Határvédelem
Manapság egyre kevésbé érvényes a ‘vár-várárok’ típusú védelem, amikor a céges hálózaton belül nagyjából minden szabad, azon ki-be közlekedni azonban szigorú engedélyekhez kötött. Ma már szegmentált, sőt egyre gyakrabban mikroszegmentált hálózatokkal találkozhatunk, amelyeknek részét képezheti a (privát) felhős infrastruktúra is. Ezekben a helyzetekben már nem elégséges egy klasszikus tűzfal, még ha az éppen a “Next-Generation” tűzfalak képviselője is. Módosul a “perimeter” fogalma is: immáron nem egy van belőle, mert minden szegmensnek van egy sajátja, ami a többi szegmens perimeterével kommunikálhat, méghozzá a zéró-bizalom elvét alkalmazva.
A hazai viszonyokban bár az eszközpark és a szabályozás még el-el maradott e téren, de a törekvés, a koncepció már körvonalazódott. Igények ébredtek az új szemléletmód megvalósítására, szándék mutatkozik az erőforrások előteremtésére.
A legkülönbözőbb gyártók autentikációs megoldásait implementálva lehetőség nyílik a felhasználók és csoportok hatékony integrálására. Az SSL-proxy funkciónak köszönhetően minden titkosított csatornán folyó kommunikáció elemezhető, ezzel kiküszöbölve az SSL vakfoltokat, így teljes rálátást biztosít minden keresztülmenő adatforgalomra.
Kiemelt fontosságú szereppel bírnak ezen eszközök integrálhatósága olyan különböző technológiai megoldásokkal, mint például vírusvédelmi rendszerek, tiltó- és engedélyező lista, valamint statikus és dinamikus kódanalízis szolgáltatók, adatszivárgás-megelőző rendszerek és még szinte a végtelenségig sorolhatnánk.
A felhasználók több különböző eszközt is használnak internetezésre. Minden beérkező kapcsolat értelmezhető, szűrhető, szükség szerint visszafejthető, illetve továbbítható külső biztonsági eszközöknek, attól függetlenül, hogy a kommunikálni kívánó fél tudja-e, hogy az általa generált forgalom proxy szerveren halad keresztül.
- Első lépésként a felhasználókat azonosítjuk – az integrálhatóság jegyében 14 különböző autentikációs módszer közül lehet választani
- Minden egyes kapcsolódási kísérlet kiértékelődik
- A titkosított forgalom szükség szerint visszafejtésre kerül – ügyelve az adatvédelmi normák betartására
- Az áthaladó forgalom értelmezése után konkrét fájlok továbbíthatók különböző külső elemző egységekbe
A Broadcom/Symantec által kínált piacvezető webbiztonsági megoldás akár fizikai architektúraként (ISG) is egy virtuális architektúraként (SWG VA) működik, köszönhetően annak a koncepciónak, melyet a gyártó az utóbbi években kifejlesztett. Ezen az egységes platformon lehetőséget biztosít minden a Proxyhoz köthető és integrálható elemek együttes installálására, sőt akár az ügyféloldalról igényként egyre gyakrabban megjelenő szegmentált Proxy elemek párhuzamos futtatására is. Természetesen akár felhőalapú szolgáltatásként is (Web Security Service) elérhető, így minden vállalat megtalálhatja az igényeinek legmegfelelőbb eszközt.
Szakembereink több éves rutinnal felvértezve, kurrens tudással és jövőbemutató technológiák megismerésével igyekeznek ügyfeleink részére eljuttatni a legjobb megoldásokat a hálózatvédelem területén, legyen szó e-mail kezelésről, web proxy-ról vagy „next-gen” tűzfalakról. Alapelvünk, hogy csak a legjobbakból válogatunk: főként a Gartner és egyéb elemzések TOP kategóriáiban szereplő gyártókat képviseljük ügyfeleinknél, mély szakmai ismeretekkel felkészülve várjuk, hogy ügyfeleink igényeinek megfelelő szintű biztonságot valósíthassunk meg a határvédelmi rendszereikben.