Daxdi now accepts payments with Bitcoin

Sophos Intercept X lõpp-punkti kaitse ülevaade

Sophos Intercept-X Endpoint Protection on endiselt suurepärane hostitud lõpp-punktide kaitse lahendus, kuna viimati katsetasime seda aasta tagasi.

Toote hind jääb vahemikku 20,00–40,00 USD kasutaja kohta aastas, sõltuvalt tellimuse ajal valitud funktsioonidest, kuid seda müüakse rangelt partnerikanalite kaudu, mis võivad mõne ostja välja lülitada.

Siiski on Sophos suurepärane lahendus igale suurusele mõeldud ettevõttele, kuna see suudab kaitsta nii peamisi töölauaoperatsioonisüsteeme kui ka mobiilseadmete platvorme.

Võite isegi otsustada lisada serverikaitselitsentsid, mis tähendab, et saate Linuxi tuge, ehkki töölaua Linuxi keskkondi ei pea rakendama.

Selle väikese kohmetuse kõrval kontrollib Sophos kõiki kaste, mida ettevõte võiks otsida, ja teeb seda väga konkurentsivõimelise hinnaga.

Sel põhjusel säilitab see meie toimetajate valiku auhinna lõppkaitsekategoorias koos konkurentidega Bitdefender GravityZone Ultra ja ESET Endpoint Protection.

Alustamine

Kui teie konto on loodud (mis on protsess, mis partneritel tõenäoliselt varieerub), on alustamine imelihtne.

Sophos Centrali sisselogimine tervitab teid juhtpaneeliga.

Ülaosas on kõige värskemad märguanded (kui neid on), mis on hea, sest see annab neile probleemide korral administraatori kiire ja lihtsa ülevaate.

Allpool on kasutuse kokkuvõte, mis näitab, millised seadmed on kaitstud ja millised on olnud märkimisväärse aja vältel passiivsed.

Kui mõni seade mõneks ajaks kaardilt maha kukub, võib see muret tekitada, nii et see on veel üks kena statistika, mis teil silmapilk on.

Kui kasutate komponenti E-posti turvalisus, mis nõuab teie domeeni MX-kirjete suunamist Sophosele, saate ka kokkuvõtte e-posti ohtude tegevusest.

Veebistatistika on paremal pool, nii et kui on mingeid andmepüügikatseid, teate kindlasti ka neist.

Huvitav täiendus on allosas olev uudiste voog, mis püüab teid kursis hoida uute ohtudega ja nende vastu võitlemisega.

Meile meeldib kasutajaid hädast välja õpetada, nii et see võitis meid.

Kiireks alustamiseks võite hüpata jaotisse Kaitske seadmeid.

Sealt saate klõpsata sobiva allalaadimislingi jaoks süsteemide jaoks, mida soovite kaitsta.

Apple macOS ja Microsoft Windows 10 on mõlemad toetatud nii laua- kui ka sülearvutitele, kuid Androidi ja iOS-i mobiilseadmeid toetatakse ka seadmete registreerimisviisardi kaudu ja need saavad kaitse mõttes sama esmaklassilise kodaniku kohtlemise kui lauaarvutid.

Pärast agendi installimist, mis võtab vaid minut või kaks, on teie seade ametlikult süsteemi kaitstud.

Kui kasutate mobiilseadet, on mobiilse registreerimise viisard samal lehel.

Kasutajate lisamine on samamoodi lihtne jaotises Inimesed.

Kasutajaid saate lisada ükshaaval või importida CSV-failist (komaga eraldatud väärtus) või Microsoft Active Directoryst, ehkki see samm on rohkem seotud.

Juhtpaneelilt järgmine on hoiatuste leht.

Siin kataloogitakse ja kuvatakse kõik ohud nende avastamisel.

Sarnaselt tegumihaldurile, kuna need ohud on lahendatud, saate klõpsata ja neid loendist välja märkida.

Kui konkreetsele ohule viidatakse rohkem kui üks kord, saab selle grupeerida lihtsa lülitiga.

Kui mõni oht nõuab käsitsi puhastamist või täiendavat tegevust, võite klõpsata ohu hüperlingil ja vaadata, millised on järgmised toimingud.

Enamasti on probleemi lahendamiseks vaja vaid lihtsat taaskäivitamist.

Seadmete jaotist on samuti üsna lihtne kasutada.

