Network Security

Kompleksowo czuwamy nad bezpieczeństwem sieci, danych i informacji

NetFormers od lat dostarcza wyselekcjonowane i najlepsze rozwiązania odpowiadające za bezpieczeństwo sieci. Wiemy, jak zadbać o Państwa bezpieczeństwo i ochronić firmowe zasoby. Projektując oraz implementując systemy zabezpieczające sieci, ochraniamy przedsiębiorstwa przed stratami spowodowanymi atakami i wyciekiem danych. Poniżej prezentujemy naszą kompletną ofertę z zakresu bezpieczeństwa sieci.

Ochrona przed zagrożeniami sieciowymi typu APT (Advanced Persistent Threats)

Zagrożenia APT (zwane również atakami ukierunkowanymi) to ataki wymierzane przez wyspecjalizowane zespoły oraz rządy państw, które korzystają z zaawansowanych rozwiązań technologicznych. Celem ich ataku są najczęściej poufne informacje lub działania mające na celu realizację konkretnych działań.

Korzystając z nowoczesnych technologii opartych na „Sandboxingu w chmurze”  ,możliwe jest określanie reputacji IP oraz zintegrowanie wielopoziomowej ochrony przeciwko ukierunkowanym atakom.

Znalazłem jedną metodę odpierania ataków APT, którą dostarcza FortiGuard. Nie wiem, czy każda taka usługa opiera się na sandboxingu w chmurze. Jeśli nie, proszę o korektę.

Network Admission Control (NAC) / 802.1X

Systemy Network Admission Control zapewniają pełną kontrolę nad dostępem do zasobów sieciowych. Gwarantują także zabezpieczenie przed zagrożeniami, które wynikają z wnętrza infrastruktury sieciowej, chroniąc sieć nie tylko przed atakami z zewnątrz, ale również z wewnątrz.

Technologia NAC – będąca integralną częścią systemu SDN – narzuca w sposób inteligentny prawa dostępu zależnie od poziomu bezpieczeństwa urządzenia końcowego, wykorzystując przy tym zasoby sieciowe.

Do uwierzytelniania działań w zakresie technologii NAC konieczny jest suplikant 802.1X, który odpowiada za usługi związane z tożsamością sieciową. Standard ten dba o uwierzytelnianie urządzeń podłączonych do sieci lokalnej. Realizując nasze usługi związane z bezpieczeństwem sieci,  implementujemy w infrastrukturach rozwiązania NAC i 802.1X

SIEM

SIEM (Security Information and Event Management) to platforma służąca do zarządzania informacjami związanymi z bezpieczeństwem oraz zdarzeniami. Platforma SIEM służy do monitorowania bezpieczeństwa teleinformatycznego poprzez gromadzenie oraz analizowanie danych w logach. SIEM ułatwia wykrywanie niepokojących informacji w logach i poprawia poziom bezpieczeństwa gromadzonych informacji. Jednocześnie system ten poprawia tempo wykrywania incydentów i niepokojących zjawisk godzących w bezpieczeństwo sieci i infrastruktury.

2 factor authentication

Dwupoziomowe uwierzytelnianie to doskonały sposób autoryzacji oraz zabezpieczania kont i sieci podczas logowania z użyciem konta użytkownika. Uwierzytelnianie dwuskładnikowe stanowi obecnie najbezpieczniejszą formę zabezpieczania procesu logowania.

DNS Security

 DNS (Domain Name System) to system nazw domenowych, który stanowi słabe ogniwo podczas ataków DNS DDos oraz blokad APT/malware. Poza tym jest podatny na mikro wycieki danych. System DDSEC (DNS Security) to rozszerzenie mające na celu poprawę bezpieczeństwa systemu nazw domenowych. Dzięki uwierzytelnianiu źródeł danych poprzez metody kryptografii asymetrycznej oraz podpisy cyfrowe jest w stanie zabezpieczyć transmisję oraz uchronić strukturę systemu DNS przed sfałszowaniem lub modyfikacją.

