Skuteczne zabezpieczenie infrastruktury teleinformatycznej i cyfrowych zasobów firmy to wyzwanie, przed którym staje każda organizacja. Wirusy, złośliwe oprogramowanie czy ataki hakerskie stanowią codzienne zagrożenie. Aktywne systemy bezpieczeństwa dbają o to, aby zagrożenia były neutralizowane jak najszybciej. Szyfracja, jednorazowe kody autoryzacyjne oraz kontrola uprawnień zapewniają, że dostęp do danych mają tylko upoważnione osoby, a monitoring IP gwarantuje bezpieczeństwo fizyczne.

Oferowane przez nas zaawansowane rozwiązania umożliwiają budowę skutecznego systemu bezpieczeństwa IT na każdym poziomie firmy czy instytucji, bez względu na jej wielkość czy strukturę. Nasi eksperci pomogą przygotować zestaw rozwiązań i produktów, optymalnie dopasowany do indywidualnych wymogów, standardów i możliwości finansowych klienta. Rozumiemy, że zapewnienie bezpieczeństwa to ciągłe wyzwanie, które wymaga elastyczności oraz szybkiego i zdecydowanego działania.

 

Brzeg sieci

Co to jest?

Systemy Rozproszonej Odmowy Usługi służą do ochrony przed atakami DoS oraz DDoS. Ataki te są kierowane na infrastrukturę teleinformatyczną, usługi sieciowe lub systemy komputerowe. Ich głównym celem jest doprowadzenie do niedostępności usług, poprzez zajęcie wolnych zasobów. Przeprowadzane są jednocześnie z wielu komputerów (np. tzw. zombie).

Systemy DDoS są implementowane w torze ruchu, a ich działanie opiera się o rozpoznawanie ataków wolumetryczne oraz aplikacyjnych na styku z infrastrukturą operatora. Bardzo ważnym uzupełnieniem tych mechanizmów jest świadczona przez operatora usługa, mająca na celu utrzymywanie ataków wolumetrycznych z dala od infrastruktury klienta.

Rozwiązania Distributed Denial-of-Service, poprzez analizę komunikacji sieciowej, profilują ruch (uczą się „poprawnej” komunikacji), aby następnie na tej podstawie – wykorzystując techniki analizy behawioralnej – rozpoznawać i izolować atak, zapewniając jednocześnie dostęp do usług dla poprawnych użytkowników.

Systemy DDoS zapewniają organizacjom ochronę nie tylko na poziomie sieciowym, ale przeprowadzają kontrolę komunikacji do warstwy aplikacyjnej włącznie. Rozszeżają tym samym zakres mechanizmów ochrony oferowanych przez operatorów o funkcje kontroli charakterystyczne dla określonych aplikacji wykorzystywancyh w infrastrukturze klienckiej.

Rozwiązania są dedykowane dla wszelkich apllikacji, w których zasoby teleinforatyczne są udostępniane do sieci publicznej (np. portale, sklepy internetowe, witryny dostarczające e-usług, systemy uczelniane, itp.). Wybierając rozwiązanie DDoS, warto zweryfikować, dla jakich protokołów i aplikacji może świadczyć ochronę w warstwie 7, jaki jest czas reakcji oraz o jakiej przepustowości łącze jest ono w stanie ochraniać.

Producenci

Fortinet logoradware logo

Co to jest?

Rozwiązania IDS (Intrusion Detection System) i IPS (Intrusion Prevention System) to systemy wykrywania i zapobiegania włamaniom. Analizują one komunikację sieciową, wykrywając ataki na elementy infrastruktury sieciowej oraz rozpoznając anomalie w funkcjonowaniu sieci.

Systemy IPS zazwyczaj wyposażone sa w podstawowe mechanizmy ochrony przez DoS. Realizując kontrolę, weryfikują protokoły i aplikacje, wykorzystują analizę behawioralną oraz rozpoznają zagrożenia metodami statycznymi (z wykorzystaniem sygnatur). Producenci tego typu rozwiązań dostarczają tzw. bazy sprawdzeń, w których poszczególnym sygnaturom nadawane są atrybuty (takie jak: ważność, system operacyjny, cel ataku, aplikacja). Dzięki nim, pracę systemu można dopasować do specyfiki i typów konkretnych środowisk IT. Najczęściej producenci dostarczają również opcje definiowania własnych sygnatur oraz wyjątków.

IPS chroni zarówno przed atakami na serwery, jak i na stacje robocze (client-side).

Systemy ochrony przed atakami są jednym z podstawowych mechanizmów sugerowanych w procesie zabezpieczania dowolnej wielkości sieci. Wybierając rozwiązanie IPD, IPS, w szczególności warto zweryfikować, dla jakich warunków początkowych prezentowane są ich parametry wydajnościowe (np. rozkład ruchu, ilość sygnatur) oraz czy zapewniają możliwość dostosowania synatur do potrzeb konkretnej aplikacji (własne sygnatury).

Producenci

Fortinet logoradware logoWatchGuard Logo

Co to jest?

NGFW, czyli tzw. Zapory Nowej Generacji, to systemy realizujące funkcję kontroli dostępu pomiędzy zdefiniowanymi strefami bezpieczeństwa. Rozwiązanie NGFW może być zaimplementowane w trybie routera z funkcją NAT lub w trybie transparentnym. Niektóre Firewalle Nowej Generacji umożliwiają także wirtualizację, co pozwala zdefiniować wiele systemów bezpieczeństwa w obrębie jednej platformy.

NGFW dostarczana jest w postaci platform fizycznych lub wirtualnych (do implementacji na różnego rodzaju wirtualizatorach). Podstawą działania firewalli z tej kategorii jest mechanizm Stateful Packet Inspection, który analizuje wszystkie przepływające pakiety pod względem tablicy stanu sesji. Polityki bezpieczeństwa budowane są w oparciu o adresy IP, użytkowników, usługi sieciowe, protokoły, porty, aplikacje oraz URL. Rozwiązania NGFW oferują szereg dodatkowych mechanizmów ochrony, zabezpieczejąc kompleksowo elementy infrastruktury. Najważniejsze z nich to: IPS, Antymalware, Web Filtering, Kontrola DNS, Kontrola aplikacji. Większość rozwiązań tego typu wyposażona jest w mechanizmy analizy ruchu szyfrowanego (SSL).

Upraszcza proces zabezpieczania sieci poprzez integrację wielu funkcji ochronnych w ramach jednej platformy. Współpracyjąc z elementami infrastruktury oraz innymi dedykowanymi platformami bezpieczeństwa pozwala budować kompleksowy ekosystem bezpieczeństwa.

