Наші представництва: 

Замовити зворотній дзвінок
btn

Топ 20 приголомшливих статистичних фактів пов'язаних з витоками даних у 2023 році

Статті та огляди

У другій половині 2023 року корисно поміркувати над статистикою витоків даних, адже це проливає світло на еволюцію ландшафту загроз: які галузі найбільше постраждали, які довготривалі наслідки витоки даних можуть мати для приватних осіб і бізнесу. Пропонуємо вам тверезий погляд на стан безпеки даних. Компанія Lepide, постачальник засобів захисту даних, зібрала основні тенденції, які формуватимуть ландшафт кібербезпеки в наступному році.


Статистика витоків даних за 2023 рік

  1. Атаки шкідливих програм знову набирають обертів: Згідно зі Звітом про кіберзагрози за 2023 рік від SonicWall, спостерігається зростання кількості атак з використанням шкідливого програмного забезпечення, вперше з 2018 року. Кількість атак зросла до 5,5 мільярдів, що на 2% більше, ніж у попередньому році. Таке суттєве зростання спричинене значним зростанням інтенсивності криптоджекінгу та шкідливого програмного забезпечення для Інтернету речей (IoT).
  2. Виявлення витоків даних триває 287 днів: За даними IBM Security, середній час виявлення та усунення витоку даних у 2021 році становив 287 днів. Тривалий час реагування пов'язаний зі зростаючою складністю кібератак, обмеженим досвідом у сфері безпеки та складним ІТ-середовищем.
  3. 30% всіх великих витоків даних відбуваються в лікарнях: Згідно з останніми даними, приголомшливі 30% всіх значних витоків даних трапляються в лікарнях. Крім того, у 2022 році кількість витоків даних у 51% медичних організацій зросла порівняно з 2019 роком. Лише за перше півріччя було зафіксовано 337 порушень, які негативно вплинули на 19 992 810 осіб і підкреслили нагальну потребу в удосконаленні заходів кібербезпеки в галузі охорони здоров'я.
  4. Віддалені працівники становлять більший ризик для безпеки: Приблизно 54% ІТ-спеціалістів вважають, що віддалені працівники становлять більший ризик для безпеки, ніж працівники, які працюють в офісі. Поєднання більшої поверхні атаки та відмінностей у поведінці віддалених працівників створює набагато більші ризики для підприємств.
  5. 94% шкідливих програм розповсюджуються електронною поштою: Згідно зі звітом Verizon, після вивчення реальних даних про 41 686 інцидентів безпеки та 2 013 витоків даних, вони виявили, що 94% шкідливого програмного забезпечення поширюється електронною поштою.
  6. 88% витоків даних відбувається через людський фактор: Дослідження, проведене Стенфордським університетом та провідною установою з кібербезпеки, показало, що людський фактор є причиною приблизно 88% всіх витоків даних.
  7. Кількість жертв програм-вимагачів, зареєстрованих у березні 2023 року, майже вдвічі перевищила показник квітня 2022 року: Згідно зі Звітом Black Kite 2023 Ransomware Landscape Report, кількість постраждалих від програм-вимагачів, зареєстрованих у березні 2023 року, майже вдвічі перевищила показник квітня 2022 року та в 1,6 раза - показник найвищого місяця 2022 року.
  8. 98% організацій пов'язані зі скомпрометованими сторонніми постачальниками: Згідно з дослідженням, проведеним Black Kite, у 2022 році близько 300 компаній постраждали від атак на 63 постачальників. У порівнянні з попереднім роком, у 2022 році на одного постачальника припадало в середньому 4,7 постраждалих компаній, тоді як у 2021 році середній показник становив 2,5 постраждалих компаній на одного постачальника.
  9. Сполучені Штати мають найбільшу кількість зламаних облікових записів: Наразі Сполучені Штати зафіксували найбільшу кількість скомпрометованих облікових записів - 55,2 мільйона. Більшість з цих порушень (49,8 мільйона) сталися у другому кварталі.
  10. Кількість атак з використанням програм-вимагачів зросла на понад 37%: Згідно зі звітом ThreatLabz State of Ransomware Report за 2023 рік, у 2023 році кількість атак з використанням програм-вимагачів зросла на 37%. Звіт показує, що середня сума викупу, яку сплачували підприємства, перевищила 100 000 доларів США, а типова вимога склала 5,3 мільйона доларів США.
  11. 41,9 млн записів було скомпрометовано у березні 2023 року: За даними IT Governance, у березні 2023 року у світі було скомпрометовано 41,9 мільйона записів. Ці цифри свідчать про значне зростання порівняно з березнем 2022 року, коли кількість скомпрометованих записів зросла на 951%.
  12. Рівень споживчого та роздрібного шахрайства в організаціях Великої Британії зріс на 57% порівняно з допандемічним рівнем: Згідно з нещодавнім опитуванням, проведеним в Англії та Уельсі, приблизно половина дорослого населення повідомила про отримання фішингових повідомлень протягом місяця, що передував опитуванню. Шахраї скористалися такими важливими подіями, як пандемія COVID-19 та зростання вартості життя, щоб націлитися на людей. Крім того, через зміни в поведінці, спричинені пандемією, значно зросла кількість онлайн-шахрайств, таких як шахрайство з передоплатою та споживче шахрайство і шахрайство в роздрібній торгівлі.
  13. 40% атак на MS Office були здійснені у вигляді вкладень Word: Згідно з дослідженням Astra Security, вкладення Microsoft Office часто використовуються кіберзлочинцями для приховування шкідливого програмного забезпечення. Дослідження показало, що Word був найпопулярнішим вибором, який використовувався у 39,9% атак, тоді як Excel використовувався у 8,7% випадків.
  14. У фінансовому секторі Великобританії спостерігається значне зростання кількості DDoS-атак: Дані, отримані за запитом про свободу інформації від Picus Security, показали, що в першій половині 2022 року 25% кіберінцидентів, про які було повідомлено FCA, були пов'язані з DDoS-атаками. Це значне зростання порівняно з тогорічним показником у 4%. Кількість DDoS-інцидентів, про які було повідомлено FCA у березні та квітні 2022 року, перевищила загальну кількість за весь 2021 рік. Зростання кількості DDoS-атак можна пояснити діями хакерів і підтримуваних державами хактивістів, які націлилися на західні країни через війну між Росією та Україною.
  15. Витрати на публічні хмарні сервіси сягнуть майже $6 млрд у 2023 році: Згідно з останнім прогнозом компанії Gartner, загальні витрати на публічні хмарні сервіси досягнуть $591,8 млрд у 2023 році, що на 20,7% більше, ніж $490,3 млрд у 2022 році. Це більше, ніж прогнозоване зростання на 18,8% у 2022 році.
  16. 30% всіх шкідливих електронних листів надходять з Росії: У 2022 році зросла частка спаму з Росії. Дослідження показало, що 29,82% всіх шкідливих імейлів походять з цієї країни, що більш ніж удвічі перевищує показник Китаю, який становить 14%.
  17. Автоматизація безпеки може заощадити вам $3,05 млн у разі витоку даних: Згідно з останнім звітом IBM "Вартість витоку даних", організації, які впроваджують штучний інтелект і автоматизацію безпеки, можуть заощадити $3,05 млн на кожному витоку даних порівняно з тими, хто цього не робить. Це на 65,2% менше, ніж середня вартість витоку даних. Оскільки кіберзагрози зростають і розвиваються, готовність до потенційних інцидентів має вирішальне значення, а штучний інтелект і автоматизація є важливими інструментами в цьому постійно мінливому ландшафті безпеки.
  18. 43% кібератак спрямовані на малий бізнес: Малий та середній бізнес переживає зростання кількості кібератак. Дослідження "Ціна кіберзлочинності", проведене компанією Accenture, показує, що малий бізнес є об'єктом 43% кібератак, проте лише 14% з них належним чином підготовлені до захисту від таких загроз.
  19. 97% усіх порушень безпеки на сайтах пов'язані з використанням плагінів WordPress: З 2012 по 2021 рік було встановлено 47 337 шкідливих плагінів, 94% з яких були активні на 24 931 різних вебсайтах WordPress, кожен з яких містив два або більше шкідливих плагінів.
  20. 82% порушень стосуються даних, що зберігаються в хмарі: Організаціям слід шукати рішення, які забезпечують комплексну видимість у гібридних середовищах і захищають дані під час їх переміщення між хмарними середовищами, базами даних, додатками та сервісами.


