INFORMAČNÁ BEZPEČNOSŤ

Trendy a riešenia informačnej bezpečnosti

Strana 2/2

• Cit­rix

Rie­še­nie Cit­rix Net­Sca­ler Ga­teway slú­ži na za­bez­pe­če­nie prís­tu­pu k ap­li­ká­ciám a dá­tam. Umož­ňu­je IT ad­mi­nis­trá­to­rom de­tail­nú kon­tro­lu nad jed­not­li­vý­mi prís­tup­mi ku kon­co­vým bo­dom a pou­ží­va­te­ľom vzdia­le­ný prís­tup k dá­tam a ap­li­ká­ciám od­kiaľ­koľ­vek. IT ad­mi­nis­trá­to­ri zís­ka­va­jú vďa­ka rie­še­niu Cit­rix Net­Sca­ler Ga­teway je­den bod na sprá­vu prís­tu­pov ale­bo ich ob­me­dzenia, a to tak na bá­ze iden­ti­fi­ká­cie kon­co­vé­ho pou­ží­va­te­ľa, ako aj kon­co­vé­ho za­ria­de­nia. Vý­sled­kom je lep­šie za­bez­pe­če­nie pod­ni­ko­vých ap­li­ká­cií, ochra­na dát a za­bez­pe­če­nie sprá­vy.

• ESET

ESET po­nú­ka kom­plexné bez­peč­nos­tné rie­še­nie ESET Bu­si­ness So­lu­tions pre ma­lé aj veľ­ké fir­my na všet­kých plat­for­mách (Win­dows, Mac, Li­nux) a za­ria­de­niach (po­čí­ta­če, smar­tfó­ny, tab­le­ty a server­y). Ne­ná­roč­ná in­šta­lá­cia, kon­fi­gu­rá­cia a ma­naž­ment bez­peč­nos­tné­ho sof­tvé­ru z je­di­nej kon­zo­ly v praxi zna­me­ná, že kon­fi­gu­rá­cia a sprá­va IT bez­peč­nos­ti si ne­vy­ža­du­je tím IT pro­fe­sio­ná­lov.

Rie­še­nie ESET Se­cu­re En­terpri­se je vý­hod­né, ak pou­ží­va­te na filtro­va­nie HTTP a FTP ko­mu­ni­ká­cie vlast­ný ga­teway server. Li­cen­co­va­nie fun­gu­je na zá­kla­de po­me­ru poč­tu en­dpoin­tov k poč­tu mail­boxov/za­ria­de­ní pri­po­je­ných na ga­teway server.

ESET Se­cu­re Aut­hen­ti­ca­tion pos­ky­tu­je efek­tív­nu auten­ti­fi­ká­ciu, kto­rá ochrá­ni vzdia­le­ný prís­tup do fi­rem­nej sie­te a cit­li­vé dá­ta v rám­ci sie­te. Ide o mo­bil­né rie­še­nie, kto­ré vy­uží­va dvoj­fak­to­ro­vú auten­ti­fi­ká­ciu s jed­no­ra­zo­vý­mi hes­la­mi (2FA OTP) na prís­tup do fi­rem­nej VPN a Out­look Web App. Ar­chi­tek­tú­ra rie­še­nia bo­la navr­hnu­tá tak, aby fun­go­va­la v exis­tu­jú­cich fi­rem­ných infra­štruk­tú­rach. Pop­ri ap­li­ká­cii na mo­bi­loch za­mes­tnan­cov je sú­čas­ťou rie­še­nia server­ov­á ap­li­ká­cia, kto­rá sa in­teg­ru­je pria­mo do MMC (Mic­ro­soft Ma­na­ge­ment Con­so­le) a ADUC (Ac­ti­ve Di­rec­to­ry Users & Com­pu­ters).

bezp1.jpg

Obr. 2 Šká­lo­va­teľ­nosť rie­še­ní spo­loč­nos­ti ESET

Keď sa nap­rík­lad za­mes­tna­nec pri­pá­ja no­te­boo­kom k fi­rem­ným úda­jom, ap­li­ká­cia v mo­bil­nom te­le­fó­ne mu vy­ge­ne­ru­je jed­no­ra­zo­vé hes­lo, kto­rým sa prih­lá­si do fi­rem­nej sie­te. V prí­pa­de uk­rad­nu­tia no­te­boo­ku sa ani po pre­lo­me­ní hes­la útoč­ník ne­mô­že dos­tať k fi­rem­ným úda­jom.

