Synergon Integrator
Magyar oldalak/Megoldások/IT Biztonság/Behatolás detektálás, megelőzés
Betűméret növeléseBetűméret csökkentése
Nyomtatás
Behatolás detektálás, megelőzés

Míg a tűzfalak a védelem passzív eszközeinek tekinthetők, addig az ún. behatolás-detektáló/megelőző rendszerek (IDS, Intrusion Detection System IPS, Intrusion Prevention System) aktív védelmet nyújtanak.

Az egyik rendszertípus egy adott hálózathoz csatlakozva a hálózaton áthaladó forgalmat vizsgálja valós időben, ismert támadási minták után kutatva. Találat esetén többféle reagálásra ad módot - a riasztástól a rendszer automatikus átkonfigurálásán át a veszélyes kapcsolat megszakításáig. A másik típus egy-egy adott számítógép operációs rendszerének naplóbejegyzéseit vizsgálja betörésre utaló jelek után kutatva. Így, míg az előző típus egy adott hálózaton az összes végpont védelmét egyszerre szolgálja, addig ez utóbbi megoldás minden egyes végponthoz saját IDS-klienst igényel.

IBM - Internet Security Systems

Az ISS Proventia appliance megoldások szabványos hardver és szoftver platformokra épülnek. A megoldások hardvere Intel alapú rackbe szerelhető szerverek, melyek tartalmazzák a szükséges hálózati csatolókat is. Az operációs rendszer egyéni módon telepített és biztonsági kiegészítésekkel ellátott Red Hat Linux. Ezen eszközök hálózati IDS/IPS-ek, melyek képesek a hálózati forgalom analizálására, támadás esetén riasztások küldésére és szükség esetén beavatkozásra. Típustól függően "klasszikus" hálózati IDS-ként is (hálózati eszköz monitoring portjára csatlakoztatva), vagy inline IDS-ként rendszerbe illeszthetőek. Emellett a termékskála tartalmaz egy integrált hálózatvédelmi megoldást, mely egyesíti magában a tűzfal, IDS, vírusvédelem, SPAM szűrés, tartalomszűrés funkciókat.

Az ISS Proventia appliance megoldások szabványos hardver és szoftver platformokra épülnek. A megoldások hardvere Intel alapú rackbe szerelhető szerverek, melyek tartalmazzák a szükséges hálózati csatolókat is. Az operációs rendszer egyéni módon telepített és biztonsági kiegészítésekkel ellátott Red Hat Linux. Ezen eszközök hálózati IDS/IPS-ek, melyek képesek a hálózati forgalom analizálására, támadás esetén riasztások küldésére és szükség esetén beavatkozásra. Típustól függően "klasszikus" hálózati IDS-ként is (hálózati eszköz monitoring portjára csatlakoztatva), vagy inline IDS-ként rendszerbe illeszthetőek. Emellett a termékskála tartalmaz egy integrált hálózatvédelmi megoldást, mely egyesíti magában a tűzfal, IDS, vírusvédelem, SPAM szűrés, tartalomszűrés funkciókat.

Az ISS Proventia Server biztosítja az alkalmazások biztonságos futtatását, rendelkezésre állását és a tárolt adatok bizalmasságát. Ez a központilag menedzselt védelmi agent megoldás kombinálja a behatolás detektáló képességet a tűzfal funkcionalitással. A valós idejű monitorozás segítségével megvédhetjük alkalmazásainkat a nem rendeltetésszerű használattól, illetve illetéktelen behatolásoktól.

Az ISS Proventia Server teljesen automatikus realtime behatolás-detektálást, behatolás-védelmet valósít meg azáltal, hogy analizálja az eseményeket, az operációs rendszer naplóbejegyzéseit, minden befelé, kifelé irányuló forgalmat, blokkolja a gyanús tevékenységeket, mielőtt azok kárt okozhatnának. A rendszer protokoll-analízist és támadási minta összehasonlítást alkalmaz. Mivel minden forgalmat monitoroz, így képes megakadályozni ismert és ismeretlen támadásokat egyaránt. Ilyenek például a buffer overflow, Trojai, brute force támadások, jogosulatlan hozzáférések, férgek és még sok más támadási módszer.

Az ISS Proventia Desktop alkalmazás egy fejlett desktop/laptop védelmi rendszer: egy teljes értékű behatolás-detektáló, behatolás-védelmi rendszer. Együttműködik számos VPN alkalmazással, így mind az irodai hálózaton található munkaállomások mind a mobil/távoli felhasználók munkaállomásainak védelmére is alkalmas. Az  ISS Proventia Desktop megvédi a munkaállomásokat azáltal, hogy analizál minden tevékenységet, kontrollálja a telepített alkalmazások működését és kommunikációját anélkül, hogy a felhasználó számára kellemetlenséget okozna. A Proventia Desktop tűzfal komponense blokkolja a támadási kísérleteket. Az engedélyezett kommunikációt is analizálja a rendszer, így az engedélyezett alkalmazásokba ágyazott, nem üzemszerű működést is képes kiszűrni (pl. Spyware-ek által generált forgalom). Az ellenőrzés kiterjed minden egyes csomagra és kapcsolatra. A protokoll-analizáló engine dekódolja és strukturálisan analizálja a teljes hálózati kommunikációt, így a töredezett támadási csomagokat is képes kiszűrni. Amennyiben támadást érzékel, közbeavatkozik és megakadályozza annak működését. Amíg egy személyes tűzfal mindössze csak engedélyez, vagy tilt forgalom típusokat, addig a  Proventia Desktop analizálja is azokat, így biztosítva a teljes szűrési funkcionalitást.

Miért a Synergon?

