Archive

Cztery najważniejsze wskazówki dotyczące zagrożeń bezpieczeństwa

Według ostatnich badań złośliwe oprogramowanie infekuje obecnie około 12,8 miliona witryn na całym świecie. Te infekcje sprawiają, że witryny są podatne na przejęcia, niszczenie i naruszenia danych przez złych aktorów, którzy chcą zaszkodzić reputacji witryny i przynieść zysk – a koszty mogą być katastrofalne dla firm. W rzeczywistości przeciętny wyciek danych kosztuje teraz firmy 1,9 miliona dolarów, co wystarczy, aby znacząco wpłynąć na każdą organizację – niezależnie od jej wielkości.

Aby uniknąć szkodliwych skutków cyberataku, firmy powinny aktywnie chronić swoją witrynę teraz, zanim wyrządzą szkody. Oto nasze 4 najważniejsze wskazówki dotyczące cyberbezpieczeństwa, które Twoja firma może teraz wdrożyć, aby aktywnie zapobiegać naruszeniom danych, niszczeniu witryn, atakom DDoS i innym zagrożeniom, które zagrażają Twoim witrynom.

Według ostatnich badań złośliwe oprogramowanie infekuje obecnie około 12,8 miliona witryn na całym świecie. Te infekcje sprawiają, że witryny są podatne na przejęcia, niszczenie i naruszenia danych przez złych aktorów, którzy chcą zaszkodzić reputacji witryny i przynieść zysk – a koszty mogą być katastrofalne dla firm. W rzeczywistości przeciętny wyciek danych kosztuje teraz firmy 1,9 miliona dolarów, co wystarczy, aby znacząco wpłynąć na każdą organizację – niezależnie od jej wielkości.

Aby uniknąć szkodliwych skutków cyberataku, firmy powinny aktywnie chronić swoją witrynę teraz, zanim wyrządzą szkody. Oto nasze 4 najważniejsze wskazówki dotyczące cyberbezpieczeństwa, które Twoja firma może teraz wdrożyć, aby aktywnie zapobiegać naruszeniom danych, niszczeniu witryn, atakom DDoS i innym zagrożeniom, które zagrażają Twoim witrynom.

Zatrzymaj zagrożenia, zanim się rozprzestrzenią, dzięki automatycznemu skanowaniu stron internetowych i usuwaniu złośliwego oprogramowania

Pierwszym krokiem do wdrożenia proaktywnego podejścia do cyberbezpieczeństwa jest powstrzymanie zagrożeń, zanim się rozprzestrzenią lub spowodują szkody. Ponieważ cyberprzestępczość to duży biznes (i najszybciej rozwijający się rodzaj przestępczości), zawsze pojawiają się nowe metody ataków. Przy stale ewoluującym krajobrazie zagrożeń nadążanie za najnowszą metodą ataku może być praktycznie niemożliwe.

Niektóre obecne działania cyberprzestępcze, które mogą mieć wpływ na Twoją witrynę, obejmują:

Aby chronić swoją firmę przed tymi cyberzagrożeniami, możesz skorzystać z automatycznych rozwiązań do skanowania witryn internetowych i usuwania złośliwego oprogramowania. Codzienne skanowanie bezpieczeństwa witryny sprawdza witrynę pod kątem nowego złośliwego oprogramowania i luk w zabezpieczeniach, powiadamiając Cię natychmiast w przypadku znalezienia jakichkolwiek problemów. Gdy atak się powiedzie, automatyczne usuwanie złośliwego oprogramowania może zająć się nim szybko, zanim spowoduje kosztowne, niszczące markę problemy w Twojej witrynie. Ponadto użycie skanera spamu pomaga upewnić się, że Twoja witryna nie znajduje się w bazach danych spamu, co może mieć wpływ na zdolność komunikowania się z klientami. Te skany mogą również powiadomić Cię o „złych sąsiadach”, którzy mogą udostępniać Twój adres IP, aby pomóc Ci podjąć działania, zanim trafisz na czarną listę.

Blokuj cyberprzestępców i złe boty za pomocą zapory sieciowej aplikacji internetowej

Nasza druga wskazówka dotycząca proaktywnego podejścia do cyberbezpieczeństwa polega na wykorzystaniu zapory sieciowej (WAF) do blokowania złośliwego ruchu, takiego jak cyberprzestępcy i złe boty. Bez tej bariery ochronnej wokół Twojej witryny, aby powstrzymać złośliwy ruch, cyberprzestępcy mogą przeprowadzać szkodliwe cyberataki, takie jak rozproszona odmowa usługi (DDoS). Dlaczego ataki DDoS są tak ważne, aby zapobiegać? W przeszłości ataki te były bardziej irytujące niż poważne zagrożenie, ale to się zmieniło. Ataki DDoS rosną zarówno pod względem nasilenia, jak i częstotliwości, a 83% organizacji jest atakowanych tą metodą od 2018 roku.