• IBM

IBM IT Se­cu­ri­ty Servic­es po­nú­ka­jú kom­plexné rie­še­nia sprá­vy ri­zík, kto­ré pos­ky­tu­jú ochra­nu pro­ti hroz­bám a zá­ro­veň zni­žu­jú nák­la­dy a zlo­ži­tosť bez­peč­nos­ti. Po­nu­ka slu­žieb a rie­še­ní by prek­ro­či­la roz­sah člán­ku, pre­to len vy­me­nu­je­me zá­klad­né ob­las­ti.

  • Služ­by za­bez­pe­če­nia ap­li­ká­cií - IBM X-For­ce v sym­bió­ze s IBM QRa­dar Se­cu­ri­ty In­telli­gen­ce Plat­form umož­ňu­je ana­lý­zy úda­jov o inter­ne­to­vých hroz­bách, aby IT špe­cia­lis­ti moh­li za­bez­pe­čiť in­te­li­gen­tnej­šie a pre­cíz­nej­šie pre­sa­dzo­va­nie za­bez­pe­če­nia
  • Služ­by bez­peč­nos­ti úda­jov - umož­ňu­jú kla­si­fi­ko­vať cit­li­vé dá­ta a chrá­niť ich po­mo­cou šif­ro­va­nia a sle­do­va­nia prís­tu­pu
  • Služ­by na sprá­vu iden­tít a prís­tu­pov - po­má­ha­jú or­ga­ni­zá­ciám mo­ni­to­ro­vať a chrá­niť on-li­ne zdro­je v sú­la­de s bez­peč­nos­tný­mi pred­pis­mi, či už ide o web, main­fra­mo­vé pros­tre­dia, ale­bo cloud
  • Ria­de­né bez­peč­nos­tné služ­by - ria­de­nie bez­peč­nos­ti IT, ria­de­nie ri­zi­ka a sú­la­du s le­gis­la­tív­ny­mi na­ria­de­nia­mi
  • Bez­peč­nosť infra­štruk­tú­ry - plat­for­ma IBM Ad­van­ced Threat Pro­tec­tion Plat­form (ATPP) umož­ňu­je rých­lo rea­go­vať na sú­čas­né aj bu­dú­ce hroz­by. Ob­sa­hu­je IBM Se­cu­ri­ty Network In­tru­sion Pre­ven­tion Sys­tem, IBM Se­cu­ri­ty Network Pro­tec­tion, IBM Se­cu­ri­ty Host Pro­tec­tion a IBM Se­cu­ri­ty zSe­cu­re sui­te

• Kas­per­sky Lab

Vlaj­ko­vým pro­duk­tom spo­loč­nos­ti na na­sa­de­nie do fi­rem­né­ho pros­tre­dia je rie­še­nie Kas­per­sky En­dpoint Se­cu­ri­ty for Bu­si­ness, do­dá­va­né vo via­ce­rých edí­ciách, pok­rý­va­jú­cich všet­ky veľ­kos­ti fi­riem. Za­puz­dru­je naj­nov­šie tech­no­ló­gie ochra­ny pro­ti mal­vé­ru, ochra­nu na bá­ze de­tek­cie sig­na­túr, proak­tív­nu ochra­nu a ske­no­va­nie zra­ni­teľ­ných miest v ap­li­ká­ciách a ope­rač­ných sys­té­moch.

Cit­li­vé pod­ni­ko­vé in­for­má­cie mož­no chrá­niť šif­ro­va­ním. Šif­ro­va­cie tech­no­ló­gie Kas­per­sky sa da­jú ria­diť z ľah­ko pou­ži­teľ­nej uni­fi­ko­va­nej kon­zo­ly na sprá­vu Kas­per­sky Se­cu­ri­ty Cen­ter, tak­že za­is­te­nie bez­peč­nos­ti dát vy­ža­du­je me­nej ča­su a niž­šie nák­la­dy. Fun­kcie sprá­vy ap­li­ká­cií, sprá­vy za­ria­de­ní a sprá­vy webo­vých strá­nok pos­ky­tu­jú IT od­de­le­niu kom­plexnú kon­tro­lu nad tým, aké ap­li­ká­cie mô­žu byť spus­te­né, k akým pros­tried­kom mô­žu pris­tu­po­vať a akým spô­so­bom ma­jú za­mes­tnan­ci po­vo­le­né pou­ží­vať vy­me­ni­teľ­né za­ria­de­nia a inter­net.

