Sieci i bezpieczeństwo

Ochrona systemu informatycznego jest trudnym i złożonym procesem, realizowanym w środowisku często niekompatybilnych urządzeń i oprogramowania. Niezbędna jest więc platforma umożliwiająca ich komunikowanie się i centralne zarządzanie nimi.
Produkty zakupione przez przedsiębiorstwo powinny pochodzić od wiodących na tym rynku producentów. Implementacja systemu bezpieczeństwa nie jest bowiem procesem jednokrotnym, dlatego najważniejszą kwestią jest zaufanie do producenta oraz pewność, iż nie wycofa się z danego rynku. Preferowane jest aby zakupione narzędzia były w wysokim stopniu zautomatyzowane i reagowały w sytuacjach krytycznych bez czynnego udziału administratora.

Sprzęt aktywny

Niezależnie od tego jakie rozwiązania chcemy zaimplementować w sieci, podstawą jej budowy pozostaje sprzęt aktywny. Niezmiennie od lat pierwszymi urządzeniami jakie muszą pojawić się w sieci są przełączniki i rutery. Z tego też powodu ważne jest użycie sprzętu wysokiej klasy, ponieważ to on, w znacznym stopniu determinuje późniejszą wydajność i niezawodność sieci.

W dziedzinie urządzeń aktywnych firma ASCOMP proponuje następujące rozwiązania:

  • Przełączniki warstwy 2 i 3 – bardzo szeroka grupa podstawowego sprzętu sieciowego. Obejmuje ona relatywnie proste urządzenia dostępowe, wysokowydajne urządzenia dla Data Center oraz modularne przełączniki szkieletowe oferujące rozbudowane funkcje rutingu.
  • Rutery – urządzenia znajdujące się na styku sieci LAN i WAN przedsiębiorstwa lub Internetu. Ich zadaniem jest wybór optymalnych tras przesyłania pakietów a czasami również optymalizacja wykorzystania wielu łącz WAN.
  • Sieci bezprzewodowe – ze względu na coraz powszechniejsze wykorzystanie urządzeń mobilnych stają się one istotną częścią infrastruktury sieciowej. Niezbędny jest wybór rozwiązań łączących wysokie parametry jakości transmisji oraz bezpieczeństwo.

Proponujemy rozwiązania firm: Juniper Networks, Extreme Networks, Cisco

Ochrona styku z Internetem

Za źródło największego zagrożenia dla sieci firmowej zwykło się uważać Internet. Pomimo tego iż spektrum ataków się zmienia i nie jest to już jedyne ich źródło – wciąż punkt styku sieci lokalnej z Internetem przyjmuje się za strefę podwyższonego ryzyka.

Firma ASCOMP oferuje następujące rozwiązania do ochrony punktu styku z Internetem:

  • Systemy firewall – podstawowy element każdej infrastruktury bezpieczeństwa umieszczany najczęściej na brzegu sieci. Nowoczesne rozwiązania charakteryzują się możliwościami rozpoznawania użytkowników oraz aplikacji, z których oni korzystają. Pozwalają one dzielić użytkowników na grupy i budować dla każdej z nich bardzo szczegółowe polityki bezpieczeństwa, dopasowując tym samym poziom ochrony do roli pełnionej przez użytkowników niech w organizacji.
  • Systemy antymalware – zaawansowane systemy do kontroli plików przesyłanych przez sieć, popularnie zwane sandboxami. Pozwalają otworzyć plik w oddzielonym środowisku i sprawdzić jego działanie w kontrolowanych warunkach. Dzięki temu, jest on w stanie wykryć zagrożenia pominięte przez tradycyjne systemy antywirusowe.
  • Rozwiązania do szyfrowania transmisji – urządzenia, które przy wykorzystaniu metod kryptograficznych pozwalają na zestawienie bezpiecznego połączenia VPN pomiędzy dwoma lub więcej podmiotami połączonymi ze sobą poprzez sieć Internet.

Proponujemy rozwiązania firm: Juniper Networks, Palo Alto Networks, Symantec

Ochrona sieci LAN

Coraz istotniejszym źródłem zagrożeń jest sieć lokalna. Z tego względu istotna jest kontrola stanu urządzeń łączących się z siecią przez instalację odpowiedniego oprogramowania oraz wymuszenie reakcji na stwierdzone nadużycia na poziomie sieci.