Korzystanie z WAF gwarantuje, że legalny ruch, taki jak Twoi klienci, może uzyskać dostęp do Twojej witryny, podczas gdy chmara botów i cyberprzestępców zostaje wskazana. Dostosowując zaporę sieciową do wzorców ruchu, możesz zapewnić, że klienci nie zostaną omyłkowo zamknięci w Twojej witrynie podczas sezonów zakupowych, a jednocześnie chronisz witrynę przed atakami DDoS i innymi atakami.

Przygotuj się na odzyskiwanie po awarii dzięki usłudze Website Backup

Oprócz podjęcia proaktywnych środków w celu ochrony witryny, kolejną ważną wskazówką dotyczącą proaktywnego cyberbezpieczeństwa jest przygotowanie do odzyskiwania po awarii. Wdrażając narzędzia do tworzenia kopii zapasowych i przywracania witryny, możesz zapobiec utracie tysięcy godzin zawartości witryny w jednej chwili z powodu cyberataku lub innego nieoczekiwanego zdarzenia.

Jeśli cyberatak uszkodzi lub wyczyści pliki witryny lub bazę danych, Twoja firma może ponieść trwałe szkody, chyba że masz sposób na ich odzyskanie. Ponadto cyberprzestępcy nie są jedynym powodem, dla którego potrzebujesz regularnych kopii zapasowych witryn. Błąd ludzki może spowodować wyłączenie witryny za pomocą pojedynczego źle ukierunkowanego kliknięcia lub aktualizacji zawierającej błędy kodu.
Niezależnie od przyczyny posiadanie najnowszej wersji kopii zapasowej i sposób jej przywrócenia jednym kliknięciem może zapewnić nieprzerwane działanie witryny podczas pracy nad rozwiązaniem podstawowego problemu.

Niech świadomość cyberbezpieczeństwa stanie się częścią kultury Twojej firmy

Oprócz ochrony firmy za pomocą technologii innym ważnym aspektem proaktywnego cyberbezpieczeństwa jest zapewnienie, że pracownicy są przygotowani na nadchodzące nieuniknione zagrożenia cybernetyczne. Faktem jest, że cyberprzestępcy szukają wszelkich słabych punktów w organizacji do zaatakowania – a ludzka natura jest podatna na łatwe do wykorzystania. Z tego powodu pracownicy są często celem numer jeden cyberprzestępców, gdy chcą zaatakować firmę. Badania pokazują, że błędy pracowników są odpowiedzialne za ponad połowę naruszeń danych biznesowych, ale tylko 3% ludzi może wykryć zaawansowaną wiadomość phishingową.

Szkolenia w zakresie świadomości bezpieczeństwa i symulacje phishingu mogą pomóc w przygotowaniu pracowników do wykrywania potencjalnych zagrożeń cybernetycznych, takich jak wiadomości e-mail typu phishing, aby mogli je zgłaszać i zapobiegać narażaniu Twojej firmy i klientów na uszkodzenia. Twój program szkoleniowy powinien również podkreślać znaczenie unikalnych, silnych haseł do każdego konta służbowego.

Należy zauważyć, że edukacja w zakresie cyberbezpieczeństwa nie jest wydarzeniem jednorazowym; to jest proces. Ciągła edukacja i regularna komunikacja na temat najlepszych praktyk w zakresie bezpieczeństwa ma kluczowe znaczenie dla stworzenia kultury cyberbezpieczeństwa, która może pomóc chronić firmę przed nawet najbardziej wyrafinowanymi cyberprzestępcami.

Zacznij działać już teraz, aby chronić swoją firmę

Wyprzedzanie zagrożeń bezpieczeństwa może uchronić Twoją firmę przed kosztownymi atakami, które zakłócają działalność, niszczą Twoją markę i generują koszty. Dzięki proaktywnemu podejściu do cyberbezpieczeństwa i wskazówkom zawartym na blogu Twoja firma będzie o krok bliżej do wyprzedzenia zagrożeń bezpieczeństwa, zanim wyrządzą szkody.

