Translate

vrijdag 13 december 2013

RSA Authentication Manager 8.0 Upgrade promotie

Op dit moment gebruiken veel eindgebruikers oudere versies van de Authentication Manager van RSA.  De software versies Authentication Manager 6.1 of 7.1 zijn nog veel gezien in de markt. De reden hiervoor is dat dit een goed en stabiel product is. Net zoals bij andere software gaan ontwikkelingen verder, vandaar dat RSA haar laatste nieuwe versie op de markt heeft gebracht; versie 8.1


Virtual Security help eindgebruikers graag op weg om te genieten van de voordelen van deze nieuwe versie.
Zo kunt u meteen profiteren van de voordelen van RSA Authentication Manager 8.1.

Promotie:
Special voor deze organisaties heeft Virtual Security een aanbieding voor deze RSA upgrade. Een upgrade naar versie 8 (van versie 6.x en 7.1) voor slechts 800,- euro excl. btw, fixed price. 

Met versie 8 zijn er een paar grote verschillen.
•    Authentication Manager 8 draait in een VMWare Virtual Appliance.
Hierdoor is het onderhoud eenvoudiger (geen Windows updates, en RSA updates of service packs ) alleen een RSA service pack uitrollen.
•    Introductie van het User dashboard
Alle activiteiten en info van een gebruiker in een enkel scherm waardoor deze eenvoudiger te beheren is en authenticaties makkelijker te troubleshooten.
•    Introductie van Risk-based authenticatie (optioneel).
inloggen met het gemak van username en password met als toevoeging dat indien de inlog een risico is (op bais van een opgebouwd profiel) er extra uitdagingen worden gevraagd ( SMS authenticatie of extra beveiligingsvragen).
Uiteraard kunt u ook bij Authentication Manager 8.1 uw vertrouwde Software Authenticators ( APP op de smartphone ) en uw SecurID 700 ( SID700 ) gewoon blijven gebruiken.

Klik hier voor de datasheet van de RSA Authentication Manager 8.1 Bent u geïnteresseerd in deze promotie? 
Neemt u dan contact op met Virtual Security via sales@virtualsecurity.nl

Vasco IDENTIKEY Authentication Server versie 3.5.0

De volgende nieuwe features zijn toegevoegd in de Vasco IDENTIKEY Authentication Server versie 3.5.0
  • Support voor Microsoft Windows Server 2012
  • Support voor Microsoft Hyper-V and VMWare ESX/ESXi 5.0
  • Support voor DIGIPASS for Mobile 4.x, inclusief device koppelondersteuning en activatiecode mailing.
  • Virtual DIGIPASS verbeteringen, inclusief SMPP protocol en Voice box ondersteuning, ondersteuning voor Vasco’s SMS verstuurdienst en e-signature
  • DIGIPASS Authentication for Windows Logon enhancement, inclusief offline backup oplossing
  • Secure Live Auditing is toegevoegd.
  • Verbetering en optimalisatie van administrator functionaliteiten.
  • diverse bugfixes
De volledige lijst met functies is beschikbaar in de release notes. Deze is beschikbaar bij sales@virtualsecurity.nl of bij Vasco online. Heeft u interesse in Vasco Data Security IDENTIKEY Authentication Server, Version 3.5.0 neem dan contact op met sales @virtualsecurity.nl of bel +31(0)35-7511035