Przeznaczone do implementacji w dowolnej wielkości sieci. Szeroka gama oferowanych modeli pozwala wybrać rozwiązanie optymalne cenowo i wydajnościowo. Dobierając rozwiązanie, warto zwrócić uwagę jaka jest jego rzeczywista przepustowość dla różnych wielkości pakietów oraz jaką wydajność oferuje przy włączonych wszystkich funkcjach ochronnych.

Producenci

Fortinet logo

Co to jest?

Systemy UTM to wielofunkcyjne zapory sieciowe, zintegrowane w formie jednego urządzenia. Realizują funkcję kontroli dostępu pomiędzy zdefiniowanymi strefami bezpieczeństwa. Urządzenie Unified Threat Management może być zaimplementowane w trybie routera z funkcją NAT lub w trybie transparentnym. Niektóre rozwiązania klasy UTM umożliwiają wirtualizację, dzięki czemu można skonfigurować wiele systemów bezpieczeństwa w obrębie jednej platformy.

Systemy UTM dostarczane są w postaci platform fizycznych lub wirtualnych (z przeznaczeniem do implementacji na różnego typu wirtualizatorach). Podstawą działania UTM jest mechanizm Stateful Packet Inspection, analizujący wszystkie przepływające pakiety względem tablicy stanu sesji, na którym implementowane są funkcje bezpieczeństwa. Obejmują one zarówno mechanizmy skanowania strumieniowego (IPS, Kontrola Aplikacji), jak i funkcje analizy oparte na technikach proxy (Antymalware, Web Filtering, Antyspam czy na mechanizmach DLP), które charakteryzują się bardzo dużą skutecznością. Większość rozwiązań UTM typu posiada możliwość analizy ruchu szyfrowanego (SSL).

Polityki bezpieczeństwa budowane są w oparciu o adresy IP, użytkowników, usługi sieciowe, protokoły oraz porty.

Stosując techniki analizy proxy umożliwiają bardzo szczegółową kontrolę protokołów aplikacyjnych z rozbudowanymi mechanizmami interakcji w ramach tych protokołów (np.: HTTP, FTP, SMTP, IMAP, POP3, CIFS).

Rozwiązanie dedykowane dla dowolnej wielkości sieci, gdzie wamagana jest szczegółowa analiza w zakresie wybranych protokołów apliklacyjknych. Wybierając rozwiązanie UTM, warto zwrócić uwagę, jaka jest jego rzeczywista przepustowość dla różnych wielkości pakietów, jakie protokoły może poddawać szczegółowej kontroli oraz jaka jest wydajność platformy przy inspekcji proxy przy włączonych modułach ochrony.

Producenci

Fortinet logoWatchGuard Logo

Co to jest?

SSL Decryption, czyli Deszyfracja SSL, to technologia, która umożliwia wgląd w komunikację sieciową szyfrowaną protokołem SSL. Wykonuje ona w tym przypadku atak typu Man-in-the-middle, pośrednicząc w komunikacji pomiędzy stacją roboczą użytkownika a serwerem. Po rozszyfrowaniu ruchu możliwa jest jego pełna analiza w ramach procesu DPI (z ang. Deep Packet Inspection) oraz całego zastawu funkcji ochronnych: IPS, Kontrola Aplikacji, Antymalware, Web Filtering, Antyspam, DLP lub innych.

Deszyfrowanie SSL dostarczane jest zazwyczaj jako jedna z funkcjonalności systemu zintegrowanego (NGFW, Next Generation Firewall) lub dedykowana platforma deszyfrująca.

Większość komunikacji sieciowej jest realizowana w formie zaszyfrowanej uniemożliwiając tym samym pełną analizę przesyłanej zawartości (pliki, pobierane obiekty, treść). Aby podnieść skuteczność mechanizmów ochrony niezbędnym jest wdrożenie funkcji inspekcji szyfrowanej komunikacji w zakresie wykorzystywanych kanałów komunikacyjnych.

Mechanizmy kontroli szyfrowanej komunikacji są sugerowane dla dowolnej wielkości sieci. W większych aplikacjach stosuje się do tego celu dedykowane platformy, które deszyfrują komunikację i przekierowują ją do zewnętrznych systemów analizy. W mniejszych sieciach inspekcja SSL jest jedną z funkcji zintegrowanych systemów ochrony. Wybierając rozwiązanie tej klasy, warto zweryfikować, którą wersję protokołów jest ono w stanie deszyfrować, czy może weryfikować certyfikaty serwerów oraz jaką zapewnia wydajność. Bardzo istotna jest także możliwość zdefiniowania wyjątków, czyli listy lub kategorii URL, dla których proces deszyfracji nie będzie przeprowadzany.

Producenci

Gigamon LogoF5 LogoBroadcom Ltd LogFortinet logoWatchGuard Logo

Co to jest?

SSL VPN to wirtualna sieć prywatna realizowana z wykorzystaniem protokołu SSL.

Najczęściej systemy SSL VPN umożliwiają realizację połączeń typu client-to-site, ale niektóre produkty oferują również możliwości typu site-to-site. Połączenia typu client-to-site mogą być realizowane w dwóch trybach: portal (oparty na szyfrowaniu komunikacji dla wybranych aplikacji z wykorzystaniem przeglądarki internetowej) lub tunel (oparty na szyfrowaniu dowolnej komunikacji z wykorzystaniem dedykowanego klienta SSL-VPN dla urządzeń mobilnych). Rozwiązania klasy SSL VPN zwykle połączone są z mechanizmami uwierzytelniania oraz weryfikacji poziomu bezpieczeństwa stacji roboczej.

Systemy SSL-VPN zapewniają bezpieczny dostęp użytkowników mobilnych do zasobów sieci wewnętrznej poprzez szyfrowanie komunikacji protokołem SSL adresując wymagania poufnosci oraz integralności przesyłanych danych.

Dobierając rozwiązanie, warto zwrócić uwagę na wydajność platformy w zakresie szyfrowania, obsługiwaną ilość jednoczesnych połączeń oraz wspierane algorytmy szyfrowania.

Producenci

Fortinet logoF5 LogoWatchGuard Logo

Co to jest?

IPSec VPN to wirtualna sieć prywatna zabezpieczona zbiorem protokołów, służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania między komputerami, czyli za pomocą tzw. IP Security. Rozwiązania IPSec VPN mogą być zaimplementówane w następujących dwóch topologiach: hub-and-spoke (gwiazda) lub mash (każdy z każdym), w trybach policy lub routing mode.

Niektórzy producenci w ramach funkcji IPSec VPN dostarczają również inne, dodatkowe mechanizmy, które rozszerzają parametry niezawodnościowe, funkcjonalne oraz wydajnościowe. Najważniejsze z nich to: split tunneling, redundancja i agregowanie połączeń, dynamiczne zestawianie tuneli, łączenie lokalizacji z tą samą adresacją IP, dystrybucja protokołów routingu dynamicznego w obrębie szyfrowanych połączeń czy korygowanie błędów transmisyjnych (FEC).