Konkreetse süsteemi üksikasjade vaatamiseks klõpsake lihtsalt seda.

Sealt saate kiire kokkuvõtte installitud toodetest, hiljutistest sündmustest, süsteemi praegusest olekust ja poliitikatest.

Turvalisuse olek vahekaardi Olek all on üsna üksikasjalik ja võib anda teile kiire ülevaate, kui midagi on valesti, näiteks aegunud tarkvara või aktiivne oht.

Reeglid võimaldavad teil ka kohe näha, millised eeskirjad sellele seadmele kehtivad.

Algpõhjuste analüüs

Kaugelt on Intercept Xi üks kõige kasulikumaid komponente algpõhjuste analüüs.

On tore öelda, et teie süsteemid on kaitstud, kuid sageli on kasulikum teada, kuidas ja miks rünnak juhtus.

See võib aidata mitte ainult teie süsteemide kaitsmisel tulevikus, vaid ka kasutajate koolitamisel, mida nad peaksid tegema või mida mitte.

Näiteks kui Bob laadib alla sanktsioneerimata rakenduse, kus juhtub, et mõni lunavara haakub, võib selle päevavalgele tuua järgmisel turvakoosolekul.

Kaasatud on üsna vähe komponente, kuid Sophos rühmitab selle laias laastus kolmeks osaks: ülevaade, artefaktid ja visualiseerimine.

Ülevaade kirjeldab ohtu ja annab ülevaate selle leidmise kohast ja ajast.

Artefaktid räägivad muudatustest, mida süsteem proovis teha, Visualize aga diagrammiga, mis näitab nakatumise teed ja seda, kuidas pahavara üritas ülejäänud süsteemiga suhelda.

Lisaks sellele, et oleme selles kokkuvõttes ainult üks kolmest tootest, millel on olemas selline analüüs, tunneme, et Sophos Intercept-X teeb andmete esitamisel parimat tööd, kuna see pole mitte ainult selge, vaid ka väga lihtne kätte saada ja minimaalselt tehniliselt kära.

Kuid see ei tähenda, et Sophos Intercept X on pärast selle viimast ülevaatamist hõlpsamini kasutatav olnud.

Tegelikult, kui uuel Sophosel on tõeline negatiivne külg, oleks see poliitika seadistamisel valdav hulk võimalusi.

Selleks, et tõepoolest aru saada, mida te poliitikasse lisate, peate olema valmis sööma märkimisväärset õppimiskõverat.

Hea uudis on see, et kõigil vaikepoliitikatel on olulised funktsioonid kõigepealt sisse lülitatud, nii et te ei pea siin tingimata kavalaks muutuma, kuigi suurte võrkude administraatorid ei suuda seda tõenäoliselt vältida.

Saate lisada seitset poliitikakategooriat, ulatudes rakenduste juhtimisest veebi juhtimiseni ja igaühel on oma unikaalne seadistuste komplekt, et neid kohandada.

Iga reegel võib kehtida nii kasutajatele kui ka seadmetele, seega on seadete rakendamise ajal ja kohas palju paindlikkust.

Ransomware ja EDR

Peale pahavara kaitse on Sophos Intercept X suurepärane esineja ka äriklassi lunavara tõrjevahendina.

Intercept-X toob selle konkreetse probleemi juurde suurepärase kombinatsiooni sügava õppimise ja äratundmise tuvastamisest, nii et see saab kiiresti ja hõlpsalt aru saada, kas mõni tarkvara on lunavara pahandamine.

Samuti kasutab see funktsiooni nimega CryptoGuard, et taastada kahjustatud failid automaatselt ja kaitsta vaenulike lunavara krüptimiskatsete eest.

Peale selle, kui ühendate need võimalused algpõhjuste analüüsiga, saab Intercept X käivitamisel jälgida, mis juhtub programmina.

Nii et mida iganes see saab, saab vajadusel hiljem tagasi keerata.

Koos tulemüüriga, mis teab, kuidas otsida mitmesugust vaenulikku liiklust, on see sama hea lunavara kaitsmise lahendus, nagu oleme siiani näinud.

Toote uus on Endpoint Detection and Response (Endpoint Detection and Response, EDR), mis kuvatakse ohuanalüüsikeskusena.

Ohte saab lisaks sellele moodulile puhastada lisaks mõjutatud seadmete isoleerimisele, kui saate teada, kust oht tuli.