Як Lepide допомагає запобігти витоку даних?

Платформа безпеки даних Lepide - це надійне рішення для посилення захисту даних і запобігання потенційним витокам. Розроблена для забезпечення безпеки даних, платформа використовує кілька ключових стратегій.

  • Аудит в режимі реального часу: Платформа пильно стежить за діями з даними в різних системах, миттєво визначаючи, хто, коли та звідки отримав доступ до яких даних. Цей проактивний моніторинг допомагає виявити підозрілі дії, які можуть призвести до порушень.
  • Поведінкова аналітика: Вивчаючи типову поведінку користувачів, платформа може виявити аномалії, які вказують на несанкціонований доступ або використання даних. Такий проактивний підхід дозволяє виявляти загрози до того, як вони почнуть ескалацію.
  • Контроль доступу: Платформа дозволяє адміністраторам впроваджувати більш суворі дозволи на доступ, обмежуючи користувачів мінімально необхідними привілеями. Це зменшує ризик випадкового або навмисного витоку даних.
  • Обробка конфіденційних даних: Автоматичне сканування класифікує дані на основі заздалегідь визначених правил, допомагаючи ідентифікувати конфіденційну інформацію, таку як персональні або фінансові дані. Потім ці дані захищаються за допомогою посилених заходів безпеки.
  • Реагування на інциденти: У разі порушення, платформа пропонує можливості реагування на інциденти для локалізації та мінімізації наслідків. Вона генерує сповіщення в режимі реального часу, забезпечуючи негайне вжиття заходів.


Компанія iIT Distribution – офіційний дистриб’ютор рішень Lepide в Україні. Ми надаємо повну підтримку з планування та реалізації проєктів з впровадження рішень вендора та прагнемо забезпечувати наших клієнтів найкращими рішеннями для побудови безпечної ІТ-інфраструктури.

Назад

SIEM vs Системи управління логами: що потрібно знати, щоб обрати найкраще рішення

Статті та огляди

Іноді виникає питання: "У чому різниця між SIEM та управлінням журналами?", як правило, при спробі з'ясувати, яка платформа для захисту даних підійде найкраще.

Однак простої відповіді на це питання не існує, оскільки воно значною мірою залежить від наявних у них ресурсів. Обидва рішення схожі в тому, що вони призначені для збору та зіставлення даних про події з різних джерел. Рішення SIEM, як правило, є більш досконалими, ніж звичайні системи управління журналами; однак функціональність систем управління журналами може значно відрізнятися, і важливо відзначити, що "більш досконалий" не обов'язково означає кращий.

Пропонуємо розібратися, чим відрізняються ці дві технології та як їх можна розширити, щоб покращити видимість і контроль над складним ІТ-середовищем.


Що таке SIEM?

Security Information and Event Management – це тип програмного забезпечення, яке використовується для збору та аналізу логів і своєчасного реагування на події безпеки. SIEM поєднує дані з різних джерел, щоб забезпечити єдиний погляд на стан безпеки організації. Рішення SIEM зазвичай включає наступні можливості:

  • Агрегація та моніторинг логів у реальному часі
  • Зіставлення подій безпеки
  • Автоматизація та оркестрування безпеки
  • Аналіз логів і звітність щодо відповідності вимогам
  • Виявлення шкідливого програмного забезпечення
  • Аналіз мережевого трафіку та проведення розслідувань
  • Оцінка вразливостей
  • Аналітика поведінки користувачів та суб’єктів.

Рішення SIEM об'єднують дані з фаєрволів, систем запобігання вторгненням, операційних систем, систем автентифікації, антивірусних рішень і взагалі всього, що генерує логи подій – будь то апаратне чи програмне забезпечення.


Що таке система управління логами?