Kas­per­sky En­dpoint Se­cu­ri­ty for Bu­si­ness AD­VAN­CED pos­ky­tu­je in­teg­rá­ciu mo­bil­né­ho za­bez­pe­če­nia a sprá­vy mo­bil­ných za­ria­de­ní (MDM), čo oce­nia fir­my vy­uží­va­jú­ce BYOD. Rie­še­nie Tar­ge­ted Se­cu­ri­ty za­is­tí pl­ne in­teg­ro­va­nú ochra­nu pre úlo­žis­ko, vir­tua­li­zá­ciu, poš­tu, inter­ne­to­vé brá­ny a tí­mo­vú spo­lup­rá­cu cez hra­ni­ce fi­rem­ných fi­rewallov.

• Ke­rio Con­trol

Ke­rio Con­trol je rie­še­nie na uni­fi­ko­va­né za­bez­pe­če­nie sie­te, cha­rak­te­ris­tic­ké kom­plexnou ochra­nou sie­tí a šta­tis­ti­ka­mi. Ob­sa­hu­je fi­rewall cer­ti­fi­ko­va­ný la­bo­ra­tó­ria­mi IC­SA, rie­še­nie VPN, roz­klad zá­ťa­že me­dzi inter­ne­to­vý­mi lin­ka­mi, filtro­va­nie ob­sa­hu a so­fis­ti­ko­va­né re­por­ty. Ke­rio Con­trol po­nú­ka vy­so­kú šká­lo­va­teľ­nosť har­dvé­ru s mož­nos­ťou na­sa­de­nia ako vir­tua­li­zo­va­né­ho rie­še­nia, in­šta­lá­ciu na „ho­lé že­le­zo" ale­bo ako har­dvé­ro­vé za­ria­de­nie Ke­rio Con­trol Box.

• Net­hem­ba

Fir­ma sa špe­cia­li­zu­je na všet­ky dru­hy pe­net­rač­ných tes­tov, de­tail­né bez­peč­nos­tné audi­ty webo­vých ap­li­ká­cií a webo­vých server­ov, lo­kál­ne sys­té­mo­vé bez­peč­nos­tné audi­ty, di­gi­tál­ne fo­ren­zné ana­lý­zy, audi­ty sie­tí Wi-Fi a VoIP. Širo­ké por­tfó­lio slu­žieb za­hŕňa aj bez­peč­nosť či­po­vých ka­riet, za­bez­pe­če­nie sys­té­mov, návrh vy­so­ko dos­tup­ných, šká­lo­va­teľ­ných klas­trov s roz­de­ľo­va­ním zá­ťa­že a rie­še­ní cloud com­pu­tin­gu. Pos­ky­tu­jú pro­fe­sio­nál­ne kon­zul­tá­cie v rôz­nych bez­peč­nos­tných ob­las­tiach. V sú­čas­nos­ti je veľ­ký zá­ujem o bez­peč­nost­ný audit mo­bil­ných ap­li­ká­cií vrá­ta­ne server­ov­ých webo­vých slu­žieb (XML/SOAP), s kto­rý­mi ap­li­ká­cia ko­mu­ni­ku­je.

• Orac­le

Orac­le pos­ky­tu­je kom­plet­né por­tfó­lio tech­no­ló­gií a rie­še­ní na im­ple­men­tá­ciu zvý­še­nia bez­peč­nos­ti IT infra­štruk­tú­ry, ap­li­ká­cií a back-en­du na bá­ze prin­cí­pu ochra­ny do hĺbky (De­fen­se-In-Depth). Rie­še­nie pos­ky­tu­je ochra­nu pred zneu­ži­tím pri­vi­lé­gií ad­mi­nis­trá­to­rov, sle­do­va­nie kon­fi­gu­rá­cií a včas­né od­ha­le­nie neop­ráv­ne­ných zmien a zá­sa­hov do IS. Umož­ňu­je za­bez­pe­če­nie úda­jov na úlo­žis­ku šif­ro­va­ním, via­cú­rov­ňo­vé se­lek­tív­ne ria­de­nie prís­tu­pu k dá­tam až na úro­veň riad­ka ta­buľ­ky ale­bo jed­not­li­vej bun­ky, doh­ľad nad pod­ni­ko­vý­mi iden­ti­ta­mi a ich prís­tu­po­vý­mi prá­va­mi a cen­tra­li­zo­va­nú sprá­vu pod­ni­ko­vých pou­ží­va­te­ľov a ich op­ráv­ne­ní.