See annab teile kasuliku kokkuvõtte, sealhulgas teabe selle kohta, kas äriteave oli ohu tekkimise ajal seotud ja mis oli selle algpõhjus.

Selle teabe abil saate koostada mõned strateegiad, et vältida tulevikus sarnaseid rünnakuid.

Bitdefender GravityZone Ultra on oma riskipaneeliga sisse ehitanud ka EDR-i võimalused, kuid see on veel üks valdkond, kus me arvame, et Sophos Intercept X rakendab seda võimalust lihtsalt natuke paremini.

Tuvastamise jõudlus

Meie esimene samm äriklassi pahavaratõrje platvormi testimisel on alati andmepüügi test.

Selleks kasutame 10 näidist PhishTankist, olen sõltumatu Interneti-ressurss, mis loetleb teadaolevad andmepüügisaidid.

Pärast kümne saidi juhuslikku valimist navigeerisime testisüsteemist Internet Exploreri abil igale poole.

Sophos andis hoiatuse iga kord, kui ühenduskatse tehti, ja ühtegi saiti ei lubatud.

Süsteemi kasutajale ei näidatud eriti selgelt, miks see nii oli, ilma et nad oma kliendilogisid vaataksid (mida vähesed, kui mõni lõppkasutaja teeks), kuid administraator saab täieliku pildi juhtpaneelilt.

Ausalt öeldes oleksime olnud veidi õnnelikumad mõne muu kohaliku hoiatuse üle.

Järgmine test hõlmas värske pahavara andmebaasi allalaadimist ja käivitamist testisüsteemi vastu.

Ekstraheerimisprogrammi käivitamisel tuvastati kõik proovid kohe.

Sophos Intercept X ei võimaldanud pahavara käivitada, mis on täpselt see tulemus, mida siin soovite, ja näitab, et Sophos on viimase aasta jooksul teinud head tööd, hoides oma süsteeme ajakohasena uusima pahavara kaitsega.

Meie kolmas test tehakse brauseripõhise ärakasutamise abil.

Selleks valisime tuntud Internet Exploreri haavatavuse, nimega MS06-14.

Kuigi sellest nõrkusest teatati juba 2006.

aastal, kasutatakse seda siiski üsna vähe, sest see on endiselt üsna edukas.

Tehtud õigesti, MS06-14 abil saab pahavara kandev koormus ikkagi Microsoft Windows Defenderist mööda.

Sophose testimiseks selles osas ehitasime näivveebisaidi, mis üritas ära kasutada MS06-14; kui rünnak õnnestus, tekitaks see kaugühenduse.

Sophos nõuab, et selline rünnak oleks lubatud brauseri lisandmoodulil, kuid kui oleme selle oma testisüsteemi Internet Exploreri eksemplari installinud.

see blokeeris saidi kohe pahatahtlikuna.

Sarnaselt andmepüügi testiga tehti ka leiust teatavaks hoiatusaknas, kuid seda ei näidatud brauseris, nagu Bitdefender GravityZone Ultra.

Meie aktiivse ründaja test eeldab, et teie võrgus asuva masina kaugtöölaua protokolli (RDP) parool on rikutud ja nüüd on masinas aktiivne vaenulik piiratud konto.

Meie esimene samm pärast kaugmasinale juurdepääsu saamist on sellele tohutu hulga pahavara viskamine.

Selleks kodeerisime mitmesuguseid Metasploit Meterpreter Sophose kasulikke koormusi, mis tabasid neid kõiki.

RDP kaudu töölauale kopeeritud 42-st ei jäänud ükski neist teostamiseks elujõuline.

Need on suurepärased tulemused ja need jäid ka siis, kui kontrollisime neid kolmandate osapoolte leidude põhjal.

AV Comparatives leidis oma 2019.

aasta reaalse kaitse testis, et Sohops blokeeris 99,5 protsenti ähvardustest ilma valepositiivseteta.

Jällegi suurepärased tulemused, mis viivad selle mängijatega nagu ESET ja Kaspersky Endpoint Security Cloud.

Suurepärane ja täiustatud ohukaitse

Üldiselt leidsime ...

Sophos Intercept-X Endpoint Protection on endiselt suurepärane hostitud lõpp-punktide kaitse lahendus, kuna viimati katsetasime seda aasta tagasi.