Sophos UTM 9.2

Virtual Security is trots om Sophos UTM 9.2 te mogen aankondigen.
De ontwikkelaars van Sophos hebben de laatste maanden hard gewerkt aan het maken van UTM 9.2 de grootste Sophos release tot nu toe. UTM 9.2 heeft een verbazingwekend aantal nieuwe mogelijkheden. Op dit moment is UTM 9.2 als Beta beschikbaar voor iedereen die deze nieuwe versie wil testen. Zoals altijd is deze UTM firewall voor thuisgebruikers gratis. Virtual Security heeft ook de mogelijkheid om voor bedrijven een trial licentie te verzorgen. Neem contact op met sales@virtualsecurity.nl voor meer informatie hierover.
Overzicht van Sophos UTM versie 9.2
Sophos UTM 9.2 heeft meer dan 100 nieuwe features. Sophos heeft het ontwikkelteam wereldwijd uitgebreid en die hebben op zoveel punten verbeteringen weten aan te brengen dat het moeilijk is om ze allemaal uitgebreid te behandelen. Als de General Available versie in januari 2014 beschikbaar is zal exact bekend zijn welke features en verbeteringen daadwerkelijk in versie 9.2 beschikbaar zullen zijn. Sophos UTM is het product om uw huidige firewall bijvoorbeeld Microsoft ISA server of Microsoft TMG op te volgen. Namens Sophos mag Virtual Security ook een zeer scherpe aanbieding doen om uw huidige firewall te vervangen. Neem contact op met sales@virtualsecurity.nl voor meer informatie hierover.
Hierbij een overzicht van de nieuwe mogelijkheden:
  • Advanced Threat Protection (APT)
Een van de nieuwe features voor UTM 9.2 is de toevoeging van Advanced Thread Protection (APT) door Sophos UTM te integreren met Sophos Labs de is de Sophos UTM op de hoogte van wereldwijd actieve botnets en de bijbehorende command & control sites. Een Command en Control Site is de besturingsserver van een botnet. Door verkeer naar deze site te blokkeren wordt de communicatie van het botnet platgelegd en zullen interne servers of clients hier niet actief aan deelnemen. Daarnaast rapporteert de Sophos UTM welke interne PC's of servers geinfecteerd zijn met botnet malware zodat er verdere actie ondernomen kan worden om deze te verwijderen. Bijvoorbeeld door Sophos UTM endpoint te installeren op deze pc's.
Deze feature is beschikbaar in de Network Protection subscriptie en in de Fullguard van de Sophos UTM
  • Intrusion Protection System (IPS) Snelheid.
De IPS functionaliteid van de Sophos UMT is na een grondige optimalisatie sterk verbeterd. Dit is gerealiseerd door algemene verbeteringen in het IPS systeem maar ook door UTM Hardware specifieke optimalisatie te implementeren. Daarnaast is er een "pattern aging systeem" toegevoegd zodat er geen performance verloren gaat aan oude IPS regels. Dit is naar wens te configureren.
  • One-Time Password (OTP) / Two-Factor Authentication (2FA)
Een nieuw systeem is geimplemnteerd om sterke authenticatie te ondersteunen met behulp van de Goolge Authenticatior. Hierdoor kunnen gebruikers onderandere met Sterke authenticatie aanloggen op de Webadmin, Userportal en VPN. Daarnaast is het mogelijk om tokens die gebruikmaken van OATH en TOTP te gebruiken.
  • Nieuwe gebruikers interface voor Web Protection. 
De gebruikers interface voor Web Protection is volledig vernieuwd. Het is nog eenvoudiger om policies te maken en toe te kennen en te veranderen. Het is nu ook mogelijk om op gebruikers niveau policies te gebruiken. Ook is het mogelijk om device authenticatie te gebruiken zodat Sophos webprotection nog krachtiger is toe te passen.
  • Transparente Mode with Active Directory Single Sign On Authenticatie.
Het is nu mogelijk om met Web Protection in transparente modus te gebruiken met Active Directory SSO. Hierdoor zijn er geen proxysettings nodig op de clients en dit geeft dezelfde voordelen als dat je normaal zou hebben als je AD single-sign gebruikt op een explicit proxy.
  • Reverse Authentication (Authentication Offloading) voor Web Server Protection. 
Een compleet nieuw authenticatie mechanisme is toegevoegd aan Web Server Protection welke gebruik kan maken van basic authenticatie en form-based authenticatie. Hierdoor is het mogelijk om gebruikers hier tegen te laten authenticeren en indien geautoriseerd door te sturen naar de desbetreffende server. Bijvoorbeeld een webserver of Microsoft OWA.
  • Live AV Lookups en Sandbox Execution via Sophos Labs (Catchy Name still in the Works!)
Als Web Protection met de Sophos AV engine enabled is is er een nieuwe mogelijkheid om de optie "live cloud checksum lookups from Sophos Labs" te gebruiken. Lookups die falen zullen gescanned worden door de AV Engine. Lookups die "schoon"bevonden zijn zullen lokaal niet worden gescanned waar door de AV scanning sneller is. File checsums die onbekend zijn bij het wereldwijde netwerk van Sophos labs zullen als sample worden aangeboden en zal een verdere analyse plaats vinden door de files in een Sandbox te starten en het gedrag te analyseren.
  • Fully Transparent HTTPS Filtering
De Sophos UTM kan nu URL filtering doen op HTTPS sites zonder gebruik te maken van de huidige man-in-middle “full” HTTPS scanning engine. Door gebruik te maken van SNI ( Server Name Indication ) wordt de URL (of IP als de URL niet beschikbaar is) uit de HTTPS session onttrokken en gecontroleerd tegen de URL database.  
  • SPX One-Way Message Encryption
Sophos UTM 9.2 ondersteund nu een richtings encryptie van email berichten naar ontvangers die niet in het bezit zijn van een vertrouwd encryptie systeem zoals de reeds gesupporte encryptie via PGP of s/Mime. Een nieuwe optie bij Mail Protection is “SPX Encryption”. Dit is een richting mail encryptie gebaseerd op Secure PDF eXchange (SPX). Gebruikers kunnen uitgaande berichten encrypteren welke vervolgens worden verpakt in een encrypted PDF welke kunnen worden gelezen door de ontvanger als ze het wachtwoord weten.
  • Data Leakage Protection (DLP)
Een nieuw systeem voor Data Leakage Protection is toegevoegd aan mail protection welke door e-mails en bijlagen scant naar data die het bedrijf niet mag verlaten. Het is mogelijk om op categorie te filteren per regio met parameters zoals creditcard, bankrekening, adressen, telefoonnummers en meer dan 200 andere parameters.
Naast bovenstaande veranderingen in Sophos UTM 9.2 zijn er ook nog een aantal kleinere wijzigingen. De volgende zaken zijn ook toegevoegd of verbeterd.
  • Google Application Control
  • Background Active Directory Synchronization Option
  • Enhanced Web Log Searching
  • Fully Customizable Wireless Hotspot Pages 
  • RED Tunnel Compression
  • Web Protection Policy Testing Tool.
  • Authentication Method by Device Type
  • Local Site Reclassification Listing
  • More Detailed HTTP Logging
  • Web Control Integration with Sophos Enterprise Console
  • Potentially Unwanted Application (PUA) Blocking
  • HTTPS End-User Block Pages
  • Multi-domain Active Directory user support
Kortom Sophos UTM 9.2 is de oplossing om Microsoft ISA server of Microsoft TMG te vervangen. Neem contact op met sales@virtualsecurity.nl of vraag direct een vrijblijvende trial aan via.
 

