Защита сетевой инфраструктуры
Сегментация и микросегментация сети
Новый подход к наиболее популярному инструменту снижения рисков информационной безопасности: микро- и целевая сегментация на основе разных уровней доверия и высокопроизводительной расширенной безопасности.
Организации могут интеллектуально сегментировать сетевые и инфраструктурные активы независимо от их местоположения, будь то локально или в нескольких облаках. Устанавливается динамический и детальный контроль доступа путем постоянного мониторинга доверия и соответствующей адаптации политики безопасности. Высокопроизводительная, усовершенствованная система безопасности изолирует критически важные ИТ-ресурсы, обеспечивая быстрое выявление и предотвращение угроз с использованием систем современной аналитики и автоматизации.
Основанная на физических и виртуальных передовых технологиях сегментация на основе намерений обеспечивает сквозную сегментацию, которая расширяет сети и географические границы.
Состав:
- Межсетевые экраны
- IPS
- Крипто-VPN
Мониторинг и централизованное управление
По мере роста компаний растет и количество сетевых устройств и безопасности. Что, в свою очередь, создает сложности с управлением большим парком устройств, сбором информации о событиях безопасности и проведении анализа. Эти сложности в первую очередь связаны с нехваткой ресурсов групп безопасности для адекватного реагирования на все более сложные киберугрозы.
Очевидным решением этой проблемы централизация функций управления сетями и безопасностью (NOC-SOC). Путем внедрения в компании устройств централизованного управления сетью, безопасностью и сбором аналитики. Централизация управления и анализа помогает компаниям оптимизировать и автоматизировать безопасность, получить больше осведомленности о процессах и событиях безопасности, сократить время реакции на угрозы.
Достоинства:
- Централизованное управление устройствами. Единая консоль для управления всеми коммутаторами, беспроводной инфраструктурой и конечными точками
- Централизованное управление политиками и объектами. Быстрое создание и изменение политик/объектов
- Детальное отслеживание изменений и возможности тщательного аудита
- Автоматизация – шаблоны и сценарии для автоматизации предоставления устройств и установки политик с помощью API-интерфейсов JSON или XML API
- Подробное администрирование на основе устройств и ролей
- Централизованное обновление программного обеспечения и обновление безопасности для управляемых устройств
Next Generation Firewall (NGFW)
Традиционные межсетевые экраны и точечные решения информационной безопасности не обладают теми особенностями и возможностями, которые сегодня необходимы для надежной защиты организаций от новых, сложных угроз. Следует учитывать, что любой инцидент нарушения безопасности может привести к простоям, потерянным возможностям и потере доверия к вашему бизнесу.
Мы предлагаем защиту корпоративных сетей следующего поколения, поддерживающую возможность гибкого масштабируемого развертывания в любой точке сети – от филиалов до головного офиса, от центра обработки данных до внутренних сегментов и облачных внедрений. Межсетевые экраны нового поколения обеспечивают автоматическое отслеживание событий безопасности облачных приложений, устройств IoT, а также могут использоваться в качестве централизованной системы мониторинга. Внедрение данного решения работает без ущерба для производительности сети предприятия.
Достоинства:
- Высокая степень интеграции передовых технологий в одном устройстве
- Мониторинг, контроль и приоритизация угроз
- Выявление, распознавание и блокирование вредоносного ПО и новых угроз
- Минимизация ошибочных срабатываний
Unified threat management (UTM)
Ограниченный бюджет на решение задач, связанных с защитой ИТ-активов компании – часто проблема разных компаний. Наличие нескольких отдельных устройств, каждое из которых предназначено для выполнения специализированных функций, таких как фильтрация спама или антивирусная защита, не облегчает эту задачу, увеличивая стоимость и сложность управления.
Развитие интернета вещей и использование публичных облаков размывают традиционный периметр сети и открывают для хакеров возможности по созданию новых стратегий взлома. Данные тенденции заставляют применять более сложные и дорогостоящие комплексные решения ИТ-защиты.
Для борьбы с этими проблемами безопасности, мы предлагаем внедрить унифицированное управление угрозами (Unified threat management или UTM) в комплексе с файрволлом нового поколения NGFW. Цель таких UTM-систем – предоставление максимально полного набора функций и утилит безопасности (антивирус, антиспам, фильтрация контента и веб-фильтрация) в одном устройстве для максимального перекрытия возможных векторов и способов атак как внешних, так и внутренних.