Toote hind jääb vahemikku 20,00–40,00 USD kasutaja kohta aastas, sõltuvalt tellimuse ajal valitud funktsioonidest, kuid seda müüakse rangelt partnerikanalite kaudu, mis võivad mõne ostja välja lülitada.

Siiski on Sophos suurepärane lahendus igale suurusele mõeldud ettevõttele, kuna see suudab kaitsta nii peamisi töölauaoperatsioonisüsteeme kui ka mobiilseadmete platvorme.

Võite isegi otsustada lisada serverikaitselitsentsid, mis tähendab, et saate Linuxi tuge, ehkki töölaua Linuxi keskkondi ei pea rakendama.

Selle väikese kohmetuse kõrval kontrollib Sophos kõiki kaste, mida ettevõte võiks otsida, ja teeb seda väga konkurentsivõimelise hinnaga.

Sel põhjusel säilitab see meie toimetajate valiku auhinna lõppkaitsekategoorias koos konkurentidega Bitdefender GravityZone Ultra ja ESET Endpoint Protection.

Alustamine

Kui teie konto on loodud (mis on protsess, mis partneritel tõenäoliselt varieerub), on alustamine imelihtne.

Sophos Centrali sisselogimine tervitab teid juhtpaneeliga.

Ülaosas on kõige värskemad märguanded (kui neid on), mis on hea, sest see annab neile probleemide korral administraatori kiire ja lihtsa ülevaate.

Allpool on kasutuse kokkuvõte, mis näitab, millised seadmed on kaitstud ja millised on olnud märkimisväärse aja vältel passiivsed.

Kui mõni seade mõneks ajaks kaardilt maha kukub, võib see muret tekitada, nii et see on veel üks kena statistika, mis teil silmapilk on.

Kui kasutate komponenti E-posti turvalisus, mis nõuab teie domeeni MX-kirjete suunamist Sophosele, saate ka kokkuvõtte e-posti ohtude tegevusest.

Veebistatistika on paremal pool, nii et kui on mingeid andmepüügikatseid, teate kindlasti ka neist.

Huvitav täiendus on allosas olev uudiste voog, mis püüab teid kursis hoida uute ohtudega ja nende vastu võitlemisega.

Meile meeldib kasutajaid hädast välja õpetada, nii et see võitis meid.

Kiireks alustamiseks võite hüpata jaotisse Kaitske seadmeid.

Sealt saate klõpsata sobiva allalaadimislingi jaoks süsteemide jaoks, mida soovite kaitsta.

Apple macOS ja Microsoft Windows 10 on mõlemad toetatud nii laua- kui ka sülearvutitele, kuid Androidi ja iOS-i mobiilseadmeid toetatakse ka seadmete registreerimisviisardi kaudu ja need saavad kaitse mõttes sama esmaklassilise kodaniku kohtlemise kui lauaarvutid.

Pärast agendi installimist, mis võtab vaid minut või kaks, on teie seade ametlikult süsteemi kaitstud.

Kui kasutate mobiilseadet, on mobiilse registreerimise viisard samal lehel.

Kasutajate lisamine on samamoodi lihtne jaotises Inimesed.

Kasutajaid saate lisada ükshaaval või importida CSV-failist (komaga eraldatud väärtus) või Microsoft Active Directoryst, ehkki see samm on rohkem seotud.

Juhtpaneelilt järgmine on hoiatuste leht.

Siin kataloogitakse ja kuvatakse kõik ohud nende avastamisel.

Sarnaselt tegumihaldurile, kuna need ohud on lahendatud, saate klõpsata ja neid loendist välja märkida.

Kui konkreetsele ohule viidatakse rohkem kui üks kord, saab selle grupeerida lihtsa lülitiga.

Kui mõni oht nõuab käsitsi puhastamist või täiendavat tegevust, võite klõpsata ohu hüperlingil ja vaadata, millised on järgmised toimingud.

Enamasti on probleemi lahendamiseks vaja vaid lihtsat taaskäivitamist.

Seadmete jaotist on samuti üsna lihtne kasutada.

Konkreetse süsteemi üksikasjade vaatamiseks klõpsake lihtsalt seda.

Sealt saate kiire kokkuvõtte installitud toodetest, hiljutistest sündmustest, süsteemi praegusest olekust ja poliitikatest.

Turvalisuse olek vahekaardi Olek all on üsna üksikasjalik ja võib anda teile kiire ülevaate, kui midagi on valesti, näiteks aegunud tarkvara või aktiivne oht.