dinsdag 29 oktober 2013

Sophos Cloud beschikbaar in Nederland.

Sophos Cloud zal wereldwijd beschikbaar zijn in November 2013
Het IT security management platform voor de toekomst, Sophos Cloud bied cloud-managed endpoint security voor desktops en laptops. Het management console is door Sophos in de Cloud gehost, er is geen lokale server nodig. U kunt direct beginnen met uw omgeving te beveiligen. Niet alleen op het bedrijf maar ook voor uw laptops onderweg. Voor meer info of een trial mail met sales@virtalsecurity.nl of bel  +31(0)35-7511035



dinsdag 15 oktober 2013

Dropbox Simplicity + Enterprise Security.

Dropbox Simplicity +
Enterprise Security.
It's nice to share with you.
Dropbox + Security Eenvoudig...

Dropbox duikt niet op een dag in uw bedrijfs omgeving op .... het is er waarschijnlijk al. Ondanks alle voordelen van Dropbox schuilen er ook serieuze risicos aan Dropbox als dit niet op de juiste manier gebruikt wordt. De realiteit is echter dat bedrijven Dropbox kunnen omarmend maar toch security en compliance kunnen waarborgen

SafeNet ging op een zoektocht de ultieme file-sharing toepassing en creëerde SafeMonk, een dienst die u toelaat om een extra encryptie laag toe te voegen bovenop die van Dropbox.
  • Er veranderd niets aan Dropbox: SafeMonk werkt in Dropbox, Er is niets nieuws te leren.
  • Niet af te tappen: U bent volledig in controle over de cryptografische sleutels – zowel SafeMonk als Dropbox hebben geen toegang tot uw bestanden.
  • Logging en Control: Het console en de log files geven de beheerders de mogelijkheid om de activiteiten in te zien en compliance rapporten te genereren
Laat de verlichting beginnen!
Probeer nu 30 dagen Gratis


SafeMonk for Enterprise video http://youtu.be/rItFaAW-Gms
FREE TRIAL
30 Dagen Gratis
Probeer SafeMonk Enterprise, en zie hoe eenvoudig             Dropbox encryptie kan zijn.

