Synergon Integrator
Betűméret növeléseBetűméret csökkentése
Nyomtatás
IT BIZTONSÁG

Centralizált jogosultságkezelés, hozzáférés vezérlés, SSO rendszerek

A felhasználók személyazonosságainak és vállalati erőforrás elérésüknek felügyelete egyre fontosabb szemponttá vált napjaink üzleti életében. Növekszik azon vásárlók, alkalmazottak, partnerek és beszállítók száma, akik jogosultak hozzáférni egy adott szervezet kritikus fontosságú információs erőforrásaihoz; ugyanakkor a bizalmas adatokat továbbra is védeni kell. A kihívás az, hogyan lehet utat nyitni a vállalat számára az üzlet újfajta lehetőségeinek kiaknázásához, és hogyan lehet ezzel egy időben garantálni az információs eszközök biztonságát.

Tűzfalak

A tűzfalak a különböző hálózatok közötti kommunikáció kontrollját megvalósító, dedikált hardveren működő szoftvereszközök, amelyek a külső (Internet-) kapcsolattal rendelkező hálózatok biztonságossá tételének alapvető, ám korántsem kizárólagos kellékei! A tűzfalak a kommunikáció szabályozásán kívül egyéb szolgáltatásokat is nyújtanak, mint például a titkosítás, a virtuális magánhálózat (VPN, Virtual Private Network) kialakítása, a felhasználó-azonosítás, a tartalomszűrés támogatása, vagy a sávszélesség-szabályozás.

Behatolás detektálás, megelőzés

Míg a tűzfalak a védelem passzív eszközeinek tekinthetők, addig az ún. behatolás-detektáló/megelőző rendszerek (IDS, Intrusion Detection System IPS, Intrusion Prevention System) aktív védelmet nyújtanak. Az egyik rendszertípus egy adott hálózathoz csatlakozva a hálózaton áthaladó forgalmat vizsgálja valós időben, ismert támadási minták után kutatva. Találat esetén többféle reagálásra ad módot - a riasztástól a rendszer automatikus átkonfigurálásán át a veszélyes kapcsolat megszakításáig.

Cisco Security megoldások

A Synergon által is képviselt Cisco biztonsági termékek teljes körű, integrált megoldást adnak egy vállalat hálózatbiztonsági kérdéseire, igényeire. Ezek a termékek a következő fő megoldáscsoportokba sorolhatók: Tűzfal rendszerek (ASA, FWSM), VPN virtuális magánhálózati rendszerek (ACS), Behatolás megelőző (IPS) rendszerek, Naplógyűjtő és elemző rendszerek (MARS), Hálózati hozzáférésvédelmi megoldások (802.1x, NAC), WEB és MAIL tartalomszűrő megoldások (Ironport).

Incidenskezelő, LOG elemző rendszerek

Az informatikai biztonsági incidensek kezelése egy olyan folyamat, mely képessé teszi a vállalatokat a számítógépes rendszereik ellen irányuló incidensek felfedezésére és támogatást ad, ezen veszélyek minél gyorsabb, szervezett felszámolására. Az incidenskezelés célja, hogy időben adjon megoldást a kialakult helyzetekre, ezáltal minimalizálva az üzletre gyakorolt hatását.

Biztonsági menedzsment eszközök

"Az egyszerűen megalkotott biztonsági eseménymenedzsment" - Az automatizált eseménykezelés (csoportosítás, elemzés és menedzsment) segítségével minimalizálható az események elemzésére fordítandó idő, továbbá az események elkülöníthetők és a biztonsági szálak prioritása beállítható.

Adatvédelem

Minden cégnél fennáll annak a kockázata, hogy érzékeny, üzleti, saját tulajdont képező információk ellenőrizhetetlen csatornákon elhagyják a cég informatikai rendszerét. Ezen adatmozgás által keletkezett veszteség dollár milliárdokra tehető évente, hiszen nemcsak az adat kerül illetéktelen kezekbe, de a cég hírneve csorbul, illetve a kikerült adatok nyilvánosságra kerülése is mind pénzben kifejezhető kárt okoz.

