Bezpieczeństwo sieci

Dzisiaj każdy uzyskuje dostęp do sieci praktycznie zewsząd dzięki laptopom, tabletom i smartphone’om. Dlatego kontrola nad tym kto i na jakich warunkach ma dostęp do Twojej sieci jest kluczowa.


Kontrola dostępu do sieci (NAC)

Dzisiaj każdy uzyskuje dostęp do sieci praktycznie zewsząd dzięki laptopom, tabletom i smartphone’om. Dlatego kontrola nad tym kto i na jakich warunkach ma dostęp do Twojej sieci jest kluczowa.

 

Dzięki systemowi typu NAC możesz:

  • wprowadzać standardy dostępu do Twojej sieci przez parametry takie jak: konto użytkownika, rodzaj urządzenia czy system operacyjny,
    • mitygować zagrożenia poprzez kwarantannę/blokowanie urządzeń, które nie spełniają standardów bezpieczeństwa. wprowadzać poziom dostępu oparty na powyższych parametrach np. podział na pracowników, kontraktorów i gości,
    • Jeżeli zależy Ci na zyskaniu widoczności i kontroli nad sposobami dostępu do sieci w Twojej firmie – NAC to pierwszy krok.

     

    Polecany artykuł producenta :

    Use cases for Network Access Control

Izolacja ruchu sieciowego (PWBI)

Proofpoint Web Browser Isolation (PWBI) to izolacja internetowa, która pomaga minimalizować powierzchnię ataku i zapewnia pełne bezpieczeństwo przeglądarki. Web Browser Isolation. Integruje się z Targeted Attack Protection, aby zapewnić adaptacyjne mechanizmy kontroli, które pozwalają firmowej poczcie e-mail na izolowanie kliknięć adresów URL na podstawie profilu ryzyka użytkownika lub samego adresu URL.

 

Kluczowe funkcje to:

  • Ochrona przed potencjalnie złośliwymi linkami URL w prywatnej poczcie internetowej (PBI zawiera w sobie Email Isolation) dzięki technologii izolacji adresów URL.
  • Blokada możliwości otworzenia zawartości zewnętrznej, takiej jak JavaScript lub Active Content, na urządzeniach firmowych.
  • „Zabija” sesje przeglądarki użytkownika po ich zakończeniu i otwiera nowe przeglądarki dla każdej nowej sesji.

Ochrona ruchu sieciowego (IPS)

Systemy typu Intrusion Prevention System (IPS) są odpowiedzią na zaawansowane ataki sieciowe, wykorzystujące metody unikania zabezpieczeń spotykanych w tradycyjnych firewall’ach.


Dzięki analizie sygnaturowej i heurystycznej są w stanie wykrywać zarówno znane jak i całkiem nowe ataki typu „zero-day”. IPS pozwoli Ci m.in:

  • ochronić sieć przed eksploatacją podatności za pomocą dwóch mechanizmów: sygnatur, badania zachowań i anomalii kodu;
    • automatyzować reakcje na incydenty w oparciu o dane historyczne.

    IPS to kolejny krok w ewolucji rozwiązań sieciowych
    – zaawansowana heurystyka, dostęp do codziennie aktualizowanych baz sygnatur, wielopoziomowe polityki dostępu to tylko kilka z opcji, które oferują. Nasi eksperci pomogą Ci dostosować konfigurację na podstawie bogatego doświadczenia z setek wprowadzonych do tej pory przypadków użycia.

 

Polecane artykuły producentów:

McAfee Network Security Platform

What is an Intrusion Prevention System (IPS)?

 

 

System wykrywania zagrożeń (IDS)

Intrusion Detection System (IDS) to urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie ataków w czasie rzeczywistym. Istotą IPS jest stosowanie zaawansowanych narzędzi analizy ruchu sieciowego do monitorowania i powiadamiania – a nie blokowania podejrzanego ruchu. Główną rolą systemów wykrywania włamań jest detekcja i katalogowanie podejrzanych pakietów oraz prób łamania zabezpieczeń, np. algorytmów kryptograficznych czy omijanie zapór sieciowych.

