Мережеві рішення

Сегментація і мікросегментація мережі

Новий підхід до найбільш популярного інструменту зниження ризиків інформаційної безпеки: мікро- і цільова сегментація на основі різних рівнів довіри і високопродуктивної розширеної безпеки.

Організації можуть інтелектуально сегментувати мережеві та інфраструктурні активи незалежно від їх місця розташування, будь то локально або в декількох хмарах. Встановлюється динамічний і детальний контроль доступу шляхом постійного моніторингу рівня довіри та відповідної адаптації політики безпеки. Високопродуктивна, вдосконалена система безпеки ізолює критично важливі ІТ-ресурси, забезпечуючи швидке виявлення і запобігання загрозам з використанням систем сучасної аналітики і автоматизації.

Заснована на фізичних і віртуальних передових технологіях сегментація на основі намірів, забезпечує наскрізну сегментацію, яка розширює мережі і географічні кордони.

 

Склад:

  • Міжмережеві екрани
  • IPS
  • Крипто-VPN

Моніторинг і централізоване управління

У міру зростання компаній зростає і кількість мережевих пристроїв і пристроїв безпеки. Що в свою чергу створює складності з керуванням великим парком пристроїв, збором інформації про події безпеки і проведення аналізу. Ці складності в першу чергу пов’язані з нестачею ресурсів груп безпеки для адекватного реагування на все більш складні кіберзагрози.

Очевидним вирішенням цієї проблеми є централізація функцій управління мережами і безпекою (NOC-SOC). Шляхом впровадження в компанії пристроїв централізованого керування мережею, безпекою та збору аналітики. Централізація управління та аналізу допомагає компаніям оптимізувати і автоматизувати безпеку, отримати більшу обізнаність про процеси і події безпеки, скоротити час реакції на загрози.

Переваги:

  • Централізоване управління пристроями. Єдина консоль для управління всіма комутаторами, бездротової інфраструктурою і кінцевими точками
  • Централізоване управління політиками і об’єктами. Швидке створення і зміна політик / об’єктів
  • Детальне відстеження змін і можливості ретельного аудиту
  • Автоматизація – шаблони і сценарії для автоматизації надання пристроїв і установки політик за допомогою API-інтерфейсів JSON або XML API
  • Детальне адміністрування на основі пристроїв і ролей
  • Централізоване оновлення програмного забезпечення та оновлення безпеки для керованих пристроїв

Next Generation Firewall (NGFW)

Традиційні міжмережеві екрани і точкові рішення інформаційної безпеки не володіють тими особливостями і можливостями, які необхідні сьогодні для надійного захисту організацій від нових, складних загроз. Потрібно врахувати, що будь-який інцидент порушення безпеки може призвести до простоїв, втраченими можливостями та втрати довіри до вашого бізнесу.

Ми пропонуємо захист корпоративних мереж наступного покоління, що підтримує можливість гнучкого масштабуємого розгортання в будь-якій точці мережі – від філій до головного офісу, від центру обробки даних до внутрішніх сегментів і хмарних впроваджень. Міжмережеві екрани нового покоління забезпечують автоматичне відстеження подій безпеки хмарних додатків, пристроїв IoT, а також можуть бути використані в якості централізованої системи моніторингу. Впровадження даного рішення працює без збитку для продуктивності мережі підприємства.

Переваги:

  • Високий ступінь інтеграції передових технологій в одному пристрої
  • Моніторинг, контроль і пріоритизація загроз
  • Виявлення, розпізнавання і блокування шкідливого ПО і нових загроз
  • Мінімізація помилкових спрацьовувань

Unified threat management (UTM)

Обмежений бюджет на вирішення завдань, пов’язаних із захистом ІТ-активів компанії – часта проблема різних компаній. Наявність декількох окремих пристроїв, кожне з яких призначене для виконання спеціалізованих функцій, таких як фільтрація спаму або антивірусний захист, не полегшує це завдання збільшуючи вартість і складність управління.

Розвиток інтернету речей і використання публічних хмар розмивають традиційний периметр мережі і відкривають для хакерів можливості по створенню нових стратегій злому. Дані тенденції змушують застосовувати більш складні і дорогі комплексні рішення ІТ-захисту.

Для боротьби з цими проблемами безпеки ми пропонуємо впровадити уніфіковане управління погрозами (Unified threat management або UTM) в комплексі з файрволлом нового покоління NGFW. Мета таких UTM-систем – надання максимально повного набору функцій і утиліт безпеки (антивірус, антиспам, фільтрація контенту і веб-фільтрація) в одному пристрої для максимального перекриття можливих векторів і способів атак як зовнішніх, так і внутрішніх.

