Pääasiallinen ero tunkeutumisen havaitsemisjärjestelmien (IDS) ja tunkeutumisen estojärjestelmien (IPS) välillä on se, että IDS on valvontajärjestelmä ja IPS valvontajärjestelmä. IDS ei muuta verkkoliikennettä, kun taas IPS estää pakettien toimittamisen paketin sisällön perusteella, samaan tapaan kuin palomuuri estää liikenteen IP-osoitteen perusteella.

IDS:ää käytetään verkkojen valvontaan ja hälytysten lähettämiseen, kun järjestelmässä tai verkossa havaitaan epäilyttävää toimintaa, kun taas IPS reagoi reaaliaikaisesti verkkohyökkäyksiin, joiden tavoitteena on estää niitä pääsemästä kohteena oleviin järjestelmiin ja verkkoihin.

Lyhyesti sanottuna IDS:llä ja IPS:llä on kyky havaita hyökkäysesimerkkejä, ja niiden pääasiallinen eroavaisuus on niiden reagointi hyökkäykseen. On kuitenkin tärkeää huomata, että sekä IDS että IPS voivat toteuttaa samoja valvonta- ja havaitsemismenetelmiä.

Tässä artikkelissa hahmotellaan tunkeutumisen ominaisuuksia, erilaisia hyökkäysvektoreita, joita kyberrikolliset voivat käyttää verkkoturvallisuuden vaarantamiseen, IDS:n/IPS:n määritelmää ja sitä, miten ne voivat suojata verkkoa ja parantaa kyberturvallisuutta.

Mikä on verkkomurto?

Verkkomurto on mitä tahansa luvatonta toimintaa tietoverkossa. Tunkeutumisen havaitseminen edellyttää selkeää ymmärrystä verkkotoiminnasta ja yleisimmistä tietoturvauhista. Oikein suunniteltu ja käyttöönotettu verkon tunkeutumisen havaitsemisjärjestelmä ja verkon tunkeutumisen estojärjestelmä voivat auttaa estämään tunkeilijat, jotka pyrkivät varastamaan arkaluonteisia tietoja, aiheuttamaan tietoturvaloukkauksia ja asentamaan haittaohjelmia.

Verkot ja päätelaitteet voivat olla haavoittuvaisia uhkatekijöiden tunkeutumiselle, jotka voivat sijaita missä päin maailmaa tahansa ja jotka pyrkivät hyödyntämään hyökkäyspintaa.

Yleisiä verkon haavoittuvuuksia ovat:

  • Haittaohjelmat: Malware eli haittaohjelma on mikä tahansa ohjelma tai tiedosto, joka on haitallinen tietokoneen käyttäjälle. Haittaohjelmatyyppejä ovat tietokonevirukset, madot, troijalaiset hevoset, vakoiluohjelmat, mainosohjelmat ja lunnasohjelmat. Lue koko postauksemme haittaohjelmista täältä.
  • Sosiaalisen suunnittelun hyökkäykset: Sosiaalinen manipulointi on hyökkäysvektori, jossa hyödynnetään ihmisen psykologiaa ja alttiutta manipuloida uhreja luovuttamaan luottamuksellisia tietoja ja arkaluonteisia tietoja tai suorittamaan toimia, jotka rikkovat tavanomaisia turvallisuusstandardeja. Yleisiä esimerkkejä sosiaalisesta manipuloinnista ovat phishing-, spear phishing- ja whaling-hyökkäykset. Lue koko postauksemme sosiaalisesta manipuloinnista täältä.
  • Vanhentuneet tai korjaamattomat ohjelmistot ja laitteistot: Vanhentuneissa tai korjaamattomissa ohjelmistoissa ja laitteistoissa voi olla tunnettuja haavoittuvuuksia, kuten CVE:ssä luetellut. Haavoittuvuus on heikkous, jota voidaan hyödyntää verkkohyökkäyksessä luvattoman pääsyn saamiseksi tietokonejärjestelmään tai luvattomien toimien suorittamiseksi siinä. Erityisen riskialttiita ovat madonaiheiset haavoittuvuudet, kuten WannaCryransomware-ohjelmistoon johtanut haavoittuvuus. Lue koko kirjoituksemme haavoittuvuuksista saadaksesi lisätietoja.
  • Tietotallennuslaitteet: Kannettavat tallennuslaitteet, kuten USB- ja ulkoiset kiintolevyt, voivat tuoda haittaohjelmia verkkoon.