Web Application Firewall (WAF)

WAF jest przejrzystym systemem służącym do ochrony aplikacji webowych. Web Application Firewall opiera swoje działanie na indeksacji aplikacji w liście czarnej oraz białej.

Lista czarna (blacklist) indeksuje aplikacje, które serwer ma identyfikować jako niebezpieczne. Wszelkie podejrzane działania w aplikacjach znajdujących się w spisie czarnej listy są odnotowane w logach serwerowych, a następnie blokowane. Lista biała stanowi spis aplikacji zaufanych i akceptowanych przez serwer. System WAF chroni przed atakami SQL Injection, Directory Traversal, Cross Site Scripting oraz Command Injection, które mogą powodować utratę oraz wyciek danych, kradzież tożsamości, rozsyłanie spamu, czy umieszczanie stron phishingowych.

Skany podatności

Skany podatności to podstawa realizowania testów penetracyjnych. Skany podatności umożliwiają analizowanie podatności skanowanej maszyny na ataki, jednocześnie weryfikują poziom zagrożenia. Skanowanie podatności urządzeń pozwala wykryć wiele luk i ewentualnych wektorów ataku, które mogłyby zostać wykorzystane przez podmioty trzecie. Dzięki realizacji skanów możemy w prosty sposób zweryfikować luki, a następnie odpowiednio je zabezpieczyć.

Anty SPAM

Systemy Anty SPAM zapobiegają dostarczaniu spamu do skrzynek w obrębie sieci firmowej. Oprogramowanie na bieżąco monitoruje oraz blokuje niechciane wiadomości e-mail.

Secure Web Gateway / Cloud proxy

Platforma Secure Web Gateway umożliwia ochronę przed zagrożeniami napływającymi z sieci Internet. Ochrona zapewniana jest w czasie rzeczywistym. Platforma dostarcza narzędzie chroniące przed Malware i wyposażone w funkcjonalności DLP. Dzięki wielopoziomowej ochronie oraz kontroli dostępu serwisów web 2.0, szczegółowemu raportowaniu, inspekcji ruchu SSL i TLS, a także filtrowaniu zawartości witryn, Secure Web Gateway to doskonałe uzupełnienie ochrony przed zagrożeniami dochodzącymi z zewnątrz sieci lokalnej.

Intrusion Prevention Systems

Systemy wykrywania i zapobiegania włamaniom (IPS) są urządzeniami wykrywającymi oraz blokującymi ataki w czasie rzeczywistym. Systemy IPS działają na zasadzie analizy ruchu sieciowego  poprzez analizę heurystyczną lub sygnaturową. Do ich podstawowych elementów zaliczamy sondę, bazę danych oraz analizator logów. Przy projektowaniu systemów bezpieczeństwa sieci naszych klientów, implementujemy systemy IPS.

VPN (IPSEC/SSL)

Sieci VPN oparte na rozwiązaniach SSL i IPSEC stanowią doskonałe rozwiązanie w przypadku zabezpieczania przesyłanych poufnych informacji przez Internet, a w przypadku geograficznego rozproszenia struktur firmowych lub dużej mobilności pracowników, lub klientów przedsiębiorstw, implementacja sieci VPN to podstawa do zachowania odpowiedniego poziomu bezpieczeństwa danych.

Wirtualne sieci prywatne IPSec VPN pozwalają dowolnie implementować ogromną gamę usług sieciowych oraz protokołów. Sieci SSL VPN zwane również sieciami VPN „bez klienta” stanowią bezpieczny protokół transportowy, który wykorzystuje się do zachowania i poufności transakcji.

IPSec to stabilny standard, który oferuje bardzo silne szyfrowanie, a także ochrania integralność danych. Ponadto umożliwia obsługę dowolnej ilości połączeń, które przedostają się przez bramę VPN (FTP, VoIP, HTTP etc.)