A Synergon korán felismerte az erőforrásbiztonság fontosságára épülő igényeket, így megoldásai minden felmerülő kockázat ellen megfelelően védenek. A Synergon piacvezető hazánkban az IT-biztonság terén. A világvezető IT-biztonsági megoldásait gyártó partnerekkel karöltve olyan megoldásokat ajánlunk, aminek következtében az informatikai rendszer működése hatékonyabbá válik, üzemeltetése könnyebb lesz, és ezzel hozzájárulnak a vállalat egyszerűbb, problémamentesebb működéséért. Így a Megrendelő biztos lehet abban, hogy olyan megoldásokat nyújtunk, amellyel teljes mértékben kielégítheti az információ védelem iránt megkövetelt igényeket.

A Synergon biztonsági megközelítése a heterogén nem egy adott gyártó termékéből felépített hálózatbiztonság megalkotását képviseli. Valljuk, hogy több – az adott területre specializálódott – neves gyártó megoldását alkalmazva, ideális esetben közös platformra felépítve (OPSEC, Crossbeam) magasabb szintű, kevésbé sérülékeny biztonsági architektúra építhető ki.

Portfoliónkat az előbbi szemlélet alapján alakítottuk ki, s az állandóan változó biztonsági igényeknek megfelelően fejlesztjük, tartjuk naprakészen.

Gyakran feltett kérdések

A hálózatvédelem eszköztárának behatárolásához általában ezeket a kérdéseket tesszük fel:

-   Mely ágazatba sorolná vállalatát?

Törvényi előírások az államigazgatási szervekre, pénzintézetekre, ipari cégeknél szigorú belső szabályozások.

-   Szervezetének mérete?

Minél nagyobb, szerteágazóbb egy szervezet, annál sokoldalúbbnak, szabályozottabbnak kell lennie a biztonságnak is.

-   Telephelyek száma?

Több telephely esetén a közös alkalmazás-szolgáltatások, nyílt vagy bizalmas adatkapcsolatok használata, központi felügyelet hiánya jelent biztonsági kockázatot.

-   Erősen versengő vagy kutatásközpontú ágazatban tevékenykedik a vállalat, ahol komoly aggodalmakra adnak okot a szellemi tulajdon kárára elkövetett bűncselekmények, illetve az ipari kémkedés?

Kérdésben a válasz. Ha igen, akkor ezekkel a kockázatokkal számolni kell. Ennek enyhítésére ellenintézkedéseket kell tenni.

-   Rendelkezik a cég közismert termékkel vagy márkával?

Kedvelt támadási célpont, versenytársak esetleg az informatikai biztonság gyengeségeinek kihasználásával juthatnak fontos, üzleti információk birtokába.

-   Gyorsan cserélődik a technológiai területen dolgozó személyi állomány, vagy nagy benne a lemorzsolódás?

A kritikus pozícióban lévő munkavállalók a nem megfelelően alkalmazott humánvédelmi módszerek folytán biztonságtudatosság nélkül a vállalatra nézve belső, potenciális kockázatot jelentenek. (adatkiszivárogtatás, hozzáférések nem megfelelő használata, lojalitás hiánya)

-   Használ a cég korábbi verziójú, elavult szoftvereket (olyan szoftvereket, amelyeket már nem támogat a gyártójuk)?

A támogatás nélküli alkalmazások sérülékenységi szempontból érzékenyebbek. Hiba esetén a javítás időigényesebb, csökkenhet a rendelkezésreállás.

-   Megbízható illetve ellenőrzik-e biztonsági előírások alapján azt a kereskedőt vagy más forrást, fejlesztőcéget amelytől beszerzik a szoftvertermékeiket, fejlesztett alkalmazásaikat?

Bizonyos szabványok, előírások már léteznek, melyek megkövetelik a külső fejlesztőcégek biztonsági minősítéseinek meglétét, vagy időszaki külső, független külső auditor cég vizsgálatának tanúsítását. Ennek hiányossága a vállalatra nézve biztonsági kockázatot jelent.

-   Kockázat elemzést végeznek-e egy adott új üzleti alkalmzás bevezetése előtt, vagy a meglévő rendszereket külső vagy belső ethikus támadhatósági ill. sérülékenység ellenőrzési vizsgálatnak vetik-e rendszeresen alá?

A biztonság nem konstans állapot, az ellenőrzésnek kiemelt szerepe van a változó környezethez kapcsolódó, naprakész, tudatos biztonságfejlesztési irányok meghatározására. Az ellenőrzés rámutat a hiányossságokra, és segíti a kockázatarányos védelmi mechanizmusok kialakítását, az egyenszilárdságú biztonság mgvalósítását. A legtöbb esetben a felsővezetés keveset költene megelőző intézkedéskere, eszközökre, egy ilyen felmérés eredménye lehet a mozgatórugó a források előteremtésére.

  • Az IT biztonsági eszközök életciklusa általában rövidebb, mint a többi hardware vagy hálózati elemé. Az Ön vállalatában alkalmazott megoldások közül, melyek azok amik 3-4 évnél idősebbek?

  • Az IT biztonsági szint fenntartása nem egy statikus állapot, melyet egyszer elérve nincs több teendő. Időközönként felül kell vizsgálni és a technika fejlődésének, valamint az üzleti célok elvárásainak megfelelően tovább kell fejleszteni. Csak így garantálható az IT biztonsági szint folyamatos fenntartása.

  • A nem komplex szemlélettel kialakított IT biztonsági megoldások, bár bizonyos területeken kielégítő megoldást adhatnak, de nem tudják átfogóan védeni az informatikai rendszert, megelőzni és kivédeni a biztonsági incidenseket. Egyenszilárdságú védelem elve!

Oldal tetejére

Megoldásainkról bővebb információt a kapcsolatfelvételi űrlap kitöltésével és elküldésével kérhet.