Support en Maintenance

Naast de eenmalige aanschaf van een user licentie is het bij veel fabrikanten gebruikelijk een jaarlijks support en maintenance te leveren.

Bij Antivirus en malware leveranciers bestaat de maintenance uit upgrades van het product maar ook uit updates van virus definitiefiles. Daarnaast kunnen er support cases worden ingediend als u tegen problemen aanloopt met uw product.

Bij Sterke Authenticatie fabrikanten bestaat het support en maintenance uit updates en fixes van de software maar ook van nieuwe agents die beschikbaar komen. ( bijvoorbeeld voor een nieuwe OS ) In een aantal gevallen is ook het leveren van vervangende tokens een onderdeel van de support en maintenance overeenkomst.

Voor de meeste fabrikanten is support en maintenance een verplichting om het aantal gebruikers uit te breiden. Als een omgeving niet meer onder support is kan het zijn dat met terugwerkende kracht de support betaald dient te worden met mogelijk een extra reinstatement fee.

Voor Security producten is het belangrijk dat deze up-to-date zijn. Eens in een aantal weken controleren of er een nieuwe versie is is een must. Een Proactieve reseller die klanten op de hoogte brengt van een nieuwe versie heeft de voorkeur.
Virtual Security is gespecialiseerd in security oplossingen voor uw ICT omgeving. Dat betekend dat wij oplossingen leveren van toonaangevende fabrikanten zoals:
  • Sterke authenticatie
  • Endpoint security ( Antivirus , encryptie )
  • Firewall / UTM / VPN ( Unified threat management )
  • Websecurity (antivirus, url-filter)
  • Emailsecurity ( antivirus , antispam )
  • Bandbreedte management
  • Wireless netwerken
  • Webserver beveiliging
                    
Offerte
Virtual Security is partner van Actividentity, Trend Micro, Sophos ( Voorheen Astaro ), SafeNet ( cryptocard ), RSA Security , SMS Passcode, Allot Communications, Vasco Data security, Juniper, Fortinet, Cisco en Cryptshare, HID Global, OmniKey.

Door onze goede leveranciers en inkoopkanalen kunnen u ook een scherpe aanbieding doen voor Check Point, WatchGuard, SecurEnvoy, Barracuda , Mobile Iron, McAfee, Aruba, FireEye, Exinda en Websense.
Vraag vandaag nog een offerte aan en kijk of wij goedkoper zijn dan uw huidige leverancier. Ook kunt u een bestaande aanbieding mailen zodat wij een betere prijs kunnen bieden. U kunt contact opnemen met de auteur van dit artikel of via sales@virtualsecurity.nl ook kunt u gebruik maken van ons webformulier

vrijdag 11 oktober 2013

Wat is Ransomware ?

Wat is Ransomware?
Ransomware is kwaadaardige software die ontkent u toegang tot uw computer of de bestanden totdat u losgeld betaalt . Er zijn twee soorten ransomware die onze partner SophosLabs gewoonlijk ziet:

  • Randsomware die persoonlijke bestanden of mappen Versleutelt  (bijvoorbeeld de inhoud van uw map Mijn documenten - documenten, spreadsheets, foto's, video's). Bestanden worden verwijderd zodra ze zijn gecodeerd en in het algemeen is er een tekstbestand met instructie voor betaling in dezelfde map even als de nu-ontoegankelijke. U ziet wellicht een scherm met een slot, maar niet alle varianten tonen zo'n scherm. Het kan zijn dat u in dat geval pas problemen merkt wanneer u probeert om uw bestanden te openen. Dit type wordt 'file encryptor' ransomware genoemd.
  • Scherm "vergredeling" malware (presenteert een volledig beeld op het scherm dat alle andere vensters blokkeert) en eist betaling. Geen persoonlijke bestanden zijn gecodeerd. Voorbeeld screenshots van met type die op een computer worden hieronder weergegeven (klik voor grotere weergave) .. Dit type heet 'WinLocker' ransomware.
ransomware screenshot
Ook 'MBR ransomware. De Master Boot Record (MBR) is een deel van de harde schijf van de computer die het mogelijk maakt het besturingssysteem op te starten. MBR ransomware verandert MBR van de computer, zodat de normale boot proces wordt onderbroken en een losgeld wordt weergegeven op het scherm plaats.