Система управління логами (LMS) – це програмна платформа, яка збирає, відстежує та аналізує логи з різних джерел в ІТ-середовищі. LMS надає інформацію про підозрілу активність користувачів та інші загрози безпеці, такі як атаки програм-вимагачів. LMS можуть надавати сповіщення в режимі реального часу, щоб повідомити ІТ-фахівців про будь-які потенційні проблеми безпеки, а також можуть бути налаштовані відповідно до вимог широкого спектра законів про захист даних, таких як GDPR, HIPAA, SOX, CCPA та інших. LMS зазвичай має такі можливості:

  • Централізоване збирання та зіставлення логів
  • Індексування та пошук логів
  • Використання моделей машинного навчання для виявлення аномалій
  • Моніторинг доступу та використання привілейованих облікових записів і конфіденційних даних
  • Автоматизоване оповіщення в реальному часі
  • Зберігання та архівування логів
  • Візуалізація та звітність

Системи управління логами об'єднують дані з додатків, системи та журналів безпеки та включають такі фактори, як невдалі спроби входу, невдалі запити на автентифікацію та зміну паролів. LMS, як правило, більше зосереджуються на подіях, спричинених користувачами, на противагу подіям, сфокусованим на периметрі, які генеруються фаєрволами, антивірусними рішеннями і так далі.


Ключові відмінності між SIEM та LMS

Хоча SIEM та LMS – це не одне й те саме, вони все ж таки використовуються в першу чергу для виявлення та реагування на інциденти безпеки. Основна відмінність полягає у функціональності. Іншими словами, на відміну від LMS, SIEM надасть вичерпний огляд практично всього, що відбувається у вашій мережі, включаючи розподілені атаки на відмову в обслуговуванні (DDoS). Однак існує безліч спеціалізованих рішень для виявлення загроз у реальному часі, які можуть інтегруватися з будь-якою наявною у вас системою LMS, розширюючи її функціональність. І хоча порівняно з SIEM функціональність все ще може бути обмеженою, простий факт полягає в тому, що SIEM коштує дорожче, вимагає висококваліфікованого персоналу для підтримки, значних витрат часу на налаштування, часто відвертають увагу, при цьому звітність, як правило, є негнучкою і зашифрованою. Зрештою, багато організацій просто не мають ресурсів, щоб інвестувати в повноцінну SIEM. Використання LMS у поєднанні з іншими рішеннями, які забезпечують автоматизоване виявлення загроз у режимі реального часу та реагування на них, часто вважається простішою та економічно вигіднішою альтернативою. Мало того, оскільки все більше організацій переходять на віддалену роботу, рішення для захисту периметра втрачають свою актуальність.


Які переваги дає спільне використання рішень LMS та SIEM?

Основною перевагою спільного використання LMS та SIEM є покращення видимості системної активності та загроз безпеці. LMS забезпечує більш інтуїтивно зрозумілий інтерфейс і створює набагато менше шуму, що полегшує командам безпеки швидке виявлення потенційних загроз і вжиття проактивних заходів для їх усунення. SIEM дозволить провести більш детальний аналіз після інциденту безпеки. Покращена прозорість і розуміння, що забезпечується поєднанням рішень LMS і SIEM, також дасть організаціям більше шансів дотримуватися відповідних нормативних вимог щодо захисту даних.


Забезпечуйте розширену видимість за межами SIEM або LMS за допомогою Lepide

Lepide Data Security Platform надає інтуїтивно зрозумілу інформаційну панель, на якій можна легко шукати та узагальнювати всі системні події, в тому числі зібрані платформою SIEM. Вона також може агрегувати дані з широкого кола зовнішніх джерел, таких як Azure AD, Amazon S3, Google Workspace тощо.

Платформа Lepide використовує складні моделі машинного навчання для виявлення та реагування на підозрілу поведінку. Наприклад, щоразу, коли привілейовані облікові записи або конфіденційні дані отримують доступ або використовуються у спосіб, нетиповий для даного користувача, відповідному персоналу буде надіслано сповіщення в режимі реального часу на поштову скриньку або на мобільний пристрій.

Дізнайтеся, як Lepide Data Security Platform може забезпечити видимість, необхідну для захисту вашого ІТ-середовища. Наші експерти проведуть демонстрацію рішення у зручний для вас час, щоб ви могли переконатися в його ефективності та корисності. Нагадуємо, що iIT Distribution забезпечує просування та дистрибуцію рішень Lepide на територіях України, Казахстану, Узбекистану та Грузії.

Назад

Як кіберзловмисники можуть обійти багатофакторну автентифікацію

Статті та огляди

Багатофакторна автентифікація (MFA) – це протокол автентифікації, який потребує від користувачів введення додаткових факторів для входу до свого облікового запису. До таких додаткових факторів відносяться

Щось, що ви знаєте: Це може включати пароль, PIN-код або відповідь на секретне запитання.

Щось, що у вас є: Це може бути мобільний телефон, апаратний токен, брелок, ключ безпеки тощо.

Щось, що стосується вас: Сюди входить біометрична інформація, така як відбитки пальців, розпізнавання обличчя, сканування сітківки ока або розпізнавання голосу.

Користувачі зобов'язані надати принаймні два з цих додаткових факторів для підтвердження своєї особи.


Як кіберзлочинці можуть обійти багатофакторну автентифікацію?

Хакери можуть обійти MFA, так само як і двофакторну автентифікацію, де є лише ім'я користувача та пароль. Нижче наведені деякі з найбільш поширених способів обходу MFA:


Соціальна інженерія

Методи соціальної інженерії, такі як фішинг, є поширеним способом отримання зловмисниками облікових даних. Наприклад, в деяких випадках зловмисники намагаються увійти до хмарного сервісу організації, який надсилає власнику облікового запису SMS-повідомлення з підтверджувальним кодом. Потім хакер надсилає електронного листа власнику облікового запису з проханням повідомити код верифікації. Звичайно, для того, щоб це спрацювало, зловмисник повинен переконати користувача, що він є довіреною особою. У деяких випадках хакер надсилає електронного листа співробітнику, який нічого не підозрює, щоб отримати основну особисту інформацію. Використовуючи цю інформацію, він може спробувати зателефонувати постачальнику послуг і пояснити, що його обліковий запис було заблоковано, і він хоче отримати допомогу у відновленні доступу до нього.


Фішинг згоди (Consent Phishing)

Ще одна техніка соціальної інженерії, яка стає популярною, відома як "consent phishing" (фішинг на основі згоди). Коли хакери відправляють користувачеві те, що виглядає як справжня сторінка для входу в систему OAuth. Після, зловмисник запитує необхідний йому рівень доступу, і якщо доступ надається, він може обійти перевірку MFA.


Перебір методом грубої сили

Однією з головних переваг багатофакторної автентифікації є те, що вона значно ускладнює підбір паролів до облікових записів. Але, хоч вона і ускладнює це завдання, але не робить його неможливим. Наприклад, хакери можуть шукати фотографії користувача в соціальних мережах, щоб обійти систему MFA, яка використовує розпізнавання обличчя. У деяких екстремальних випадках вони можуть спробувати знайти відбитки пальців користувача, посипавши гладку або непористу поверхню порошком для відбитків пальців, а потім сфотографувавши відбитки камерою з високою роздільною здатністю.