Mikä on tunkeutumisen havaitsemisjärjestelmä (IDS)?

Tunkeutumisen havaitsemisjärjestelmä (IDS) on laite tai ohjelmistosovellus, joka valvoo verkkoa tai järjestelmää haitallisen toiminnan ja käytäntöjen rikkomisen varalta. Kaikesta haitallisesta liikenteestä tai sääntöjen rikkomisesta ilmoitetaan yleensä järjestelmänvalvojalle tai se kerätään keskitetysti SIEM-järjestelmän (Security Information and Event Management) avulla.

Miten tunkeutumisen havaitsemisjärjestelmä (IDS) toimii?

On kolme yleistä havaintovaihtoehtoa, joita IDS käyttää tunkeutumisten valvontaan:

  1. Signatuuripohjainen tunnistus: Havaitsee hyökkäykset etsimällä tiettyjä malleja, kuten tavusekvenssejä verkkoliikenteessä tai käyttämällä allekirjoituksia (tunnettuja haitallisia käskysekvenssejä), joita haittaohjelmat käyttävät. Tämä terminologia on peräisin virustorjuntaohjelmistoista, jotka kutsuvat näitä malleja allekirjoituksiksi. Vaikka allekirjoituspohjaiset IDS-järjestelmät havaitsevat helposti tunnetut verkkohyökkäykset, niillä on vaikeuksia havaita uusia hyökkäyksiä, joista ei ole saatavilla mitään mallia.
  2. Anomaliapohjainen tunnistus: Tunkeutumisen havaitsemisjärjestelmä, jolla havaitaan sekä verkko- että tietokonemurtoja ja väärinkäyttöä seuraamalla järjestelmän toimintaa ja luokittelemalla se joko normaaliksi tai poikkeavaksi. Tämäntyyppinen tietoturvajärjestelmä on kehitetty tuntemattomien hyökkäysten havaitsemiseen osittain haittaohjelmien nopean kehityksen vuoksi. Peruslähestymistapa on luoda koneoppimisen avulla malli luotettavasta toiminnasta ja verrata uutta käyttäytymistä malliin. Koska nämä mallit voidaan kouluttaa tiettyjen sovellus- ja laitteistokokoonpanojen mukaan, niillä on perinteisiin allekirjoituspohjaisiin IDS-järjestelmiin verrattuna paremmin yleistettäviä ominaisuuksia. Niissä on kuitenkin myös enemmän vääriä positiivisia tuloksia.
  3. Maineeseen perustuva tunnistus: Tunnistaa potentiaaliset kyberuhat mainepisteiden perusteella.

Mitä erityyppisiä tunkeutumisen havaitsemisjärjestelmiä (IDS) on?

IDS-järjestelmät voivat vaihdella yksittäisistä tietokoneista suuriin verkkoihin, ja ne luokitellaan yleisesti kahteen tyyppiin:

  • Verkon tunkeutumisen havaitsemisjärjestelmä (Network intrusion detection system, NIDS): Järjestelmä, joka analysoi saapuvaa verkkoliikennettä. NIDS-järjestelmät sijoitetaan verkon strategisiin kohtiin valvomaan laitteisiin ja laitteista tulevaa liikennettä. Se suorittaa analyysin koko aliverkossa kulkevasta liikenteestä ja vertaa aliverkoissa kulkevaa liikennettä tunnettujen hyökkäysten kirjastoon. Kun hyökkäys tunnistetaan, järjestelmänvalvojalle voidaan lähettää hälytys.
  • Isäntäpohjainen tunkeutumisen havaitsemisjärjestelmä (HIDS): Järjestelmä, joka ajaa ja valvoo tärkeitä käyttöjärjestelmätiedostoja yksittäisillä isännillä tai laitteilla. HIDS valvoo laitteesta saapuvia ja lähteviä paketteja ja hälyttää käyttäjää tai järjestelmänvalvojaa, jos epäilyttävää toimintaa havaitaan. Se ottaa tilannekuvan nykyisistä järjestelmätiedostoista ja vertaa niitä aiempiin tilannekuviin, jos kriittisiä tiedostoja on muutettu tai poistettu, hälytys annetaan.

Mikä on tunkeutumisenestojärjestelmä (IPS)?