Wymagania systemowe programu Exchange Server 2019

Przed zainstalowaniem programu Exchange Server 2019 zalecamy zapoznanie się z tym tematem, aby upewnić się, że sieć, sprzęt, oprogramowanie, klienci i inne elementy spełniają wymagania programu Exchange 2019. Upewnij się również, że rozumiesz scenariusze współistnienia obsługiwane przez program Exchange 2019 i wcześniejszych wersjach Exchange. Doskonałe środowisko służące do budowy rozwiązań w chmurze z udostępnieniem skrzynek pocztowych.

Obsługiwane scenariusze

Obsługiwane scenariusze współistnienia między Exchange 2019 i wcześniejszymi wersjami programu Exchange opisano w poniższej tabeli:

Wersja ExchangeWspółistnienie organizacji Exchange 2019
Exchange 2010 i wcześniejsze wersje
Exchange 2013Obsługiwane z Exchange 2013 Cumulative Update 21 (CU21) lub nowszym na wszystkich serwerach Exchange 2013 w organizacji, w tym na serwerach Edge Transport.
Exchange 2016Obsługiwane z Exchange 2016 CU11 lub nowszym na wszystkich serwerach Exchange 2016 w organizacji, w tym na serwerach Edge Transport.
Mieszana organizacja Exchange 2013 i Exchange 2016Obsługiwane, jeśli wszystkie serwery Exchange 2013 i Exchange 2016 w organizacji spełniają wymagania opisane wcześniej w tej tabeli.

Wymagania dotyczące sieci i serwera katalogów dla Exchange 2019

Wymagania dotyczące sieci i serwerów katalogowych w organizacji Exchange 2019 opisano w poniższej tabeli:

Architektura serwera katalogów dla Exchange 2019

Kontrolery domeny Active Directory na 64-bitowym sprzęcie z 64-bitową wersją systemu Windows Server zwiększą wydajność usług katalogowych w programie Exchange 2019.

Instalowanie Exchange 2019 na serwerach katalogowych

Ze względów bezpieczeństwa i wydajności nie zalecamy instalowania Exchange 2019 na serwerach katalogów Active Directory. Instaluj Exchange 2019 tylko na serwerach członkowskich.

Po zainstalowaniu programu Exchange zmiana roli serwera z serwera członkowskiego na serwer katalogów i odwrotnie nie jest obsługiwana.

Wymagania sprzętowe dla Exchange 2019

Aby uzyskać informacje na temat wdrażania programu Exchange w środowisku zwirtualizowanym.

SkładnikWymaganieUwagi
EdytorJeden z następujących typów procesorów 64-bitowych:
  • Procesor Intel obsługujący architekturę Intel 64 (wcześniej znany jako Intel EM64T).
  • Procesor AMD obsługujący platformę AMD64.
Uwagi :
    Procesory Intel Itanium IA64 nie są obsługiwane.
  • Zalecane obsługiwane gniazda procesorów to maksymalnie 2 na komputerach fizycznych.
PamięćZależy od roli serwera Exchange:Skrzynka pocztowa
     : zalecane minimum 128 GB
  • Edge Transport : zalecane minimum 64 GB.
Exchange 2019 ma obsługę dużej pamięci (do 256 GB).
Rozmiar pliku stronicowaniaUstaw minimalną i maksymalną wartość pliku stronicowania na ten sam rozmiar: 25% zainstalowanej pamięci.Żaden
Miejsca na dysku
    Co najmniej 30 GB wolnego miejsca na dysku, na którym instalujesz Exchange.
  • Co najmniej 200 MB wolnego miejsca na dysku systemowym.
  • Co najmniej 500 MB wolnego miejsca na dysku zawierającym bazę danych kolejki komunikatów.
Żaden
Rozdzielczość ekranu1024 x 768 pikseli (XGA) lub więcejŻaden
System plikówNTFS : wymagany na partycjach zawierających następujące typy plików:
    Partycja systemowa.
  • Wymień pliki binarne.
  • Pliki generowane przez rejestrowanie diagnostyczne Exchange.
  • Pliki bazy danych transportu (na przykład baza danych kolejek poczty).
ReFS : obsługiwane na partycjach zawierających następujące typy plików Exchange:
    Bazy danych skrzynek pocztowych.
  • Dzienniki transakcji.
Żaden

Obsługiwane systemy operacyjne dla Exchange 2019

Element wymianyWymaganie
Role serwera skrzynki pocztowej i Edge TransportWindows Server 2019 Standard lub Datacenter
Narzędzia do zarządzaniaJedna z następujących wersji systemu Windows:
    Windows Server 2019 Standard lub Datacenter
  • 64-bitowa wersja systemu Windows 10

Obsługiwane wersje programu PowerShell dla serwerów Exchange 2019

Serwery Exchange 2019 obsługują wersję programu PowerShell zawartą w wersji systemu Windows Server, na którym jest zainstalowany program Exchange. Nie instaluj autonomicznych plików do pobrania programu WMF lub PowerShell na serwerach Exchange.