Використання згенерованих токенів

Багато онлайн-сервісів використовують програми автентифікації, такі як Microsoft Authenticator та Google Authenticator, для генерації тимчасових токенів, які можуть бути використані як фактор автентифікації. У деяких випадках ці сервіси зберігають список кодів автентифікації, які використовуються постачальником послуг у разі блокування облікового запису. Хакери можуть спробувати отримати цей список, використовуючи слабкі сторони захисту даних, щоб обійти MFA.


Перехоплення сеансу

При перехопленні сеансу зловмисник викрадає сесійні файли cookie, які містять облікові дані користувача для автентифікації. Сесійні файли cookie використовуються багатьма вебдодатками для забезпечення індивідуального перегляду вебсторінок і відстеження активності користувача. Ці сесійні файли cookie залишаються активними, поки користувач не вийде з системи, та іноді надсилаються на сервер через незахищене з'єднання. Хакери можуть легко виявити, що сесійні файли cookie незахищені, і викрасти ці файли за допомогою атаки типу " man in the middle" (MITM – людина посередині). Отримавши доступ до сесійних файлів cookie, вони можуть обійти MFA.


Зламування SIM-карт

Кіберзлочинці можуть отримати доступ до вашого мобільного пристрою за допомогою одного з трьох методів: Злом SIM-картки, підміна SIM-картки та клонування SIM-картки, які більш детально описані нижче:

Злом SIM-карти: хакери надсилають на цільовий пристрій код, схожий на шпигунське програмне забезпечення, за допомогою SMS-повідомлення. Якщо користувач відкриє повідомлення, хакер зможе шпигувати за жертвою, таким чином потенційно отримавши доступ до її облікових даних.

Підміна SIM-карти: зловмисники зв'язується з оператором мобільного зв'язку і просить замінити SIM-карту. Оскільки нерідко користувачі просять нові SIM-карти, можливо, через те, що вони переходять на новий пристрій, постачальник послуг може виконати це прохання і надіслати їм нову картку. Як тільки хакер отримає нову SIM-карту, він може використовувати її для отримання доступу до вашого облікового запису, за умови, що обліковий запис використовує SMS-верифікацію як один з факторів MFA.

Клонування SIM-карти: хакери отримують доступ до вашого фізичного пристрою, витягують SIM-карту та копіюють дані SIM-карти на чисту картку використовуючи програмне забезпечення для копіювання смарт-карт. Потім хакер вставляє новостворену SIM-карту в свій телефон і отримує телефонні дзвінки та текстові повідомлення на цю SIM-карту, включаючи коди автентифікації MFA.


Як посилити багатофакторну автентифікацію

З огляду на те, що найпростіший спосіб обійти MFA – переконати користувачів передати облікові дані та/або персональні дані, вкрай важливо, щоб ваші співробітники були навчені виявляти атаки соціальної інженерії, такі як фішингові електронні листи, підозрілі телефонні дзвінки та SMS-повідомлення. Нижче наведено ще кілька порад щодо посилення MFA:


Підходьте до вибору методів автентифікації з розумом

Якщо ви хочете бути більш захищеними, можливо, краще взагалі відмовитися від автентифікації за допомогою SMS, оскільки SMS OTP легше скомпрометувати, ніж інші методи. Якщо ви все ж таки хочете використовувати SMS-верифікацію, подумайте про налаштування блокування SIM-карти, що означає, що для модифікації вашої SIM-карти потрібен PIN-код. Намагайтеся використовувати біометричну автентифікацію, коли це можливо. Адже мало хто з хакерів буде обтяжувати себе посипанням дверних ручок порошком для того, щоб отримати копію вашого відбитку пальця.


Використовуйте адаптивну багатофакторну автентифікацію

Розгляньте можливість використання адаптивної багатофакторної автентифікації (AMFA), яка є більш контекстним підходом до MFA. За допомогою AMFA кожен запит перевіряється шляхом вивчення геолокації користувача, репутації IP-адреси, пристрою та поведінки при вході в систему.


Використовуйте складні паролі, обмежуйте доступ та відстежуйте спроби входу в систему

Переконайтеся, що ваші користувачі використовують надійні та унікальні паролі. Паролі повинні бути або довгими алфавітно-цифровими рядками з символами верхнього та нижнього регістру, або складною для вгадування фразою. Завжди потрібно переконатися, що користувачам надано мінімум привілеїв, необхідних для виконання їхніх ролей. Таким чином, якщо зловмиснику все ж вдасться обійти MFA, він не зможе завдати великої шкоди. Переконайтеся, що у вас є засоби виявлення та реагування на аномальні спроби входу в систему. Деякі складні рішення для аудиту змін в режимі реального часу здатні виявляти і реагувати на події, які відповідають заздалегідь визначеним граничним умовам. Наприклад, якщо протягом певного періоду часу відбувається x спроб входу в систему, може бути виконаний спеціальний сценарій для відключення облікового запису користувача, вимкнення відповідного сервера та інших дій, які допоможуть локалізувати загрозу. Ці рішення також можуть працювати в хмарних середовищах.


Як використовувати Lepide для захисту привілейованих облікових записів

Привілейовані облікові записи вимагають більше рівнів захисту, ніж багатофакторна автентифікація. Необхідно постійно контролювати діяльність привілейованих облікових записів і відстежувати, коли змінюються права доступу до конфіденційних даних. Lepide може допомогти вам у цьому.

За допомогою Lepide ви можете ідентифікувати співробітників, які мають доступ до конфіденційних даних, і з'ясувати, звідки вони мають цей доступ, прямо чи опосередковано (наприклад, через групи вкладених облікових записів). Потім Lepide проаналізує поведінку цих користувачів, щоб визначити, чи потрібен їм такий рівень доступу. Якщо ні, то дозволи будуть вважатися надмірними.

Lepide також може помітити аномалії в поведінці цих користувачів, щоб ви могли швидко виявити і відреагувати на те, що може бути ознаками зловживання привілеями.