Tunkeutumisenestojärjestelmä (IPS) tai tunkeutumisen havaitsemis- ja estojärjestelmä (IDPS) on verkkoturvasovellus, joka keskittyy mahdollisen haitallisen toiminnan tunnistamiseen, tietojen kirjaamiseen, yrityksistä raportoimiseen ja niiden estämisyrityksiin. IPS-järjestelmät sijaitsevat usein suoraan palomuurin takana.

Lisäksi IPS-ratkaisuja voidaan käyttää tunnistamaan tietoturvastrategioiden ongelmia, dokumentoimaan olemassa olevia uhkia ja estämään yksilöitä rikkomasta tietoturvakäytäntöjä.

Hyökkäysten pysäyttämiseksi IPS-järjestelmä voi muuttaa tietoturvaympäristöä konfiguroimalla palomuurin uudelleen tai muuttamalla hyökkäyksen sisältöä.

Monet pitävät tunkeutumisen estojärjestelmiä tunkeutumisen havaitsemisjärjestelmien laajennuksina, koska ne molemmat tarkkailevat verkkoliikennettä ja/tai järjestelmän toimintaa haitallisen toiminnan varalta.

Miten tunkeutumisenestojärjestelmä (IPS) toimii?

Murtojenestojärjestelmät (IPS) toimivat skannaamalla kaiken verkkoliikenteen yhdellä tai useammalla seuraavista havaitsemismenetelmistä:

  1. Signatuuripohjainen tunnistus: Signatuuripohjaiset IPS-järjestelmät tarkkailevat verkon paketteja ja vertaavat niitä ennalta määritettyihin ja ennalta määritettyihin hyökkäysmalleihin, joita kutsutaan signatureiksi.
  2. Tilastolliseen anomaliaan perustuva havaitseminen: IPS, joka perustuu poikkeavuuksiin, valvoo verkkoliikennettä ja vertaa sitä vakiintuneeseen perustasoon. Tätä perustasoa käytetään tunnistamaan, mikä verkossa on ”normaalia”, esim. kuinka paljon kaistanleveyttä käytetään ja mitä protokollia käytetään. Vaikka tämäntyyppinen poikkeamien havaitseminen on hyvä uusien uhkien tunnistamiseen, se voi myös tuottaa vääriä hälytyksiä, kun kaistanleveyden laillinen käyttö ylittää perustason tai kun perustasot on määritetty huonosti.
  3. Stateful-protokollan analyysin havaitseminen: Tämä menetelmä tunnistaa poikkeamat protokollan tiloissa vertaamalla havaittuja tapahtumia ennalta määritettyihin profiileihin, jotka perustuvat yleisesti hyväksyttyihin hyvänlaatuisen toiminnan määritelmiin.

Havaittuaan IPS suorittaa reaaliaikaisen pakettitarkastuksen jokaiselle verkon kautta kulkevalle paketille, ja jos se katsotaan epäilyttäväksi, IPS suorittaa jonkin seuraavista toimista:

  • Keskeyttää TCP-istunnon, jota on hyödynnetty
  • Sulkee loukkaavan IP-osoitteen tai käyttäjätilin pääsyn mihinkään sovellukseen, isäntäkoneeseen tai verkkoresurssiin
  • Palomuurin uudelleenohjelmointi tai uudelleenkonfigurointi estääkseen samankaltaisen hyökkäyksen myöhemmin
  • Poista tai korvaa hyökkäyksen jälkeen jäljelle jääneen haitallisen sisällön uudelleenpaketoimalla hyötykuorman, poistamalla otsikkotiedot tai tuhoamalla saastuneet tiedostot

Oikein käytettynä IPS:n avulla voidaan estää haitallisten tai ei-toivottujen pakettien aiheuttamat vakavat vahingot ja erilaiset muut kyberuhat, kuten

  • Distributed denial of service (DDOS)
  • Exploitaatiot
  • tietokonemadot
  • virukset
  • Brute force -hyökkäykset

Mitä erityyppisiä tunkeutumisenestojärjestelmiä on?