Większość producentów dostarcza dedykowanego klienta dla stacji roboczych i urządzeń mobilnych.

Rozwiązania tej klasy umożliwią realizację szyfrowanych połączeń typu site-to-site oraz client-to-site. Jest wykorzystywane do łączenia ze sobą zdalnych lokalizacji za pośrednictwem sieci publicznej Internet, zapewniając integralność oraz poufność przesyłanych informacji.
Systemy IPSec VPN najczęściej integruje się z routerami oraz rozwiązaniami typu Firewall.

Rozwiązania IPSec VPN są sugerowane dla dowolnej wielkości sieci w przypadku implementacji wielooddziałowych oraz w celu zapewnienia bezpiecznego dostępu do sieci firmowej dla użytkowników mobilnych. Dobierając rozwiązanie warto zwrócić uwagę na wspierane wersje algorytmów szyfrujących, oferowaną wydajność oraz zgodność ze standardami.

Producenci

Fortinet logoWatchGuard Logo

Cloud

Co to jest?

Cloud Access Security Broker jest rozwiązaniem zapewniającym bezpieczeństwo popularnych aplikacji i usług chmurowych. Występuje w postaci usługi chmurowej lub rozwiązania on-premise, które pośredniczy w komunikacji użytkowników z usługami – niezależnie od lokalizacji, z której nawiązywane jest połączenie. Dzięki temu, dostęp do usług w chmurze zawsze podlega politykom bezpieczeństwa, które zostały określone przez administratora.

Rozwiązania CASB zapewniają bezpieczeństwo popularnych aplikacji i usług chmurowych. Mogą zapewniać różnorodne usługi, takie jak chociażby: ochronę przed złośliwym oprogramowaniem, monitorowanie aktywności użytkowników, egzekwowanie dostępu do zasobów, ostrzeganie o potencjalnie niebezpiecznych działaniach, przestrzeganie zdefiniowanych polityk dostępu do danych oraz ochronę przed wyciekiem danych lub ich nieprawidłowym przetwarzaniem. Systemy klasy Cloud Access Security Broker często umożliwiają badanie zgodności z popularnymi normami i regulacjami oraz generowanie stosownych raportów. Zastosowany w połączeniu z mechanizmami jednorazowego uwierzytelnienia, charakteryzuje się większą elastycznością i bezpieczeństwem, gdyż ani użytkownik, ani aplikacja czy urządzenie, nie znają faktycznych poświadczeń do chronionych usług.

Rozwiązanie zalecane w przypadku klientów, którzy wykorzystują aplikacje i usługi uruchomione w środowisku chmurowym, jak również w przypadku architektury hybrydowej.

Producenci

Fortinet logoBroadcom Ltd Log

Co to jest?

Web Application Firewall to dedykowana platforma ochrony dla aplikacji WWW, która monitoruje i kontroluje komunikację HTTP/HTTPS do i z udostępnianej usługi. Wykorzystuje do tego celu szereg mechanizmów analizy statycznej (sygnatury, analiza protokołów, treshold’y), ale również nowoczesne mechanizmy uczenia maszynowego, które dostosowują parametry ochrony do indywidualnych potrzeb aplikacji, przez co minimalizują czas potrzebny na wdrożenie. Oprócz funkcji ochronnych rozwiązania typu WAF są wyposażone w mechanizmy podziału obciążenia, umożliwiają anonimizację informacji, szyfrują komunikację i zapewniają kompresjię danych do stacji roboczych użytkowników zdalnych.

WAF uzupełnia mechanizmy ochrony (DDoS, Firewall, IPS) o elementy bardzo szczegółowej analizy na poziomie warstwy aplikacji. Konstrukcja platformy umożliwia zastosowanie technik ochrony adekwatnych do charakteru zabezpieczanych aplikacji.

Rozwiązanie sugerowane w przypadku firm, które publikują portale i aplikacje w postaci serwisów WWW.

Producenci

F5 LogoFortinet logoradware logo

Co to jest?

Rozwiązania typu Secure Email Gateway to platformy zabezpieczeń dla systemów pocztowych, które kontrolują zarówno pocztę przychodzącą jak i wychodzącą. Mogą być implementowane w różnych scenariuszach: chrona wewnętrznego serwera poczty elektronicznej w organizacji, zabezpieczenie usługi hostowanej u dostawcy, mechanizmy kontroli poczty w ramach usługi Microsoft 365.

Tradycyjna ochrona przed atakami (tj. wykorzystująca technologie takie, jak reputacja IP czy sygnatury) może okazać się niewystarczająca do identyfikowania i powstrzymywania szkodliwych wiadomości e-mail. Dlatego systemy ochrony SEG umożliwiają integracje z tzw. systemami sandbox, w celu wykonania analizy potencjalnie złośliwej zawartości w odizolowanym środowisku.

Rozwiązania SEG chronią serwery pocztowe przed spamem, złośliwym oprogramowaniem i innymi zagrożeniami w wiadomościach e-mail. Inteligentna ochrona nie dopuszcza do tego, aby zabezpieczony system stał się źródłem dystrybucji zagrożeń. Filtry blokują spam i złośliwe oprogramowanie (malware), zanim jeszcze dotrze ono do sieci i utrudni pracę użytkownikom. Mechanizmy kontroli treści wychodzących zapobiegają utracie danych (DLP, Data Leakage Protection) oraz chronią organizację przed wpisaniem na tzw. czarne listy, blokując wychodzący spam i zainfekowane załączniki.

Rozwiązania klasy Secure Email Gateway znajdą zastosowanie w praktycznie dowolnej organizacji – zarówno w małych firmach, po operatorów, usługodawców i duże przedsiębiorstwa.

Producenci

Fortinet logoProofpoint Logo

Co to jest?

Data Encryption to system ochrony, który minimalizują ryzyko nieuprawnionego dostępu do poufnych informacji poprzez szyfrowanie danych. Rozwiązania szyfrujące dane wykorzystują do tego celu różne techniki szyfrowania: pojedynczych plików, wolumenów, całych dysków, nośników zewnętrznych czy informacji przesyłanych do zasobów w chmurze.

System zarządzania w systemach szyfrowania danych dostarcza informacji na temat stanu chronionych zasobów, zapewnia logowanie, raportowanie oraz alarmowanie. Dodatkowo, posiada mechanizmy odzyskiwania haseł, co jest istotnym elementem procesu utrzymania.