Якщо ви хочете дізнатися, як Lepide Data Security Platform може допомогти вам захистити ваші привілейовані облікові записи – заповніть коротку форму на нашому сайті та отримайте детальну консультацію від наших експертів. iIT Distribution – офіційний дистриб’ютор рішень Lepide в Україні. Ми надаємо повну підтримку з планування та реалізації проєктів по впровадженню рішень вендора та прагнемо забезпечувати наших клієнтів найкращими рішеннями для побудови безпечної ІТ-інфраструктури.

Назад

Що таке демократизація даних?

Статті та огляди

Метою демократизації даних є надання співробітникам покращеного доступу до даних, що необхідні для виконання їхніх обов’язків. Варто також подбати про те, щоб у робітників були відповідні знання та навички для якісного використання інформації і отримання значущих результатів на основі цих даних.

Ефективна стратегія демократизації даних дозволить співробітникам ставити питання, пов’язані з даними, та таким чином покращувати грамотність щодо даних. Якщо співробітники точно знатимуть, до яких даних їм потрібен доступ, командам безпеки буде легше визначити відповідні механізми контролю доступу.

Демократизація даних – це постійний процес, який може призвести до зміни корпоративної культури всередині організації. Особливо це стосується великих організацій, які збирають і зберігають величезну кількість інформації.


Переваги демократизації даних

Сьогодні організації збирають більше даних, ніж будь-коли, тому командам по роботі з даними стало важче виконувати свої функції. Враховуючи цей фактор, демократизація даних існує для того, щоб:

  • Співробітники мали доступ до потрібних даних, коли це їм необхідно;
  • Співробітники довіряли даним, до яких вони мають доступ;
  • Співробітники мали базові знання і могли ставити обґрунтовані питання щодо даних;
  • Співробітники мали доступ до інструментів, що необхідні для аналізу даних;
  • Співробітники були більш самостійними, коли справа доходить до вивчення та визначення окремих типів даних.


Що працівникам слід знати про дані

Існує ряд загальних питань, на які працівники мають знати відповідь перш ніж з’ясувати до яких саме даних їм потрібен доступ. Ось перелік цих питань:

  • Що за дані збирає компанія, як і навіщо?
  • Який вигляд мають ці дані?
  • Чому відстежуються саме ці дані та яким чином вони відстежуються?
  • Де, та в якому форматі зберігаються дані?
  • Наскільки конфіденційними є дані та які наслідки може мати їхнє несанкціоноване розкриття?

Існує багато типів даних, які зберігаються в різних форматах та в різних місцях. Оскільки кожен співробітник виконує власні задачі, то і рівень обізнаності у сфері даних може відрізнятися. Їм також знадобляться різні навички аналізу даних для отримання результатів. Нижче наведені приклади типів даних, доступ (і знання) до яких може знадобитися співробітникам, включаючи їх формат і розташування.

  • Дані, які зберігаються в базі даних, наприклад, Oracle, SQL Server чи PostgreSQL;
  • Неструктуровані дані, такі як документи Word, мультимедійні файли, електронні таблиці та презентації;
  • Дані, що зберігаються в хмарних сховищах;
  • Дані з аналітичних інструментів;
  • Демографічні дані із інструментів залучення клієнтів;
  • Дані, зібрані з/для маркетингових кампаній.


Як можна використовувати дані

Дані збираються та використовуються для багатьох цілей, деякі з яких включають:

  • Створення персоналізованого та привабливого контенту для маркетингових кампаній;
  • Розробка моделей для прогнозування майбутніх тенденцій та результатів;
  • Додавання нових функцій продукту та видалення непотрібних функцій;
  • Надання клієнтам більш швидкої та якісної підтримки;
  • Визначення потенційних клієнтів і бізнес-можливостей;
  • Розуміння того, як працює бізнес і куди слід робити майбутні інвестиції.


Які технології можуть покращити демократизацію даних

Різні компанії вимагають різних технологічних рішень, а впровадження необхідних рішень потребує спеціально навченого персоналу для управління цим безперервним процесом. Варто ретельно обирати рішення, які забезпечують компанію необхідною інформацією із широкого спектра джерел даних, що дозволяють приймати рішення на основі зібраних даних, не покладаючись на інших. Приклади технологій, що сприяють процесу демократизації даних:


Класифікація даних

Технологія дозволяє автоматично виявляти та класифікувати критично важливі активи, що допомагає командам безпеки та співробітникам швидко знаходити певні типи даних. Класифікація даних також дозволяє командам безпеки полегшити запровадження відповідних заходів безпеки.


Бізнес-аналітика (BI)

Використовуйте рішення для сховища даних, такі як Amazon Redshift, Snowflake і Google BigQuery, що здатні підтримувати функції бізнес-аналізу, особливо аналітику. На додаток до свого сховища даних ви можете використовувати додаткові інструменти BI, такі як Looker, ClicData і Ortto, щоб проводити дослідження та ділитися статистикою в режимі реального часу.


Extract, Load, Transform (ELT)

Рішення ELT вивантажує дані з кількох джерел, перевіряє їх на відповідність та консолідує в централізоване сховище даних. Деякі рішення, які включають ELT: Airbyte, Fivetran і Meltano.


Зворотний ETL

Рішення зворотного ETL копіює дані з централізованого сховища до стороннього додатка або служби. Приклади рішень зі зворотним ETL включають: Census, Grouparoo і Hightouch.

З перерахованого вище, інструмент, який дозволяє легко виявляти та класифікувати ваші дані, є, мабуть, найважливішим, оскільки він допомагає точно визначити які дані зберігаються та де вони розташовані. Це також допоможе визначити, наскільки конфіденційними є дані, і, таким чином, як їх обробляти.


Lepide Data Security Platform забезпечує повну видимість процесів, що відбуваються з конфіденційними даними. Рішення буде корисним у розробці та підтримці ефективної стратегії демократизації даних.

Компанія iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам отримувати переваги передових технологій у галузі побудови й обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші спеціалісти проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації у вашій компанії.

Назад

Знайомство з процесами Security Operations Center (SOC) та найкращі рекомендації для його ефективної роботи від Lepide

Новина

Security Operations Center (SOC) — це підрозділ організації, роль якого полягає у постійному моніторингу, аналізі та вдосконаленні системи безпеки компанії. Як правило, SOC працює цілодобово, забезпечуючи захист секретних даних та дотримання відповідних норм конфіденційності.

SOC також розслідує, усуває та повідомляє про інциденти. У ході цього передбачається тісна взаємодія з групою реагування на інциденти (Incident Response Team — якщо така існує в компанії) для забезпечення оперативного та ефективного усунення ситуацій, що загрожують безпеці.


