IT biztonsági termékek

A példátlan számítástechnikai bűnözés mára bebizonyította, hogy a hagyományos biztonsági védekezések elvesztették hatékonyságukat. 

A komoly kockázati veszélyek elkerülése érdekében az informatikai védelmi rendszereknek abszolút semlegeseknek kell lenniük, nem függhetnek a felhasznált technikai megoldásoktól.

„Kibervédelmi kockázatok” témában összeállított rövid szakmai videónkat az alábbi képre kattintva tekintheti meg.

Jó hír, hogy ezzel a tendenciával párhuzamosan megjelentek már a piacon mesterséges intelligencia alapú automatikus támadáskezelési és hálózati önvédelmi eszközök, melyeknek köszönhetően automatizálni lehet bizonyos IT biztonsági feladatokat és szerepköröket, lényegesen megkönnyítve ezáltal a helyi rendszergazdák munkáját. Ezek a megoldások a jelenleg kapható leggyorsabb és leghatékonyabb védelmet biztosítják a kibertámadások megállítására, illetve lehetőséget biztosítanak az azonnali reakcióra, vagy akár automatikus védekezésre is.

A biztonsági rendszerek tervezésekor figyelembe kell venni, hogy a különböző fenyegetésekre különböző védekezést kell használni, ezért egy jól megtervezett korszerű védelmi megoldásnak több rétegűnek kell lennie.

A védelmet minden esetben a védendő adatok és az adatminősítésnek megfelelően szükséges kialakítani, mely során a legfontosabb biztonsági célok a bizalmasság, a sérthetetlenség és a rendelkezésre állás.

 

Automatizált IT biztonság a mesterséges intelligencia segítségével

A Vectra mesterséges intelligenciája és automatikus támadáskezelése felfedez minden aktív, vagy rejtett kibertámadást, és lehetőséget biztosít azonnali reakcióra, vagy akár automatikus védekezésre. A Vectra Cognito a leggyorsabb és leghatékonyabb eszköze a védelmen átjutott kibertámadások megállításának. Komplex mesterséges intelligenciája segítségével valós idejű láthatóságot biztosít a támadások minden fázisában, és műveletre kész részleteket szolgáltat az azonnali beavatkozáshoz. A fejlett gépi tanulási technológiákat a folyamatosan fejlesztett támadási viselkedés modellekkel egyesítve gyorsan és hatékonyan fedezi fel az ismeretlen támadásokat, még mielőtt azok valódi kárt okozhatnának.

 

Automatizált Red Teaming (sérülékenységi vizsgálat)

A Pcysys-PenTera egy teljesen automatizált, offenzív etikus hacker csapat tudását biztosítja, amely képes a hálózat védelmét ártalmatlan támadásokkal próbára tenni, és valódi eredményeket produkálva egy teljes, fejlett kibertámadást végrehajtani. Végeredményként a PenTera egy átfogó riportot ad a hálózatról, és a benne véghezvihető károkról, azok megelőzésének leghatékonyabb elhárítási javaslatával együtt. Így nem 500 elméleti sebezhetőséggel kell foglalkoznia, hanem azzal az 5-tel, ami igazi bajt okoz. A PenTera segítségével a biztonsági szakemberek távoli behatolási tesztet végezhetnek egyetlen nap alatt, amivel kiváltható egy 3 hetes humán erőforrásoson alapuló penetrációs teszt.

"Automatizált IT biztonság és Red Teaming" témában tartott korábbi szakmai webináriumunk felvételét az alábbi képre kattintva tekintheti meg.

 

Hálózati vizibilitás és IT biztonság egy kézből

A Flowmon Network intelligenciája a NetOps-ot és a SecOps-ot egy sokoldalú megoldásba integrálja. Átfogó platformja hálózat-monitorozással az üzemeltetési és biztonsági problémákra világít rá. Tartalmaz mindent, amire szükség van a hálózat teljes ellenőrzéséhez a hálózat láthatóságán keresztül, ezáltal az infrastruktúra biztonsági védettsége jelentősen növelhető. Intuitív kezelőfelülete lehetővé teszi az informatikai szakemberek számára, hogy gyorsan megismerjék az eseményeket és anomáliákat, megértsék kontextusukat, hatásukat, nagyságrendjüket, és ami a legfontosabb, a kiváltó okukat.