Rozwiązania Data Encryption są zarządzane centralnie, przez co zapewniają i egzekwują spójne w skali całej organizacji zasady klasyfikowania danych oraz ich ochrony w oparciu o polityki bezpieczeństwa. Poprzez integrację z bazami danych użytkowników (np. Active Directory), administratorzy otrzymują elastyczne i wysoko funkcjonalne narządzie, które pozwala zarządzać bezpieczeństwem przechowywanych danych z perspektywy poszczególnych jednostek organizacyjnych firmy.

Systemy tego typu są dedykowane dla firm, które chcą stosować zcentralizowane mechanizmy zarządzania bezpieczeństwem danych gormadzonych na stacjach roboczych.

Producenci

Broadcom Ltd Log

Automatyzacja i monitoring

Co to jest?

Deception & Response (z ang. Pułapka & Reakcja) to techniki, która polegają na udostępnieniu atakującym sztucznych, w pełni kontrolowanych usług (np. serwer HTTP czy domena Windows) ze znanymi podatnościami jako przynęty (tzw. Honeypots). Atakujący nie mają świadomości, że pracują na izolowanym środowisku, w którym ich aktywność jest szczegółowo analizowana. Dzięki temu mozliwe jest zrozumienie natury ataku i zastosowanie adekwatnych śrdków ochrony do jego powstrzymania a następnie zabezpieczenie innych elementów infrastuktury przed innymi tego typu zdarzeniami.

Monitorowanie prób ingerencji pozwala na wczesne rozpoznanie potencjalnie niebezpiecznej aktywności, a poprzez korelację zdarzeń oraz automatyczne akcje, może znacząco opóźnić działanie atakującego (gra na zwłokę) i wyeliminować zagrożenie. Rozwiązania Deception & Response na ogół implementowane są jako uzupełnienie systemów kontroli dostępu oraz ochrony dla sieci, stacji roboczyh i serwerów ( UTM, NGFW, EPP).

Platfromy tego typu bardzo często są stosowane w średnich i większych sieciach jako rozbudowa istniejącej infrastruktury bezpieczeeństwa o elementy analizy zachowań. Są też podstawą podowania zabezpieczeń w sieciach przemysłowych.

Producenci

Fortinet logo

Co to jest?

Uwierzytelnianie to proces weryfikowania tożsamości, który zazwyczaj ma miejsce, kiedy użytkownik, aplikacja lub urządzenie próbują uzyskać dostęp do określonych zasobów (systemów, aplikacji czy danych). Wynikiem podjętych w tym celu starań jest proces autoryzacji, który określa, na jakich zasadach wspomniane wyżej zasoby mogą być wykorzystywane.

Dedykowane platformy uwierzytelniania zwykle pośredniczą w tym procesie pomiędzy istniejącymi bazami informacji o użytkownikach (Active Directory, Radius, LDAP – Lightweight Directory Access Protocol) oraz systemami, za pomocą których realizowana jest weryfikacja dostępu. Celem ustalenia tożsamości, różne systemy mogą wymagać różnych typów poświadczeń. Często mają one postać loginu i hasła, które jest tajne i znane wyłącznie stronom procesu uwierzytelnienia. Z punktu widzenia bezpieczeństwa zaleca się zastosowanie dodatkowych składników uwierzytelnienia, dlatego systemy tego typu oferują mechanizmy dwu- lub wieloskładnikowego uwierzytelniania 2FA (Two-Factor Authentication) /MFA (Multi-Factor Authentication).

Platformy uwierzytelniające centralizują proces weryfikacji tożsamości umożliwiając zastosowanie jego efektów do wszystkich elementów infrastruktury sieciowej. Wyposażone w dedykowane protokoły pozwalają na federację uprawnień do wielu usług, z którymi mogą być powiązane. Na ogół zapewniają też mechanizmy jednokrotnego uwierzytelnienia SSO, dzięki którym użytkownik potwierdza swoją tożsamość tylko jeden raz, a następnie uzyskuje dostęp do wszystkich sasobów, które administrator do tego przewidział.

W wielu przedsiębiorstwach, wykorzystanie 2FA/MFA jest znaną i sprawdzoną praktyką. W niektórych organizacjach, ze względu na konieczność respektowania wymagań PCI DSS, jest wymogiem prawnym.

Wybierając rozwiązanie, warto sprawdzić model licencjonowania, wspierane protokoły uwierzytelnienia oraz bazy danych (z którymi może współpracować), możliwości integracji z systemami zarządzania certyfikatami oraz możliwość implementacji mechanizmów SSO (Single Sign On).

Producenci

Fortinet logoF5 Logo

Co to jest?

SOAR (ang. Security Orchestration, Automation and Response) to zestaw aplikacji, które zbierają dane z różnych źródeł i automatycznie reaguję na zdarzenia związane z bezpieczeństwem.
Rozwiązania SOAR działają w oparciu o mechanizmy automatyzacji, realizujące czynności analityków podejmowane w celu zebrania informacji z wielu źródeł w jednym miejscu, w celu analizy danych i podjęcia kroków odpowiednich dla obsługiwanego incydentu. Funkcjonalność budowania ścieżki postępowania dla analityków wraz z możliwością monitorowania obsługi całego incydentu zwiększają efektywność systemów SOAR.

Podczas obsługi incydentu, analityk posiada możliwość aktualizacji danych w incydencie manualnie lub automatycznie (z innych źródeł), uruchomienie akcji (np. celem zablokowania niebezpiecznej domeny lub podejrzanego adresu IP w sieci lokalnej) za pomocą integracji z systemami bezpieczeństwa firm trzecich.

Rozwiązania klasy SOAR skutecznie wspomagają pracę w SOC’u (Security Operation Center), jak również dobrze się sprawdzają w organizacjach używających systemów klasy SIEM (Security Information and Event Management).

Producenci

Fortinet logo

Co to jest?

Rozwiązania Vulnerability Assessment opierają się o ocenę podatności za pomocą procesów identyfikacji, kwantyfikacji i priorytetyzacji (ranking) luk w zabezpieczeniach sieci teleinformatycznej i działających w niej systemów.

Głównymi składowymi systemów Vulnerability Assessment są tzw. skanery podatności, analizujące elementy infrastruktury bez uwierzytelnienia i z uwierzytelnieniem, celem dostarczenia jak najdokładniejszych informacji o nich.

Rozbudowane funkcje rozwiązań do oceny podatności wyszukują luki i słabe punkty w zabezpieczeniach, systemach operacyjnych oraz aplikacjach. Na tej podstawie administratorzy wdrażają odpowiednie środki zaradcze – przede wszystkim aktualizacje, poprawki i uzupełniające systemy ochrony.