Переваги:

  • Захист від вірусів, шкідливих програм і вкладень
  • Запобігання інформаційних атак
  • Покращена веб-фільтрація
  • Автоматичне оновлення
  • Єдина консоль управління

Інспекція зашифрованого трафіку

Постійно зростаючий обсяг HTTPS трафіку створює нові загрози і відкриває нові можливості для витоку конфіденційної інформації. Всі ці загрози можуть опинитися поза зоною видимості пристроїв безпеки будучи зашифрованими SSL протоколом

Включення функції інспекції зашифрованого трафіку (DPI) дозволяють проводити аналіз зашифрованого SSL трафіку на наявність загроз, що радикально підвищує захищеність ІТ-активів.

SSL інспекція проводиться, як правило, пристроями NGFW / UTM на кордоні периметра мережі, що захищається. Перевірка здійснюється відповідно до набора правил, що визначають тип аналізованого SSL трафіку і критерії його безпеки. Аналіз виконується з використанням програмних компонентів UTM, що підтримують інспекцію зашифрованого трафіку, а саме: контроль додатків, URL фільтрацію, IPS, DLP, антивірус і антіботнет.

Переваги:

  • Захист від витоку конфіденційної інформації
  • Виявлення і контроль небажаного з’єднання і шкідливого коду
  • Виявлення і контроль мережевої активності небажаних програм
  • Перевірка і аналіз зашифрованого трафіку

Захист від витоку конфіденційної інформації

Для кожного підприємства гостро поставлено питання захисту від витоку цінної інформації, яка може статися або в слідстві цілеспрямованої атаки, або з необережності співробітників. Однак, як показує статистика, понад 80% інцидентів, пов’язаних з розкраданням даних, викликані внутрішніми подіями, джерелами яких стали легальні користувачі компанії, коли більшість традиційних засобів безпеки спрямовані тільки на захист від загроз ззовні.

Для усунення загрози розкрадання цінної інформації слід застосувати систему DLP (Data Loss / Leakage Prevention). Це апаратно-програмні технології, які контролюють найбільш ймовірні канали витоку і ідентифікують дані за ступенем конфіденційності.

Переваги:

  • Моніторинг та блокування вхідних і вихідних повідомлень співробітників
  • Моніторинг та блокування відправки файлів на зовнішні носії
  • Моніторинг та контроль мережевих сховищ інформації та веб-ресурсів
  • Контроль голосових і текстових повідомлень, переданих по протоколу SIP

Впровадження рішень двофакторної аутентифікації

Через широке поширення шкідливих програм і фішингових сайтів, які легко можуть перехопити складні паролі, система однофакторной парольної аутентифікації не здатна забезпечити безпечний доступ до корпоративних ресурсів. З метою додаткового захисту необхідно використовувати рішення двофакторної аутентифікації для підтвердження особи користувачів.

Ми пропонуємо сучасні системи двофакторної аутентифікації, які нівелюють недоліки класичної парольної системи. Першим чинником такої системи залишається логін і пароль, а другий – це одноразовий обмежений терміном дії код доступу у вигляді смарт-повідомлення, який генерується випадковим чином і який неможливо перехопити. Це дозволяє надійно захистити дані від зловмисників.

Переваги:

  • Інтуїтивно зрозумілі, централізовані служби аутентифікації і авторизації
  • Двухфакторная перевірка справжності та управління через токени
  • Єдиний вхід (SSO) для веб-ресурсів / хмарних і мережевих ресурсів
  • Управління гостьовим доступом, BYOD і сертифікатами
  • Зручність розгортання і ліцензування
  • Інтеграція з безпечними каталогами

Об'єднання локальних мереж і віддалений доступ

Підтримка єдиної прозорої політики безпеки і відповідного контролю доступу користувачів, програмного та мережевого забезпечення, незалежно від їх місця розташування, в корпоративному середовищі є важливим аспектом інформаційного захисту.

Ми розробляємо рішення з побудови безпечних мереж будь-якої складності. Враховуємо принципи взаємної аутентифікації і конфіденційності для забезпечення безпеки даних і бізнес-процесів в незахищених мережах.

Переваги:

  • Різноманітні VPN на основі IPsec або SSL
  • Єдине управління для ефективного контролю крипто-VPN, маршрутизації і міжмережевих екранів
  • Апаратна підтримка шифрування
  • Комплексна безпека передачі даних: «додаток-додаток», «користувач-користувач», «користувач-машина», «машина-машина»