενου. Οι APT είναι εξαιρετικά δύσκολο να ανιχνευθούν,<br />

γιατί αποτελούν μία ολότητα από μικρότερες τμηματικές<br />

και φαινομενικά ασήμαντες επιθέσεις, που μπορεί να<br />

διαρκέσουν μέρες, εβδομάδες, μήνες ή χρόνια και εντοπίζονται<br />

συνήθως όταν είναι πολύ αργά. Χαρακτηρίζονται ως<br />

επικίνδυνες για κάθε οργανισμό, μιας και είναι εξαιρετικά<br />

διεισδυτικές και μη ανιχνεύσιμες, ενώ επιτρέπουν τους επιτιθεμένους<br />

να εκμεταλλεύονται τους πόρους του στόχου τους,<br />

για όσο χρονικό διάστημα επιθυμούν.<br />

Οι συνέπειες<br />

Οι συνέπειες της μη επαρκούς προστασίας των δεδομένων<br />

και του δικτύου μιας εταιρείας, μπορεί να είναι ιδιαίτερα ζημιογόνες<br />

ακόμα και καταστροφικές για όλους όσους συμμετέχουν<br />

σε αυτήν, μετόχους, εργαζομένους, πελάτες. Για<br />

του λόγου το αληθές αρκεί να θυμηθούμε περιστατικά από<br />

την πρόσφατη ιστορία, οργανισμών που δέχτηκαν επιθέσεις<br />

όπως είναι οι Anthem, Target, Home Depot και Sony κ.ά.<br />

Φήμη και εμπιστοσύνη - Όταν τα εταιρικά δεδομένα υποκλέπτονται<br />

από τρίτους, ο οργανισμός δέχεται πλήγμα αξιοπιστίας,<br />

του οποίου οι συνέπειες είθισται να διαρκούν σε<br />

βάθος χρόνου. Έχει υπολογιστεί ότι η αξία μιας εταιρείας μειώνεται<br />

κατά 21% , όταν υποστεί παραβίαση του δικτύου της.<br />

Απώλεια πόρων - Οι συνέπειες της επίθεσης “2013 Target”<br />

2 <strong>Business</strong> <strong>IT</strong>


Aποκαλύπτοντας το άγνωστο<br />

αποτελούν ένα από τα πιο χαρακτηριστικά παραδείγματα σημαντικής<br />

οικονομικής ζημίας και έχει γίνει σημείο αναφοράς<br />

για όλες τις εταιρείες που ενδεχομένως μπορούν να πέσουν<br />

θύματα παραβίασης της ασφάλειας τους. Στην εν λόγω επίθεση<br />

οι απώλειες που αναφέρθηκαν μέχρι την ημερομηνία<br />

εντοπισμού του προβλήματος ανέρχονταν στα 248 εκατομμύρια<br />

δολάρια. Στο ποσό συμπεριλαμβάνονται αποζημιώσεις<br />

ασφάλειας, κόστος επανέκδοσης καρτών των πελατών,<br />

ανάληψη ευθύνης αποπληρωμής χρεών σε δίκτυα που χρησιμοποιήθηκαν<br />

οι κάρτες παράνομα, έξοδα για νομική κάλυψη,<br />

έξοδα έρευνας και αμοιβές συμβούλων. Υπολογίζεται<br />

δε ότι το συνολικό κόστος θα ανέλθει στα 2,2 δισεκατομμύρια<br />

δολάρια όταν συνυπολογιστούν όλες οι απώλειες από<br />

παράνομες συναλλαγές. Και σε αυτό το ποσό δεν συμπεριλαμβάνεται<br />

το κόστος που θα υποστεί η εταιρεία από τους<br />

κλονισμένους πελάτες που πλέον θα ανησυχούν για την υποκλοπή<br />

της ταυτότητάς τους και την πιστωτική αξιοπιστία που<br />

τους προσφέρει η συγκεκριμένη εταιρεία. Οι χρηματοπιστωτικοί<br />

οργανισμοί είθισται να φέρουν το οικονομικό βάρος της<br />

επανέκδοσης καρτών, καθώς και την πρωταρχική ευθύνη για<br />

οποιαδήποτε παράνομη συναλλαγή από κάρτες. Σε ορισμένες<br />

περιπτώσεις ο οργανισμός ίσως προσπαθήσει να ανακτήσει<br />

μέρος των απωλειών του από τους εμπορικούς αντιπροσώπους<br />

στους οποίους οι πελάτες τους έκαναν συναλλαγές, αν<br />

διαπιστωθεί ότι τα συστήματα ασφαλείας τους ήταν ελλιπή<br />

και το δίκτυο ή τα δεδομένα τους δεν προστατεύονταν βάσει<br />

διεθνών προτύπων, όπως είναι το PCI/DSS.<br />

Το απόλυτο μάθημα<br />

Οποιαδήποτε εισβολή λοιπόν στο εταιρικό δίκτυο μπορεί να<br />

έχει καταστροφικές συνέπειες. Η επίθεση από ένα κακόβουλο<br />

λογισμικό εμποδίζει την παραγωγική λειτουργία μιας επιχείρησης<br />

να εξελίσσεται απρόσκοπτα και αποτελεσματικά. Η<br />

απόλυτη ευθύνη για την προστασία όλων των σημαντικών δεδομένων<br />

μιας επιχείρησης βαραίνει την ίδια και μόνον αυτή.<br />

Και φυσικά, το ερώτημα που τίθεται είναι πώς διασφαλίζεται<br />

η εταιρική προστασία μέσα στο χάος αυτής της ψηφιοποιημένης<br />

εποχής; Η απάντηση βασίζεται στη χρήση ευέλικτης<br />

τεχνολογίας που μπορεί να συμβαδίζει με την εξέλιξη των μεθόδων<br />

των επιτιθέμενων και η οποία να μπορεί να ανιχνεύσει<br />

και να εμποδίζει την εισβολή απειλών που παρουσιάζονται<br />

ως άγνωστες, στα μέχρι τώρα συστήματα ασφαλείας.<br />

Η λύση Sandbox<br />

Ως Sandbox ορίζεται ένα ασφαλές περιβάλλον μέσα στο<br />

εταιρικό δίκτυο, στο οποίο εξετάζονται και αξιολογούνται<br />

ύποπτα αρχεία, προτού προλάβουν να δημιουργήσουν προβλήματα<br />

ευρείας κλίμακας στο δίκτυο ή τα δεδομένα της<br />

εκάστοτε επιχείρησης. Η τεχνολογία Sandboxing μέχρι στιγμής<br />

έχει αποδεχθεί ότι είναι ένα ισχυρό όπλο αντιμετώπισης<br />

ενάντια στις δικτυακές επιθέσεις, ιδιαίτερα αποτελεσματική<br />

στον εντοπισμό κακόβουλών αρχείων και στοχευμένων επιθέσεων<br />

που περνούσαν απαρατήρητες από τα παλαιότερα<br />

συστήματα ασφάλειας.<br />

Η βασική λειτουργία της τεχνολογίας Sandboxing αφορά στην<br />

δέσμευση όλων των εκτελούμενων αρχείων ή εγγράφων που<br />

καταφτάνουν στο εταιρικό δίκτυο και η εκτέλεσή τους σε μία<br />