Analityka poziomu bezpieczeństwa to nie tylko wykrycie i rozpoznanie istniejących podatności. Produkty tej klasy pozwalają również określać linie trendów dla występujących podatności, budować elastyczne raporty czy rekomendować ścieżkę i sposoby eliminowania zagrożeń.

Dodatkową zaletą wysokiej klasy rozwiązań do oceny podatności są funkcje weryfikacji zgodności systemów z przyjętymi regułami i procedurami w organizacji, jak również narzędzia, które pozwalają monitorować i kontrolować, czy wdrożona polityka zarządzania podatnościami jest spełniana. Skuteczność zastosowanego rozwiązania jest tym większa, im pełniejszymi i bardziej aktualnymi bazami sprawdzeń dysponuje producent. Warto więc weryfikować, jak dany produkt jest oceniany w testach przeprowadzanych przez niezależne organizacje, które testują i analizują jakość rozwiązań VA.

Rozwiązanie stosowane jest najczęściej w średnich i większych firmach, które chcą w sposób ciągły monitorować poziom bezpieczeństwa elementów infrastruktury aby na tej podstawie modyfikować polityki systemów zabezpieczeń i eliminować podatności na serwerach, stacjach roboczych i w aplikacjach.

Producenci

Tenable logo

Co to jest?

Rozwiązania typu Sandbox służą do analizy znanego i nieznanego kodu, a w szczególności: plików, linków URL i wiadomości e-mail, które są podstawowym wektorem dystrybuowania złośliwego oprogramowania: wirusów, trojanów, exploitów. Celem atakującego jest wyrządzenie określonej szkody, a coraz częściej – inwigilacja użytkownika i całej infrastruktury teleinformatycznej.

Sandbox bada, w jaki sposób wykonana akcja wpływa na działanie systemu i aplikacji, do jakich zasobów usiłuje uzyskać dostęp, czy niewłaściwie sięga do obszarów przestrzeni adresowej i rejestrów. Tego typu analiza zachowań daje znacznie większe możliwości niż stosowane do niedawna metody statyczne. W większości rozwiązań wyniki analizy zasilają funkcje ochronne systemów bezpieczeństwa współpracujących z systemem Sandbox.

System Sandbox stanowi skuteczną ochronę przed zaawansowanymi i ukierunkowanymi atakami oraz atakami typu „Zero-day”. Dedykowane i odseparowane środowisko testowe daje ogromne możliwości podczas analizy, ponieważ nie ma ono wpływu na rzeczywistą infrastrukturę oraz urządzenia w niej pracujące. Dzięki temu można dokonać dogłębnej analizy aktywności: co, gdzie i w jakim czasie wydarzyło się po otworzeniu pliku, e-mail’a lub konkretnego URL.

Stosowane coraz częściej mechanizmy uczenia maszynowego zwiększają skuteczność rozpoznawania zagrożeń „Zero-day”. Jest to wynik podejmowania decyzji na podstawie danych statystycznych, pochodzących nie tylko z platformy lokalnej, ale wielu systemów współpracujących z bazami bezpieczeństwa producenta na całym świecie. Ten typ analizy dostarczany jest coraz częściej w formie usługi realizowanej w chmurze producenta.

Po rozwiązanie sięgają najczęściej firmy, które chcą rozbudować funkcje ochronne wykorzystywanych dotychczas systemów zabezpieczeń: Firewalle sieciowe, systemy ochrony poczty, rozwiązania typu WAF, aplikacje ochronne na stacjach roboczych i serwerach.

Wybierając rozwiązanie Sandbox, warto zwrócić uwagę na wydajność (ilość plików na godzinę) i czas skanowania; typy analizowanych danych oraz metody integracji z elementami infrastruktury (np. API).

Producenci

Fortinet logo

Co to jest?

Security Information and Event Management to system do zarządzania informacjami i zdarzeniami w zakresie bezpieczeństwa, które zapewniają bieżący ogląd tego, co się dzieje w infrastrukturze na podstawie: gromadzonych, filtrowanych, normalizowanych (standaryzowanych) i korelowanych informacji oraz danych.

Na podstawie reguł korelujących spełniane są nie tylko powyższe potrzeby. SIEM odgrywa też istotną rolę w analizie nowoczesnych, wielowektorowych metod ataków. W tym wypadku, jego stwierdzenie następuje poprzez skorelowanie informacji pochodzących z różnych źródeł. W efekcie tworzone są zdarzenia, które alarmują i dostarczają administratorom i analitykom istotnych informacji.

Najczęściej, w ramach rozwiązań SIEM, producenci dostarczają gotowe „parsery” (czyli słowniki), dzięki którym można prawidłowo interpretować informacje otrzymywane z różnych urządzeń, systemów i aplikacji. Większość produktów wyposażonych jest również w możliwość tworzenia własnych słowników, za pomocą których można dostosować system do indywidualnych potrzeb i urządzeń w infrastrukturze.

Wyjątkowość systemów SIEM polega na korelowaniu logów ze wszystkich urządzeń i tworzeniu sekwencji zdarzeń, która może “zapowiadać” potencjalny atak lub sygnalizować niepowołane zachowanie systemów lub sieci. Kluczowe jest tu również błyskawiczne informowanie o incydencie osób, które mogą podjąć odpowiednie działania.

Codzienność w infrastrukturze teleinformatycznej to ogromne ilości danych logowanych i generowanych przez różne systemy. Ich indywidualna analiza nie jest możliwa ze względu na ich wolumen. Z kolei administrator w pierwszej kolejności potrzebuje informacji o krytycznych zdarzeniach, które mają miejsce w sieci, a w drugiej – danych statystycznych, które wizualizują trendy i umożliwią planowanie zmian w przyszłości. W tych właśnie zastosowaniach świetnie sprawdzają się rozwiązania klasy SIEM.

Wybierając rozwiązanie SIEM, warto zwrócić uwagę na to, jak wygląda licencjonowanie produktu, jak czasochłonne jest programowanie reguł korelujących oraz czy zaimplementowane słowniki będą dobrze odzwierciedlać posiadane w infrastrukturze typy systemów i urządzeń.

Producenci

Fortinet logo

Aplikacje

Co to jest?

Obecne rozwiązania typu Application Delivery Controller, służące do udostępniania aplikacji wybiegają znacznie dalej niż świadczenie podstawowej usługi równoważenia obciążenia (ang. load balancing). Pozwalają one na inteligentną obsługę, modyfikację i zabezpieczenie ruchu aplikacyjnego w wielu aspektach.
Realizują dekrypcję SSL/TLS zarówno dla ruchu przychodzącego, jak i wychodzącego, często wspomagając inne urządzenia bezpieczeństwa sieciowego rozszyfrowując dla nich komunikację w celu wykonania szczegółowej analizy i ponownie ją szyfrując w ruchu do Internetu.
Pozwalają również na zastosowanie szeroko pojętej programowalności. Dzięki opcji tworzenia skryptów, interfejsom API oraz innym dodatkowymi funkcjom pozwalają na dostosowanie się do bardzo specyficznych implementacji, orchestrację oraz integrację ze środowiskami automatyzacyjnymi. Wykorzystują do tego większość znanych na rynku technologii, jak OpenStack, Kubernetes, RedHat Openshift czy Ansible.