Instalowanie innego oprogramowania na serwerach Exchange 2019

Nie obsługujemy instalowania oprogramowania klienta lub serwera Office na serwerach Exchange (na przykład SharePoint Server, Skype for Business Server, Office Online Server lub Project Server). Inne oprogramowanie, które chcesz zainstalować na serwerze Exchange 2019, musi być zaprojektowane tak, aby działało na tym samym komputerze co Exchange Server.

Obsługiwane wersje .NET Framework dla Exchange 2019

Zdecydowanie zalecamy korzystanie z najnowszej wersji platformy .NET Framework obsługiwanej przez instalowaną wersję programu Exchange.

Obsługiwani klienci (z najnowszymi aktualizacjami) w Exchange 2019

Windows Server 2022 zabezpieczony po zęby

Od września Microsoft wprowadził na rynek nową wersję systemu operacyjnego Windows Server 2022 lecz bardzo długo trwała oficjalna publikacja o dostępności. Nowemu wydaniu Windowsa dla serwerów towarzyszy również nowość – system operacyjny dedykowany dla wersji desktopowych – Windows 11.

Gigant technologiczny z Redmont ogłosił, że do tej pory jest to jedna z najbardziej przewidywalnych aktualizacji systemu Windows Server jaka miała miejsce w ostatnich latach oraz, że przywiązuje dużą wagę do bezpieczeństwa.

Nowości w nowym oprogramowaniu Windows Server 2022

  • Zaawansowane wielowarstwowe zabezpieczenia
  • Możliwości hybrydowe z platformą Azure
  • Elastyczna platforma dla aplikacji, to między innymi ulepszenia, takie jak obsługa 48 TB pamięci i 2048 rdzeni logicznych działających na 64 fizycznych gniazdach dla wymagających aplikacji warstwy 1.
  • Doskonała platforma utrzymująca rozbudowane środowisko pocztowe Microsoft Exchange.

Zaawansowane wielowarstwowe zabezpieczenia w Windows 2022

W nowej wersji klienci mogą korzystać z wielowarstwowych zabezpieczeń z serwerem Secured-core i bezpiecznej łączności. Serwer z bezpiecznym rdzeniem (Secured-core) oznacza, że partnerzy sprzętowi Microsoft będą dostarczać sprzęt, oprogramowanie układowe i sterowniki, które pomogą klientom wzmocnić bezpieczeństwo ich krytycznych systemów. Umożliwi to zespołom IT i SecOps szerokie zastosowanie kompleksowych zabezpieczeń dzięki zaawansowanej prewencyjnej i ochronie serwera – Secured-core umożliwi to w warstwach sprzętowych, oprogramowaniu układowym i w warstwie wirtualizacji.

Bezpieczniejszy SMB i HTTPS

Bezpieczna łączność w systemie Windows Server 2022 dodaje kolejną warstwę zabezpieczeń podczas komunikacji. Nowa wersja dodaje szybszy i bezpieczniejszy szyfrowany protokół przesyłania hipertekstu (HTTPS) i szyfrowanie AES-256 w protokole SMB do wymiany danych.

Zalety systemu Windows Server 2022

Lista głównych zalet nowego systemu Windows Server 2022:

  • Zaawansowane wielowarstwowe zabezpieczenia
  • Interfejs HCI Azure Arc i Azure Stack: Zmodernizowana warstwa zarządzania i wirtualizacji. Klienci mogą użyć interfejsu HCI Azure Arc i Azure Stack.

Wersja 2022 występuje w trzech odmianach:

  • Standard
  • Datacenter
  • Datacenter — edycja Azure

Nowa wersja systemu operacyjnego to nie lada gratka dla fanatyków bezpieczeństwa, ponieważ wprowadza zaawansowane wielowarstwowe zabezpieczenia. Swoją droga ciekawi nas to, jak szybko zostaną one złamane i jak sprawdzą się w praktyce?
Inną ważną kwestią jest, że od teraz nie będzie już wydań półrocznych. Sam Microsoft stwierdził, że wyda tylko wersje LTCS systemu Windows Server.
Wszystkie te wersje produktów LTSC będą miały 10-letnie wsparcie – 5 lat będzie znaczących, a kolejne 5 lat zostanie przedłużone.