Next generation firewall

Tradycyjne zapory ogniowe nie są już wystarczające, a ich funkcjonalności zostały przyćmione przez zapory nowej generacji. firewalle nowej generacji zapewniają pełną inspekcję zawartości transmisji sieciowej, a także umiejętnie filtrują dane na podstawie dokonywanych inspekcji. Najnowsze zapory to zaawansowane systemy zabezpieczające stosujące politykę bezpieczeństwa zarówno na poziomie protokołów, jak i aplikacji oraz portów. Poza funkcjonalnościami klasycznych zapór klasy korporacyjnej firewalle nowej generacji posiadają również systemy wykrywania zagrożeń, kontrolują aplikacje oraz przeprowadzają inspekcję ruchu szyfrowanego.

Audyt / Monitoring

Wykonujemy dogłębny i wszechstronny audyt bezpieczeństwa sieci, który stanowi bazę do projektowania oraz wdrażania skutecznych rozwiązań zabezpieczających sieci. Regularny monitoring zapewnia prawidłowe funkcjonowanie systemów oraz urządzeń zabezpieczających infrastrukturę oraz sieci naszych klientów.

Malware protection

Kompleksowo zabezpieczamy przed zagrożeniami, które nie są wykrywane przez tradycyjne antywirusy. Usługa ta polega na monitorowaniu sieci w czasie rzeczywistym i wykrywaniu złośliwego oprogramowania. W ramach ochrony przed malware poprawiane jest bezpieczeństwo związane z niekontrolowanymi wyciekami danych finansowych, biznesowych oraz osobistych.

DDoS protection

DDoS to rozproszone ataki, których celem jest zablokowanie dostępu do zasobów. Zwykle ataki te służą wykradzeniu danych i zniszczeniu struktur sieciowych. Przed atakami DdoS można się bronić ,korzystając wyłącznie z najnowszych, zaawansowanych systemów zabezpieczających. Jednym z nich jest DDoS protection.

Wdrożenie systemu DDoS protection zapewnia bezpieczeństwo procesów oraz informacji w sieciowych strukturach przedsiębiorstwa. System utrzymuje monitoring ruchu, a także natychmiast reaguje i odpiera ataki.

Next Generation AntiVirus

Antywirusy nowej generacji kierują do lamusa przestarzałe oprogramowanie antywirusowe, które radziło sobie mniej więcej z 45 – 50% przeprowadzanych ataków. Obecne antywirusy nowej generacji to zaawansowane systemy służące do ochrony przed atakami i niebezpieczeństwami, których klasyczne antywirusy nie były w stanie wykrywać. Funkcjonowanie tych narzędzi opiera się na wykorzystywaniu uczenia maszynowego oraz innych wykorzystywanych sektorów sztucznej inteligencji. Antywirusy nowej generacji zapewniają ochronę przed trojanami, exploity’ami podatności – w tym zero-day i wieloma innymi typami zagrożeń.

Kompleksowe zabezpieczenie styku z siecią Internet

Punkt styku sieci lokalnej z siecią Internet wciąż należy do strefy zagrażającej bezpieczeństwu sieci firmowej. Internet ciągle stanowi jedno ze źródeł ataków wymierzanych w sieci lokalne. Kompleksowa ochrona styku z siecią Internet polega na dostarczaniu kilku wzajemnie korelujących rozwiązań. Zaliczamy do nich:

  • systemy Firewall stanowiące podstawę zabezpieczeń w każdej infrastrukturze sieciowej,
  • systemy UTM, które umożliwiają wykonywanie analiz i ochrony ruchu dla pojedynczych urządzeń,
  • systemy prewencji włamań analizujące ruch wyższych warstw sieci i blokujące wykryte ataki sieciowe,
  • urządzenia szyfrowania transmisji umożliwiające zaimplementowanie bezpiecznego połączenia VPN między kilkoma podmiotami połączonymi ze sobą poprzez sieć Internet.

Zapraszamy do skorzystania z naszej wszechstronnej oferty zapewniania bezpieczeństwa Państwa sieci. Służymy pomocą, a nasi eksperci z przyjemnością rozwieją Państwa wątpliwości i odpowiedzą na pytania. Zachęcamy do skontaktowania się z nami.