Bezpieczeństwo sieci

Kompleksowo czuwamy nad bezpieczeństwem sieci, danych i informacji

NetFormers od lat dostarcza wyselekcjonowane i najlepsze rozwiązania odpowiadające za bezpieczeństwo sieci. Wiemy, jak zadbać o bezpieczeństwo Twojej firmy i ochronić jej zasoby. Projektując oraz implementując systemy zabezpieczające sieci, ochraniamy przedsiębiorstwa przed stratami spowodowanymi atakami i wyciekiem danych. Poniżej prezentujemy naszą kompletną ofertę z zakresu bezpieczeństwa sieci.

Ochrona przed zagrożeniami sieciowymi typu APT (Advanced Persistent Threats)

Zagrożenia APT (zwane również atakami ukierunkowanymi) to ataki wymierzane przez wyspecjalizowane zespoły oraz rządy państw, które korzystają z zaawansowanych rozwiązań technologicznych. Celem ich ataku jest najczęściej zdobycie poufnych informacji lub działania mające na celu umieszczenie złośliwego oprogramowania do dalszej inwigilacji.

Korzystając z nowoczesnych technologii opartych między innymi na „Sandboxingu w chmurze” , korelacji zdarzeń w systemach klasy SIEM, czy wykorzystaniu systemów Next Generation IPS oraz systemów analizy zapytań DNS, możliwe jest wykrywanie ukrytych zagrożeń oraz zintegrowanie wielopoziomowej ochrony przeciwko ukierunkowanym atakom.

Znalazłem jedną metodę odpierania ataków APT, którą dostarcza FortiGuard. Nie wiem, czy każda taka usługa opiera się na sandboxingu w chmurze. Jeśli nie, proszę o korektę.

Network Admission Control (NAC) / 802.1X

Systemy Network Admission Control zapewniają pełną kontrolę nad dostępem do zasobów sieciowych. Gwarantują zabezpieczenie przed zagrożeniami pochodzącymi od nieautoryzowanych urządzeń lub użytkowników, którzy mogliby uzyskać dostęp do sieci wewnętrznej.

Technologia NAC – będąca integralną częścią systemu SDN – narzuca w sposób inteligentny prawa dostępu zależnie od poziomu bezpieczeństwa urządzenia końcowego bądź użytkownika, wykorzystując przy tym zasoby sieciowe.

Do uwierzytelniania działań w zakresie technologii NAC konieczny jest suplikant 802.1X, który odpowiada za usługi związane z tożsamością sieciową. Standard ten dba o uwierzytelnianie urządzeń podłączonych do sieci lokalnej. Realizując nasze usługi związane z bezpieczeństwem sieci,  implementujemy w infrastrukturach rozwiązania NAC i 802.1X

SIEM

SIEM (Security Information and Event Management) to platforma służąca do zarządzania i korelacji informacji związanych z bezpieczeństwem systemów IT oraz sieci. Platforma SIEM służy do monitorowania bezpieczeństwa teleinformatycznego poprzez gromadzenie oraz analizowanie danych z systemów oraz informacji o ruchu sieciowym. SIEM ułatwia wykrywanie niepokojących zdarzeń na podstawie korelacji zebranych logów i poprawia poziom bezpieczeństwa systemów IT poprzez szybkie wykrywanie incydentów i niepokojących zjawisk godzących w bezpieczeństwo sieci i infrastruktury.

2 factor authentication

Dwupoziomowe uwierzytelnianie to doskonały sposób autoryzacji oraz zabezpieczania kont i sieci podczas logowania z użyciem konta użytkownika. Uwierzytelnianie dwuskładnikowe stanowi obecnie najbezpieczniejszą formę zabezpieczania procesu logowania poprzez dodanie drugiego składnika uwierzytelnienia np. jednorazowy kod przesłany za pomocą SMS lub wygenerowany w aplikacji mobilnej.

DNS Security

DNS (Domain Name System) to system nazw domenowych, który stanowi słabe ogniwo podczas ataków DNS DDoS, APT czy propagacji złośliwego oprogramowania. Poza tym system jest podatny na mikro wycieki danych. System DDSEC (DNS Security) to rozszerzenie mające na celu poprawę bezpieczeństwa systemu nazw domenowych. Dzięki uwierzytelnianiu źródeł danych poprzez metody kryptografii asymetrycznej oraz podpisy cyfrowe jest w stanie zabezpieczyć transmisję oraz uchronić strukturę systemu DNS przed sfałszowaniem lub modyfikacją. Z kolei systemy analizy zapytań DNS potrafią zablokować ruch do domen o niskiej reputacji, chroniąc użytkownikami przed osadzonymi tam zagrożeniami, oraz zapobiec aktywacji złośliwego oprogramowania, gdy dojdzie już do infekcji. 

Web Application Firewall (WAF)

WAF jest zaawansowanym systemem służącym do ochrony aplikacji webowych. Web Application Firewall opiera swoje działanie na monitoringu zapytań kierowanych do aplikacji i zdefiniowanych wzorcach komunikacji, która jest dozwolona dla danej aplikacji. Dzięki temu systemowi możliwe jest zabezpieczenie aplikacji, które nie były tworzone z myślą o bezpieczeństwie i nie realizują zaawansowanych funkcji kontroli danych we/wy w swoim kodzie.

System WAF chroni między innymi przed atakami SQL Injection, Directory Traversal, Cross Site Scripting oraz Command Injection, które mogą powodować utratę oraz wyciek danych, kradzież tożsamości, rozsyłanie spamu, czy umieszczanie stron phishingowych.

Skany podatności

Skany podatności to podstawa realizowania testów penetracyjnych i cyklicznej weryfikacji stanu zabezpieczenia kluczowej infrastruktury IT. Skany podatności umożliwiają wykrywanie podatności skanowanej maszyny na ataki, jednocześnie weryfikując poziom zagrożenia. Skanowanie podatności urządzeń pozwala wykryć wiele luk i ewentualnych wektorów ataku, które mogłyby zostać wykorzystane przez podmioty trzecie. Dzięki realizacji skanów możemy w prosty sposób zweryfikować aktualny stan systemów, wykryć nowe podatności, a następnie odpowiednio je zabezpieczyć.

Anty SPAM

Systemy Anty SPAM zapobiegają dostarczaniu spamu do skrzynek w obrębie sieci firmowej. Oprogramowanie na bieżąco monitoruje oraz blokuje niechciane wiadomości e-mail. Dzisiejsze systemy ochrony poczty (Email Security) posiadają także bogate funkcje analizy wiadomości pod kątem ataków typu Phishing, propagacji złośliwego oprogramowania czy analizy wycieku danych (DLP).

Secure Web Gateway / Cloud proxy

Platforma Secure Web Gateway (SWG) umożliwia ochronę przed zagrożeniami pochodzącymi z sieci Internet. Ochrona zapewniana jest w czasie rzeczywistym w Data Center dostawcy rozwiązania lub on-premise w serwerowni klienta. SWG dostarcza narzędzi filtrujących ruch webowy, wykrywających różnego rodzaju zagrożenia, a także funkcjonalności DLP. Dzięki wielopoziomowej ochronie oraz kontroli dostępu serwisów web 2.0, szczegółowemu raportowaniu, inspekcji ruchu SSL i TLS, a także filtrowaniu zawartości witryn, Secure Web Gateway to doskonałe uzupełnienie ochrony przed zagrożeniami pochodzącymi z sieci publicznej.

Intrusion Prevention Systems

Systemy wykrywania i zapobiegania włamaniom (IPS) są urządzeniami wykrywającymi oraz blokującymi ataki w czasie rzeczywistym. Systemy IPS działają na zasadzie analizy ruchu sieciowego  poprzez analizę heurystyczną lub sygnaturową. Przy projektowaniu systemów bezpieczeństwa sieci naszych klientów, zalecamy stosowanie systemów IPS oraz pomagamy przy ich wdrażaniu i konfiguracji.

VPN (IPSEC/SSL)

Sieci VPN oparte na protokołach SSL i IPSEC stanowią doskonałe rozwiązanie w przypadku zabezpieczania przesyłanych poufnych informacji przez Internet. W przypadku geograficznego rozproszenia struktur firmowych lub dużej mobilności pracowników i klientów przedsiębiorstw, implementacja sieci VPN to podstawa do zachowania odpowiedniego poziomu bezpieczeństwa danych.

Wirtualne sieci prywatne IPSec VPN pozwalają na realizację bezpiecznego dostępu do zasobów firmowych oraz aplikacji, oraz łączenie zdalnych biur i oddziałów. Sieci SSL VPN zwane również sieciami VPN „bez klienta” stanowią bezpieczny protokół transportowy, który wykorzystuje się często do realizacji bezpiecznego dostępu zdalnego z dowolnego urządzenia.

IPSec to stabilny standard, który oferuje bardzo silne szyfrowanie, a także ochrania integralność danych. Ponadto umożliwia obsługę dowolnej ilości połączeń, które przedostają się przez bramę VPN (FTP, VoIP, HTTP etc.)

Next generation firewall

Tradycyjne zapory ogniowe nie są już wystarczające, a ich funkcjonalności zostały przyćmione przez zapory nowej generacji. firewalle nowej generacji zapewniają pełną inspekcję zawartości transmisji sieciowej, a także umiejętnie filtrują dane na podstawie dokonywanych inspekcji. Najnowsze zapory to zaawansowane systemy zabezpieczające stosujące politykę bezpieczeństwa zarówno na poziomie protokołów, jak i aplikacji oraz portów. Poza funkcjonalnościami klasycznych zapór klasy korporacyjnej firewalle nowej generacji posiadają również systemy wykrywania zagrożeń, kontrolują aplikacje oraz przeprowadzają inspekcję ruchu szyfrowanego.

Audyt / Monitoring

Wykonujemy dogłębny i wszechstronny audyt bezpieczeństwa sieci, który stanowi bazę do projektowania oraz wdrażania skutecznych rozwiązań zabezpieczających sieci. Regularny monitoring zapewnia prawidłowe funkcjonowanie systemów oraz urządzeń zabezpieczających infrastrukturę oraz sieci naszych klientów.

Malware protection

Kompleksowo zabezpieczamy przed zagrożeniami, które nie są wykrywane przez tradycyjne oprogramowanie antywirusowe. Rozwiązanie to polega na monitorowaniu ruchu sieciowego oraz monitorowaniu działań realizowanych na poziomie jądra systemu operacyjnego w czasie rzeczywistym i wykrywaniu złośliwego oprogramowania. W ramach ochrony przed malware poprawiane jest bezpieczeństwo związane z niekontrolowanymi wyciekami danych finansowych, biznesowych oraz osobistych, a także realizowana jest ochrona przed oprogramowaniem typu ransomware. 

DDoS protection

DDoS to rozproszone ataki, których celem jest zablokowanie dostępu do zasobów. Zwykle ataki te służą wykradzeniu danych i zniszczeniu struktur sieciowych lub wyłączenie danej usługi i spowodowanie szkód wizerunkowych oraz finansowych. Przed atakami DDoS można się bronić, korzystając wyłącznie z najnowszych, zaawansowanych rozwiązań ochrony. Jednym z nich jest DDoS protection.

Wdrożenie systemu DDoS protection zapewnia bezpieczeństwo procesów oraz informacji w sieciowych strukturach przedsiębiorstwa. System realizuje monitoring ruchu w sieci i natychmiast reaguje na wykryte anomalie, blokując ruch pochodzący od podejrzanych urządzeń.

Next Generation AntiVirus

Antywirusy nowej generacji kierują do lamusa przestarzałe oprogramowanie antywirusowe, które radziło sobie mniej więcej z 45 – 50% przeprowadzanych ataków. Obecne antywirusy nowej generacji to zaawansowane systemy służące do ochrony przed atakami i niebezpieczeństwami, których klasyczne antywirusy nie były w stanie wykrywać. Funkcjonowanie tych narzędzi opiera się na wykorzystywaniu uczenia maszynowego oraz innych osiągnięć z dziedziny sztucznej inteligencji. Antywirusy nowej generacji zapewniają ochronę przed złośliwym oprogramowaniem, koniami trojańskimi, oprogramowaniem ransomware, exploity’ami podatności – w tym zero-day i wieloma innymi typami zagrożeń.

Kompleksowe zabezpieczenie styku z siecią Internet

Punkt styku sieci lokalnej z siecią Internet wciąż należy do strefy zagrażającej bezpieczeństwu sieci firmowej. Internet niezmiennie stanowi jedno ze źródeł ataków wymierzanych w sieci lokalne oraz znajdujące się w nich systemy komputerowe. Kompleksowa ochrona styku z siecią Internet polega na dostarczaniu współpracujących ze sobą systemów ochrony. Zaliczamy do nich:

  • systemy Firewall stanowiące podstawę zabezpieczeń w każdej infrastrukturze sieciowej,
  • systemy UTM, które umożliwiają wykonywanie analizy ruchu na poziomie komunikacji poszczególnych użytkowników i aplikacji,
  • dedykowane systemy prewencji włamań (IPS) analizujące ruch wyższych warstw sieci i blokujące wykryte ataki sieciowe,
  • urządzenia szyfrowania transmisji umożliwiające zaimplementowanie bezpiecznego połączenia VPN między kilkoma podmiotami połączonymi ze sobą poprzez sieć Internet,
  • systemy analizy ruchu DNS pozwalające zablokować komunikację do niebezpiecznych domen

    Zapraszamy do skorzystania z naszej wszechstronnej oferty zapewniania bezpieczeństwa sieci w Twojej firmie. Służymy pomocą, a nasi eksperci z przyjemnością rozwieją wszelkie wątpliwości i odpowiedzą na pytania. Zachęcamy do skontaktowania się z nami.