Достоинства:
- Защита от вирусов, вредоносных программ и вложений
- Предотвращение информационных атак
- Улучшенная веб-фильтрация
- Автоматическое обновление
- Единая консоль управления
Инспекция зашифрованного трафика
Постоянно растущий объем трафика HTTPS создает новые угрозы и открывает новые возможности для утечки конфиденциальной информации. Все эти угрозы могут оказаться вне зоны видимости устройств безопасности, будучи зашифрованными SSL протоколом.
Включение функции инспекции зашифрованного трафика (DPI) разрешают проводить анализ зашифрованного SSL трафика на наличие угроз, что радикально повышает защищенность ИТ-активов.
SSL инспекция проводится, как правило, устройствами NGFW/UTM на границе периметра защищаемой сети. Проверка производится в соответствии с набором правил, определяющих тип анализируемого SSL трафика и критерии его безопасности. Анализ выполняется с использованием программных компонентов UTM, поддерживающих инспекцию зашифрованного трафика, а именно: контроль приложений, URL-фильтрацию, IPS, DLP, антивирус и антиботнет.
Достоинства:
- Защита от утечки конфиденциальной информации
- Выявление и контроль нежелательного соединения и вредоносного кода
- Выявление и контроль сетевой активности нежелательных программ
- Проверка и анализ зашифрованного трафика
Защита от утечки конфиденциальной информации
Для каждого предприятия остро задан вопрос защиты от утечки ценной информации, которая может произойти либо в следствии целенаправленной атаки, либо по неосторожности сотрудников. Однако, как показывает статистика, более 80% инцидентов, связанных с хищением данных, вызваны внутренними событиями, источниками которых стали легальные пользователи компании, когда большинство традиционных средств безопасности направлены только на защиту от угроз извне.
Для устранения угрозы хищения ценной информации следует применить систему DLP (Data Loss/Leakage Prevention). Это аппаратно-программные технологии, контролирующие наиболее вероятные каналы утечки и идентифицирующие данные по степени конфиденциальности.
Достоинства:
- Мониторинг и блокировка входящих и исходящих сообщений сотрудников
- Мониторинг и блокировка отправки файлов на внешние носители
- Мониторинг и контроль сетевых хранилищ информации и веб-ресурсов
- Контроль голосовых и текстовых сообщений, передаваемых по протоколу SIP
Внедрение решений двухфакторной аутентификации
Из-за широкого распространения вредоносных программ и фишинговых сайтов, легко могут перехватить сложные пароли, система однофакторной парольной аутентификации не способна обеспечить безопасный доступ к корпоративным ресурсам. В целях дополнительной защиты необходимо использовать решения двухфакторной аутентификации для подтверждения личности пользователей.
Мы предлагаем современные системы двухфакторной аутентификации, которые нивелируют недостатки классической парольной системы. Первым фактором такой системы остается логин и пароль, а второй – это однократный ограниченный сроком действия код доступа в виде смарт-сообщения, генерируемый случайным образом и невозможно перехватить. Это позволяет надежно оградить данные от злоумышленников.
Достоинства:
- Интуитивно понятные централизованные службы аутентификации и авторизации
- Двухфакторная проверка подлинности и управления через токены
- Единый вход (SSO) для веб-ресурсов/облачных и сетевых ресурсов
- Управление гостевым доступом, BYOD и сертификатами
- Удобство развертывания и лицензирования
- Интеграция с безопасными каталогами
Объединение локальных сетей и удаленный доступ
Поддержка единой прозрачной политики безопасности и соответствующего контроля доступа пользователей, программного и сетевого обеспечения, независимо от их местоположения, в корпоративной среде является важным аспектом информационной защиты.
Мы разрабатываем решения по построению безопасных сетей любой сложности. Учитываем принципы взаимной проверки подлинности и конфиденциальности для обеспечения безопасности данных и бизнес-процессов в незащищенных сетях.
Достоинства:
- Различные VPN на основе IPsec или SSL
- Единое управление для эффективного контроля крипто-VPN, маршрутизации и межсетевых экранов
- Аппаратная поддержка шифрования
- Комплексная безопасность передачи данных: «приложение-приложение», «пользователь-пользователь», «пользователь-машина», «машина-машина»