Firma ASCOMP proponuje następujące rozwiązania do ochrony sieci LAN:

  • Systemy kontroli dostępu (NAC – Network Access Control) to podejście do tematu bezpieczeństwa sieci komputerowych, które ma za zadanie zunifikować wiele technologii bezpieczeństwa takich jak antywirusy, systemy IPS czy skanery podatności wraz z elementami uwierzytelniania i wymuszania polityk bezpieczeństwa w sieci LAN.
  • Systemy ochrony urządzeń mobilnych – rozwiązania pozwalające na zabezpieczanie urządzeń mobilnych i zarządzanie nimi. Nowoczesne systemy tego typu pozwalają na tzw. Konteneryzację danych, czyli oddzielenie środowiska prywatnego i służbowego w ramach pojedynczego urządzenia mobilnego.
  • Systemy ochrony stacji końcowych – w tej kategorii znajdują się zarówno klasyczne systemy antywirusowe, jak i nowoczesne systemy monitorujące działanie wszystkich procesów działających na komputerze i blokujących wykonywanie przez nich nieporządanych operacji.

Proponujemy rozwiązania firm: Extreme Networks, Palo Alto Networks, MobileIron, Symantec

Ochrona Data Center

Data Center przechowujące dane wrażliwe jest miejscem szczególnie narażonym na ataki, które mogą doprowadzić do kradzieży danych lub też spowodować niedostępność zasobów aplikacyjnych. Ze względu na ryzyko wystąpienia bardzo precyzyjnie skierowanych ataków rozwiązania ochrony Data Center powinny składać się na wielowarstwowy system dokładnie dostosowany do chronionego środowiska.

Firma ASCOMP proponuje następujące systemy ochrony Data Center:

  • Systemy Firewall – wysokowydajne platformy sprzętowe służące do separacji Data Center od innych segmentów sieci. Niejednokrotnie pozwalają one również na ochronę w warstwie aplikacyjnej (zintegrowane systemy IPS).
  • Ochrona serwisów webowych (WAF) – systemy do ochrony aplikacji przed atakami, które wykorzystują błędy w samym kodzie aplikacji np. SQL injection, XSS. Ze względu na fakt wykorzystywania podatności samej aplikacji charakteryzują się one możliwością najgłębszej analizy ruchu sieciowego.
  • Zapewnienie wysokiej dostępności aplikacji – istotną częścią ochrony kluczowych aplikacji jest zapewnienie jej dostępności nawet w przypadku awarii poszczególnych serwerów, na których są one uruchomione. Systemy równoważenia obciążenia wykrywają awarie maszyn i umożliwiają przesłanie ruchu do innych urządzeń, dostępnych w danym momencie. Pozwalają również na serwisowanie aplikacji bez przerywania ich pracy.
  • Ochrona środowisk zwirtualizowanych – systemy ochrony środowisk wirtualnych pozwalają na kontrolę zarówno maszyn wirtualnych jak i ruchu przesyłanego przez nie w obrębie maszyn fizycznych, który nie może zostać poddany inspekcji przy użyciu klasycznych rozwiązań. Zapewniają jednocześnie wysoki poziom bezpieczeństwa jak i ochronę zasobów systemowych ze względu na brak konieczności instalowania agentów na serwerach.
  • Szyfrowanie danych – szyfrowanie danych może zarówno obowiązywać szyfrowanie danych w ruchu (np. szyfrowanie połączeń L2), jak i stacjonarnych (np. szyfrowanie maszyn wirtualnych).
  • Zarządzanie podatnościami aplikacji – w celu powzięcia konkretnych działań naprawczych lub zabezpieczających, należy najpierw posiadać wiedzę o naturze podatności związanych z wykorzystywanymi systemami. Systemy zarządzania podatnościami pozwalają na ich identyfikację, ocenę krytyczności oraz podają sposób ich usunięcia. Pozwalają one również na integrację z systemami zewnętrznymi, np. SIEM, czy WAF, dostarczając im danych pozwalających na zwiększenie ich skuteczności.

Proponujemy rozwiązania firm: Juniper Networks, F5 Networks, Palo Alto Networks, Qualys, Gemalto

Zarządzanie bezpieczeństwem

Infrastruktura bezpieczeństwa oprócz ochrony powinna realizować funkcje powiadamiania o incydentach pochodzących z całego systemu informatycznego. Przy wielu odrębnych systemach bezpieczeństwa pojawia się problem z ilością oraz interpretacją zrozumieniem ciągle generowanych logów. Z tych powodów pojawia się potrzeba wprowadzenia spójnego środowiska korelowania informacji bezpieczeństwa oraz alarmowania administratorów o incydentach pochodzących z wielu zewnętrznych systemów bezpieczeństwa.

Rozwiązania:

  • Systemy SIM/SIEM – platformy służące do zbierania, agregowania i korelowania logów z wielu zewnętrznych systemów bezpieczeństwa. Zebrane dane przedstawione zostają administratorowi w formie incydentów w graficznej konsoli zarządzania

Proponujemy rozwiązania firm: Juniper Networks, IBM

27 lat
obecności
na rynku
8 500
zrealizowanych projektów
101 000
użytkowników końcowych
65 mld zł
chronionego biznesu
Korzystając z serwisu wyrażasz zgodę na wykorzystanie cookies zgodnie z aktualnymi ustawieniami przeglądarki. Więcej
Kalendarz ASCOMP