Hyökkäyksenestojärjestelmät luokitellaan yleensä neljään tyyppiin:

  1. Verkkopohjainen tunkeutumisenestojärjestelmä (NIPS): NIPS havaitsee ja estää haitallisen toiminnan tai epäilyttävän toiminnan analysoimalla paketteja koko verkossa. Kun NIPS on asennettu, se kerää tietoja isännästä ja verkosta ja tunnistaa verkossa sallitut isännät, sovellukset ja käyttöjärjestelmät. Ne myös kirjaavat tietoja normaalista liikenteestä, jotta voidaan tunnistaa muutokset perustasosta. Ne voivat estää hyökkäyksiä lähettämällä TCP-yhteyden, rajoittamalla kaistanleveyden käyttöä tai hylkäämällä paketteja. Vaikka ne ovat hyödyllisiä, ne eivät yleensä pysty analysoimaan salattua verkkoliikennettä, käsittelemään suuria liikennekuormia tai käsittelemään niihin kohdistuvia suoria hyökkäyksiä.
  2. Langaton tunkeutumisenestojärjestelmä (WIPS): WIPS:t valvovat radiospektriä luvattomien yhteyspisteiden varalta ja ryhtyvät automaattisesti vastatoimiin niiden poistamiseksi. Nämä järjestelmät toteutetaan tyypillisesti olemassa olevan langattoman lähiverkkoinfrastruktuurin päällekkäisinä, vaikka ne voidaan ottaa käyttöön myös erillisinä, jotta organisaatiossa voidaan valvoa langattomuuskieltokäytäntöjä. Joihinkin kehittyneisiin langattomiin infrastruktuureihin on integroitu WIPS-ominaisuuksia. Seuraavat uhkatyypit voidaan estää hyvällä WIPS:llä: rogue access points, väärin konfiguroidut access points, man-in-the-middle-hyökkäykset, MAC spoofing, honeypot ja denial of service -hyökkäykset.
  3. Network behavior analysis (NBA): Tämäntyyppinen tunkeutumisenestojärjestelmä perustuu poikkeavuuksien havaitsemiseen ja etsii poikkeamia järjestelmän tai verkon normaaliksi katsotusta käyttäytymisestä. Tämä tarkoittaa, että se vaatii harjoittelujakson profiloidakseen, mitä pidetään normaalina. Kun harjoittelujakso on päättynyt, epäjohdonmukaisuudet merkitään haitallisiksi. Tämä on hyvä tapa havaita uusia uhkia, mutta ongelmia voi syntyä, jos verkko on vaarantunut harjoittelujakson aikana, sillä haitallista käyttäytymistä voidaan pitää normaalina. Lisäksi nämä tietoturvatyökalut voivat tuottaa vääriä positiivisia tuloksia.
  4. Isäntäpohjainen tunkeutumisenestojärjestelmä (HIPS): Järjestelmä tai ohjelma, jota käytetään kriittisten tietokonejärjestelmien suojaamiseen. HIPS-järjestelmät analysoivat yksittäisen isäntäkoneen toimintaa havaitakseen ja estääkseen haitallisen toiminnan, pääasiassa analysoimalla koodin käyttäytymistä. Niitä kehutaan usein siitä, että ne pystyvät estämään salausta käyttäviä hyökkäyksiä. HIPS-ohjelmia voidaan käyttää myös estämään arkaluonteisten tietojen, kuten henkilökohtaisesti tunnistettavien tietojen (PII) tai suojattujen terveystietojen (PHI), poimiminen isännältä. Koska HIPS elää yhdellä koneella, niitä käytetään parhaiten verkkopohjaisten IDS- ja IPS-järjestelmien sekä IPS:n rinnalla.

Mitä rajoituksia tunkeutumisen havaitsemisjärjestelmillä (IDS) ja tunkeutumisen estojärjestelmillä (IPS) on?

IDS:n ja IPS:n rajoituksia ovat:

  • Melu: Vikojen, korruptoituneiden DNS-tietojen ja pakenevien paikallisten pakettien tuottamat huonot paketit voivat rajoittaa tunkeutumisen havaitsemisjärjestelmien tehokkuutta ja aiheuttaa korkean väärien hälytysten määrän.
  • Väärät hälytykset: Ei ole harvinaista, että todellisten hyökkäysten määrä jää väärien hälytysten määrän varjoon. Tämä voi aiheuttaa sen, että todelliset hyökkäykset jäävät huomaamatta tai huomiotta.
  • Vanhentuneet allekirjoitustietokannat: Monet hyökkäykset hyödyntävät tunnettuja haavoittuvuuksia, mikä tarkoittaa, että allekirjoituskirjaston on pysyttävä ajan tasalla ollakseen tehokas. Vanhentuneet allekirjoitustietokannat voivat jättää sinut alttiiksi uusille strategioille.
  • Viive havaitsemisen ja soveltamisen välillä: Allekirjoituspohjaisessa havaitsemisessa voi olla viive uuden hyökkäystyypin havaitsemisen ja allekirjoituksen lisäämisen välillä allekirjoitustietokantaan. Tänä aikana IDS ei pysty tunnistamaan hyökkäystä.
  • Rajoitettu suojaus heikkoa tunnistusta tai todennusta vastaan: Jos hyökkääjä pääsee sisään heikon salasanaturvallisuuden vuoksi, IDS ei välttämättä pysty estämään vastustajan väärinkäytöksiä.
  • Salattujen pakettien käsittelyn puute: Useimmat IDS-järjestelmät eivät käsittele salattuja paketteja, mikä tarkoittaa, että niitä voidaan käyttää tunkeutumiseen verkkoon, eikä niitä välttämättä havaita.
  • IP-attribuutin riippuvuus: Monet IDS-järjestelmät antavat tietoja verkko-osoitteen perusteella, joka liittyy verkkoon lähetettyyn IP-pakettiin. Tästä on hyötyä, jos IP-paketti on tarkka, mutta se voidaan väärentää tai salata. Katso lisätietoja IP-attribuutin rajoituksia käsittelevästä kirjoituksestamme.
  • Alttiita samoille protokollapohjaisille hyökkäyksille, joita vastaan ne on suunniteltu suojaamaan: Johtuen NIDSien luonteesta ja tarpeesta analysoida niiden kaappaamia protokollia, ne voivat olla alttiita tietyntyyppisille hyökkäyksille. Esimerkiksi virheelliset tiedot ja TCP/IP-pinoihin kohdistuvat hyökkäykset voivat aiheuttaa NIDSin kaatumisen.

Mitä eroja on tunkeutumisen havaitsemisjärjestelmien (IDS) ja tunkeutumisen estojärjestelmien (IPS) välillä?

Pääasiallinen ero on se, että IDS on valvontajärjestelmä ja IPS valvontajärjestelmä. Molemmat IDS/IPS-järjestelmät lukevat verkkopaketteja ja vertaavat niiden sisältöä tietokantaan, joka sisältää tunnettuja uhkia tai perustason toimintaa. IDS ei kuitenkaan muuta verkkopaketteja, kun taas IPS voi estää pakettien toimittamisen niiden sisällön perusteella, aivan kuten palomuuri tekee IP-osoitteelle:

  • Tunkeutumisen havaitsemisjärjestelmät (IDS): Analysoivat ja valvovat liikennettä sellaisten vaaratekijöiden varalta, jotka voivat viitata tunkeutumiseen tai tietovarkauteen. IDS vertaa nykyistä verkkotoimintaa tunnettuihin uhkiin, tietoturvakäytäntöjen rikkomuksiin ja avoimien porttien skannaukseen. IDS-järjestelmät edellyttävät ihmistä tai toista järjestelmää tarkastelemaan tuloksia ja määrittelemään, miten niihin tulisi reagoida, joten ne soveltuvat paremmin jälkikäteen käytettäviksi digitaalisen rikostutkinnan työkaluiksi. IDS ei myöskään ole inline, joten liikenteen ei tarvitse kulkea sen läpi.
  • Tunkeutumisenestojärjestelmät (IPS): IPS-järjestelmillä on myös havaitsemisominaisuuksia, mutta ne estävät ennakoivasti verkkoliikenteen, jos ne uskovat sen edustavan tunnettua tietoturvauhkaa.

voivatko IDS ja IPS toimia yhdessä?

Kyllä IDS ja IPS toimivat yhdessä. Monet nykyaikaiset toimittajat yhdistävät IDS- ja IPS-järjestelmät palomuureihin. Tällaista tekniikkaa kutsutaan nimellä Next-Generation Firewall (NGFW) tai Unified Threat Management (UTM).

Miten tunkeutumisen havaitsemisjärjestelmät (IDS) ja tunkeutumisen estojärjestelmät (IPS) eroavat palomuureista?

Traditionaaliset verkon palomuurit käyttävät staattisia sääntöjä verkkoyhteyksien sallimiseksi tai kieltämiseksi. Näin voidaan estää tunkeutumiset, jos asianmukaiset säännöt on määritelty. Pohjimmiltaan palomuurit on suunniteltu rajoittamaan pääsyä verkkojen välillä tunkeutumisen estämiseksi, mutta ne eivät estä hyökkäyksiä verkon sisältä.

