Határvédelem

Manapság egyre kevésbé érvényes a ‘vár-várárok’ típusú védelem, amikor a céges hálózaton belül nagyjából minden szabad, azon ki-be közlekedni azonban szigorú engedélyekhez kötött. Ma már szegmentált, sőt egyre gyakrabban mikroszegmentált hálózatokkal találkozhatunk, amelyeknek részét képezheti a (privát) felhős infrastruktúra is. Ezekben a helyzetekben már nem elégséges egy klasszikus tűzfal, még ha az éppen a “Next-Generation” tűzfalak képviselője is. Módosul a “perimeter” fogalma is: immáron nem egy van belőle, mert minden szegmensnek van egy sajátja, ami a többi szegmens perimeterével kommunikálhat, méghozzá a zéró-bizalom elvét alkalmazva. 
A hazai viszonyokban bár az eszközpark és a szabályozás még elmaradott e téren, de a törekvés, a koncepció már körvonalazódik. Igények ébredtek az új szemléletmód megvalósítására, szándék mutatkozik az erőforrások előteremtésére. 
A legkülönbözőbb gyártók autentikációs megoldásait implementálva lehetőség nyílik a felhasználók és csoportok hatékony integrálására. Az SSL-proxy funkciónak köszönhetően minden titkosított csatornán folyó kommunikáció elemezhető, ezzel kiküszöbölve az SSL vakfoltokat, így teljes rálátást biztosít minden keresztülmenő adatforgalomra.
A SWG teljes mértékben integrálható olyan különböző technológiai megoldásokkal, mint például vírusvédelmi rendszerek, tiltó- és engedélyező lista, valamint statikus és dinamikus kódanalízis szolgáltatók, illetve adatszivárgás-megelőző rendszerek. A Web Application Policy Engine segítségével megelőzhető az, hogy az alkalmazottak nem kívánt felhő alapú (SaaS) szolgáltatásokat vegyenek igénybe.

Szükség esetén engedélyezhető a felhő alapú alkalmazások gyorsítótárazása és a forgalom optimalizálása, továbbá a Secure Web Gateway (SWG) fejlett megoldást nyújt a sávszélesség kezelésére.

A felhasználók több különböző eszközt is használnak internetezésre. Minden beérkező kapcsolat értelmezhető, szűrhető, szükség szerint visszafejthető, illetve továbbítható külső biztonsági eszközöknek, attól függetlenül, hogy a kommunikálni kívánó fél tudja-e, hogy az általa generált forgalom proxy szerveren halad keresztül.

  • Első lépésként a felhasználókat azonosítjuk – az integrálhatóság jegyében 14 különböző autentikációs módszer közül lehet választani
  • Minden egyes kapcsolódási kísérlet kiértékelődik
  • A titkosított forgalom szükség szerint visszafejtésre kerül – ügyelve az adatvédelmi normák betartására
  • Az áthaladó forgalom értelmezése után konkrét fájlok továbbíthatók különböző külső elemző egységekbe

A Symantec által kínált piacvezető webbiztonsági megoldás akár fizikai architektúraként (SWG) vagy virtuális architektúraként (SWG VA), de akár felhőalapú szolgáltatásként is (Web Security Service) elérhető, így minden vállalat megtalálhatja az igényeinek legmegfelelőbb eszközt.

Szakembereink több éves rutinnal felvértezve, kurrens tudással és jövőbemutató technológiák megismerésével igyekeznek ügyfeleink részére eljuttatni a legjobb megoldásokat a hálózatvédelem területén, legyen szó e-mail kezelésről, web proxy-ról vagy „next-gen” tűzfalakról. Alapelvünk, hogy csak a legjobbakból válogatunk: a Gartner-elemzések jobb felső sarkában szereplő gyártókat képviseljük ügyfeleinknél, mély szakmai ismeretekkel felkészülve várjuk, hogy ügyfeleink igényeinek megfelelő szintű biztonságot valósíthassunk meg a határvédelmi rendszereikben.