Rozwiązania zapewniające bezpieczeństwo IT są filarem dystrybucyjnej oferty Veracomp – Exclusive Networks. Pozwalają one integratorom skonstruować ofertę dla każdego rodzaju klienta, niezależnie od jego wielkości i rodzaju zagrożeń, którym musi sprostać.
Przez ostatni rok gruntownej zmianie uległ sposób, w jaki firmy powinny podchodzić do bezpieczeństwa systemów IT. Zdalna praca, którą w skali świata podjęło ponad 50 proc. pracowników, spowodowała, że cyberprzestępcy zaczęli wykorzystywać ich brak doświadczenia i podatność na manipulacje. Dlatego ważne jest, aby w przemyślany sposób kreować ofertę rozwiązań ochronnych. Veracomp – Exclusive Networks współpracuje z wieloma dostawcami tego typu produktów, również takimi, którzy mają wyjątkowo bogate portfolio. Prześledźmy rodzaje rozwiązań dostępnych w ofercie dystrybutora:
- Zapora sieciowa nowej generacji (Next Generation Firewall) – zintegrowane systemy bezpieczeństwa instalowane na brzegu sieci, realizują szereg zadań związanych z bezpieczeństwem. Chronią przed atakami sieciowymi (moduły IPS i DDoS), analizują przesyłany kod (kontrola malware’u, również przy współpracy z zewnętrznymi usługami typu sandbox), filtrują zapytania DNS oraz komunikację http, przez co zabezpieczają przed dostępem do niebezpiecznych serwisów. Zapewniają też szyfrowanie kanałów komunikacyjnych (VPN) dla zdalnych pracowników oraz dostęp do zasobów przedsiębiorstwa przy jednoczesnej, pełnej analizie komunikacji z serwisami wewnątrz firmy. Produkty w ofercie dystrybutora: Fortigate, F5 (AFM, APM), Watchguard Firebox.
- Systemy zarządzania tożsamością – pełnią istotną rolę w zakresie kontroli dostępu do zasobów sieciowych. Współpracują z elementami infrastruktury oraz systemami bezpieczeństwa. Zapewniają szereg mechanizmów, m.in.: weryfikację tożsamości, wieloskładnikowe uwierzytelnianie (token, kod jednorazowy, QR kody, metody typu PUSH), federację z zewnętrznymi systemami uwierzytelniania, realizację mechanizmów SSO czy zarządzanie certyfikatami. Zintegrowane z istniejącymi bazami użytkowników (LDAP, RADIUS) uwspólniają zgromadzone w nich dane, a następnie wzbogacają o dodatkowe funkcje przy współpracy z zewnętrznymi systemami. Produkty w ofercie dystrybutora: FortiAuthenticator, Watchguard AuthPoint.
- Ochrona punktów końcowych – w czasie, gdy duża liczba osób pracuje zdalnie, ważnym zadaniem jest zapewnienie właściwego poziomu bezpieczeństwa na ich stacjach. Umożliwiają to personalne systemy ochrony (EPS, EDR). Ich brak lub nieodpowiednia konfiguracja przyczynia się do powstania zagrożenia dla wewnętrznych systemów przedsiębiorstwa, z którymi zdalni pracownicy komunikują się. Dlatego istotne jest centralne zarządzanie bezpieczeństwem na stacjach, analiza komunikacji prywatnej w ramach zdalnego dostępu, jak również pełna analiza i raportowanie zdarzeń. Produkty w ofercie dystrybutora: Symantec SES, Crowdstrike, FortiEDR, Watchguard EDR.
- Systemy logowania, raportowania oraz korelacji– to grupa rozwiązań do zapisywania zdarzeń i raportowania. Zbierają i analizują dane przekazywane z różnych urządzeń sieciowych i bezpieczeństwa, a także narzędzi kompatybilnych z serwerem SYSLOG. W ten sposób dostarczają administratorom sieci wyczerpujący obraz dotyczący jej wykorzystania oraz bezpieczeństwa informacji w przedsiębiorstwie. Dzięki korelacji zdarzeń z wielu systemów, rozpoznają nieznane dotąd zagrożenia oraz umożliwiają analizę bezpieczeństwa „wstecz” (dysponując najnowszymi definicjami zagrożeń mogą wykryć zagrożenie poprzez analizę zgromadzonych danych historycznych). Dzięki temu minimalizują wysiłek związany z monitorowaniem i utrzymaniem polityki wykorzystania zasobów, identyfikacją ataków, wyciąganiem konsekwencji wobec atakujących i przestrzeganiem przepisów prawa, dotyczących prywatności oraz bezpieczeństwa poufnych danych. Produkty w ofercie dystrybutora: FortiAnalyzer, FortiSiem, Microfocus ESM.
- Kontrola dostępu do infrastruktury – systemy typu NAC zabezpieczają sieć przed nieautoryzowanym dostępem. Ich podstawowe funkcje to: wykrywanie wszystkich urządzeń podłączonych do sieci (bez względu na to, czy są to tradycyjne stacje robocze, drukarki, czy urządzenia IoT), weryfikacja informacji o użytkownikach i aplikacjach działających na stacjach, weryfikacja zabezpieczeń oraz egzekwowanie zdefiniowanych reguł polityki (przydzielenie dostępu oraz segmentacja, kwarantanna lub izolacja stacji, wymuszenie dodatkowego uwierzytelnienia). Integrowane są nie tylko z szeroką gamą dostawców urządzeń dostępowych (przełączniki, punkty dostępowe Wi-Fi), ale również z systemami ochronnymi, np. NGFW. Wykorzystując otwarte protokoły przekazują do systemu bezpieczeństwa informacje o podłączonych do infrastruktury urządzeniach i użytkownikach, aby mogłyby być one następnie wykorzystywane we wszystkich procesach kontroli informacji. Ta współpraca może mieć charakter dwukierunkowy. Zidentyfikowane w systemach bezpieczeństwa nieprawidłowości i zagrożenia mogą skutkować przeniesieniem stacji do kwarantanny lub jej całkowitą izolacją. Produkty w ofercie dystrybutora: HP Aruba ClearPass, Extreme NAC, FortiNAC.
Wszystko o bezpieczeństwie W listopadzie ub.r. minął pierwszy rok funkcjonowania zainicjowanego przez Veracomp projektu edukacyjnego All of Security, promującego technologie bezpieczeństwa IT oraz rozwiązania 21 producentów, dostępnych w ofercie dystrybutora. Przez pierwszy rok Product Managerowie, inżynierowie, a także przedstawiciele producentów poprowadzili prawie 100 webinarów, dotyczących rozwiązań bezpieczeństwa IT, w których wzięło udział ponad 1600 uczestników. Eksperci firmy udzielali także komentarzy eksperckich i wywiadów oraz przygotowują artykuły poruszające różne zagadnienia z obszaru cyberbezpieczeństwa, publikowane na stronie allofsecurity.pl.
Pełną wersję artykułu przeczytacie tutaj: https://lnkd.in/e-RbnVH