virtual machine/«εξομοιωτή», με στόχο την ανάλυση της συμπεριφοράς<br />

τους λεπτομερειακά, κάτι που α firewalls και τα<br />

AV δεν ήταν δυνατό να επιτελέσουν. Σε αυτό το ελεγχόμενο<br />

περιβάλλον, στο οποίο δεν επιτρέπεται καμία επικοινωνία<br />

με το υπόλοιπο δίκτυο και τους πόρους του, όλες οι πιθανές<br />

απειλές επιτρέπεται να εκτελεστούν και ακολούθως να εξεταστεί<br />

ο τρόπος που διενεργούν με το περιβάλλον τους. Αν<br />

αποδειχθεί ότι πρόκειται για κακόβουλο λογισμικό ακολουθούνται<br />

οι πολιτικές ασφαλείας της επιχείρησης και απομακρύνεται<br />

το πρόβλημα, προτού δημιουργηθεί ανεπανόρθωτη<br />

ζημιά στην επιχείρηση.<br />

Τυπικό Sandboxing<br />

Το Sandbox δεν εφαρμόζεται με τον ίδιο τρόπο παντού. Παλαιότερα,<br />

το Sandbox ήταν υπεύθυνο για να εντοπίζει το κακόβουλο<br />

λογισμικό αλλά όχι για να το μπλοκάρει. Στις πιο<br />

εξελιγμένες του μορφές, το Sandbox ανταλλάσει πληροφορίες<br />

μέσω cloud για τις νέες μορφές κακόβουλου λογισμικού<br />

που εντοπίζει, επιτρέποντας στις συνδεδεμένες και<br />

συνεργαζόμενες εταιρείες, να αντιδρούν πιο γρήγορα και<br />

αποτελεσματικά απέναντι στις νέες απειλές. Λόγω της πληθώρας<br />

των νέων απειλών είναι σημαντικό να γίνει κατανοητή<br />

η διαφορά μεταξύ του παραδοσιακού και του σύγχρονου<br />

Sandboxing. Στην παραδοσιακή προσέγγιση όπως προαναφέρθηκε,<br />

τα αρχεία εκτελούνται σε ένα περιβάλλον που μιμείται<br />

τα χαρακτηριστικά του λειτουργικού συστήματος της<br />

εταιρείας και παρατηρείται αν η συμπεριφορά τους αποκλίνει<br />

του φυσιολογικού.<br />

Όμως, οι hackers είναι ευφυείς. Έτσι, δημιουργούν προγράμματα<br />

που αναγνωρίζουν αυτού του είδους την άμυνα και προσαρμόζονται<br />

σε ειδικές τεχνικές εισβολής. Οι ευέλικτες αυτές<br />

απειλές είναι σε θέση να γνωρίζουν αν εκτελούνται εντός<br />

ενός περιβάλλοντος Sandbox και δεν εγκαθίστανται πλήρως<br />

αν δεν βρεθούν στο πραγματικό εταιρικό δίκτυο. Επίσης, ορι-<br />

<strong>Business</strong> <strong>IT</strong><br />

3


T<strong>41</strong>06/07/08.2015<br />

CHECK POINT<br />

σμένα μολυσμένα αρχεία φέρουν χρονομετρητές οι οποίοι<br />

μετρούν αντίστροφα από την στιγμή της εισόδου τους στον<br />

οργανισμό έως την στιγμή της εγκατάστασής τους. Έτσι, ενεργοποιούνται<br />

και εγκαθίστανται ώρες ή μέρες αφότου έχουν<br />

επιβεβαιωθεί ως ασφαλή από το Sandbox. Άλλη τεχνική εισβολής<br />

επιτρέπει στο κακόβουλο λογισμικό να εγκαθίσταται<br />

μόλις ανιχνεύει κίνηση του ποντικιού από τον χρήστη ή χρησιμοποιεί<br />

το περιβάλλον των συνημμένων στην ηλεκτρονική<br />

αλληλογραφία για να εγκατασταθεί στο σύστημα. Όσο πιο<br />

πολύ εξελίσσονται οι επιθέσεις και οι μέθοδοι εισβολής τόσο<br />

πιο πολύ αποδεικνύεται ότι οι μέχρι τώρα τεχνικές αντιμετώπισης<br />

δεν επαρκούν και απαιτείται ταχύτερη εξέλιξη και<br />

επαγρύπνηση στον τομέα της ασφάλειας και προστασίας.<br />

Το εξελιγμένο SANDBOX της CHECK POINT<br />

Βάσει των προαναφερομένων ακόμα και με την χρήση της<br />

τεχνολογίας Sandbox το κακόβουλο λογισμικό καταφέρνει<br />

να εισβάλλει στις εταιρικές δομές. Έτσι δημιουργήθηκε η<br />

αναγκαιότητα ύπαρξης εξελιγμένων τεχνικών Sandboxing, τα<br />

οποία διατηρούν τις δυνατότητες εντοπισμού μολύνσεων σε<br />

εκτελούμενα αρχεία και έγγραφα και επιπρόσθετα επιτυγχάνουν<br />

την ανίχνευση ύποπτων προγραμμάτων προτού αυτά<br />

εγκατασταθούν πλήρως στο σύστημα. Κάτι τέτοιο υλοποιείται<br />

παρακολουθώντας την δραστηριότητα του κώδικα του<br />

ύποπτου αρχείου, στην κεντρική μονάδα επεξεργασίας και<br />

διαπιστώνεται αν το αρχείο προσπαθεί να λάβει δικαιώματα<br />

εκτελέσιμου κώδικα από το λειτουργικό σύστημα. Ο συνδυασμός<br />

των προαναφερομένων δυνατοτήτων του παλαιότερου<br />

και του σύγχρονου Sandbox δημιουργούν μία ισχυρή πλατφόρμα,<br />

με υψηλά ποσοστά ανίχνευσης και προστασίας της<br />

εταιρικής δομής από άγνωστες απειλές.<br />

Ο στόχος είναι ξεκάθαρος: εξαρχής εντοπισμός των απειλών<br />

και αναγνώριση του τρόπου που προσπαθούν να συγκαλύψουν<br />

την παρουσία τους. Σημειώνεται ότι ενώ υπάρχουν<br />

αμέτρητες απειλές στο διαδίκτυο, ελάχιστες μέθοδοι<br />

υπάρχουν για να εισέλθει και να εκτελεστεί το κακόβουλο<br />

λογισμικό στην εταιρική δομή. Έτσι, η εξελιγμένη μορφή του<br />

Sandboxing αναγνωρίζει τη χρήση τέτοιων τεχνικών εξετάζοντας<br />

προσεκτικά την δραστηριότητα της CPU η οποία φιλοξενεί<br />

τον Sandbox host και του διαγράμματος ροής της<br />

εκτέλεσης των εντολών σε επίπεδο assembly, προτού το<br />

κακόβουλο λογισμικό προλάβει να αποκρύψει την πραγματική<br />

του φύση. Κατά συνέπεια, αντιμετωπίζονται αν όχι όλες<br />

σίγουρα οι πλειοψηφία των εισβολών από hackers, με ταχύτητα<br />

