Bezpieczeństwo sieci

Zapewnienie bezpieczeństwa sieci to proces złożony wymagający ciągłego analizowania zdarzeń, korygowania konfiguracji oraz szkoleń administratorów. Jest on związany z wieloma elementami, ściśle ze sobą powiązanymi, stąd stworzenie bezpiecznej sieci organizacji jest dużym wyzwaniem poddawanym ciągłym zmianom. Zakup i instalacja nawet najwyższej światowej klasy urządzeń sieciowych nie jest w stanie zapewnić bezpieczeństwa sieci, jeśli system nie jest poprawnie skonfigurowany.

Oferujemy pełen zakres rozwiązań zwiększających bezpieczeństwo sieci:

  • Zapory sieciowe (firewall),  których celem jest analiza pochodzenia pakietów wchodzących i wychodzących z chronionej sieci, a następnie ich filtrowanie oraz blokowanie wszystkich  połączeń z wyjątkiem tych  dopuszczalnych. Szczególnym rodzajem  zapór sieciowych są aplikacyjne zapory sieciowe, które kojarzą wszystkie przesyłane pakiety i ich stany z daną aplikacją. Takie zapory skutecznie blokują zabronione aplikacje np. wirusy, nawet jeśli za każdym razem korzystają one z innych portów. Rozwiązania takie często określane są mianem UTM (ang. Unified Threat Management) lub NGF (ang. Next Generation Firewall), ponieważ są one zarówno  zaporą sieciową, IPS-em, jak i systemem kontroli treści. Istotne dla zapewnienia bezpieczeństwa sieci jest śledzenie zmian w politykach zapór sieciowych, porównywanie różnych wersji polityk i tworzenie raportów ze zmian, automatyczne powiadamianie o zmianach, a także analiza polityk pod kątem realizacji poszczególnych reguł.
  • Zarządzanie podatnościami - system pozwala na szybkie określenie stanu bezpieczeństwa i poziomu zgodności, poprzez zautomatyzowany proces wykrywania luk w z zakresu bezpieczeństwa, audytowanie, wykonywanie napraw oraz raportowanie.
  • Systemy antywirusowe (instalowane na stacjach roboczych i serwerach), które aktywnie blokują rozprzestrzenianie się wszelkich programów złośliwych w sieci oraz blokują ruch wirusów w sieci, a także nie dopuszczają do ruchu  sieciowego aplikacji niepożądanych.
  • Systemy wykrywania intruzów IPS / IDS stale kontrolują  wszystkie przesyłane pakiety danych pod kątem możliwości przeniesienia w nich potencjalnego ataku intruzów. W sytuacji  gdy analiza pakietów danej sesji wskazuje możliwość ataku to sesja taka  jest zrywana. Np. Fortinet
  • Systemy antyspamowe (ochrona poczty elektronicznej) polegające  na ochronie serwera poczty za pomocą specjalnego urządzenia lub oprogramowania poprzez blokowanie wiadomości niechcianych w ruchu pocztowym. 
  • Systemy filtrowania treści WWW umożliwiają wykrycie oprogramowania złośliwego w przekazywanych treściach oraz zbudowanie i egzekwowanie zestawu reguł zezwalających/ zakazujących przekazywanie treści dla poszczególnych  grup użytkowników. Zabezpieczenie może być w formie oprogramowania instalowanego na komputerach / serwerach lub/i osobnego urządzenia). Złośliwe oprogramowanie może zdobywać poufne dane z sieci organizacji (tzw. spyware) lub przechwytywać hasła (keylogger). Atak może odbyć się poprzez  przekierowanie użytkownika na specjalnie utworzoną stronę www (tzw. phishing), która wyglądając jak legalna internetową stronę firmową (np. banku) wysyła prośbę o przekazanie danych (np. haseł, adresów IP, loginów, itp.).
  • Wirtualne sieci prywatne VPN (Virtual Private Networks) których  kanały komunikacyjne w sieci publicznej są szyfrowane. Sieć VPN może działać jako  punkt - punkt lub punkt - wielopunkt. Połączenia w sieci VPN mogą być zestawiane na stałe (połączenie typu bramka VPN – bramka VPN) lub czasowo (brama VPN – klient VPN).li>
  • Ochrona sieci bezprzewodowej skupia się na  maksymalnej kontroli ruchu w sieci radiowej przy wykorzystaniu tych samych polityk, które działają w sieci przewodowej. Bezprzewodowe punkty dostępowe zapewniają bezpieczny, oparty na identyfikacji użytkownika dostęp do sieci bezprzewodowej oraz  blokują dostęp osób nieuprawnionych. 
  • Systemy DoS i DDoS chronią przed destabilizacją sieci spowodowanej  ogromną liczbą przesyłanych pakietów i otwieranych sesji. Zapewniają ochronę przed wewnętrznymi atakami DoS np. konie trojańskie, robaki, które generują ataki DoS z wewnętrznych komputerów. 
  • Silne uwierzytelnianie użytkowników poprzez wykorzystanie różnego rodzaju czynników (tj. tokeny, karty, smsy, oraz biometrię np. linie papilarne, tęczówkę oka) minimalizują ryzyko lub wręcz uniemożliwiają zalogowanie się do sieci osób nieupoważnionych. Użytkownik w trakcie uwierzytelniania w systemie operacyjnym wprowadza nazwę użytkownika i czynnik uwierzytelniający, który jest porównywany z zarejestrowanym referencyjnym czynnikiem uwierzytelniającym, przechowywanym w repozytorium na serwerze. Wynik porównania jest zestawiany z wymaganą wartością progową i w przypadku jej spełnienia, następuje akceptacja próby uwierzytelniania, a w przeciwnym wypadku, następuje jej odrzucenie. 
  • Sieciowe systemy DLP (ang. Data Leak Prevention) zapobiegają  wyciekom danych poufnych i wrażliwych występujących za pośrednictwem sieci firmowej lub urządzeń końcowych. System zapewnia ochronę danych „w ruchu” czyli przesyłanych m.in. poprzez maile, portale internetowe, FTP i SSL oraz blokuje przepływ poufnych informacji w komunikacji sieciowej. Obok tego system monitoruje informacje „aktualnie nieużywane” czyli wykrywa i zapewnia ochronę poufnych informacji w wewnętrznych zasobach plików i na stacjach roboczych. 
  • Systemy monitoringu i korelacji zdarzeń (SIEM) służą do zarządzania logami, tworzenia raportów i analizy  incydentów związanych z bezpieczeństwem na poziomie całęj infrastruktury sieciowej. Dostarczają informacji o ruchu w sieci w tym przechodzącym przez urządzenia sieciowe, rutery i zapory sieciowe, dzięki czemu administrator szybciej może wychwycić wszelkie nieprawidłowości w ruchu sieciowym oraz nim przeciwdziałać. Pozwala to optymalizować procesy zarządzania ryzykiem w organizacji. 
  • Monitorowanie dostępu zdalnego poprzez analizę ruchu w sieci i rejestrowanie sesji dostępu SSH, RDP oraz VNC pozwala na zapewnienie wysokiego poziomu bezpieczeństwa infrastruktury IT podczas współpracy z zewnętrznymi administratorami. Umożliwia analizę sesji archiwalnych oraz obecnie trwających. 

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):