Laptop és PDA Biztonság

A fontos adatok megóvása a legfőbb feladatok egyike, amellyel napjainkban minden szervezetnek meg kell birkóznia. Ezek az adatok gyakran közlekedhetnek az interneten, kerülnek CD-re, PDA-n, illetve laptopokon hordozunk kényes információkat; vagyis minden olyan módon, mely a mai modern munkakörnyezet részét képezi.

Autentikációs rendszerek

A hozzáférés-védelem egyik alappillére az autentikáció, vagyis a felhasználó egyértelmű és hiteles azonosítása. A legelterjedtebb megoldás erre a felhasználónév-jelszó pár alkalmazása, mely azonban számos támadható tulajdonsággal rendelkezik (továbbadható, kitalálható, lehallgatható stb.). Ezen hiányosságok kiküszöbölésére fejlesztették ki a különböző ún. erős autentikációs rendszereket, melyek a jelszón kívül valamilyen fizikai eszközhöz is kötik a felhasználók hiteles azonosítását.

E-mail biztonság

A nemkívánatos elektronikus levelek mennyisége napról-napra drasztikusan növekszik, amely egy nagy szervezet esetében komoly gondokat jelent. Minden korszerű összetett információbiztonsági rendszernél elkerülhetetlenné vált az Anti-Spam megoldások használata, lehetőleg még átjáró szinten.

Tartalomszűrés

A klasszikus vírusvédelmi megoldások fontos kiegészítőivé váltak napjainkban a különböző tartalomszűrő megoldások is, amelyek nemcsak a belső informatikai rendszerek hatékonyságát javítják, hanem az üzleti folyamatok biztonsági szintjét is nagyban növelik. A tartalomszűréssel kapcsolatban három szintet különböztethetünk meg: Internetes tartalomszűrés, Levelezés tartalomszűrése, és Fájl kiszolgálókon tárolt fájlok tartalomszűrése.

Komplex PKI rendszerek

A titkosítás, digitális hitelesítés és azonosítás meghatározó architektúrája a PKI (Public Key Infrastructure - nyilvános kulcsú infrastruktúra). Ennek központi komponense a CA (Certificate Authority - Hitelesítő Hatóság), és az e köré csoportosuló feladatokat (directory-szolgáltatás, tanúsítvány-kibocsátás és -visszavonás stb.) megvalósító rendszerek.

Vírusvédelmi eszközök

Napjaink egyik leggyakoribb fenyegetését a vírusok, férgek és egyéb rosszindulatú programok jelentik. A vírusok elleni védekezéshez nem elegendő csupán egy vírusellenőrző program telepítése, gondoskodni kell annak folyamatos és megbízható üzemeléséről, valamint a vírusinformációk rendszeres frissítéséről. Vállalati környezetben ezért csak központi menedzsment rendszer alkalmazásával lehet a védekezés hatékony, ahol a felhasználó nem tud beavatkozni a vírusvédelmi rendszer működésébe és a vírusinformációk frissítése pedig automatikusan történik.

Informatikai biztonsági tanácsadás

Tudásalapú gazdaságunkban az információ a szervezetek legértékesebb erőforrása, tőkéje. Fizikai, pénzügyi értékeinkhez hasonló módon az információt is védenünk, biztosítanunk kell. A hagyományos értékek biztosításához hasonlóan az információbiztonsági kiadások is felesleges költségnek tűnhetnek mindaddig, amíg nincs baj. Utólag viszont már hiába sajnálkozunk azon, hogy mennyivel olcsóbb lett volna a megelőzés és a védelem.

Etikus biztonsági vizsgálat

Az etikus biztonsági vizsgálatot cégünk szakemberei minden esetben a megrendelővel egyeztetve és a megrendelő igényeinek megfelelően végzik. Célja: feltárni a megrendelő rendszerében található biztonsági hiányosságokat, réseket.

Oldal tetejére

Megoldásainkról bővebb információt a kapcsolatfelvételi űrlap kitöltésével és elküldésével kérhet.