και ακρίβεια καθιστώντας την τεχνολογία εξελιγμένου<br />

Sandboxing ως την καλύτερη στην προστασία εναντίον άγνωστων<br />

απειλών. Τα ενθαρρυντικά αυτά αποτελέσματα επιτυγχάνονται<br />

ουσιαστικά με τον συνδυασμό των δυνατοτήτων του<br />

Sandbox σε επίπεδο λειτουργικού συστήματος (OS) και σε<br />

επίπεδο κεντρικής μονάδας επεξεργασίας (CPU).<br />

Με την νέα αυτή τεχνολογία το κενό που υπήρχε στα συστήματα<br />

ασφαλείας ξεπερνιέται και πλέον η ανίχνευση επικεντρώνεται<br />

στο στάδιο πριν την μόλυνση του εκάστοτε εταιρικού<br />

δικτύου. Μόλις η απειλή ανιχνευθεί το μέχρι τότε άγνωστο<br />

κακόβουλο λογισμικό καταγράφεται και δημιουργείται<br />

μία υπογραφή γι’ αυτό, καθιστώντας το έτσι γνωστό στα συστήματα<br />

ασφαλείας του δικτύου που το εντόπισε αλλά και<br />

στους υπόλοιπους. Έτσι, την επόμενη φορά που θα υπάρξει<br />

προσπάθεια εισβολής από αυτού του τύπου, τα IPS και AV<br />

συστήματα θα το μπλοκάρουν έγκαιρα και δεν θα απαιτηθεί<br />

η εκ νέου εισαγωγή του στο sandbox.<br />

Οι νέες δυνατότητες της εξελιγμένου Sandboxing επιτρέπουν<br />

την επιτυχή ανίχνευση και μπλοκάρισμα των APT και Zero -<br />

Day επιθέσεων, οι οποίες διέφευγαν σχεδόν με ευκολία από<br />

τις δομές του παραδοσιακού sandbox.<br />

Γιατί είναι σημαντικό;<br />

Οι εισβολές που χαρακτηρίζονται ως άγνωστες από τα τυπικά<br />

συστήματα ασφαλείας που φέρει μία επιχείρηση, μολύνουν<br />

τα δίκτυα φαινομενικά εύκολα. Η τεχνολογία sandbox έχει<br />

τη δυνατότητα να αποκόψει αυτές τις εισβολές προτού μολύνουν<br />

το εταιρικό δίκτυο. Δηλαδή, σας επιτρέπει να προλαμβάνετε<br />

τον κίνδυνο αντί να χρειάζεται να τον αντιμετωπίζετε<br />

αφού έχει εγκατασταθεί στην επιχείρησή σας. Η αντίδραση<br />

σε μία υπάρχουσα εισβολή αντί της πρόληψης, συνεπάγεται<br />

απώλεια ενέργειας και μείωση παραγωγικότητας από τους<br />

εργαζόμενους καθώς και σπατάλη χρόνου και πόρων, που<br />

διαφορετικά θα παρέμεναν προς εκμετάλλευση στο δυναμικό<br />

της εταιρείας.<br />

4 <strong>Business</strong> <strong>IT</strong>


Aποκαλύπτοντας το άγνωστο<br />

Εν κατακλείδι...<br />

Μέχρι σήμερα, πολλοί οργανισμοί στήριζαν την προστασία<br />

του εταιρικού δικτύου και των δεδομένων τους, σε συστήματα<br />

ασφαλείας που περιελάμβαναν firewall, AV και IPS δομές.<br />

Προσφάτως όμως, σημειώθηκαν εισβολές σε αυτά τα<br />

δίκτυα διεθνώς, κάτι που καταδεικνύει ότι αυτή η μέθοδος<br />

προστασίας είναι πλέον ανεπαρκής. Τα προαναφερόμενα<br />

συστήματα παραμένουν αποτελεσματικά για ορισμένου τύπου<br />

απειλές που συνεχίζουν να κατακλύζουν το διαδίκτυο,<br />

αλλά δεν καταφέρνουν να εμποδίσουν επιθέσεις όπως είναι<br />

οι APT και οι Zero - Day, και αυτό γιατί ακόμα και το πιο<br />

ενημερωμένο AV, anti-bot ή IPS πρόγραμμα είναι ανυπεράσπιστο<br />

απέναντι σε άγνωστες απειλές που δεν φέρουν υπογραφή.<br />

Απαιτείται λοιπόν κάθε επιχείρηση να είναι σε θέση<br />

να αξιολογεί και να αναλύει πιθανές απειλές προτού αυτές<br />

εισβάλλουν στο δίκτυο της και δημιουργήσουν ανεπανόρθωτη<br />

ζημία. Η λύση παρέχεται με την τεχνολογία sanboxing<br />

στην νέα της εξελιγμένη μορφή, με την οποία τα μολυσμένα<br />

αρχεία τοποθετούνται σε καραντίνα προτού μολύνουν το<br />

περιβάλλον τους, ενώ τα ασφαλή διατίθενται κανονικά στον<br />

παραλήπτη τους. Η προστασία μιας επιχείρησης δεν είναι<br />

μονοδιάστατη και απαιτείται διασφάλιση όλων των πιθανών<br />

σημείων εισβολής από όλες τις πιθανές απειλές που δημιουργούνται<br />

κατά καιρούς.<br />

Η λύση της CHECK POINT<br />

Η λύση Check Point SandBlast Zero-Day Protection προσφέρει<br />

δυνατότητες ανίχνευσης και απομάκρυνσης του κακόβουλου<br />

λογισμικού από το εταιρικό δίκτυο, με στόχο την<br />

παροχή προστασίας υψηλού επιπέδου, ενώ ταυτόχρονα το<br />

ασφαλές και καθαρισμένο περιεχόμενο του αρχείου ή εγγράφου<br />

παραδίδεται στον τελικό παραλήπτη.<br />

Η δυνατότητα SandBlast Threat Emulation επιτρέπει την<br />

εκ βάθους παρατήρηση της δραστηριότητας της κεντρικής<br />

μονάδας επεξεργασίας CPU, μπλοκάροντας ακόμα και τις<br />

πιο επικίνδυνες απειλές προτού έχουν καν τη δυνατότητα να<br />

εισέλθουν στο δίκτυό σας. Το SandBlast Threat Emulation<br />

διενεργεί επίσης, ανιχνεύσεις σε επίπεδο λειτουργικού συστήματος,<br />

εξετάζοντας ένα ευρύ φάσμα τύπων αρχείων, συμπεριλαμβανομένων<br />

εκτελέσιμων αρχείων και αρχείων δεδομένων.<br />

Με ιδιαίτερες ικανότητες ανίχνευσης το SandBlast<br />

Threat Emulation σημειώνει υψηλό ρυθμό εντοπισμού απειλών<br />

και δεν επηρεάζεται η απόδοσή του από τις τεχνικές συγκάλυψης<br />

που χρησιμοποιούντα στα προγράμματα εισβολής.<br />

Η δυνατότητα SandBlast Threat Extraction συμπληρώνει<br />

αυτή τη λύση, εξάγοντας από τα μολυσμένα αρχεία και έγγραφα,<br />