Korábbi Flowmon webináriumunk felvételét az alábbi képre kattintva nézheti meg.

 

Hálózatbiztonsági eszközök

A számítógépes hálózat teremti meg az összeköttetést kettő vagy több összekapcsolt számítógép között, aminek köszönhetően a számítógépek egymás közötti kommunikációja biztosított. Az első védelmi szintet a tűzfalak biztosítják, melyek a beállított szabályoknak megfelelően engedik át a hálózati forgalmat, illetve blokkolják az illetéktelen behatolási kísérleteket. 

  • Next-Generation Firewall (IPS, IDS)
  • VPN (Virtual Private Network)
  • Webtartalom- és alkalmazásszűrés
  • VLAN (Virtual Local Area Network)

 

Mentési rendszerek

A mentési rendszerek az IT biztonság alappillérei, napjainkban elképzelhetetlen megfelelő szintű adatbiztonság, vagy adatvédelem biztonsági mentések nélkül.  Az adatmentés a számítógépen tárolt információkról történő biztonsági másolat készítése, arra az esetre, amikor az eredeti forrásadatokat tartalmazó tároló megsérülne. A kritikus rendszereknél akár egyetlen perc vagy nap leállás is helyrehozhatatlan károkat okozhat a bevételnek, termelékenységnek, illetve a vállalat jó hírnevének. Ezen rendszerek és alkalmazások védelme érdekében a szervezeteknek a biztonsági mentésről gondoskodniuk kell.

Mobil eszközök biztonsága

Az okostelefonok térhódításával megjelentek a hozzájuk köthető IT biztonsági veszélyek és kockázatok, amik több rétegben is jelen vannak, úgy mint a készülékeken futó operációs rendszerek sebezhetősége, az eltulajdonítás veszélye, engedély nélküli magáncélú használat, vagy kártékony applikációk, hogy csak néhány példát említsünk. Ahhoz, hogy az okostelefonok használatából fakadó informatikai kockázatokat csökkenteni lehessen, szükség van megfelelő biztonsági intézkedések és védelmi rendszerek bevezetésére.

 

Munkavállalók ellenőrzése, teljesítmény monitorozás

A munkavállalók felügyelete és ezzel párhuzamosan a belső veszélyek megelőzése az elmúlt időszakban igencsak előtérbe került. Megfelelő szoftverekkel a fájlműveletektől kezdve a képernyőn megjelenő kritikus adatokig minden felügyelhető, teljes körű audit napló készíthető, és veszélyes tevékenység esetén azonnal riasztás vagy beavatkozás indítható. Minden felhasználói műveletről napló készíthető: képernyőfelvétel, e-mail, chat, fájlaktivitás, nyomtatás, vágólap, stb. mind metaadatként elemezhető, SIEM-be küldhető vagy visszakereshető. A pontos munkaidő nyilvántartással és a túl sok közösségi oldalhasználat (Facebook, YouTube, stb.) csökkentésével azonosíthatók a munkakerülők, és jelentősen növelhető az aktív munkával töltött idő.

 

Adattörlés, adathordozó megsemmisítés 

Az adattörlés lehet felhő-alapú szoftveres törlés, illetve helyi gépeken történő törlés is. Az adattörlés után a merevlemez tovább értékesíthetővé válik, mely a legtöbb esetben fedezi az adattörlés költségét, így az adattörlés költsége megtakarítható. A hitelesített adattörlési szoftverek megfelelnek a legmagasabb biztonsági követelményeknek, amit a National Cyber Security Center (NCSC) tanúsít. A szoftverek rendelkeznek a Common Criteria EAL3+-as minősítéssel, ami a legmagasabb IT biztonsági szint jelenleg Európában.   A nem törölhető, vagy hibás merevlemezeket, illetve az egyéb adathordozókat (floppym cd/dvd, adatkazetták) hidraulikus préssel fizikailag semmisítjük meg, illetve a megsemmisített adathordozókról tételes megsemmisítési jegyzőkönyv készül.

 

További részletekért forduljon szakértőnkhöz!

Márky Donát

DPO, IT Security Specialist

+36 70 320 3064

donat.marky@dunaelektronika.com