Reeglid võimaldavad teil ka kohe näha, millised eeskirjad sellele seadmele kehtivad.

Algpõhjuste analüüs

Kaugelt on Intercept Xi üks kõige kasulikumaid komponente algpõhjuste analüüs.

On tore öelda, et teie süsteemid on kaitstud, kuid sageli on kasulikum teada, kuidas ja miks rünnak juhtus.

See võib aidata mitte ainult teie süsteemide kaitsmisel tulevikus, vaid ka kasutajate koolitamisel, mida nad peaksid tegema või mida mitte.

Näiteks kui Bob laadib alla sanktsioneerimata rakenduse, kus juhtub, et mõni lunavara haakub, võib selle päevavalgele tuua järgmisel turvakoosolekul.

Kaasatud on üsna vähe komponente, kuid Sophos rühmitab selle laias laastus kolmeks osaks: ülevaade, artefaktid ja visualiseerimine.

Ülevaade kirjeldab ohtu ja annab ülevaate selle leidmise kohast ja ajast.

Artefaktid räägivad muudatustest, mida süsteem proovis teha, Visualize aga diagrammiga, mis näitab nakatumise teed ja seda, kuidas pahavara üritas ülejäänud süsteemiga suhelda.

Lisaks sellele, et oleme selles kokkuvõttes ainult üks kolmest tootest, millel on olemas selline analüüs, tunneme, et Sophos Intercept-X teeb andmete esitamisel parimat tööd, kuna see pole mitte ainult selge, vaid ka väga lihtne kätte saada ja minimaalselt tehniliselt kära.

Kuid see ei tähenda, et Sophos Intercept X on pärast selle viimast ülevaatamist hõlpsamini kasutatav olnud.

Tegelikult, kui uuel Sophosel on tõeline negatiivne külg, oleks see poliitika seadistamisel valdav hulk võimalusi.

Selleks, et tõepoolest aru saada, mida te poliitikasse lisate, peate olema valmis sööma märkimisväärset õppimiskõverat.

Hea uudis on see, et kõigil vaikepoliitikatel on olulised funktsioonid kõigepealt sisse lülitatud, nii et te ei pea siin tingimata kavalaks muutuma, kuigi suurte võrkude administraatorid ei suuda seda tõenäoliselt vältida.

Saate lisada seitset poliitikakategooriat, ulatudes rakenduste juhtimisest veebi juhtimiseni ja igaühel on oma unikaalne seadistuste komplekt, et neid kohandada.

Iga reegel võib kehtida nii kasutajatele kui ka seadmetele, seega on seadete rakendamise ajal ja kohas palju paindlikkust.

Ransomware ja EDR

Peale pahavara kaitse on Sophos Intercept X suurepärane esineja ka äriklassi lunavara tõrjevahendina.

Intercept-X toob selle konkreetse probleemi juurde suurepärase kombinatsiooni sügava õppimise ja äratundmise tuvastamisest, nii et see saab kiiresti ja hõlpsalt aru saada, kas mõni tarkvara on lunavara pahandamine.

Samuti kasutab see funktsiooni nimega CryptoGuard, et taastada kahjustatud failid automaatselt ja kaitsta vaenulike lunavara krüptimiskatsete eest.

Peale selle, kui ühendate need võimalused algpõhjuste analüüsiga, saab Intercept X käivitamisel jälgida, mis juhtub programmina.

Nii et mida iganes see saab, saab vajadusel hiljem tagasi keerata.

Koos tulemüüriga, mis teab, kuidas otsida mitmesugust vaenulikku liiklust, on see sama hea lunavara kaitsmise lahendus, nagu oleme siiani näinud.

Toote uus on Endpoint Detection and Response (Endpoint Detection and Response, EDR), mis kuvatakse ohuanalüüsikeskusena.

Ohte saab lisaks sellele moodulile puhastada lisaks mõjutatud seadmete isoleerimisele, kui saate teada, kust oht tuli.

See annab teile kasuliku kokkuvõtte, sealhulgas teabe selle kohta, kas äriteave oli ohu tekkimise ajal seotud ja mis oli selle algpõhjus.

Selle teabe abil saate koostada mõned strateegiad, et vältida tulevikus sarnaseid rünnakuid.