τις χρήσιμες προς την εταιρεία πληροφορίες. Τα αρχεία<br />

είτε καθαρίζονται είτε αναδομούνται ανάλογα του μεγέθους<br />

και του τρόπου εφαρμογής της μόλυνσης και κατευθύνονται<br />

προς τον αρχικό τους παραλήπτη, ώστε να μην διαταραχτεί η<br />

παραγωγική ροή της επιχείρησης. Με αυτό τον τρόπο περιορίζονται<br />

οι ανεπίτρεπτες καθυστερήσεις που εισήγαγαν οι<br />

παλαιότερες τεχνικές sandboxing, η προστασία τελείται σε<br />

πραγματικό χρόνο και δίνεται βάρος στην πρόληψη εναντίον<br />

των απειλών.<br />

Η λύση Check Point SandBlast Zero-Day Protection παρέχει<br />

αποτελεσματικές δυνατότητες ανίχνευσης, αξιολόγησης<br />

και προστασίας απέναντι σε όλες τις επιθέσεις, ακόμα και<br />

στις πιο εξελιγμένες και επικίνδυνες, όπως είναι οι zeroday<br />

και οι APS.<br />

<strong>Business</strong> <strong>IT</strong><br />

5


T<strong>41</strong>06/07/08.2015<br />

News<br />

eFax = Μείωση κόστους και σεβασμός<br />

στο περιβάλλον!<br />

ε έρευνα που πραγματοποίησε πρόσφατα η<br />

Σ<br />

GFI Software σχετικά με τις συνήθειες χρήσης<br />

fax, τα αποτελέσματα έδειξαν, ότι στις<br />

ΗΠΑ οι εργαζόμενοι σε γραφεία, εξακολουθούν<br />

να χρησιμοποιούν, στη συντριπτική τους<br />

πλειοψηφία τους, το fax, ως μια σημαντική μορφή επικοινωνίας.<br />

Ωστόσο, υπάρχουν ανησυχίες σχετικά με την προστασία<br />

των δεδομένων όταν μεταδίδονται μέσω ενός εγγράφου (με το<br />

παραδοσιακό fax). Η ανεξάρτητη και ανώνυμη έρευνα, στην<br />

οποία συμμετείχαν 1.008 υπάλληλοι γραφείου σε επιχειρήσεις<br />

των ΗΠΑ με 10 έως 500 εργαζόμενους, διεξήχθη από<br />

την Opinion Matters για λογαριασμό της GFI. Αντίθετα με την<br />

ευρέως διαδεδομένη αντίληψη ότι το fax δεν χρησιμοποιείται<br />

πλέον, το 85% των ερωτηθέντων δήλωσε ότι κάνει ευρεία<br />

χρήση του fax σε καθημερινή βάση, ενώ πάνω από τους μισούς<br />

(54%) που χρησιμοποιούν το fax, δήλωσαν ότι αποτελεί<br />

σημαντικό μέρος της καθημερινής διαδικασίας ροής εργασίας<br />

τους, ειδικά προς τους πελάτες.<br />

Ασφάλεια και προστασία προσωπικών δεδομένων<br />

Το σημαντικότερο εύρημα της έρευνας, είναι το γεγονός ότι<br />

το 72% των επιχειρήσεων συνεχίζουν να κάνουν χρήση της<br />

παραδοσιακής τεχνολογίας fax με χαρτί, μια επικίνδυνη πρακτική<br />

που μπορεί να θέσει σε κίνδυνο το απόρρητο των δεδομένων.<br />

Μάλιστα το 50% των εργαζομένων ανησυχούν για την<br />

ασφάλεια των δεδομένων κατά την αποστολή fax με χαρτί. Οι<br />

ανησυχίες τους είναι βάσιμες, καθώς το 49% των ερωτηθέντων<br />

παραδέχτηκε πως έχει διαβάσει fax σε χαρτί που δεν<br />

προοριζόταν για τους ίδιους, αλλά αφορούσε άλλον αποδέκτη.<br />

Αυτό αποτελεί τεράστιο κίνδυνο για το απόρρητο των δεδομένων,<br />

ιδιαίτερα σε οικονομικές υπηρεσίες, σε βιομηχανίες,<br />

στην ιατρική περίθαλψη, αλλά και σε νομικές υπηρεσίες,<br />

όπου τα δεδομένα είναι υψίστης σημασίας.<br />

Ηλεκτρονική αποστολή fax: πιο ασφαλής από e-mail<br />

Σύμφωνα πάντα με την έρευνα, το 44% των ερωτηθέντων πιστεύουν<br />

ότι το e-mail είναι πιο ασφαλής επικοινωνία από ότι<br />

το fax, γεγονός που υποδηλώνει ότι δεν είναι ενήμεροι για την<br />

ασφάλεια μεταξύ αυτών των δύο τεχνολογιών. Σε αντίθεση με<br />

την ηλεκτρονική αποστολή fax, ένα e-mail μπορεί να περιέχει<br />

ιούς και δούρειους ίππους και μπορεί να μπλοκαριστεί από<br />

τα φίλτρα spam (συχνά χωρίς προειδοποίηση του αποστολέα<br />

ή του παραλήπτη). Ένα e-mail ταξιδεύει προς τον παραλήπτη<br />

του, μέσα από πολλές στάσεις, όπου τα δεδομένα μπορούν να<br />

υποκλαπούν, ενώ ένα κρυπτογραφημένο fax, αποστέλλεται<br />

απευθείας από το ένα σημείο στο άλλο και παρέχει και την<br />

απόδειξη της παράδοσης.<br />

Βασικά ευρήματα της έρευνας<br />

• Σχεδόν ένας στους δύο (49%) υπαλλήλους γραφείου έχουν<br />

διαβάσει ένα fax που προοριζόταν για άλλο άτομο.<br />

• Το 46% δεν γνωρίζει αν ένα έγγραφο ή μία σύμβαση που<br />

αποστέλλεται μέσω fax είναι νομικά δεσμευτική, ενώ το<br />

12% πιστεύει (λανθασμένα) ότι δεν είναι.<br />

• Το 44% των ερωτηθέντων πιστεύει ότι το e-mail είναι πιο<br />

ασφαλής διαδικασία απ’ ότι το fax, ενώ το 43% ότι είναι<br />

εξίσου ασφαλής.<br />

• Μόλις το 13% πιστεύει ότι το fax είναι πιο ασφαλής διαδικασία<br />

από ό, τι e-mail.<br />

• Το 50% των ερωτηθέντων που έχει στείλει fax σε χαρτί ανησυχεί<br />

για θέματα απορρήτου και ασφάλειας.<br />

• Το επίπεδο της ανησυχίας μεγαλώνει σε θέματα βιομηχανικής<br />

ιδιοκτησίας, συμπεριλαμβανομένης της υγειονομικής<br />

περίθαλψης (60%), των χρηματοοικονομικών υπηρεσιών<br />

(56%), των πωλήσεων, των μέσων ενημέρωσης και<br />

μάρκετινγκ (64%) και της πληροφορικής και τηλεπικοινωνιών<br />

(67%).<br />

• Το 52% όσων κάνουν χρήση του fax, λένε ότι πρόκειται για<br />

