Nasza odpowiedź na Solorigate

Chcielibyśmy pomóc wszystkim dotkniętym przez Solorigate, którzy nie mogą lub nie chcą używać swojego obecnego programu do monitorowania, Chcemy również odpowiedzieć na pojawiające się pytania, jak my radzimy sobie z podobnymi zagrożeniami.

Od połowy grudnia wszystkie serwisy informowały o SOLORIGATE, można o tym przeczytać ne blogu Microsoftu i wielu innych miejscach. Tu więcej informacji na stronie tenable.

Co robimy by unikać podobnych incydentów?

  • Produkcja NetCruncha odbywa się w jednym miejscu - w odróżnieniu od sytuacji w których projekty firmy rozproszone są pomiędzy 30 biur na świecie. W ten sposób łatwiej jest nam zachować bezpieczeństwo i integralność kodu.

  • Nasza scentralizowana produkcja programu pozwala na minimalny dostęp do serwera buildów. Mamy ścisłe procedury weryfikacji i oceny każdej zmiany w kodzie (commitu), pomimo że takich zmian wprowadzamy kilkaset w tygodniu.

  • Większość bibliotek z których korzystamy jest w kodzie źródłowym. Biblioteki zewnętrzne pochodzą z zaufanych źródeł takich jak Google, Microsoft czy Facebook lub od firm z którymi współpracujemy od lat.

  • Nasz kod nie pobiera samodzielnie aktualizacji i działa często się w sieciach odizolowanych od internetu.

  • Nie korzystamy z takich platform jak .net ani Java. W naszym przypadku trudniej jest ściągnąć z sieci kod źródłowy i skompilować go (brak kompilatora) tak jak w przypadku Solorigate. Gdy korzystamy ze skryptów (JS), kod jest już z prekompilowany lub ładowany z zaszyfrowanych bibliotek bezpośrednio z dysku.

  • Staramy się również zminimalizować niepotrzebne uzależnienie od oprogramowania typu open source, które może być wrażliwe na ataki typu łańcuch dostaw, podobne do Solorigate.

Należy przyznać, że atak Solorigate był bardzo dobrze zaplanowany, złośliwe oprogramowanie było sprytnie ukryte i trudne do wykrycia gdy dostało się już do podpisanego kodu. Naszym zdaniem, ważne jest przede wszystkim zastosowanie zabezpieczeń uniemożliwiających wślizgnięcie się złośliwego oprogramowania do kodu źródłowego. Ostatecznie, czasem stawianie na najpopularniejsze rozwiązanie okazuje się nie być najlepszym wyborem.

Chcemy pomóc wszystkim dotkniętym przez Solorigate

Wiemy, że administrowanie siecią bez programu monitorującego jest jak poruszanie się w kompletnej ciemności. Z doświadczenia naszych użytkowników wynika, że NetCrunch to program do monitorowania, który instaluje i konfiguruje się najszybciej, i bezboleśnie. Nawet jeśli chcesz go używać tylko tymczasowo, nie wymaga on wielu zasobów.

Wiemy też, z doświadczenia, że pojedynczy serwer NetCruncha może z łatwością monitorować ponad 5 tys. węzłów, 50 tysięcy interfejsów sieciowych i około 500 tysięcy liczników (metryk). I to wszystko działając na pojedynczej maszynie wirtualnej.

Setki wstępnie skonfigurowanych reguł monitorowania pozwolą ci na natychmiastowe rozpoczęcie monitorowania i wierzymy, że będziesz zaskoczony, jak wydajny jest NetCrunch.

Nasza oferta

Warunki

Jak to zrobić
  1. Zainstaluj wersję testową programu NetCrunch pobranego z tej strony
  2. Zarejestruj swoją wersję testową bezpośrednio w programie
  3. Otrzymasz pierwsze 30 dni na testowanie programu
  4. Wyślij wiadomość na adres sales@adremsoft.com podając numer seryjny swojego NetCruncha i hasło SOLORIGATE (numer seryjny jest w oknie 'about' programu)
  5. Przedłużymy licencję testową na kolejne 60 dni

Korzystanie z oprogramowania w tym okresie jest bezpłatne i nie wiąże się z jakimkolwiek zobowiązaniem do zakupu.

Standardowo licencja testowa pozwala na monitorowanie do 10,000 węzłów lub interfejsów. Daj nam znać Jeśli potrzebujesz więcej.

Bądź na bieżąco z informacjami o swojej sieci i zyskaj wystarczająco dużo czasu na przejrzenie dostępnych opcji na rynku monitorowania.

Obszary monitorowania NetCruncha obejmują

NetCrunch Network Monitoring

Network Maps, Dashboards, and Alerts.
Monitor anything. Network, cloud, config.