IDS ja IPS lähettävät hälytyksiä, kun ne epäilevät tunkeutumista, ja valvovat myös verkon sisäisiä hyökkäyksiä. Huomaa, että seuraavan sukupolven palomuureissa yhdistyvät yleensä perinteinen palomuuritekniikka sekä syväpakettitarkastus, IDS ja IPS.

Miksi IDS ja IPS ovat tärkeitä?

Turvaryhmät joutuvat kohtaamaan jatkuvasti kasvavan luettelon tietoturvaongelmista, jotka ulottuvat datahaaroista ja tietovuodoista vaatimustenmukaisuuden edellyttämiin sakkoihin, mutta ovat silti budjetin ja yrityspolitiikan rajoittamia. IDS- ja IPS-teknologia voi auttaa kattamaan tietyt ja tärkeät turvallisuudenhallintaohjelman osat:

  • Automaatio:
  • Vaatimustenmukaisuus: Kun IDS- ja IPS-järjestelmät on kerran konfiguroitu, ne ovat yleensä hands off, mikä tarkoittaa, että ne ovat erinomainen tapa parantaa verkon tietoturvaa ilman, että tarvitaan lisähenkilöstöä.
  • Vaatimustenmukaisuus: Monissa säädöksissä vaaditaan todistamaan, että olet investoinut teknologiaan arkaluonteisten tietojen suojaamiseksi. IDS- tai IPS-järjestelmän käyttöönotto voi auttaa sinua vastaamaan useisiin CIS-valvontatoimenpiteisiin. Mikä tärkeämpää, ne voivat auttaa suojaamaan sinun ja asiakkaidesi arkaluonteisimpia tietoja ja parantamaan tietoturvaa.
  • Käytäntöjen noudattamisen valvonta: IDS- ja IPS-järjestelmät ovat konfiguroitavissa ja auttavat sinua valvomaan tietoturvakäytäntöjäsi verkkotasolla. Jos esimerkiksi tuet vain yhtä käyttöjärjestelmää, voit käyttää IPS:ää estämään muista käyttöjärjestelmistä tulevan liikenteen.

Miten UpGuard voi täydentää IDS- ja IPS-tekniikkaa

Yritykset, kuten Intercontinental Exchange, Taylor Fry, The New York Stock Exchange, IAG, First State Super, Akamai, Morningstar ja NASA, käyttävät UpGuardin tietoturvaluokituksia suojellakseen tietojaan, estääkseen tietoturvaloukkauksia ja arvioidakseen tietoturvatoimintojaan.

Tietoturvakontrollien arvioimiseksi UpGuard BreachSight voi valvoa organisaatiosi yli 70 tietoturvakontrollia, jotka tarjoavat yksinkertaisen, helposti ymmärrettävän kyberturvallisuusluokituksen, ja havaita automaattisesti vuotaneet tunnistetiedot ja tietopositiot S3-ämpäreissä, Rsync-palvelimissa, GitHub-repossa ja muissa.

UpGuard Vendor Risk voi minimoida organisaatiosi käyttämän ajan siihen liittyvien ja kolmansien osapuolten tietoturvakontrollien arviointiin automatisoimalla toimittajakyselylomakkeet ja tarjoamalla toimittajakyselylomakemalleja.

Voimme myös auttaa sinua välittömästi vertailemaan nykyisiä ja mahdollisia toimittajiasi toimialaansa nähden, jotta näet, miten he pärjäävät keskenään.

UpGuardin ja muiden tietoturvaluokitusten toimittajien suurin ero on se, että asiantuntemuksestamme tietoturvaloukkausten ja -vuotojen estämisessä on olemassa hyvin julkista näyttöä.

Asiantuntemuksestamme on kirjoitettu muun muassa The New York Timesissa, The Wall Street Journalissa, Bloombergissa, The Washington Postissa, Forbesissa, Reutersissa ja TechCrunchissa.

Lue lisää asiakkaidemme mielipiteitä Gartnerin arvosteluista.

Jos haluat nähdä organisaatiosi turvallisuusluokituksen, voit pyytää ilmaisen kyberturvallisuusluokituksen klikkaamalla tästä.

Hanki 7 päivän ilmainen kokeilujakso UpGuard-alustasta jo tänään.

Vastaa

Sähköpostiosoitettasi ei julkaista.