σημαντικό μέρος της καθημερινής εργασίας.<br />

• Το 72% εξακολουθεί να χρησιμοποιεί τις παραδοσιακές<br />

συσκευές fax με χαρτί, ενώ το 27% χρησιμοποιεί ηλεκτρο-<br />

6 <strong>Business</strong> <strong>IT</strong>


νικές λύσεις fax και μόνο το 12% online υπηρεσίες fax.<br />

• Το 29% των επιχειρήσεων χρησιμοποιούν την τεχνολογία<br />

fax, γιατί οι συνεργαζόμενες επιχειρήσεις το απαιτούν.<br />

GFI FaxMaker 2015<br />

Το GFI FAXmaker αποτελεί την κορυφαία δικτυακή λύση<br />

λογισμικού fax server που απευθύνεται σε όλες τις επιχειρήσεις<br />

ανεξαρτήτως μεγέθους και κλάδου. Με τη λύση GFI<br />

Faxmaker η αποστολή/λήψη fax πραγματοποιείται μέσω<br />

email, εύκολα και ανέξοδα από τον υπολογιστή του κάθε<br />

χρήστη. Απαλλαγείτε από τις παραδοσιακές συσκευές fax<br />

και πείτε αντίο στα υψηλά κόστη μελανιών, χαρτιού (βοηθώντας<br />

έτσι στην προστασία του περιβάλλοντος) και επισκευών<br />

που πληρώνατε μέχρι σήμερα.<br />

Το GFI FAXmaker 2015 προσφέρει νέες δυνατότητες που<br />

συνοψίζονται παρακάτω:<br />

• Βελτιωμένη χρηστικότητα για τον τελικό χρήστη<br />

• Νέο web-based GFI FAXmaker client που επιτρέπει στους<br />

χρήστες να στέλνουν fax με ασφάλεια από τον browser της<br />

επιλογής τους<br />

• Νέα μηχανή αναφορών (web based), η οποία επιτρέπει<br />

στους administrators να λαμβάνουν αναφορές για την χρήση<br />

του fax ανάλογα με τους χρήστες, τις γραμμές, τον χρόνο,<br />

τον αριθμό fax κ.α.<br />

Επιπλέον χαρακτηριστικά του GFI FAXmaker:<br />

Υποστήριξη για Office 365 και Gmail : Οι επιχειρήσεις<br />

επωφελούνται από το cloudbased e-mail περιβάλλον<br />

με ασφάλεια και προστασία της ιδιωτικής ζωής και πλούσιο<br />

σετ δυνατοτήτων από έναν on-premise fax server.<br />

Ενσωμάτωση fax με πολυσυσκευές: Υποστηρίζει μια ευρεία<br />

γκάμα από πολυσυσκευές των Canon, HP, Konica Minolta,<br />

Ricoh και Xerox ®. Οι συσκευές αυτές μπορούν να στέλνουν<br />

fax απευθείας από το σύστημα, σαν χρήστες ή εφαρμογές,<br />

εξαλείφοντας την ανάγκη για πολλαπλές τηλεφωνικές γραμμές<br />

σε πολλές συσκευές και επιτρέποντας την κεντρική καταγραφή,<br />

αρχειοθέτηση και ανάκτηση όλων των fax σε ένα<br />

κεντρικό σημείο.<br />

Ενισχυμένο email-to-SMS και SMS-to-email gateway:<br />

Υποστηρίζει πολλαπλές συσκευές GSM και παρόχους SMS<br />

ταυτόχρονα, επιτρέποντας την αποστολή μηνυμάτων. Όλες<br />

οι επικοινωνίες μέσω SMS συνδέονται κεντρικά, δίνοντας<br />

πλήρη πρόσβαση στο αρχείο και ελέγχου για την ενίσχυση<br />

της συμμόρφωσης.<br />

www.orthology.gr<br />

Έφτασε το πρώτο ceiling-mount Access Point της DrayTek!<br />

Το πρώτο ceiling-mount access point από τη DrayTek έφτασε<br />

πριν λίγες ημέρες και στην ελληνική αγορά. Πρόκειται για<br />

το VigorAP 910C που παρουσιάστηκε σε παγκόσμια αποκλειστικότητα<br />

το Φεβρουάριο από τη LEXIS Πληροφορική στο<br />

«DrayTek Hospitality Solution Training» και ήρθε να προστεθεί<br />

στην γκάμα των ιδιαίτερα επιτυχημένων access point<br />

του οίκου για λύσεις ασύρματης δικτύωσης σε χώρους μαζικής<br />

εστίασης και όχι μόνο. Το νέο access point της DrayTek<br />

είναι συμβατό με το πρότυπο IEEE 802.11ac και υποστηρίζει<br />

πολλαπλούς τρόπους λειτουργίας όπως AP, Client,<br />

WDS και Universal Repeater. Διαθέτει 1 Gigabit Ethernet<br />

θύρα και dual band δέκτη που υποστηρίζει συσκευές στα<br />

2.4GHz και 5GHz, ενώ η τροφοδοσία γίνεται μέσω PoE-PD<br />

(802.3af Compliant) κάνοντας παιχνίδι την εγκατάσταση τυχόν<br />

πολλαπλών Access Point. Επιπλέον, το VigorAP910C<br />

ενσωματώνει τεχνικές wireless prioritization για καλύτερη<br />

κάλυψη εφαρμογών Wi-Fi Multi Media (WMM) ενώ το<br />

WLAN QoS draft βελτιώνει τη μετάδοση audio, video και<br />

voice εφαρμογών. Ο ολοκληρωμένος έλεγχος της ασφάλειας<br />

του ασύρματου δικτύου εξασφαλίζεται με τον συνδυασμό<br />

4 διαφορετικών SSID, υποστήριξης VLAΝ, MAC filtering,<br />

user authentication, data encryption και 802.1x RADIUS.<br />

LEXIS Πληροφορική (www.lexis.gr)<br />

<strong>Business</strong> <strong>IT</strong><br />

7


T<strong>41</strong>06/07/08.2015<br />

News<br />

Η νέα προσέγγιση του Internet of Things<br />

(IoT) από τη Cisco προσφέρει τη βάση για τη<br />

μεταμόρφωση των επιχειρηματικών κλάδων<br />

H<br />

Cisco εκτιμά ότι έως το 2020 πενήντα δισεκατομμύρια<br />

συσκευές και αντικείμενα θα<br />

έχουν συνδεθεί με το Internet. Ωστόσο, σήμερα,<br />

ποσοστό άνω του 99% των αντικειμένων<br />

στον φυσικό κόσμο παραμένουν μη συνδεδεμένα.<br />

Εταιρείες και πόλεις αναπτύσσουν ολοένα περισσότερο<br />

λύσεις ΙοΤ προκειμένου να αξιοποιήσουν τις ευκαιρίες<br />

που προσφέρει αυτό το κύμα ψηφιοποίησης.<br />

Εντούτοις, η ψηφιοποίηση είναι περίπλοκη. Συχνά οι πελάτες<br />