Umożliwiają bardzo elastyczne podejście do ich implementacji w istniejących środowiskach. Wykorzystywane są w lokalnych centrach danych, prywatnych i publicznych chmurach. Wszystko zależy od aktualnych potrzeb dla udostępnianych aplikacji.

Systemy ADC cechuje wyjątkowa uniwersalność, która umożliwia dopasowanie do dowolnej aplikacji, niezależnie od jej rozmiaru, konfiguracji czy lokalizacji. Stosowane są w zarówno w lokalnych centrach danych, jak i prywatnych oraz publicznych chmurach, w zależności od aktualnych potrzeb dla udostępnianych aplikacji.

Producenci

F5 LogoFortinet logo

Dane

Co to jest?

Ochrona przed wyciekami danych/informacji (z ang. DLP – Data Leak/Leakage/Loss Protection/Prevention) to klasa rozwiązań, których główną rolą jest ochrona poufnych informacji w zasobach organizacji.

Systemy DLP opierają się na kontroli informacji w każdym kanale komunikacji – webowym, mailowym, chmurowym, a także na serwerach i urządzeniach użytkowników (USB, drukarki, nośniki zewnętrzne). Niektórzy dostawcy implementują wybrane mechanizmy na systemach zintegrowanych lub dedykowanych firewallach aplikacyjnych.

Wdrożenie rozwiązania Data Loss Prevention rozpoczyna się zazwyczaj od zdefiniowania informacji chronionych, inwentaryzacji zasobów, określenia reguł i polityk kontroli dostępu oraz procesu biznesowego przetwarzania i przechowywania informacji, zdefiniowania zasad i polityk kontroli oraz mechanizmów powiadamiania i reagowania na zdarzenia.

Systemy ochrony danych przed wyciekiem stosowane są przede wszystkim w organizacjach przetwarzających informacje wymagające zabezpieczenia z powodów prawnych (przepisy, wymogi branżowe) lub biznesowych (zachowanie przewagi konkurencyjnej, zaufanie kontrahentów, tajemnica przedsiębiorstwa), gdzie ich wyciek i ujawnienie grozi poważnymi konsekwencjami – odpowiednio: prawnymi (nawet karnymi) i/lub biznesowymi (straty finansowe, utrata “dobrego imienia” i kontrahentów, osłabienie pozycji na rynku).

Producenci

Broadcom Ltd LogFortinet logo

Co to jest?

Cloud Access Security Broker jest rozwiązaniem zapewniającym bezpieczeństwo aplikacji i usług chmurowych. Może być implementowany w postaci usługi chmurowej lub rozwiązania on-premise, które pośredniczy w komunikacji użytkowników z usługami – niezależnie od lokalizacji, z której nawiązywane jest połączenie. Dzięki temu ochraniana aplikacja podlega politykom bezpieczeństwa, które zostały określone przez administratora.

Rozwiązania CASB mogą zapewniać różnorodne usługi, takie jak chociażby: ochronę przed złośliwym oprogramowaniem, monitorowanie aktywności użytkowników, egzekwowanie dostępu do zasobów, ostrzeganie o potencjalnie niebezpiecznych działaniach, przestrzeganie zdefiniowanych polityk dostępu do danych oraz ochronę przed wyciekiem danych lub ich nieprawidłowym przetwarzaniem. Systemy klasy Cloud Access Security Broker często umożliwiają badanie zgodności z popularnymi normami i regulacjami oraz generowanie stosownych raportów.
Zastosowany wspólnie z systemem jednorazowego uwierzytelnienia charakteryzuje się większą elastycznością i bezpieczeństwem, gdyż użytkownik, aplikacja, czy urządzenie nie znają faktycznych poświadczeń do chronionych usług.

Rozwiązanie dedykowane jest dla implemetacji, w których wykorzystywane środowisko jest dostarczane w postaci usługi realizowanej w chmurze.

Producenci

Fortinet logoBroadcom Ltd Log

Sieć wewnętrzna

Co to jest?

Grupa systemów monitorujących i dokonujących kontroli ruchu w sieciach przemysłowych oraz IoT. Znając przeznaczenie i sposób działania elementów automatyki przemysłowej oraz charakterystykę protokołów komunikacyjnych, rozwiązania dedykowane do ochrony sieci przemysłowych są w wstanie skutecznie wykrywać i eliminować zagrożenia. Proces budowania mechanizmów zabezpieczeń jest wieloetapowy, a jego najważniejsze aspekty to: rozpoznanie wszystkich elementów sieci przemysłowej, wykrywanie podatności, zbudowanie modelu komunikacji sieciowej oraz jej ciągła analiza pod kątem wykrywania anomalii, mikrosegmentacja, kontrola dostępu w obrębie infrastruktury oraz szczegółowa analiza protokołów SCADA pod kątem ich użycia oraz prób ataków.

Bezpieczeństwo jest podstawowym aspektem funkcjonowania sieci przemysłowych. Ich ciągła kontrola oraz eliminowanie zagrożeń pozwalają zapewnić nieprzerwaną pracę chroniąc elementy infrastruktury przed nieuprawnionym dostępem oraz próbami ataków. Wykrywane anomalie nie tylko stanowią o próbach skompromitowania urządzeń OT, ale również pozwalają wykrywać nieprawidłowości w ich funkcjonowaniu, które mogą prowadzić do potencjalnych awarii i tym samym przestojów. Wszystkie te elementy mogą wpływać pośrednio na bezpieczeństwo załogi.

Przedsiębiorstwa, w których funkcjonują sieci przemysłowe. Rozwiązania dostosowane są da różnych branż przemysłu: produkcja, energetyka, gazownictwo, przemysł paliwowy, transport i logistyka, przemysł wydobywczy.

Producenci

Nozomi logoTenable logoFortinet logo

Co to jest?

TAP (ang. Test Access Point – testowy punkt dostępowy) to urządzenie monitorujące, które wpięte transparentnie w segment sieci, tworzy kopię ruchu (włączając w to błędne ramki) i przesyła ją do zewnętrznych systemów analizy. Może to być urządzenie sprzętowe lub wirtualne, zaimplementowane w strategicznym punkcie sieci fizycznej, sieci wirtualnej lub chmury publicznej w celu pobierania kopii ruchu przekazywanej do analizy określonych danych.