SOC зазвичай не бере участь у розробці політик та процедур, а займається моніторингом всіх сегментів мережі компанії на предмет аномальної активності, включаючи сервери, кінцеві точки, бази даних, програми та будь-яке інше мережеве обладнання/програмне забезпечення.

Додаткові види діяльності, які охоплює SOC, включають зворотну розробку шкідливого програмного забезпечення (reverse engineering malware), використання методів криптоаналізу для виявлення слабких місць у криптографічних системах організації, а також проведення розширених криміналістичних розслідувань попередніх інцидентів безпеки.

Як Security Operations Center працює

Робота SOC зазвичай починається із зустрічей з представниками різноманітних відділів та керівниками з метою збору інформації про поточний стан мережі організації.

Ці зустрічі передбачають питання про будь-які проблеми безпеки та відомі вразливості, а також про превентивні заходи, які вживаються для їх усунення.

SOC також встановлюють, яка саме інфраструктура безпеки вже була розгорнута в організації, щоб визначити, чи потрібна додаткова. Оскільки однією з ключових функцій SOC є аналіз журналів подій, команді необхідно переконатися, чи зможе вона узагальнювати дані з брандмауерів, IPS/IDS, UBA, DLP і SIEM-рішень.

Команда SOC також повинна мати можливість здійснювати збір інформації за допомогою передачі даних, телеметрії, інспекції пакетів даних (deep packet inspection), служби syslog та інших методів, щоб отримати всебічне уявлення про всю мережеву активність.

Ролі в Security Operations Center

Представники Security Operations Center зазвичай розділені на п'ять ролей: менеджер, аналітик, дослідник, респондент і аудитор. Однак слід зазначити, що в залежності від розміру організації деякі члени SOC можуть виконувати кілька ролей.

  • Менеджер: Роль менеджера полягає у контролі всіх областей мережевої безпеки та у тому, щоб у разі потреби бути здатним взяти на себе будь-яку роль.
  • Аналітик: Аналітик збиратиме, зіставлятиме (корелюватиме) та відстежуватиме журнали подій, створювані всіма мережевими програмами.
  • Дослідник: Роль дослідника полягає у проведенні криміналістичного аналізу після інциденту безпеки з метою з'ясування того, що сталося і з якої причини.
  • Респондент: Респондент відповідає за організоване реагування на інциденти безпеки. Це може бути звернення до відповідних зацікавлених сторін, повідомлення уповноважених органів влади та, можливо, навіть спілкування з пресою.
  • Аудитор: Аудитор зобов'язаний здійснювати аудит усіх систем безпеки, щоб переконатися, що вони функціонують належним чином і здатні відповідати необхідним вимогам.

Рекомендації для ефективної роботи SOC

Слід зазначити, що традиційні рішення для захисту периметра, такі як AV-програми, брандмауери та системи запобігання вторгненням, стають все менш актуальними. Багато в чому це пов'язано з тим, що ІТ-середовища стають більш розподіленими.

Дедалі більше співробітників працюють удома, використовуючи власні пристрої, і дедалі більше організацій переходять на хмарні послуги. Таким чином, вони все частіше керуються підходом, орієнтованим на дані. Його суть полягає у відстеженні того, як користувачі взаємодіють із конфіденційною інформацією.

Представники SOC завжди мають бути в курсі останніх відомостей про загрози. Це реалізується за допомогою збору інформації з новинних ресурсів та звітів. Вони повинні забезпечити своєчасне виправлення/оновлення всіх систем, а також отримання оновлень сигнатур та сповіщень про вразливості. SOC повинен автоматизувати якомога більшу кількість процесів, щоб спростити роботу служби безпеки та виключити можливість false positives (хибного спрацьовування).


Якщо ви хочете дізнатися, як Lepide може допомогти вашій команді SOC стати більш ефективною завдяки використанню платформи Lepide Data Security Platform, ознайомтеся ближче з цим рішенням за посиланням.


iIT Distribution пропонує різноманітність рішень для кібербезпеки, які допоможуть компаніям здійснювати всебічний захист та підвищувати ефективність своїх ІТ-інфраструктур. Ми тісно співпрацюємо зі своїми клієнтами та партнерами для того, щоб надати повну підтримку у проєктуванні та реалізації замовлених рішень.

Назад

11 кроків на шляху до відновлення після фішингової атаки: рекомендації від Lepide

Новина

Найчастіше фішингові атаки поширюються у вигляді електронного листа – це саме той тип атаки, коли зловмисник прикидається довіреною особою для того, щоб змусити жертву перейти за посиланням на шкідливий сайт або завантажити шкідливий додаток.


Метою фішингової атаки зазвичай є отримання конфіденційної інформації, наприклад даних платіжних карт чи облікових даних користувача.

Останнім часом фішингові атаки стають влучнішими та більш ускладненими. Тому не сваріть себе, якщо ви піддалися якійсь із них. Проте в такому разі необхідно діяти швидко, щоб мінімізувати можливу шкоду, яку може заподіяти зловмисник.

Нижче ми перераховуємо основні кроки до відновлення після фішингової атаки, які допоможуть вам захистити своїх дані та запобігти збоїв в роботі вашого бізнесу.


Крок 1. Відключіть пристрій від Інтернету

Це зменшить ризик поширення шкідливого програмного забезпечення через мережу. Або від’єднайтеся від мережі через налаштування Wi-Fi. Також можна просто від’єднати інтернет-кабель від пристрою.


Крок 2. Змініть свої паролі

Якщо вас направили на підроблений сайт та попросили ввести облікові дані, перейдіть на справжній сайт та замініть паролі. Якщо ви використовуєте одні й ті самі облікові дані для кількох облікових записів, вам варто замінити паролі всюди, де вони використовуються. Можливо варто також замінити підказки до паролей та секретні питання. Для підвищеної безпеки варто скинути пароль в масштабах всієї компанії.


Крок 3. Сканування мережі щодо наявності шкідливих програм.

Звісно, ваше антивірусне програмне забезпечення зробить все можливе, щоб повідомити вас про зараження, проте це рішення не є цілком надійними. Необхідно провести повне сканування мережі на наявність шкідливого ПЗ, включно з усіма пристроями, файлами, додатками, серверами та ін.