συνδέουν συσκευές και αντικείμενα ή προχωρούν στη σύγκλιση<br />

μη σχετικών μεταξύ τους δικτύων, σε πρωτόγνωρα για το<br />

παρελθόν επίπεδα. Επιπλέον, ο μόνος τρόπος για να αξιοποιήσουν<br />

πλήρως αυτές τις συνδέσεις είναι μέσω της εφαρμογής<br />

εξελιγμένων εργαλείων ανάλυσης δεδομένων, αλλά και<br />

σε αυτήν ακόμα την περίπτωση, συχνά οι πελάτες θα πρέπει<br />

να δημιουργήσουν μια κατηγορία έξυπνων εφαρμογών που<br />

θα μπορούν να επιταχύνουν τα νέα επιχειρηματικά μοντέλα<br />

ή να οδηγούν σε αύξηση της παραγωγικότητας. Βέβαια, η<br />

υλοποίηση όλων αυτών δεν θα πρέπει επουδενί να είναι εις<br />

βάρος της ασφάλειας σε οποιοδήποτε σημείο του συστήματος,<br />

από τη συσκευή έως το κέντρο δεδομένων και το cloud.<br />

Το νέο σύστημα Cisco® IoT που ανακοινώθηκε πρόσφατα<br />

έρχεται να δώσει λύση στην περιπλοκότητα που χαρακτηρίζει<br />

την ψηφιοποίηση, προσφέροντας μια υποδομή σχεδιασμένη<br />

να διαχειρίζεται μεγάλης κλίμακας συστήματα που περιλαμβάνουν<br />

διάφορα τελικά σημεία (endpoints) και πλατφόρμες,<br />

καθώς και τον καταιγισμό δεδομένων που αυτά δημιουργούν.<br />

Το νέο σύστημα Cisco IoT αποτελείται από έξι βασικά στοιχεία<br />

τεχνολογίας ή «πυλώνες», τα οποία, συνδυαζόμενα για<br />

να δημιουργήσουν μια αρχιτεκτονική, συμβάλλουν στη μείωση<br />

της περιπλοκότητας της ψηφιοποίησης. Η Cisco ανακοίνωσε<br />

επίσης 15 νέα προϊόντα ΙοΤ στο πλαίσιο των έξι<br />

πυλώνων.<br />

Προσέγγιση έξι πυλώνων για το σύστημα Cisco IoT<br />

Οι έξι πυλώνες του νέου συστήματος Cisco IoT είναι:<br />

1. Συνδεσιμότητα δικτύου: Ο πυλώνας αυτός περιλαμβάνει<br />

προσαρμοσμένη δρομολόγηση, μεταγωγή και ασύρματα<br />

προϊόντα που διατίθενται σε «θωρακισμένες» και<br />

μη μορφές.<br />

2. Fog Computing: Το «Fog» είναι μια κατανεμημένη υπολογιστική<br />

υποδομή για το Internet of Things που εκτείνει<br />

την υπολογιστική ικανότητα, και κατά συνέπεια τις εφαρμογές<br />

ανάλυσης δεδομένων, στην περιφέρεια των δικτύων.<br />

Επιτρέπει στους πελάτες να αναλύουν και να διαχειρίζονται<br />

τα δεδομένα σε τοπικό επίπεδο και να λαμβάνουν,<br />

συνεπώς, πληροφόρηση από τις συνδέσεις. Σύμφωνα με<br />

προβλέψεις της Cisco, έως το 2018 η επεξεργασία του<br />

40% των δεδομένων που δημιουργεί το ΙοΤ θα πραγματοποιείται<br />

στο «fog». Περισσότερα από 25 προϊόντα δικτύ-<br />

8 <strong>Business</strong> <strong>IT</strong>


ου της Cisco διαθέτουν την πλατφόρμα IOx της Cisco, μια<br />

πλατφόρμα Fog Computing ή επεξεργασίας δεδομένων<br />

στην περιφέρεια των δικτύων.<br />

3. Ασφάλεια: Ο πυλώνας της ασφάλειας του συστήματος IoT<br />

συνδυάζει την ασφάλεια στον κυβερνοχώρο και τη φυσική<br />

ασφάλεια ώστε να προσφέρει λειτουργικά πλεονεκτήματα<br />

και να αυξάνει την προστασία των φυσικών και ψηφιακών<br />

πόρων. Το χαρτοφυλάκιο προϊόντων επίβλεψης IP και τα<br />

προϊόντα δικτύου της Cisco με ασφάλεια TrustSec καθώς<br />

και τα προϊόντα ασφάλειας cloud/κυβερνοχώρου επιτρέπουν<br />

στους χρήστες να παρακολουθούν, να εντοπίζουν και<br />

να αντιμετωπίζουν συνδυασμένες επιθέσεις ΙΤ και επιχειρησιακής<br />

τεχνολογίας (Operational Technology - ΟΤ).<br />

4. Ανάλυση δεδομένων: Το σύστημα Cisco IoT προσφέρει<br />

μια βελτιστοποιημένη υποδομή για την εφαρμογή αναλύσεων<br />

και την εκμετάλλευση αξιοποιήσιμων δεδομένων<br />

τόσο για το χαρτοφυλάκιο προϊόντων Cisco Connected<br />

Analytics όσο και για λογισμικά ανάλυσης τρίτων.<br />

5. Διαχείριση και αυτοματισμός: Το σύστημα IoT προσφέρει<br />

αυξημένη ασφάλεια, έλεγχο και υποστήριξη για πολλές<br />

κεντρικές λειτουργίες ώστε να παρέχει ένα εύχρηστο<br />

σύστημα για τη διαχείριση ενός αυξανόμενου αριθμού<br />

τελικών σημείων και εφαρμογών. Οι επαγγελματίες του<br />

κλάδου χρειάζονται ένα εύχρηστο σύστημα διαχείρισης.<br />

6. Πλατφόρμα διευκόλυνσης της ανάπτυξης και χρήσης<br />

εφαρμογών: Προσφέρει μια σειρά από API για επιχειρήσεις<br />

και πόλεις, συνεργάτες οικοσυστήματος και τρίτους<br />

προμηθευτές ώστε να σχεδιάζουν, να αναπτύσσουν και να<br />

υλοποιούν τις δικές τους εφαρμογές βασιζόμενοι στις δυνατότητες<br />

που προσφέρει το σύστημα IoT.<br />

Η Cisco παρουσιάζει περισσότερα από 15 νέα προϊόντα IoT<br />

Βασικά σημεία συνδεσιμότητας δικτύου:<br />

IE5000: Προσαρμοσμένος μεταγωγέας IE switch που προσφέρει<br />

δυνατότητες συνδεσιμότητας στην παραγωγή εργοστασίων<br />

και σε πόλεις.<br />

IW3702: Σημείο ασύρματης πρόσβασης για συνδεδεμένα<br />

συστήματα μαζικής μεταφοράς και Wi-Fi πόλεων.<br />

Σειρά IR 809, IR 829: Προσφέρει 7 νέους βιομηχανικούς<br />

δρομολογητές με Wi-Fi και συνδεσιμότητα 4G/LTE, ιδανικούς<br />

για τον κλάδο των μεταφορών ή για την υλοποίηση<br />

εφαρμογών IoT.<br />

Μονάδα 4G/LTE module for CGR 1000 για επιχειρήσεις κοινής<br />