Technologia ta zapewnia dostęp do ruchu wymaganego do bezpiecznego monitorowania i zarządzania infrastrukturą sieciową w sposób ciągły i wydajny.

TAPy gromadzą dane i przekazują je do agregatorów ruchu sieciowego (ang. Traffic Aggregators) w celu agregacji, filtrowania pomiędzy warstawmi L2-L4, korzystając z informacji zawartych w nagłówkach pakietów, lub do brokera pakietów sieciowych (ang. Network Packet Brokers) w celu optymalizacji danych przed dostarczeniem ich do narzędzi analizujących, umożliwiając np. dedpupliację powielonych pakietów, filtrowanie sesji w warstwie aplikacji, generowanie Netflow i Metadanych.

Urządzenia te działają w trybie transparentnym, będąc całkowicie przezroczyste dla sieci, nie wpływając na jej działanie lub wydajność.

TAP, TA, NPB są rozwiązaniami na pograniczu NetOps i SecurityOps. Ze strony infrastruktury pozwala na zwiększenie widoczności danych w ruchu sieciowym, poprzez zastosowanie TAPów jako alternatywy dla SPAN/Mirror portów w miejscach, gdzie istnieją wszelkie ograniczenia związane z limitacją wydajności na produkcyjnych przełącznikach.

Dla rozwiązań bezpieczeństwa i analizy ruchu sieciowego umożliwia zoptymalizwoanie przekazywanego ruchu, dostarczając konkretne dane, które są istotne dla określonego systemu. Wpływa to na skuteczność pracy narzędzi i zwiększenie ich wydajności poprzez koncentrację na istotnych danych.

Adresatem tego typu rozwiązań jest każda większa organizacja, w której mamy do czynienia z koniecznością pozyskiwania danych do analizy z dużej ilości źródeł (agregacja ruchu seciowego), jak i również przesyłania informacji do większej ilości narzędzi (replikacja ruchu sieciowego). Rozwiązanie znajdujące się najczęście w sferze zainteresowania zarówno departamentów sieci jak i cyberbezpieczeństwa. Klientami najczęściej są firmy z sektora, rządowego, produkcyjnego, energetycznego, ale w ostatnim czasie również szeroko pojęty enterprise posiadający mocniej rozbudowaną strukturę CyberSecurity (coś więcej niż jedynie Firewall).

Producenci

Gigamon Logo

Co to jest?

Rozwiązania Network Access Control zapewniają kontrolę dostępu do sieci (przewodowej i bezprzewodowej) na poziomie portu.

Podstawowym zadaniem jest weryfikacja stacji uzyskującej dostęp do sieci (w tym jej bezpieczeństwa), uwierzytelnienie stacji lub użytkownika, a następnie przydzielenie dostępu do określonej strefy bezpieczeństwa (np. VLAN’u).

W konsekwencji wystąpienia różnych zdarzeń (np. wykryta niebezpieczna aktywność stacji) rozwiązanie może podejmować różne akcje, jak np. : blokada portu czy przeniesienie do VLAN’u kwarantanny, izolując tym samym zagrożenie od reszty infrastruktury.

Administrator uzyskuje pełną kontrolę nad urządzeniami końcowymi łączącymi się z siecią oraz poziomem dostępu jaki zostanie im przydzielony.

Systemy typu NAC, w znaczący sposób przyczyniają się do ochrony przed dostępem dla osób niepożądanych. Dodatkowo ograniczają płaszczyznę i zakres ataku, ponieważ dostęp do poszczególnych zasobów sieciowych jest stale monitorowany i kontrolowany.

Rozwiązanie przeznaczone jest dla szerokiego spektrum klientów, od małych firm do dużych i złożonych środowisk sieciowych. Wszędzie tam gdzie zabezpieczony dostęp do zasobów sieciowych jest kluczowy. Od firmy rachunkowej zatrudniającej kilkunastu pracowników po uczelnie i duże instytucje publiczne. Narzędzie oferuje najwyższy możliwy poziom zabezpieczeń w dostępie do sieci i dzięki temu jest stosowane nawet w najbardziej zabezpieczonych środowiskach na świecie: lotniska, fabryki samochodowe, elektrownie atomowe.

Producenci

Fortinet logoExtreme logoAruba

Co to jest?

Rozwiązania Secure DNS mają za zadanie impementację bezpiecznej i wydajnej usługi DNS – kluczowej dla funkcjonowania sieci. Zapewniają monitoring, skalowalność i wysoką dostępność DNS, bezpieczestwo dostępu – DNSSEC, end-to-end HTTPS (DoH – DNS over HTTPS), ochronę przed atakami DDoS. Dodatkowo realizują usługę DNS Firewall blokująca niepożądany ruch już na poziomie zapytania DNS oraz inteligentnie rozwiązują zapytania DNS w zależności od lokalizacji czy dostępności zasobów (GSLB).

Usługa DNS jest podstawowym mechanizmem, który jest niezbędny do poprawnego funkcjonowania każdej sieci. Każde jej zakłócenie jest natychmiast odczuwalne przez wszystkich użytkowników i funkcjonujące systemy. Bezpieczny DNS pozwala na bazową ochronę przed szerokim spektrum zagrożeń już na podstawowym etapie nawiązywania połączenia. Funkcje inteligentnego DNS są jedną z podstawowych metod kształtowania wykorzystania zasobów w duzych organizacjach.

DNS jest wykorzystywany we wszystkich sieciach, niezaleznie od wielkości. Rozwiązania Secure DNS mają zastosowanie we wszystkich organizacjach, które utrzymują swój własny serwer/serwery DNS.

Producenci

F5 Logoradware logoCitrix logoFortinet logo

Użytkownik

Co to jest?

Oprócz systemów ochrony, regularne szkolenie pracowników i podnoszenie poziomu ich wiedzy oraz odporności na phishing jest niezwykle istotne. Nawet najskuteczniejsze narzędzie do ochrony może okazać się niewystarczające w starciu z kreatywnością i determinacją cyberprzestępców. Dlatego warto edukować pracowników, bo to oni stanowią ostatnią linię obrony. Systemy wspomagające edukację w zakresie bezpieczeństwa pozwalają na przeprowadzanie celowanych kampanii, w których do użytkowników wysyłane są spreparowane wiadomości, których nadawcą jest np. dział IT, bank lub inna instytucja. W wiadomości często znajduje się odnośnik do odpowiednio przygotowanej strony z formularzem logowania.