Welke besturingssystemen zijn gevoelig voor dit soort aanvallen?

Zoals met veel van malware de meerderheid van ransomware is gericht op het Microsoft Windows-besturingssysteem.

Heeft Sophos Endpoint Security and Control mijn computer te beschermen tegen ransomware?

Ja, maar de malware schrijvers zijn voortdurend actualiseren en het vrijgeven van nieuwe varianten en families. U moet volledig op de hoogte blijven van de laatste Sophos releases en zorgen voor al uw gebruikers zich houden aan onze adviezen. 

Hoe raakt een computer geïnfecteerd met ransomware?


  • SPAM email: Door het openen van e-mailbijlagen in SPAM e-mail.
  • Besturingssysteem of software te benutten: De malware maakt gebruik van een beveiligingslek in het besturingssysteem van de computer of een toepassing die op de computer is geïnstalleerd.

Wat is het verschil tussen ransomware en nep-antivirus?

WinLockers, bestand encryptors en malware die MBR van de computer beïnvloedt met monetaire eisen (alle beschreven aan het begin van dit artikel) zijn ransomware. Nep-antivirus pretendeert om kwaadaardige bestanden te vinden op uw computer en voor een vergoeding zegt dat het zal ze te verwijderen.
Beiden proberen om geld af te persen, maar op verschillende manieren.

Kan ik iets extra doen om mijn computer te beschermen tegen ransomware?

Controleer of de computer (s) worden de nieuwste versie van onze software en up to date met de identiteit bestanden. Zorg er ook voor onze software is geconfigureerd voor de beste bescherming.
Als u een netwerkbeheerder bent moet u uw gebruikers te informeren over het verblijf veilig, terwijl online en overwegen een multi-tiered beveiligingsoplossing, zoals de Sophos Unified Threat Management (UTM).
Welke namen worden gemeld wanneer ransomware wordt gedetecteerd?
  • HPMal / Matsnu-A
  • CXmal / RnsmLnk-A
  • Troj / RansmMem-A
  • Troj / RevetMem-A
  • Troj/Ransom- *
  • Mal/Ransom- *
  • Mal/Reveton- *
  • Troj/Matsnu- *
Er zijn ook meer generieke detecties zoals Mal/Encpk- *, die zowel ransomware en andere malware die aandelen gemeenschappelijke eigenschappen bevatten.

Het identificeren van kwaadaardige bestanden en het indienen van monsters

Als een kwaadaardig bestand niet herkend wordt of verwijderen niet mogelijk of onvolledig is moet u bepalen wat de schadelijke bestanden zijn en proefmonsters aan SophosLabs sturen voor verdere analyse.
Als je iets kwaadaardig niet kunt identificeren en u toegang tot de computer heeft kunt u de ZIP versie van de Sophos Diagnostic Utility downloaden en de command line versie uitvoeren met de '-malware' optie (zie artikel 116537 voor meer informatie over de malware-optie) en legt de output logbestand vast een support vraag om technische ondersteuning met daarbij de volledige uitleg van de situatie en wat u tot nu toe heeft waargenomen.
Zodra de bestanden zijn geanalyseerd door SophosLabs en er is een update door Sophos uitgebracht die is ontvangen door de computer dient u een volledige scan van de computer (lokaal of van de console) te draaien om de infectie volledig te verwijderen.
Nuttige artikelen zijn:
Uw gegevens kunnen niet worden hersteld en kunnen we niet herstellen het voor u in-huis als het technisch niet mogelijk is. Zodra alle schadelijke bestanden zijn verwijderd van de gecodeerde bestanden moeten worden vervangen door een recente back-up.

Wat moet ik doen als ik buitengesloten van mijn computer?