ωφέλειας, Mobile IP Gateway (MIG-2450) για συνδεδεμένες<br />

σιδηροδρομικές λύσεις και 5921 Embedded Services<br />

Routers για προστατευμένη εμβέλεια βιομηχανικών δικτύων<br />

σε απομακρυσμένα περιβάλλοντα.<br />

Φυσική ασφάλεια και ασφάλεια στον κυβερνοχώρο<br />

Κάμερες 360° 5MP & 720p IP: Yψηλής ποιότητας κάμερες<br />

ιδανικές για ευέλικτα περιβάλλονται που μπορούν να<br />

φιλοξενήσουν εφαρμογές λογισμικού τρίτων. Στα χαρακτηριστικά<br />

τους περιλαμβάνονται ορατότητα 360° για καλύτερη<br />

παρακολούθηση καθώς και αισθητήρες ήχου και ψηφιακοί<br />

αισθητήρες.<br />

Ανάλυση φυσικής ασφάλειας: Οι εφαρμογές καμερών περιλαμβάνουν<br />

ανίχνευση ήχου, προσθήκη αισθητήρων, ενεργοποίηση<br />

ηχητικών μηνυμάτων, δημιουργία μεταδεδομένων,<br />

τοπική συσκευή αναπαραγωγής βίντεο και περιληπτική παρουσίαση<br />

βίντεο.<br />

Ανάλυση δεδομένων<br />

Υπηρεσίες δεδομένων «Fog»: Επιτρέπουν στους επαγγελματίες<br />

να δημιουργούν πολιτικές παρακολούθησης και λήψης<br />

μέτρων όσον αφορά τη ροή δεδομένων μέσω του περιβάλλοντος<br />

IoT (δεδομένα εν κινήσει). Περιλαμβάνεται στην<br />

πλατφόρμα IOx ώστε οι χρήστες να μπορούν να ενσωματώνουν<br />

προσαρμοσμένες πολιτικές στις εφαρμογές.<br />

Διαχείριση και αυτοματισμός<br />

IoT Field Network Director: Αυτό το λογισμικό διαχείρισης<br />

επιτρέπει στους επαγγελματίες να παρακολουθούν και<br />

να προσαρμόζουν την υποδομή δικτύου IoT σε βιομηχανικό<br />

επίπεδο.<br />

Fog Director: Επιτρέπει την κεντρική διαχείριση των πολλαπλών<br />

εφαρμογών που εκτελούνται σε επίπεδο περιφέρειας.<br />

Αυτή η πλατφόρμα διαχείρισης προσφέρει στους διαχειριστές<br />

τον έλεγχο των ρυθμίσεων και του κύκλου ζωής των<br />

εφαρμογών παρέχοντάς τους έτσι ευκολότερη πρόσβαση και<br />

ορατότητα σε μεγάλης κλίμακας αναπτύξεις IoT.<br />

Οι συνεργάτες υποστηρίζουν το σύστημα Cisco IoT και την<br />

πλατφόρμα IOx για Fog Computing<br />

Το σύστημα Cisco IoT επιτρέπει σε κάθετους επιχειρηματικούς<br />

κλάδους όπως είναι ο κατασκευαστικός, ο κλάδος του<br />

πετρελαίου και του φυσικού αερίου, των υπηρεσιών κοινής<br />

ωφέλειας, των μεταφορών, της δημόσιας ασφάλειας και οι<br />

έξυπνες πόλεις να υλοποιούν και να επιταχύνουν λύσεις IoT,<br />

καθώς και να επιτυγχάνουν επιχειρηματικά οφέλη με στοχευμένες<br />

λύσεις. Κορυφαίες εταιρείες έχουν ήδη μεταφέρει<br />

τις εφαρμογές λογισμικού τους ώστε να λειτουργούν στο<br />

σύστημα Cisco Fog Computing της Cisco. Μεταξύ του μεγάλου<br />

αριθμού αυτών των εταιρειών συγκαταλέγονται οι GE<br />

(Predix), Itron (Riva), OSISoft (PI), smartFOA στην Ιαπωνία,<br />

Bit Stew, Davra, SK Solutions και Toshiba.<br />

<strong>Business</strong> <strong>IT</strong><br />

9


T<strong>41</strong>06/07/08.2015<br />

News<br />

Avira: To απόλυτο και ελαφρύτερο antivirus<br />

Η Avira, η οποία έχει διακριθεί ως η νούμερο ένα ταχέως<br />

αναπτυσσόμενη εταιρεία παροχής antivirus λογισμικού σε<br />

παγκόσμιο επίπεδο, παρέχει ισχυρές λύσεις ασφάλειας σε<br />

μορφή λογισμικού ή υπηρεσιών cloud σε υπολογιστές, έξυπνα<br />

κινητά τηλέφωνα, servers και δίκτυα, εδώ και 30 χρόνια<br />

περίπου.<br />

Η Avira κατακτά συνεχώς τις πρώτες θέσεις σε παγκόσμια<br />

τεστ. Αποσπά επίσης, σταθερά εξαιρετικές διακρίσεις και<br />

βραβεία (Virus Bulletin VB100) τα τελευταία χρόνια. Πρόσφατο<br />

παράδειγμα αποτελεί η διάκριση για την καλύτερη real<br />

word protection στο AV-Comparatives τεστ -Απρίλιος 2015.<br />

Η νέα σειρά προϊόντων 2015 της Avira με τις νέες σουίτες<br />

ασφάλειας, έχει ανεβάσει σε πολύ υψηλά επίπεδα την προστασία<br />

από ιούς και Malware. Είναι βασισμένη πάνω σε μια<br />

νέα πρωτοποριακή Τεχνολογία η οποία ονομάζεται Advanced<br />

Real Time Protection και μας παρέχει Cloud Protection<br />

σε πραγματικό χρόνο. Συνδυαστικά λοιπόν το κλασικό Real<br />

Time Protection μαζί με το Cloud Real Time Protection<br />

έρχεται να προσφέρει μια πανίσχυρη ασπίδα προστασίας.<br />

Τους τελευταίους μήνες η Avira έχει κυκλοφορήσει δύο<br />

υπερσύγχρονα προϊόντα εξειδικευμένα για Android παρακολουθώντας<br />

την τάση της εποχής που έχει μετατρέψει τα<br />

κινητά τηλέφωνα και τα tablets σε φορητούς υπολογιστές<br />

που μεταφέρουν πολύτιμα προσωπικά δεδομένα. Έτσι, το<br />

Avira Antivirus Pro for Android και το Avira Antivirus Pro<br />

for Android + PRIVATE WiFi Encrypted VPN συμπληρώνουν<br />

ιδανικά την σουίτα Avira Antivirus Pro καθώς παρέχουν<br />

στους χρήστες απόλυτη προστασία για όλα τα δεδομένα που<br />

διακινούνται μέσω Android και οποιουδήποτε δικτύου WiFi.<br />

και Μεσαίες Επιχειρήσεις, υπάρχει μια μεγάλη γκάμα πολυβραβευμένων<br />

προϊόντων που προσφέρουν άριστης ποιότητας<br />