Bitdefender GravityZone Ultra on oma riskipaneeliga sisse ehitanud ka EDR-i võimalused, kuid see on veel üks valdkond, kus me arvame, et Sophos Intercept X rakendab seda võimalust lihtsalt natuke paremini.

Tuvastamise jõudlus

Meie esimene samm äriklassi pahavaratõrje platvormi testimisel on alati andmepüügi test.

Selleks kasutame 10 näidist PhishTankist, olen sõltumatu Interneti-ressurss, mis loetleb teadaolevad andmepüügisaidid.

Pärast kümne saidi juhuslikku valimist navigeerisime testisüsteemist Internet Exploreri abil igale poole.

Sophos andis hoiatuse iga kord, kui ühenduskatse tehti, ja ühtegi saiti ei lubatud.

Süsteemi kasutajale ei näidatud eriti selgelt, miks see nii oli, ilma et nad oma kliendilogisid vaataksid (mida vähesed, kui mõni lõppkasutaja teeks), kuid administraator saab täieliku pildi juhtpaneelilt.

Ausalt öeldes oleksime olnud veidi õnnelikumad mõne muu kohaliku hoiatuse üle.

Järgmine test hõlmas värske pahavara andmebaasi allalaadimist ja käivitamist testisüsteemi vastu.

Ekstraheerimisprogrammi käivitamisel tuvastati kõik proovid kohe.

Sophos Intercept X ei võimaldanud pahavara käivitada, mis on täpselt see tulemus, mida siin soovite, ja näitab, et Sophos on viimase aasta jooksul teinud head tööd, hoides oma süsteeme ajakohasena uusima pahavara kaitsega.

Meie kolmas test tehakse brauseripõhise ärakasutamise abil.

Selleks valisime tuntud Internet Exploreri haavatavuse, nimega MS06-14.

Kuigi sellest nõrkusest teatati juba 2006.

aastal, kasutatakse seda siiski üsna vähe, sest see on endiselt üsna edukas.

Tehtud õigesti, MS06-14 abil saab pahavara kandev koormus ikkagi Microsoft Windows Defenderist mööda.

Sophose testimiseks selles osas ehitasime näivveebisaidi, mis üritas ära kasutada MS06-14; kui rünnak õnnestus, tekitaks see kaugühenduse.

Sophos nõuab, et selline rünnak oleks lubatud brauseri lisandmoodulil, kuid kui oleme selle oma testisüsteemi Internet Exploreri eksemplari installinud.

see blokeeris saidi kohe pahatahtlikuna.

Sarnaselt andmepüügi testiga tehti ka leiust teatavaks hoiatusaknas, kuid seda ei näidatud brauseris, nagu Bitdefender GravityZone Ultra.

Meie aktiivse ründaja test eeldab, et teie võrgus asuva masina kaugtöölaua protokolli (RDP) parool on rikutud ja nüüd on masinas aktiivne vaenulik piiratud konto.

Meie esimene samm pärast kaugmasinale juurdepääsu saamist on sellele tohutu hulga pahavara viskamine.

Selleks kodeerisime mitmesuguseid Metasploit Meterpreter Sophose kasulikke koormusi, mis tabasid neid kõiki.

RDP kaudu töölauale kopeeritud 42-st ei jäänud ükski neist teostamiseks elujõuline.

Need on suurepärased tulemused ja need jäid ka siis, kui kontrollisime neid kolmandate osapoolte leidude põhjal.

AV Comparatives leidis oma 2019.

aasta reaalse kaitse testis, et Sohops blokeeris 99,5 protsenti ähvardustest ilma valepositiivseteta.

Jällegi suurepärased tulemused, mis viivad selle mängijatega nagu ESET ja Kaspersky Endpoint Security Cloud.

Suurepärane ja täiustatud ohukaitse

Üldiselt leidsime ...

Daxdi

Daxdi.com Cookies

Daxdi.com me kasutame küpsiseid (nii meie kui ka kolmanda osapoole tehnilisi ja profiiliküpsiseid), et pakkuda teile paremat veebikogemust ja saata teile isikupärastatud veebipõhiseid kommertssõnumeid vastavalt teie eelistustele. Kui valite meie veebisaidil oleva sisu jätkamise või sellele juurdepääsu ilma valikuid kohandamata, nõustute küpsiste kasutamisega.

Lisateavet küpsiste poliitika ja küpsiste hülgamise kohta leiate

juurdepääsu siia.

Eelistused

Jätkata