Крок 4. Перевірте наявність ознак крадіжки особистих даних

Якщо ви вважаєте, що стали жертвою фішингової афери, вам варто перевірити всі відповідні облікові записи на наявність ознак крадіжки. Наприклад, вам необхідно передивитися банківські виписки щодо підозрілих транзакцій. Здебільшого банк попереджає про будь-які активності на рахунку, які не викликають довіри. Крім цього, варто повідомити про інцидент відповідні агенції кредитних історій.


Крок 5. Поговоріть з колегами про те, що сталося

Вам необхідно розпитати всіх відповідних співробітників про те, що та коли вони бачили. Чи пригадують вони щось підозріле? Чи переходили за посиланням та чи завантажували ненадійні вкладення?

Крок 6. Проведіть криміналістичний аналіз для з’ясування причини інциденту

На цьому етапі ретельно вивчіть усі відповідні журнали щодо ознак компрометації. Також потрібно впевнитися, що вони зберігаються протягом тривалого часу. Вам слід перевірити логи брандмауера щодо наявності підозрілого мережевого трафіку та звернути увагу на будь-які нерозпізнані URL та IP-адреси. До того ж вам необхідно передивитися журнал поштового сервера, щоб дізнатися, хто саме отримав фішинговий лист, перевірити журнали DNS, щоб визначити, хто з користувачів проводив пошук через шкідливі домени. Не буде зайвим зробити копію фішингового листа та переглянути заголовки та додатки з метою з’ясування характеру та мети атаки. Зрештою, якщо ви використовуєте рішення для аудиту в режимі реального часу, перевірте журнали на наявність підозрілої активності, пов’язаної з конфіденційними даними та обліковими записами користувачів з особливими привілеями.


Крок 7. Налаштуйте спам-фільтри для блокування схожих листів

Після того, як ви вже маєте уявлення про те, що саме відбулося, ви можете переглянути налаштування безпеки електронної пошти для впевненості, що подібні повідомлення тепер блокуються.


Крок 8. Пошукайте в Інтернеті додаткову інформацію про атаку

Тепер, коли ви маєте достатньо інформації про характер та мету атаки, вам варто дізнатися в Інтернеті про те, які ще наслідки може мати подібна атака. Поцікавтеся досвідом інших користувачів. Пошукайте інформацію про те, які наступні кроки потрібні для відновлення після інциденту та запобігання наступним атакам.


Крок 9. Переконайтеся, що всі співробітники проінформовані щодо інциденту

Для зменшення негативних наслідків наступних атак, необхідно переконатися, що весь відповідний персонал (включно з керівництвом) розуміє, що таке атака та знає на що саме потрібно звертати увагу.


Крок 10. Зв’яжіться з компанією, від імені якої було здійснене шахрайство

Якщо фішинговий лист був надісланий під виглядом листа від законної організації, вам варто вийти з нею на зв’язок та повідомити про подію. Тоді дана установа зможе розіслати електронного листа своїм клієнтам та попередити їх про необхідність бути обачними.


Крок 11. Створіть резервну копію та оновіть програмне забезпечення

Після кібератаки не буде зайвим зробити резервну копію даних на випадок, якщо в процесі усунення наслідків якась інформація буде видалена. Вам також потрібно переконатися, що все ПЗ вчасно виправлене, адже велика кількість шкідливих програм намагається скористатися вразливістю програмного забезпечення для поширення на інші частини мережі.


iIT Distribution пропонує різноманіття рішень з кібербезпеки, які допоможуть компаніям забезпечити всебічний захист і підвищити ефективність своїх ІТ-інфраструктур. Ми тісно співпрацюємо зі своїми партнерами, щоб надати повну підтримку в проєктуванні та реалізації замовлених рішень.

Дізнайтеся більше про компанію Lepide та її рішення!

Назад

Lepide Remote Worker Monitoring Pack

Легкий у розгортанні, легковаговий безпековий стек, що забезпечує невідкладний захист корпорацій в нестабільний період дистанційної роботи працівників.

Замовити демо

Моніторинг та аналіз роботи віддалених користувачів

  • Моніторинг сесій: запис сеансів користувача.
  • Аудит входу/виходу з системи: забезпечення бажаної продуктивності за допомогою відстеження входу та виходу користувачів.
  • Моніторинг поведінки користувачів: детальний аудит та гнучкі звіти про кожну взаємодію користувача з конфіденційними даними.
  • Аналіз поведінки користувачів: виявлення аномалій поведінки в режимі реального часу.
  • Ізоляція конфіденційних даних: класифікація конфіденційних даних та встановлення доступу до них за принципом Zero Trust.
  • Портал самообслуговування для AD: користувачі можуть змінювати власні AD паролі, використовуючи захищений портал.
ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Безпека даних:

Отримання інформації про те, як використовуються дані та ресурси для забезпечення безпеки даних та зменшення ризику їх витоку.

Раннє виявлення ризиків:

Відстеження важливих завдань, маркування аномальної поведінки користувача та негайні заходи для усунення загрози.

Підвищення продуктивності:

Моніторинг робочого часу працівників дозволяє підтримувати корпоративні стандарти та збільшити продуктивність роботи.

Ефективний підхід до відстеження та моніторингу роботи віддалених працівників

Моніторинг сесій

Запис дій кожного працівника незалежно від місцеперебування. Фіксація індексованих в часі кадрів кожної дії. Можливість швидкого розгортання на будь-якому кінцевому пристрої або сервері. Легке встановлення, розгортання та управління, легка та безпечна програма. Запуск з відома користувача або без нього.


Аудит входу/виходу із системи

Детальні звіти про всі входи та виходи з системи. Визначення точного часу та місцеперебування. Забезпечення бажаного рівня продуктивності, сприяння дотриманню безпеки та відповідності стандартам галузі.


Моніторинг поведінки користувачів

Детальний аудит кожної взаємодії кожного користувача зі всіма конфіденційними даними, що зберігаються на будь-якому сховищі даних підприємства. Гнучкі звіти, які показують, коли файли скопійовано, модифіковано, видалено, здійснено доступ до них або зроблено спробу доступу. Запуск і робота займають менш як 30 хвилин.


Аналіз поведінки користувачів

Сповіщення про поведінку працівників, яка відхиляється від раніше вивченої поведінки. Запобігання витоку даних, виявлення скомпрометованих облікових записів користувачів, виявлення розповсюдження програм-вимагачів та запобігання інсайдерським загрозам.