Opmerking: Als je hebt uitgesloten van uw computer door een waarschuwingsscherm (zie screenshots hierboven) en je weet dat al uw persoonlijke bestanden zijn niet versleuteld zijn (bijvoorbeeld door te kijken in de veilige modus of op afstand vanaf een andere netwerkcomputer) heb je een WinLocker type ransomware.
Als u slechts toegang tot een computer (de geïnfecteerde computer) hebt dan moet je proberen:

  • Aanmelden bij de computer met een andere gebruikersaccount (om de malware te omzeilen als het wordt alleen gevolgen heeft voor uw huidige gebruikersaccount).
  • Herstart de computer in veilige modus .
Als u geen toegang tot de computer lokaal dan moet u toegang tot de geïnfecteerde computer vanaf een andere computer op hetzelfde netwerk - zie hieronder.
Als de geïnfecteerde computer is aangesloten op hetzelfde netwerk als een schone computer moet je proberen:

  • Het uitvoeren van de Sophos Diagnostic Utility op afstand met behulp artikel 112981 .
  • Met behulp van Windows-programma's en netwerkbeheerder technieken om de infectie zoals onderzoeken: een externe register-editor aansluiting; tasklist.exe; Taskkill.exe, surfen op het C $ aandeel.
Zodra u toegang heeft tot de computer is de volgende stap om de bestanden waardoor het slot scherm gestart wordt te identificeren en te verwijderen. Zie de sectie identificeren kwaadaardige bestanden en het indienen van bovenstaande voorbeelden.

Waar kan ik meer informatie over ransomware krijgen?

Om meer informatie vinden en voorbeelden van recente ransomware kunt u kijken op de security blog van Sophos  nakedsecurity blog .
Als je dat nog niet hebt gedaan, lees dan deze PDF bestanden over ransomware: Ransomware: Next-Generation Fake Antivirus .
Mocht u meer hulp nodig hebben kunt u ook contact opnemen met Virtual Security sales@virtualsecurrity.nl

bron en volledige artikel: Sophos

Voor meer informatie over Sophos UTM 9.1 of Sophos Antivirus Software kijkt u op onze website

Sophos Cloud is Endpoint Security as a Service

Sophos Cloud is Endpoint Security as a Service.

U heeft externe gebruikers of locaties of u heeft behoefte om endpoint bescherming snel en gemakkelijk te uitrollen en beheren. Sophos Cloud levert endpoint security als een dienst, uit de cloud. Het is direct te gebruiken en implementeren op de endpoints en maakt uw leven eenvoudiger. Sophos Cloud biedt alle essentiële endpoint bescherming die u nodig, zonder de complexiteit.
Sophos cloud is vrijblijven te testen. neem contact op met sales@virtualsecurity.nl voor een 30 dagen proef. Helaas is op het moment van schrijven sophos cloud nog niet beschikbaar voor de benelux. Virtual Security brengt u graag op de hoogte indien deze diens ook voor de benelux beschikbaar is.

donderdag 26 september 2013

Sophos Antivirus voor Mac v9 Nu beschikbaar

Als reactie op de stijgende gevaren van op virussen en malware die via de webbrowser een systeem binnen dringen, heeft Sophos web security filters toegevoegd aan Sophos Antivirus for Mac. Deze nieuwe functionaliteit is beschikbaar in SAV voor Mac v9. Sophos AntiVirus voor Mac(SAV) is sinds Juni 2013 beschikbaar als een test versie. Sophos raad klanten aan om te upgraden naar deze nieuwe en verbeterde versie.

Om deze upgrade te faciliteren zal in Oktober een nieuwe abonnement tag beschikbaar gesteld worden genaamd “Recommended” naast de reeds beschikbare tag “8 Recommended”
Door aan te melden bij “Recommended,” zullen bestaande Macs met OS OS X 10.6 en hoger upgraden naar versie 9. Macs met OS X 10.4 or 10.5 moeten blijven geabonneerd op de tag “8 Recommended.”

Support voor SAV for Mac v8 stop per eind April 2014, en Sophos raad u aan om u daar, indien nodig, op voor te bereiden. Support voor Mac OS X 10.4 and 10.5 stopt ook per 30 April 2014.
Klanten met een Business license zullen Sophos Antivirus for Mac v8 blijven ontvangen zodat Macs met OS X 10.4 en 10.5 beschermd blijven. Lees verder 
Sophos anti virus

maandag 3 juni 2013

Eve Online en Playstation DUST514 offline na DDOS

Na een downtime van ca 24 uur zijn de webservers van Eve online en DUST514 CCP Games weer beschikbaar. Eve- online is een MMORG spel dagelijks gespeeld door ongeveer 40.000 tot 50.000 gamers uit de hele wereld. De spelen waren niet beschikbaar voor de gamers door een DDOS attack.