Ideą oprogramowania dedykowanego do takich symulacji jest weryfikowanie wiedzy i zachowań użytkowników po to, aby uczyć i tym samy zwiększać bezpieczeństwo organizacji. Oprogramowanie sprawdza, czy ktoś nacisnął odnośnik w wiadomości oraz, czy wprowadził dane (login/hasło). Na tej podstawie tworzone są raporty pozwalające zobrazować stan przygotowania personelu na atak phishing’owy oraz wygenerować kolejne kampanie, na przykład do osób, które za pierwszym razem nie uległy pokusie naciśnięcia spreparowanego linku.

Tylko połączenie edukacji użytkowników z najlepszymi systemami ochrony pozwala skutecznie ochronić organizacje przed coraz bardziej wyrafinowanymi zagrożeniami ze strony Internetu. Istotą oprogramowania jest możliwość definiowania dowolnych kampanii, których celem jest nauczanie. Nie dotyczy to tylko sfery bezpieczeństwa, ale dowolnych procesów, które mają miejsce w ramach funkcjonowania organizacji.

Rozwiązanie przeznaczone dla dowolnej wielkości firm, kóre chcą podnosić świadomość użytkowników w zakresie zagrożeń płynących z sieci Internet oraz monitorować ich poziom wiedzy w tym zakresie. Dostępność tego typu usług w formie subskrypcyjnej sprawia, że są łatwe do wdrożenia nawet w najmniejszych firmach.

Producenci

Fortinet logoProofpoint Logo

Co to jest?

Cyberprzestępcy wykorzystują narzędzia używane przez pracowników, aby wykradać poświadczenia oraz uzyskiwać dostęp do danych firmy. Właśnie dlatego ponad 90% ataków celowanych nadal odbywa się poprzez wiadomości e-mail.

Rozwiązania anti-phishing chronią przed nowoczesnymi, zaawansowanymi zagrożeniami w wiadomościach e-mail, w tym atakami Business E-mail Compromise (BEC) i wyłudzaniem danych klientów. Wgląd w nadawców wiadomości e-mail w całym przedsiębiorstwie daje możliwość autoryzacji wiarygodnych nadawców oraz blokowania fałszywych wiadomości, zanim dotrą do pracowników, partnerów biznesowych i klientów.

Systemy chronią przed atakami klasy Business E-mail Compromise, w których atakujący podszywając się pod ważne osoby w firmie, próbuje pozyskać dane logowania do różnych systemów lub nakłonić odbiorcę wiadomości do wykonania różnych czynności, np.: przelewu na obce konto. Ataki te są trudne do wykrycia, bo w takiej wiadomości nie ma ani załączników, ani nawet odnośników. Atakiem jest sama treść, która ponagla, zmusza do działania pod presją.

System otrzymując wiadomość, koreluje dane z nagłówka z treścią, a następnie poprzez analizę przy użyciu algorytmów uczenia określa, z jakim prawdopodobieństwem jest to atak BEC.

Chroni przed próbami wyłudzenia poświadczeń oraz pomaga – poprzez zorganizowane kampanie – podnosić świadomość użytkowników w zakresie bezpieczeństwa.

Rozwiązanie dedykowane jest dla dowolnej wielkości sieci klienckich, gdzie użytkownicy wykorzystują pocztę elektroniczną, komunikatory oraz mają pełny dostęp do sieci Internet. Dostarczane najczęściej jako dodatkowa funkcja platformy ochrony poczty elektronicznej lub usługa zarządzana z cloud.

Producenci

Proofpoint LogoFortinet logo

Co to jest?

Endpoint Detection & Response (EDR) jest narzędziem analizującym incydenty bezpieczeństwa na stacjach końcowych. Po zindentyfikowaniu ataku pozwala na znalezienie innych urządzeń, które mogły być dotknięte zdarzeniem, zebraniu informacji potrzebnych do analizy (forensic) i podjęciu automatycznych kroków zaradczych. EDR jest zwykle rozbudową Endpoint Protection Platform (EPP) i używa zaawansowanych narzędzi np. sztucznej inteligencji, uczenia maszynowego, inteligencji w chmurze do precyzyjnej identyfikacji incydentów bezpieczeństwa. Automatyzacja monitorowania, alarmowania, zbierania informacji i eliminacji podatności jest kluczowa w procesie ochrony stacji końcowych.

Analizując zachowania na stacjach sytem EDR powala wykrywać aktywność złośliwego oprogramowania oraz ataki, które do tej pory nie były znane i opisane w postaci sygnatur. Dzięki rozbudowie systemu EPP o EDR zwiększymy bezpieczeństwo naszej firmy między innymi przed eksfiltracją danych oraz wyłączeniem krytycznych serwerów z działania.

Rozwiązanie sugerowane dla firm o dowolnej wielkości, które zabezpieczają stacje użytkowników i serwery z wykorzystaniem klasycznych mechanizmów analizy statycznej (program antywirusowy, url filtering, kontrola aplikacji) i chciały by zwiekszyć skuteczność mechanizmów ochrony pod kątem niezidentyfikowanych dotąd zagrożeń.

Producenci

Crowdstrike logoBroadcom Ltd LogFortinet logo

Co to jest?

Rozwiązania Endpoint Protection to systemy chroniące stacje robocze i serwery przed złośliwym oprogramowaniem – wirusami, robakami internetowymi, koniami trojańskimi czy oprogramowaniem typu „spyware” i „adware.
W procesie zabezpieczania wykorzystują różne techniki – od dobrze znanych sygnatur i metod heurystycznych po wykorzystanie reputacji, uczenia maszynowego oraz analizy behawioralnej.
Zarządzanie politykami oraz monitoring zdarzeń i raportowanie odbywają się z jednej centralnej konsoli, która upraszcza administrowanie.

EPP zwiększają bezpieczeństwo dla całych organizacji poprzez ochronę pojedyńczych punktów końcowych, które są szczególnie narażone na ataki. Systemy te dzięki różnym silnikom bezpieczeństwa blokują uruchamianie złośliwego oprogramowania. Działają bezpośrednio na chronionych zasobach, dzięki temu są skuteczne nawet wtedy, gdy nie mają dostępu do konsoli zarządzającej czy internetu.

Rozwiązanie sugerowane dla wszystkich branż i przedsiębiorstw – niezależne od wielkości.

Producenci

Broadcom Ltd LogFortinet logo

Poszerz swoją wiedzę o cyberbezpieczeństwie

All of Security

Projekt All of Security powstał, by dzielić się wiedzą na temat cyberbezpieczeństwa. Za jego pośrednictwem chcemy nie tylko wspierać Was w identyfikacji problemów, ale też dostarczać rozwiązania, zwiększające bezpieczeństwo firmowych danych.

DOWIEDZ SIĘ WIĘCEJ O BEZPIECZEŃSTWIE IT
 

 

Sprawdź, jakich producentów mamy w swojej ofercie

ZOBACZ NASZE PORTFOLIO