Ізоляція конфіденційних даних

Виявлення та класифікація конфіденційних даних задля їх подальшого захисту від зовнішніх загроз. Чітке розуміння того, хто має доступ до конфіденційних даних. В результаті, є можливість надати доступ до конфіденційних даних лише тим людей, яким це необхідно.

Портал самообслуговування для AD паролів

Користувачі можуть самостійно змінити свої паролі через безпечний вебпортал. Співробітники можуть відновити паролі через OTP через SMS або відповівши на кілька питань. Негайне розв'язання питання заблокованих AD облікових записів займає лише кілька хвилин.

Автоматично блокуйте скомпрометовані облікові записи з Lepide Active Directory Self Service 20.1

Новина

Після останнього оновлення системи Lepide Active Directory Self Service (LADSS) 20.1 адміністратори можуть блокувати користувачів, які ввели кілька неправильних паролів протягом певного періоду часу.

Адміністратори можуть визначити, коли користувач був розблокований, а також можуть розблокувати користувача вручну для уникнення зайвих простоїв та збоїв.

Окрім цієї нової функції безпеки Lepide Active Directory Self Service тепер підтримує з'єднання з LDAPS (яке Lepide рекомендує завжди налаштовувати), багатофакторну автентифікацію, новий дизайн інтерфейсу користувачів та багаторівневу структуру безпеки.

З повним список оновлень Lepide Active Directory Self Service 20.1 можна ознайомитись на сайті виробника.

iITD є ексклюзивним дистриб’ютором продуктів компанії Lepide в Україні. Запрошуємо надіслати запит для отримання демо-версії Lepide Data Security Platform.
Новина англійською на сайті Lepide
Релізи Lepide Active Directory Self Service 20.1

Назад

Lepide Remote Worker Monitoring Pack - легка платформа безпеки, яка гарантує негайний захист даних бізнесу протягом непередбаченого періоду віддаленої роботи.

Статті та огляди

Не дивно, що в ситуації, що склалася, технічна складність забезпечення захисту інформації багаторазово зросла. Традиційні «периметри», і без того розмиті хмарними рішеннями і BYOD, виявилися, по суті, зруйнованими зовсім. Уже недостатньо просто захищати периметр. Тепер вкрай важлива безпека великої кількості даних на кінцевих пристроях, які знаходяться за захищеним периметром і часто є особистими девайсами користувачів.

Lepide Remote Worker Monitoring Pack - це проста в розгортанні і легка платформа безпеки, яка пропонує негайний захист для бізнесу протягом непередбаченого періоду віддаленої роботи.

Переваги рішення:

  • Підтримка безпеки даних - контролюйте як дані і ресурси використовуються для безпеки та уникайте витоку даних.
  • Раннє виявлення ризиків - стежте за важливими завданнями, виявляйте аномальну поведінку користувачів і приймайте негайні заходи щодо припинення загроз.
  • Підвищення продуктивності - ідентифікуйте тих працівників, які сприймають роботу з дому, як виправдання того, щоб нічого не робити.

Функції платформи:

  • Моніторинг сесій - непомітний моніторинг і запис сесії користувачів і аудит входу і виходу з системи.
  • Моніторинг поведінки користувача - докладний журнал контролю для кожного взаємодії користувача з конфіденційними даними, настроюються звіти.
  • Аналітика поведінки користувача - аналіз поведінку користувачів і виявлення аномалій з оповіщенням в режимі реального часу.
  • Захист конфіденційних даних - класифікація конфіденційних даних і управління доступом за моделлю Zero Trust.
  • Аудит входу / виходу з системи - контроль продуктивності співробітників підтримується шляхом відстеження входу і виходу з системи.
  • Портал самообслуговування для AD - дозволяє користувачам змінювати свої власні паролі до AD через безпечний портал.

Більш детально про рішення Lepide Remote Worker Monitoring Pack.


З питань організації презентації, демонстрації можливостей рішень і консультацій звертайтеся, будь ласка, до Юрія Гатупову:
моб.: +380 50 353 00 80
e-mail: [email protected]

Запрошуємо Вас до співпраці!

Назад

Компанія iIT Distribution отримала статус дистриб’ютора рішень Lepide на території України.

Реліз

Компанія iIT Distribution підписала дистриб’юторську угоду з компанією Lepide – постачальником рішень з аудиту та захисту даних. В рамках цієї угоди команда iIT Distribution забезпечує дистрибуцію та просування рішень на території України.

Компанія Lepide розробляє платформу захисту даних LepideAuditor. Це рішення для захисту даних що допомагає організаціям вирішувати проблеми зовнішніх загроз, втрати даних та відповідності різноманітним стандартам інформаційної безпеки.

LepideAuditor допомагає побачити те, що потрібно для виявлення та запобігання внутрішніх загроз та надає можливість визначити де знаходяться конфіденційні дані, хто має до них доступ і що користувачі роблять з ними:

    • виявлення аномалій у поведінці користувача

    • проактивний моніторинг потенційних загроз

    • сповіщення в режимі реального часу про критичні зміни в системах

    • контроль доступу до ваших даних на землі та в хмарі

Багато організацій відчувають вплив внутрішніх загроз тільки після витоку даних, коли вже надто пізно що-небудь робити з цього приводу. Єдиний спосіб гарантувати, що цього не станеться - прийняти проактивну та всебічну стратегію аудиту даних. LepideAuditor дозволяє адміністраторам додавати один або кілька об'єктів Active Directory, Exchange Server, SharePoint Server, SQL Server, файлових серверів, Office 365 і Dropbox. Рішення забезпечує видимість цих компонентів в масштабах всього підприємства за допомогою єдиної потужної та простої у використанні консолі, де графічно відображаються всі внесені зміни і є можливість генерувати більше 270 різноманітних звітів.

«Критичні зміни, що відбуваються в системах, можуть негативно вплинути на роботу компанії. Якщо їх залишити непоміченими, вони можуть завдати серйозної шкоди репутації та прибутку бізнесу. Компанія Lepide – потужний технологічний гравець в області технологій File Analysis Software , але, нажаль, на сьогоднішній день рішення компанії маловідомі. Наші технічні спеціалісти вже готові ознайомити партнерів і кінцевих споживачів з технологічними можливостями і перевагами рішень Lepide”, – коментує Юрій Гатупов, Директор компанії iIT Distribution.

Запрошуємо до співпраці!

Назад

Mobile Marketing
+