De ddos-aanval werd op 2 juni ingezet en legde niet alleen het cluster plat waarop de servers van Eve Online en Dust 514 draaien, maar ook de websites van beide games. Vandaar dat het IJslandse CCP via Twitter en Facebook communiceert met spelers van de games. Wie achter de aanval zit, is onduidelijk.

DDOS attacks zijn een nieuwe rage aan het worden doordat een de aanvaller vaak niet te achterhalen is en botnets al voor enkele honderden euro’s per uur zijn te huren. De reden van een DDOS attack zijn divers het kan zijn dat klanten niet bij zijn met een beslissing of dienst, maar ook afpersing of een concurrent kan een reden zijn. Lees meer over DDOS en oplossingen.

maandag 27 mei 2013

DDoS uitleg door Virtual Security

Wie en waarom?

DDoS aanvallen worden gelanceerd door verschillende groepen en individuen, met diverse redenen. Soms gaat het om een puber die voor de kick een website offline probeert te halen, of het gaat om een idealistische groepering of boze klanten en/of medewerkers. Ook de georganiseerde misdaad is in steeds grotere mate verantwoordelijk voor DDoS aanvallen. Het doel hiervan kan zijn het afpersen van webshops en andere bedrijven die in hoge mate afhankelijk zijn van het internet. Naast kostbare downtime, brengt dit hogere traffic kosten met zich mee. DDoS aanvallen kunnen ook worden ingezet voor het stelen van gevoelige bedrijfsinformatie. De DDoS aanval dient dan als afleiding voor de daadwerkelijke aanval en kan daarnaast bijdragen aan de verzwakking van de beveiliging.

Hoe werkt een DDoS aanval
Er zijn verschillende vormen van DDoS aanvallen, deze kunnen zich richten op verschillende lagen van het netwerk. Doelwitten binnen het netwerk variëren van het routerniveau tot aan de applicatie laag.
Een veel voorkomende vorm van aanvallen is het verzadigen van het doelsysteem met externe communicatieverzoeken, zodat het niet kan reageren op legitieme verzoeken, of zodat het zo traag wordt, dat het niet meer effectief te gebruiken valt. Dergelijke aanvallen leiden doorgaans tot een overbelasting van de server. Programma's die specifiek zijn ontworpen om dergelijke aanvallen uit te voeren, heten flooders. Meestal zijn dos-aanvallen bedoeld om te bewerkstelligen dat het doelwit zijn computer moet resetten of andere zaken moet doen, waardoor het doelwit zijn beoogde diensten niet meer kan aanbieden. Denial-of-service-aanvallen zijn in strijd met de regels van gebruik van vrijwel alle internetproviders. Daarnaast zijn ze in strijd met allerhande landeigen wetgevingen. Wanneer een dos-aanvaller een grote hoeveelheid informatiebestanden tracht te versturen naar een netwerkgebruiker, dan ervaren alle gebruikers van dat netwerk mogelijk storingen en/of vertragingen.

Een Denial of Service aanval, overbelast servers van het slachtoffer door deze te overspoelen met data, dus meer data dan de servers aankunnen. Doordat alle bandbreedte bezet wordt door vals verkeer of doordat de server overbelast raakt, is het netwerk of website onbereikbaar voor de normale gebruiker. 

De lancering van een dergelijke aanval vanaf een enkele web locatie is niet effectief, omdat het slachtoffer het specifieke verkeer gemakkelijk kan blokkeren. Daarom lanceren aanvallers vaak een Distributed Denial of Service(DDos) aanval, die via duizenden geïnfecteerde computers beheerd worden door een botnet.

Oplossingen
Gelukkig zijn er enkele vendoren die met inventieve oplossingen zijn gekomen. Zo heeft Allot als gespecialiseerd vendor, verschillende oplossingen die op iedere laag van het netwerk voor beveiliging zorgen. Daarvan zijn enkele oplossingen in staat om het valse verkeer uit de totale verkeersstroom te filteren en zo normale bezoekers van toegang te blijven voorzien. 

