Dzisiaj każdy uzyskuje dostęp do sieci praktycznie zewsząd dzięki laptopom, tabletom i smartphone’om. Dlatego kontrola nad tym kto i na jakich warunkach ma dostęp do Twojej sieci jest kluczowa.
Kontrola dostępu do sieci (NAC)
Dzisiaj każdy uzyskuje dostęp do sieci praktycznie zewsząd dzięki laptopom, tabletom i smartphone’om. Dlatego kontrola nad tym kto i na jakich warunkach ma dostęp do Twojej sieci jest kluczowa.
Dzięki systemowi typu NAC możesz:
- wprowadzać standardy dostępu do Twojej sieci przez parametry takie jak: konto użytkownika, rodzaj urządzenia czy system operacyjny,
- mitygować zagrożenia poprzez kwarantannę/blokowanie urządzeń, które nie spełniają standardów bezpieczeństwa. wprowadzać poziom dostępu oparty na powyższych parametrach np. podział na pracowników, kontraktorów i gości,
- Jeżeli zależy Ci na zyskaniu widoczności i kontroli nad sposobami dostępu do sieci w Twojej firmie – NAC to pierwszy krok.
Polecany artykuł producenta :
Izolacja ruchu sieciowego (PWBI)
Proofpoint Web Browser Isolation (PWBI) to izolacja internetowa, która pomaga minimalizować powierzchnię ataku i zapewnia pełne bezpieczeństwo przeglądarki. Web Browser Isolation. Integruje się z Targeted Attack Protection, aby zapewnić adaptacyjne mechanizmy kontroli, które pozwalają firmowej poczcie e-mail na izolowanie kliknięć adresów URL na podstawie profilu ryzyka użytkownika lub samego adresu URL.
Kluczowe funkcje to:
- Ochrona przed potencjalnie złośliwymi linkami URL w prywatnej poczcie internetowej (PBI zawiera w sobie Email Isolation) dzięki technologii izolacji adresów URL.
- Blokada możliwości otworzenia zawartości zewnętrznej, takiej jak JavaScript lub Active Content, na urządzeniach firmowych.
- „Zabija” sesje przeglądarki użytkownika po ich zakończeniu i otwiera nowe przeglądarki dla każdej nowej sesji.
Ochrona ruchu sieciowego (IPS)
Systemy typu Intrusion Prevention System (IPS) są odpowiedzią na zaawansowane ataki sieciowe, wykorzystujące metody unikania zabezpieczeń spotykanych w tradycyjnych firewall’ach.
Dzięki analizie sygnaturowej i heurystycznej są w stanie wykrywać zarówno znane jak i całkiem nowe ataki typu „zero-day”. IPS pozwoli Ci m.in:
- ochronić sieć przed eksploatacją podatności za pomocą dwóch mechanizmów: sygnatur, badania zachowań i anomalii kodu;
- automatyzować reakcje na incydenty w oparciu o dane historyczne.
IPS to kolejny krok w ewolucji rozwiązań sieciowych
– zaawansowana heurystyka, dostęp do codziennie aktualizowanych baz sygnatur, wielopoziomowe polityki dostępu to tylko kilka z opcji, które oferują. Nasi eksperci pomogą Ci dostosować konfigurację na podstawie bogatego doświadczenia z setek wprowadzonych do tej pory przypadków użycia.
Polecane artykuły producentów:
McAfee Network Security Platform
What is an Intrusion Prevention System (IPS)?
System wykrywania zagrożeń (IDS)
Intrusion Detection System (IDS) to urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie ataków w czasie rzeczywistym. Istotą IPS jest stosowanie zaawansowanych narzędzi analizy ruchu sieciowego do monitorowania i powiadamiania – a nie blokowania podejrzanego ruchu. Główną rolą systemów wykrywania włamań jest detekcja i katalogowanie podejrzanych pakietów oraz prób łamania zabezpieczeń, np. algorytmów kryptograficznych czy omijanie zapór sieciowych.
IDS najlepiej sprawdza się w organizacjach, w których:
- blokada ruchu mogłaby mieć skutki szkodliwe dla biznesu – zablokowanie połączenia z potencjalnym klientem czy serwerem dostarczającym usługę;
- stosuje się rekomendowane podejście defense-in-depth jeżeli atakujący eksploatuje podatność firewalla od danego vendora, IDS od innego vendora wykryje atak.
IDS jest w stanie zapewnić widoczność w zakresie zagrożeń w ruchu sieciowym za pomocą narzędzi takich jak rozpoznawanie wzorców, metody słownikowe, wykrywanie anomalii czy analiza heurystyczna (polegająca na defragmentacji, łączeniu pakietów w strumienie danych, analizie nagłówków pakietów oraz analizie protokołów aplikacyjnych).
Dowiedz się więcej:
Zapory sieciowe nowej generacji
Zapora nowej generacji jest częścią trzeciej generacji technologii zapory ogniowej, łączącej tradycyjną zaporę ogniową z innymi funkcjami filtrowania urządzeń sieciowych, takimi jak zapora aplikacji z wbudowaną głęboką kontrolą pakietów, systemem zapobiegania włamaniom.
Jest to urządzenie zabezpieczające sieć, które zapewnia możliwości wykraczające poza tradycyjną zaporę stanową. Podczas gdy tradycyjna zapora zwykle zapewnia stanową kontrolę przychodzącego i wychodzącego ruchu sieciowego, zapora nowej generacji zawiera dodatkowe funkcje, takie jak rozpoznawanie i kontrola aplikacji, zintegrowane zapobieganie włamaniom oraz inteligencja zagrożeń dostarczanych w chmurze.
Bezpieczna bramka proxy
Securemm Web Gateway służy do monitorowania i ograniczania ruchu podejrzanego złośliwego oprogramowania i danych przed wejściem lub wyjściem z sieci organizacji. Zabezpiecza sieć przed zagrożeniami z Internetu lub złośliwymi zagrożeniami ze strony usług internetowych i witryn.
W przeciwieństwie do Firewalla, bezpieczna brama internetowa obejmuje wnętrze warstwy aplikacji – 7 modelu OSI:
- filtrowanie adresów URL i dynamiczna ocena reputacji strony,
- zapobieganie wyciekom danych (DLP),
- kontrola na poziomie aplikacji i wykrywanie złośliwego kodu poprzez analizę zawartości strony.
Kluczem jest nacisk na analizę danych w warstwie aplikacji by zablokować zagrożenie, a nie blokowanie próby podejrzanego połączenia jak w urządzeniach typu firewall.
Istotną zaletą tej technologii jest możliwość wdrożenia hybrydowego – użytkownicy pracujący wewnątrz Twojej sieci skorzystają ze stacjonarnie wdrożonego proxy jako „wyjścia” do internetu, a na urządzeniach poza siecią agent przekieruje ruch przez chmurowe proxy producenta, zawierające ten sam zestaw polityk.
Mogą to być również dwa różne zestawy – dla użytkowników wewnątrz i poza siecią organizacyjną.
Web Secure Gateway wybierają firmy, które:
- Cenią ochronę sieciową skoncentrowaną na warstwie aplikacji – by w czasie rzeczywistym unieszkodliwiać malware, próby przekierowania czy eksfilatracji danych przez protokoły webowe.
- Dbają o kulturę pracy z siecią – poprzez blokady kategorii złośliwych i wybranych przez firmę, ograniczenia czasowe, kontrolę aplikacji (ograniczenia dotyczące wewnętrznych funkcji serwisu internetowego) np. może ktoś nie powinien mieć możliwości publikowania na firmowym Facebooku?