προστασία σε ολόκληρο το δίκτυο της Επιχείρησης.<br />

Συμπεριλαμβάνεται προηγμένη ευρετική ανάλυση, τεχνολογία<br />

ανίχνευσης, σάρωση multi-thread και η δυνατότητα να<br />

προσαρμόζονται οι ρυθμίσεις στους ίδιους τους χρήστες. Η<br />

εγκατάσταση κάθε <strong>Business</strong> προϊόντος είναι πολύ εύκολη,<br />

το περιβάλλον εργασίας ξεκάθαρο και η χρήση της γνωστής<br />

κονσόλας διαχείρισης και του κατάλληλου λογισμικού για<br />

τους χρήστες καθιστούν τον έλεγχο όλων των θέσεων εργασίας<br />

παιχνιδάκι. Έτσι κάθε διαδικτυακή απειλή εξαλείφεται<br />

εύκολα, χωρίς να επιβαρύνεται ο ρυθμός λειτουργίας των<br />

υπολογιστών. Τα δημοφιλή <strong>Business</strong> προϊόντα της Avira είναι<br />

τα παρακάτω:<br />

• Avira Professional Security. Απόλυτη ασφάλεια των τερματικών<br />

της επιχείρησης πιο εύκολα από ποτέ!<br />

• Avira Endpoint Security. Ασφάλεια για τερματικά και διακομιστές<br />

με κεντρική κονσόλα διαχείρισης<br />

• Avira Small <strong>Business</strong> Security Suite. Μια λύση για ολοκληρωμένη<br />

προστασία των δικτύων συμπεριλαμβανομένου<br />

και του Microsoft Exchange Server<br />

• Avira Server Security. Η ιδανική λύση για ολοκληρωμένη<br />

προστασία των File Servers των δικτύων<br />

• Avira Endpoint & Email Security. Ο απόλυτος συνδυασμός<br />

για προστασία τόσο του τοπικού δικτύου όσο και των<br />

Mail Servers με την Cloud AMES υπηρεσία<br />

• Avira Exchange Security. Αξιόπιστη, σε βάθος αντιϊκή<br />

προστασία για τον Microsoft Exchange Server<br />

T&K <strong>IT</strong> Security ltd – Distribution Partner - www.t-k.gr<br />

Όσον αφορά στις λύσεις της Avira που καλύπτουν Μικρές<br />

10 <strong>Business</strong> <strong>IT</strong>


Beanywhere: Mια σύγχρονη πλατφόρμα<br />

απομακρυσμένης υποστήριξης<br />

Το Beanywhere είναι μία cloud εφαρμογή με τεράστια πλεονεκτήματα<br />

έναντι του ανταγωνισμού.<br />

Η πλατφόρμα της BeAnywhere αλλάζει τα δεδομένα της<br />

απομακρυσμένης υποστήριξης προσφέροντας μοναδικές<br />

ευκολίες στους μηχανικούς που κάνουν το support. Πιο συγκεκριμένα<br />

παρέχονται :<br />

• System Info. Δυνατότητα ελέγχου των προγραμμάτων που<br />

εκτελούνται, του εγκατεστημένου λογισμικού, των διαθέσιμων<br />

πόρων, έλεγχος των συμβάντων. Η λειτουργία του<br />

χρήστη δεν παρεμποδίζεται.<br />

• Advanced Calling Card creation. Δημιουργήστε προκαθορισμένο<br />

χρόνο υποστήριξης, με ημερομηνία λήξης ή με<br />

καθορισμένη διάρκεια.<br />

• Advanced Survey Creation & Reporting. Δημιουργία<br />

προηγμένης Έρευνας ικανοποίησης και Reports με ανάλυση<br />

και δυνατότητα εξαγωγής των δεδομένων<br />

• Δυνατότητα για Session Recording μέσω προηγμένης<br />

πλατφόρμας υποστήριξης. Μια εγγραφή που απαιτείται<br />

για ποιοτικό έλεγχο ή για εκπαιδευτικούς σκοπούς.<br />

Ανακαλύψετε ένα νέο κόσμο στην απομακρυσμένη υποστήριξη,<br />

αποκτώντας Δωρεάν την Trial Version.<br />

T&K <strong>IT</strong> Security ltd – Distribution Partner - www.t-k.gr<br />

Qustodio: το πρωτοποριακό εργαλείο απόλυτου<br />

ελέγχου πολλαπλών συσκευών και δραστηριοτήτων<br />

Προστατέψτε, κατανοήστε και διαχειριστείτε με ασφάλεια το<br />

Internet και τις συσκευές σας 24 ώρες την ημέρα, 7 μέρες<br />

την εβδομάδα. Η πρωτοποριακή τεχνολογία του Qustodio<br />

είναι εύκολη στη χρήση και σας καθιστά τον απόλυτο επικεφαλής.<br />

Αποκτήστε τον απεριόριστο έλεγχο των συσκευών<br />

σας (και των συσκευών των παιδιών σας, των μαθητών και<br />

των εργαζομένων σας) με το Qustodio τώρα!<br />

Family<br />

Ένα εύχρηστο περιβάλλον εργασίας που σας βοηθά να ελέγχετε<br />

τις δραστηριότητες του παιδιού σας στο διαδίκτυο. Δείτε<br />

ποιες εφαρμογές χρησιμοποιεί, ορίστε φίλτρο για πρόσβαση<br />

σε ιστοσελίδες και χρονικά όρια χρήσης του Ιντερνετ. Μάθετε<br />

πώς δραστηριοποιείται στα social media, τις αναζητήσεις<br />

του, τις εισερχόμενες και εξερχόμενες κλήσεις του,<br />

την ακριβή θέση του αν πάσα στιγμή μέσω του Google Map (<br />

περιλαμβάνεται το προηγμένο Panic Button για περιπτώσεις<br />

κινδύνου) και πολλά άλλα.<br />

School<br />

Αποτελεσματικότερη διδασκαλία! Το Qustodio είναι το εργαλείο<br />

που χρειάζεται κάθε εκπαιδευτικός οργανισμός για να<br />

κατανοήσει, να οργανώσει και να επιβλέψει την χρήση των<br />

συσκευών από τους μαθητές του.<br />

<strong>Business</strong><br />

Παραγωγή στο μέγιστο! Σταματήστε να χάνετε χρόνο παρακολουθώντας<br />

τις δραστηριότητες των εργαζόμενών σας στο<br />

διαδίκτυο αφού το Qustodio θα κάνει αυτή τη δουλειά για<br />

εσάς γρηγορότερα και αποτελεσματικότερα.<br />

T&K <strong>IT</strong> Security ltd – Distribution Partner - www.t-k.gr<br />

<strong>Business</strong> <strong>IT</strong><br />

11

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!