Allot ServiceProtector is een systeem voor bescherming tegen Denial of Service aanvallen, bescherming tegen outbound spam en geïnfecteerde botnet hosts. ServiceProtector Sensor en mitigation functionaliteit zijn standaard geïntegreerd in de Allot Service Gateway en NetEnforcer platformen. Zo wordt u continue beveiligd tegen bedreigingen zoals:
•    DoS/DDoS aanvallen tegen uw customer web services
•    Zero Day aanvallen
•    Anomalous traffic welke impact heeft op uw netwerk en service performance
•    Anomalous behavior zoals spam, worm propagation, botnet aanvallen
•    Malicious subscriber activiteiten zoals probing en flooding 
•    verbruik van computer gerelateerde middelen, zoals bandbreedte of schijfruimte,
•    verstoring van configuratie-informatie,
•    verstoring van de staat van het apparaat, zoals het ongevraagd resetten,
•    verstoring van netwerkcomponenten,
•    obstructie van communicatiemiddelen tussen de beoogde gebruikers en het slachtoffer, zodat ze niet meer adequaat kunnen communiceren.
Binnen secondes detecteert Allot ServiceProtector binnen de datastroom abnormaal verkeer en grijpt in door het blokkeren, limiteren of isoleren hiervan. Legitiem verkeer wordt doorgelaten volgens de normale regels. Allot ServiceProtector maakt gebruik van state-of-the-art netwerk en host technologie (NBAD, HBAD) voor het identificeren en neutraliseren van bedreigingen voordat deze uw bandbreedte blokkeert.
•    Network Behavior Anomaly Detection (NBAD) identificeert DoS/DDoS, Zero Day attacks en andere afwijkend verkeer welke invloed hebben op uw netwerk performance
•    Host Behavior Anomaly Detection (HBAD) identificeert subscriber zombie/ bot gedrag (uitgaande SPAM, DoS, worm propagation, port scanning) en isoleert, limiteert, of blokkeert deze  signalen voordat het impact heeft op uw netwerk services
Met Allot ServiceProtector heeft u:
•    Bescherming van uw performance en vergroten van netwerk integriteit
•    Bescherming van de infrastructuur waar uw omzet genererende services en applicaties zijn
•    Bescherming van uw brand/imago
•    Voorkomen van blacklisting door verzending van uitgaande spam
•    Voorkomen van extra kosten zoals bandbreedte verbruik en callcenter afhandelingen van klachten
•    Ondersteunen van gebruikers bij het verschonen van Bot infecties

Wenst u meer informatie? Neemt u contact met ons op via sales@virtualsecurity.nl of ga naar de website http://www.virtualsecurity.nl/ of de webshop http://shop.virtualsecurity.nl

vrijdag 24 mei 2013

Fortinet Microsoft Forefront TMG inruilaanbieding

Op 12 September 2012 heeft Microsoft aangekondigd dat het Forefront Thread Management Gateway product end of sales en support is. Voorheen was dit product ook bekend als de Microsoft Internet Security en  Acceleration Server (ISA Server ) de Forefront TMG is een netwerk router, firewall, antivirus, VPN, webcache oplossing van Microsoft.

Fortinet bied klanten die op dit moment Forefront Thread Management Gateway 2010 gebruiken een promotie van 30 tot 38 % ( afhankelijk van het aan te schaffen fortinet product )
Waarom is de oplossing van Fortinet een goed alternatief van de oude TMG/ISA server ? Lees hier meer over TMG en Fortinet.
Bekijk de prijzen en oplossingen van Fortinet in de webshop hier of neem contact op met sales@virtualsecurity.nl voor een aanbieding op maat.

donderdag 23 mei 2013

Virtual Security Blogger

Welkom op de blog pagina van Virtual Security








Op deze blog zullen interessante artikelen voorbijkomen m.b.t. ICT Security. Dit kunnen aanbiedingen zijn maar ook inhoudelijk interessante artikelen. Als u meer informatie wenst over een blog artikel kunt u altijd contact opnemen met sales@virtualsecurity.nl of support@virtualsecurity.nl prijs informatie of indicaties kunt u altijd opdoen bij onze Virtual Security Webshop http://shop.virtualsecurity.nl