 

IDS najlepiej sprawdza się w organizacjach,  w których:

  • blokada ruchu mogłaby mieć skutki szkodliwe dla biznesu – zablokowanie połączenia z potencjalnym klientem czy serwerem dostarczającym usługę;
    • stosuje się rekomendowane podejście defense-in-depth jeżeli atakujący eksploatuje podatność firewalla od danego vendora, IDS od innego vendora wykryje atak.

 

IDS jest w stanie zapewnić widoczność w zakresie zagrożeń w ruchu sieciowym za pomocą narzędzi takich jak rozpoznawanie wzorców, metody słownikowe, wykrywanie anomalii czy analiza heurystyczna (polegająca na defragmentacji, łączeniu pakietów w strumienie danych, analizie nagłówków pakietów oraz analizie protokołów aplikacyjnych).

 

 

Dowiedz się więcej:

Ewolucja  systemów IDP/S

 

 

Zapory sieciowe nowej generacji

Zapora nowej generacji jest częścią trzeciej generacji technologii zapory ogniowej, łączącej tradycyjną zaporę ogniową z innymi funkcjami filtrowania urządzeń sieciowych, takimi jak zapora aplikacji z wbudowaną głęboką kontrolą pakietów, systemem zapobiegania włamaniom.

 

Jest to urządzenie zabezpieczające sieć, które zapewnia możliwości wykraczające poza tradycyjną zaporę stanową. Podczas gdy tradycyjna zapora zwykle zapewnia stanową kontrolę przychodzącego i wychodzącego ruchu sieciowego, zapora nowej generacji zawiera dodatkowe funkcje, takie jak rozpoznawanie i kontrola aplikacji, zintegrowane zapobieganie włamaniom oraz inteligencja zagrożeń dostarczanych w chmurze.

Bezpieczna bramka proxy

Securemm Web Gateway służy do monitorowania i ograniczania ruchu podejrzanego złośliwego oprogramowania i danych przed wejściem lub wyjściem z sieci organizacji. Zabezpiecza sieć przed zagrożeniami z Internetu lub złośliwymi zagrożeniami ze strony usług internetowych i witryn.

 

W przeciwieństwie do Firewalla, bezpieczna brama internetowa obejmuje wnętrze warstwy aplikacji – 7 modelu OSI:

 

  • filtrowanie adresów URL i dynamiczna ocena reputacji strony,
  • zapobieganie wyciekom danych (DLP),
  • kontrola na poziomie aplikacji i wykrywanie złośliwego kodu poprzez analizę zawartości strony. 

 


Kluczem jest nacisk na  analizę danych w warstwie aplikacji by zablokować zagrożenie, a nie blokowanie próby 
podejrzanego połączenia jak w urządzeniach typu firewall.

 

Istotną zaletą tej technologii jest możliwość wdrożenia hybrydowego – użytkownicy pracujący wewnątrz Twojej sieci skorzystają ze stacjonarnie wdrożonego proxy jako „wyjścia” do internetu, a na urządzeniach poza siecią agent przekieruje ruch przez chmurowe proxy producenta, zawierające ten sam zestaw polityk.

 


Mogą to być również dwa różne zestawy
– dla użytkowników wewnątrz i poza siecią organizacyjną.

 

Web Secure Gateway wybierają firmy, które:

  • Cenią ochronę sieciową skoncentrowaną na warstwie aplikacji – by w czasie rzeczywistym unieszkodliwiać malware, próby przekierowania czy eksfilatracji danych przez protokoły webowe.
    • Dbają o kulturę pracy z siecią – poprzez blokady kategorii złośliwych i wybranych przez firmę, ograniczenia czasowe, kontrolę aplikacji (ograniczenia dotyczące wewnętrznych funkcji serwisu internetowego) np. może ktoś nie powinien mieć możliwości publikowania na firmowym Facebooku?

 

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.
Akceptuję Więcej informacji