02

megoldások

IT-biztonsági megoldások

 

Adatbázisbiztonság

Az értékes vállalati információk egyértelműen az adatbázisokba koncentrálódnak. Ennek megfelelően kiemelt figyelmet kell ezek védelmére is fordítani. Adatbázisbiztonsági megoldásaink erre a problémára adnak specializált választ, túlmutatva a tűzfalak, behatolásvédelmi rendszerek és egyéb hagyományosnak mondható rendszerek által nyújtott szolgáltatásokon.

Adatszivárgást megelőző rendszerek (DLP)

Az adat- és információvédelem mára átvette a vezető szerepet az eszközvédelem témakörétől a népszerűségi listán. Ennek oka, hogy a cégektől, szervezetektől történő adatszivárgás pusztán az információ illetéktelen kezekbe kerülésével is sok esetben felbecsülhetetlen károkat okoz. Ennek megakadályozására kerültek kifejlesztésre a DLP (Data Leakage Prevention) megoldások.

Email Security és spamszűrés

Az email a számítógépes hálózatok megjelenése óta alapvető kommunikációs csatorna. A protokoll gyengeségéből adódó biztonsági problémák kiküszöbölésére több technológia is rendelkezésre áll. Ilyenek többek közt az anti-spam, anti-vírus megoldások, a különböző tartalomszűrők és DLP megoldások, valamint az ezeket kombináló komplex tartalombiztonsági rendszerek.

Erős azonosítás

Az informatikai biztonság egyik alapkérdése a felhasználók azonosítása. Az alapvető felhasználónév-jelszó pároson túllépve az erős azonosítást biztosító rendszerek olyan eszközt és metodikát adnak a szervezetek kezébe, mellyel a felhasználók azonosítását egyszerre köthetik egy azonosító eszköz birtoklásához és az eszközt aktiváló információ tudásához. Jellemzően kritikus biztonságú rendszerek, vagy távoli bejelentkezések (pl. VPN) azonosító eszközeiként használatosak.

Identity menedzsment (IDM)

A felhasználók személyeinek virtuális térbe történő leképezését megvalósító, központi management rendszerek. Feladatuk a valós személyekhez rendelt felhasználói fiókok rendszerezése és kezelése, valamint a különböző erőforrásokhoz való hozzáférések nyomonkövetése és karbantartása.

Médiatitkosítás és port menedzsment

A média titkosítás témakörébe a pendrive-ok, optikai lemezek titkosítása tartozik. Elsődleges cél, hogy az ellopott, elhagyott vagy egy rövid időre magára hagyott eszközökön tárolt adatok biztonságát megőrizzük. A port menedzsment erőteljesen kapcsolódik a média titkosításhoz, de elsődleges feladata mégis az, hogy a géphez csatlakoztatható külső eszközök körét határozza meg, illetve megszabja, hogy a felhasználó a gépbe beépített perifériák közül melyeket használhatja és melyeket nem.

Merevlemez és fájltitkosítás

Az elhagyott és ellopott hordozható számítógépek (notebook, netbook, stb.) száma brutális méreteket öltött az elmúlt években és ez a szám minden valószínűség szerint nem fog csökkenő tendenciát mutatni. Ennek megfelelően ha az eszköz elvész, legalább a rajta tárolt adatokat biztonságban kell tudni, melyre az adattárolók titkosítása megfelelő megoldást ad.

Privilegizált felhasználók menedzsmentje (PIM)

Egy vállalati környezetben a privilegizált felhasználói fiókok minden esetben emelt szintű jogosultságokkal bírnak. Ez az általános biztonsági követelményeket figyelembe véve óriási biztonsági rést jelentenek a szervezet működését, informatikai rendszerét illetően. Egyrészt az ezeket a hozzáféréseket ismerő személyek folyamatosan bizalmi pozíciót töltenek be, mely már magában egy veszélyforrás több esetben az üzletmenet folytonosság és az információ biztonság szempontjából is. Másrészt mivel ezek a hozzáférések javarészt (kiemelve itt a tartományi rendszergazdák és hasonlóan nagy jogosultsággal bíró fiókok esetét) szinte minden rendszeren jelen vannak, mintegy lehetőséget adva egy esetleges behatolónak szinte az összes rendszerhez a legmagasabb szintű hozzáférést.

Sérülékenység vizsgálat (VM)

A sérülékenység vizsgálat (vulnerability management) feladata a védett hálózaton vagy rendszeren ciklikusan elvégzett ellenőrzés, melynek során azonosítja, osztályozza, esetleg javítja a sérülékenységeket. A feladat végrehajtására az emberi erőn túl (penetration testing) automatizált megoldások is rendelkezésre állnak a munka elvégzésére.

Vírus- és kémprogram szűrés, programfelügyelet

A végponti biztonság alapkérédése mind a mai napig az első vírusok megjelenése óta a vírusvédelem. Ez persze kiegészül az adatlopásra szakosodott spyware szoftverek kivédésének, illetve a végpontokon futtatható alkalmazások kontrollálásának és nyomon követésének igényével.

Web Security és URL szűrés

A vállalati web használat kontrollálása a közösségi oldalak előretörésével új kihívások elé néz. Bár sok helyen még talán elegendő a hagyományos URL szűrés, de a valós tartalomelemző rendszerek, melyek az áthaladó forgalmat tényleges tartalom alapján ítélik meg, sokkal nagyobb biztonságot hozhatnak a védett hálózatnak, mivel akár a beágyazott támadásokat is kiszűrhetik, nem beszélve a DLP problémakörről, mely itt is felüti fejét.