K bez­peč­nos­ti pris­pie­va aj sys­tém ates­tá­cií a cer­ti­fi­ká­cie op­ráv­ne­ní pou­ží­va­te­ľov vrá­ta­ne spät­nej väz­by na sys­tém pro­vi­sio­nin­gu, cen­tra­li­zo­va­né ria­de­nie prís­tu­pu a Sing­le Sign-on, sys­tém na de­tek­ciu frau­du­len­tných ak­ti­vít či adap­tív­nu viacpr­vko­vú auten­ti­fi­ká­ciu. V rám­ci BYOD fir­my oce­nia auten­ti­fi­kač­né služ­by pre mo­bil­né za­ria­de­nia a so­ciál­ne sie­te a ria­de­nie prís­tu­pu k webo­vým služ­bám.

• Sop­hos Server Pro­tec­tion

To­to anti­ví­ru­so­vé rie­še­nie ur­če­né pre server­ov­é pros­tre­dia umož­ňu­je ochra­nu dát bez ob­me­dzenia vý­ko­nu. Vďa­ka in­teg­rá­cii „bez­agen­to­vé­ho" anti­ví­ru­su pre vShield, ne­vy­ža­du­jú­ce­ho žiad­nu špe­ciál­nu in­šta­lá­ciu v pre­vádz­ko­vom pros­tre­dí, za­brá­ni vzni­ku tzv. anti­ví­ru­so­vej búr­ky, keď agen­ty sú­čas­ne spus­tia anti­ví­ru­so­vú kon­tro­lu na de­siat­kach vir­tuál­nych server­ov hos­to­va­ných na spo­loč­nom har­dvé­ri.

Rie­še­nie Sop­hos Server Pro­tec­tion pod­po­ru­je množ­stvo server­ov­ých a vir­tua­li­zač­ných plat­fo­riem (Win­dows, Li­nux, UNIX, Mac, Hy­per-V, vSphe­re/ESX/ESXi a Xen­Server). Po­nú­ka praxou os­ved­če­nú ochra­nu pro­ti zná­mym hroz­bám, ale vďa­ka ko­mu­ni­ká­cii s glo­bál­nou sie­ťou na skú­ma­nie hro­zieb Sop­hos­Labs v reál­nom ča­se aj pro­ti tým nez­ná­mym. Ďal­šiu úro­veň za­bez­pe­če­nia po­tom po­nú­ka klien­tska ap­li­ká­cia pre ope­rač­ný sys­tém Win­dows, pod­po­ru­jú­ca nap­rík­lad tech­no­ló­giu HIPS, ria­de­nie ap­li­ká­cií a hod­no­te­nia zá­plat.

• Sym­an­tec

Ap­li­ká­cia Sym­an­tec En­dpoint Pro­tec­tion 12.1.2 po­nú­ka kom­plexnú ochra­nu pro­ti úto­kom v zlo­ži­tých fy­zic­kých i vir­tuál­nych pros­tre­diach. Spá­ja de­väť zá­klad­ných bez­peč­nos­tných tech­no­ló­gií v je­di­nom agen­to­vi na kaž­dom kon­co­vom bo­de (PC, server, no­te­book), spra­vo­va­nom pros­tred­níc­tvom je­di­nej ad­mi­nis­trá­tor­skej kon­zo­ly. Sym­an­tec En­dpoint Pro­tec­tion pos­ky­tu­je päť vrs­tiev ob­ra­ny: sie­ťo­vú ochra­nu, ochra­nu sú­bo­ro­vé­ho sys­té­mu, ochra­nu na zá­kla­de re­pu­tá­cie, ochra­nu na zá­kla­de spô­so­bov sprá­va­nia a pok­ro­či­lú schop­nosť ob­no­vy ak­tív.

Sym­an­tec In­sight zis­ťu­je no­vé a nez­ná­me hroz­by, od­de­ľu­je ri­zi­ko­vé sú­bo­ry od bez­peč­ných sú­bo­rov s cie­ľom rých­lej­šej a pres­nej­šej de­tek­cie škod­li­vé­ho kó­du. Pre­ve­ria sa iba ri­zi­ko­vé sú­bo­ry, čím sa zni­žu­je ná­roč­nosť pre­ve­ro­va­nia až o 70 %. Real Ti­me SO­NAR ana­ly­zu­je prog­ra­my po­čas ich cho­du a iden­ti­fi­ku­je a za­sta­vu­je škod­li­vé sprá­va­nie pri no­vých a do­po­siaľ nez­ná­mych hroz­bách.

SEP je v no­vej ver­zii zdo­ko­na­le­ný na ochra­nu vir­tuál­nej infra­štruk­tú­ry. Pri za­cho­va­ní po­ža­do­va­nej hĺbky a kom­plexnos­ti kon­tro­ly kaž­dé­ho vir­tuál­ne­ho stro­ja zni­žu­je ná­roč­nosť pre­ve­ro­va­nia až o 70 per­cent a I/O ope­rá­cií dis­ku až o 90 per­cent. Pre­ve­ro­va­né sú aj off-li­ne kó­pie.

Sym­an­tec Mo­bi­le Se­cu­ri­ty in­teg­ru­je ochra­nu pro­ti škod­li­vé­mu sof­tvé­ru a tech­no­ló­gie za­bez­pe­če­nia mo­bil­ných za­ria­de­ní so sys­té­ma­mi An­droid a Win­dows Mo­bi­le a za­bez­pe­ču­je im rov­na­kú úro­veň ochra­ny, aká je v pod­ni­koch bež­ne vy­ža­do­va­ná pre iné kon­co­vé za­ria­de­nia, napr. sto­lo­vé po­čí­ta­če ale­bo no­te­boo­ky.

Zdroj: IW 10/2013


« prvá strana « predchádzajúca strana ďalšia strana » posledná strana »  


Ohodnoťte článok:
 
 
 

24 hodín

týždeň

mesiac

Najnovšie články

Res­pon­zív­ny di­zajn z hľa­dis­ka biz­ni­su
Responsive design je jeden z najčastejšie používaných pojmov dneška. Má však vôbec význam sa ním zaoberať? Čo mi môže priniesť? A ako na to? Na tieto otázky sa pokúsime odpovedať. čítať »
 
Pre­zen­to­va­nie prís­pev­kov z blo­gu
Po predstavení šablón Grid App a Split App a tried dátového modelu dozrel čas na príklad reálnej aplikácie, ktorá bude zobrazovať údaje z blogov poskytované vo formáte RSS. V príklade bude použitý blog autora http://novywindows.wordpress.com. Vytvorte nový projekt typu Blank Page. čítať »
 
Prog­ra­mu­je­me GPU / 25. časť
Týmto článkom ukončíme oblasť, v rámci ktorej sme sa venovali vertex a fragment shaderom. Zostáva nám uviesť podstatu tzv. odloženého (deferred) tieňovania, resp. renderingu a opísať kroky algoritmu, pomocou ktorého rozmažeme obraz v závislosti od pohybu kamery (tzv. motion blur). čítať »
 
Zdie­ľa­nie zdro­jov me­dzi OS Win­dows a OS Li­nux / 14.
V predchádzajúcej časti seriálu sme ukázali, akým spôsobom môžeme zabezpečiť prenos údajov medzi klientom a poštovým serverom Postfix. Teraz sa zameriame na niektoré detaily protokolu TLS. čítať »
 
DNS – re­verz­ný zá­znam a ad­re­sá­ro­vá štruk­tú­ra
V predchádzajúcej časti sme si hovorili o prekladoch, a to o doprednom (forward) a spätnom (reverse) preklade. čítať »
 
Nás­tro­je pre webo­vých vý­vo­já­rov PhpStorm a Smar­tGit/Hg
V tomto článku sa zameriame na dva nástroje, ktoré sa mi v rámci niekoľkoročnej praxe v tvorbe webových aplikácií najviac osvedčili. Ku každému z nich existujú alternatívy, pokúsim sa však vysvetliť, na základe akých kritérií som ostal verný práve týmto dvom. čítať »
 
Kniž­né no­vin­ky
Chcete ovládnuť Excel na úrovni, ktorú určite ocení aj váš zamestnávateľ? Pomocou tohto sprievodcu sa naučíte na praktických postupoch krok za krokom kontingenčné tabuľky a grafy naplno využívať, filtrovať a zoskupovať v nich dáta presne tak, ako to budete práve potrebovať. čítať »
 
Preh­ľad vý­vo­jár­skych nás­tro­jov pre Win­dows, Mac, iOS, An­droid a ďal­šie OS
Možno ste sa pri používaní niektorej aplikácie zamysleli, v akom nástroji bola vytvorená. Napriek značnému vyprofilovaniu používateľských a serverových platforiem majú vývojári k dispozícii veľké množstvo vývojárskych nástrojov, či už pre jednu platformu, alebo multiplatformových. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter