The power to control

Transkrypt

The power to control
Przewodnik po rozwiązaniach
www.fortinet.pl
Wstęp
Rozwój technologii i stale rosnące zaangażowanie użytkowników to czynniki, które zmuszają organizacje do ponownej
analizy strategii zabezpieczeń. Technologia nie jest już jedynym czynnikiem, który należy brać pod uwagę podczas zapewniania ochrony dla integralności i niezawodności środowisk informatycznych w przedsiębiorstwach.
Niniejszy dokument stanowi przewodnik po rozwiązaniach związanych z bezpieczeństwem informatycznym. Przedstawia główne problemy, przed którymi stają współczesne organizacje, a także omawia sposoby efektywnego blokowania
zróżnicowanych zagrożeń oraz utrzymania pełnej kontroli nad sieciami, danymi, urządzeniami, aplikacjami i użytkownikami.
W świetle tych informacji zostaną zaprezentowane możliwości określonych rozwiązań Fortinet, a także wskazane czynności, które mogą pomóc organizacjom w pełnej realizacji filozofii „Mocy kontroli”.
Główne wyzwania związane
z bezpieczeństwem IT
dla przedsiębiorstw
Rosnące koszty operacyjne, wymagania budżetowe, szybko zmieniający się krajobraz zagrożeń wewnętrznych i zewnętrznych, technologia chmury obliczeniowej (Cloud Computing) oraz zwiększenie uprawnień użytkowników to tylko
niektóre z kluczowych wyzwań związanych z bezpieczeństwem IT. Wymagają one strategicznego przemyślenia kwestii
zarządzania zabezpieczeniami informatycznymi w celu kompleksowego uwzględnienia związku pomiędzy ludźmi, procesami i technologią.
Jak osiągać więcej za mniej
W związku z rosnącymi kosztami działalności budżety wielu działów podlegają ścisłej kontroli. Bezpieczeństwo IT
jest szczególnie narażone z uwagi na fakt, że postrzega się je jako koszty utopione, a nie inwestycję umożliwiającą prowadzenie działalności. Kierownicy ds. zabezpieczeń sieciowych muszą starać się usprawniać oferowane usługi
i jednocześnie pracować nad obniżaniem łącznych kosztów eksploatacji w zakresie nakładów inwestycyjnych (CAPEX)
i nakładów operacyjnych (OPEX).
Nakłady operacyjne stanowią znacznie większą część budżetu. „Naturalny” wzrost kosztów operacyjnych to ogólnie
akceptowane zjawisko związane z wdrażaniem kolejnych warstw mechanizmów kontroli i ochrony. W rzeczywistości
sprzęt zabezpieczający i powiązane procesy w wielu przypadkach są używane znacznie dłużej, niż wskazywałaby na to
ich data ważności. W związku z tym nowe rozwiązania informatyczne są tworzone na już istniejącej infrastrukturze, co
wymaga dodatkowych nakładów operacyjnych.
Jednak w przypadku IT security ograniczenie kosztów poprzez ograniczenie modernizacji nie wchodzi w grę. Szybki
wzrost wymagań związanych z przechowywaniem, rozmiarem dostarczanej zawartości i przepustowością sieci, a także
przejście na łącza światłowodowe i adresowanie IPv6 w sieciach korporacyjnych to czynniki zmuszające organizacje
informatyczne do szybkiego wdrażania rozwiązań, które zapewniają coraz wyższy stopień wydajności i złożoności.
Głównym zagrożeniem
na poziomie korporacyjnym jest ukryta
infiltracja online przeprowadzana
przez przestępców w celu wykradania
cennych, zastrzeżonych informacji.
Cyberprzestępczość to wielomiliardowy
biznes i każde przedsiębiorstwo
jest obecnie potencjalnym celem
dla coraz bardziej zaawansowanych
zagrożeń internetowych.
Eliminowanie zróżnicowanych zagrożeń
W 2011 roku byliśmy świadkami gwałtownego wzrostu częstotliwości i skuteczności złożonych ataków na zasoby sektora korporacyjnego i publicznego. W efekcie rządy na całym świecie oraz powiązane z nimi agencje skoncentrowały sie
na wyzwaniach związanych z wszelkimi postaciami cyberzabezpieczeń, zwłaszcza w zakresie międzynarodowej obronności oraz cyberszpiegostwa przemysłowego i politycznego.
Głównym zagrożeniem na poziomie korporacyjnym jest ukryta infiltracja online przeprowadzana przez przestępców
w celu wykradania cennych, zastrzeżonych informacji. Cyberprzestępczość to wielomiliardowy biznes i każde przedsiębiorstwo jest obecnie potencjalnym celem dla coraz bardziej zaawansowanych zagrożeń internetowych, a mimo to
wiele organizacji nie jest odpowiednio przygotowanych, aby sobie z nimi radzić. Co więcej, branżowe raporty wskazują
na fakt, że stale powiększa się przepaść między złożonością technik kradzieży danych a skutecznością mechanizmów
ochrony i strategii wdrażanych w przedsiębiorstwach. Ponadto wraz z wkroczeniem do miejsc pracy mediów społecznościowych i zezwoleniem na przynoszenie własnych urządzeń (Bring Your Own Device, BYOD) dostęp do danych firmowych może być obecnie uzyskiwany za pośrednictwem wielu osobistych i często wrażliwych na ataki platform, którymi
działy IT nie są w stanie bezpiecznie zarządzać.
Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka
związanego z zagrożeniami zewnętrznymi. Poniżej znajduje się lista zagrożeń, na które powinna uważać każda organizacja informatyczna:
Advanced Persistent Threats
Zaawansowane trwałe zagrożenia określane mianem zagrożeń APT (Advanced Persistent Threats) mają wyznaczone
precyzyjne cele i często przyjmują strategie powolnego i przedłużonego penetrowania organizacji w celu zbierania danych, a nie osiągania natychmiastowego zysku.
Główną cechą zagrożeń APT jest wykorzystywanie wielu wektorów ataku do osiągnięcia swoich celów. Celem hakerów
jest uszkodzenie kluczowej usługi informatycznej danej organizacji, np. strony internetowej, lub uzyskanie dostępu do
cennych zasobów, zazwyczaj istotnych danych, a następnie pobranie ich. Do wektorów ataku można zaliczyć inżynierię
społeczną, phishing za pośrednictwem poczty elektronicznej, ataki typu Denial of Service (DoS) oraz AppDDoS, technikę
SQL injection, kradzież tożsamości lub dowolną kombinację wymienionych metod.
Zagrożenia wewnętrzne
Uzyskiwanie dostępu poprzez poddawanie pracowników „inżynierii społecznej”, czyli wykorzystanie mniej lub bardziej
subtelnych technik manipulacji w celu skłonienia do uruchomienia konia trojańskiego lub udostępnienia haseł. Haker
wykorzystuje te informacje w celu wejścia do systemu i wykradzenia pozostałych elementów. Przykładem takiej techniki
może być ukierunkowany atak phishingowy (Spear phishing).
Ataki ukierunkowane
Anonimowi hakerzy potrafią paraliżować największe firmy internetowe i banki, a także obierają za cel podmioty rządowe i grożą atakami na najważniejszą infrastrukturę. Ghostnet (sieć botów zainstalowana w różnych biurach i ambasadach w celu monitorowania planów Dalai Lamy), Stuxnet (próba przerwania irańskiego programu wzbogacania uranu)
oraz hakowanie Sony Playstation, w wyniku którego uzyskano dostęp do prywatnych danych ponad 77 milionów użytkowników, to tylko niektóre przykłady.
Mobilne sieci botów
Nasze laboratoria FortiGuard wykryły 90% wzrost liczby rodzin złośliwych aplikacji na system Android w 2011 roku w
stosunku do 2010 roku. Geinimi to pierwsza w 2011 roku sieć botów na Androida. Do zadań sieci należało wysyłanie
położenia geograficznego ofiary i zdalne kontrolowanie jej telefonu. Geinimi może na przykład zmusić zainfekowany
telefon do połączenia się z wybranym numerem. Mobilne złośliwe oprogramowanie to kolejna świetna okazja dla hakerów z uwagi na rozpowszechnienie się smartfonów.
Dostęp do przestępczego oprogramowania i CaaS
„Przestępczość jako usługa” (Crime as a Service) umożliwiła dostęp do większej liczby „zestawów przestępczych”.
Pakiety te składają się z obsługi, pomocy oraz zapewniania jakości i są oferowane przez przestępcze syndykaty. Popularne metody CaaS to wypożyczanie sieci służących do dystrybucji złośliwego oprogramowania i adware. Ułatwia to
przeprowadzanie ataków i sprawia, że ich obsługa jest bardziej przejrzysta z uwagi na przeniesienie ciężaru spełnienia
wymagań technicznych na usługodawcę.
Rewolucja w urządzeniach
użytkowników
Kluczowym wyzwaniem dla wszystkich organizacji, niezależnie od branży, jest rewolucja w zakresie urządzeń informatycznych. Różne role użytkowników zbiegają się w dziedzinach zawodowych, osobistych i publicznych. Postęp technologiczny, który dokonał się w dziedzinie łączności błyskawicznej i komunikacji mobilnej skłonił pracowników do wykorzystywania prywatnych urządzeń, takich jak tablety i smartfony, do uzyskiwania dostępu do zasobów korporacyjnych,
niezależnie od miejsca przebywania. Zjawisko to określa się mianem BYOD (Bring Your Own Device, przynieś własne
urządzenie) oraz konsumeryzacji IT.
Trend BYOD narusza tradycyjne granice sieci zmuszając działy IT do stałego dostosowywania konfiguracji zabezpieczającej do zmiennego krajobrazu sieci. W związku z napływem użytkowników mobilnych wyposażonych w wiele poziomów
natychmiastowej łączności i łatwy dostęp do sieci organizacje powinny zacząć spoglądać na zabezpieczenia informatyczne z innej perspektywy niż tradycyjna, statyczna i dokonać fundamentalnej zmiany w sposobie analizowania zagadnień związanych z bezpieczeństwem. W tym kontekście niezbędne stają się takie technologie, jak VPN, zarządzanie
tożsamością i dostępem, szyfrowanie i ukrywanie danych, a także zabezpieczanie urządzeń użytkowników.
Cloud Computing i Web 2.0
Rozpowszechnianie urządzeń mobilnych w środowiskach korporacyjnych to nie jedyny problem przedsiębiorstw. Muszą one także dotrzymywać kroku szybkiej adopcji technologii Web 2.0 i Cloud Computing,
które stwarzają nowe zagrożenia związane z rosnącą wolnością użytkowników i zmniejszeniem kontroli ze
strony przedsiębiorstw.
Technologia Cloud Computing (chmura obliczeniowa) w najszerszym tego pojęcia znaczeniu nie jest wcale
nowym zjawiskiem. Obecnie jednak przedsiębiorstwo ma do dyspozycji duży wybór opcji: modele usług
SPI (oprogramowanie jako usługa, platforma jako usługa, infrastruktura jako usługa), chmura prywatna
lub publiczna, hosting zewnętrzny lub wewnętrzny, a także duża liczba rozwiązań hybrydowych. W przypadku sankcjonowanego i zarządzanego przez korporacje outsourcingu określonych funkcji informatycznych dojrzałe struktury, takie jak ITIL, wspomagają klientów i dostawców usług IT w zakresie wypełniania
przyjętych zobowiązań. W obliczu chmury obliczeniowej tego typu organizacje powinny pozostawać stale
czujne i zapewniać bezpieczeństwo, a także przejrzystość na potrzeby audytów przeprowadzanych w celu
sprawdzania zgodności z przepisami.
Niezależnie od obranej drogi, przedsiębiorstwa narażają swoje dane na różne zagrożenia oraz wycieki.
Należy zatem przyjąć podejście oparte na ryzyku w stosunku do chmury obliczeniowej oraz upewnić się,
że wymagane zabezpieczenia nie wpływają negatywnie na oczekiwaną wydajność ani na zyski płynące
z wykorzystania wybranych rozwiązań typu Cloud.
W podobny sposób organizacje natrafiają na różne wyzwania związane z próbami kontroli wykorzystania
technologii Web 2.0. Pracownicy zaadoptowali proste, szybkie oraz niedrogie lub darmowe usługi i aplikacje internetowe w środowiskach korporacyjnych. Na liście tej znajdują się serwisy Yahoo i Gmail, a także
narzędzia do udostępniania plików (np. Sugar Sync lub Dropbox).
Bardzo często brakuje kontroli nad tym, jakie usługi są używane oraz nad rodzajem danych przechowywanych w ramach tych usług lub udostępnianych za ich pośrednictwem. Należy dodać do tego wykorzystanie
mediów społecznościowych w przedsiębiorstwach zarówno na płaszczyźnie prywatnej, jak i zawodowej,
co w znaczącym stopniu zwiększa narażenie sieci oraz ryzyko wystąpienia ataków opartych na inżynierii
społecznej.
Wykorzystywanie mediów
społecznościowych znacznie zwiększa
ryzyko wystąpienia ataków ...
Kluczowe czynniki
efektywnej strategii
bezpieczeństwa IT
Branża informatyczna stała się niezbędna dla firm wykorzystujących procesy biznesowe do spełniania celów firmowych
związanych ze zwiększaniem produktywności i zysków. Jak wskazywaliśmy jednak w poprzedniej części tego dokumentu, rozwój technologii tworzy nowe wyzwania, które zmuszają organizacje do przyjmowania nowego podejścia
względem bezpieczeństwa informatycznego. Wymagają zastosowania złożonego, ale jednocześnie możliwego do zaimplementowania podejścia do zabezpieczeń w celu odzyskania widoczności i kontroli nad integralnością i poufnością
posiadanych danych.
Zapewnienie kontroli: pięć kluczowych czynników
warunkujących efektywne zarządzanie bezpieczeństwem IT
Firma Fortinet zidentyfikowała i rozwiązała pięć głównych problemów, które łącznie stanowią rdzeń efektywnej strategii bezpieczeństwa informatycznego:
1. Zapewnianie widoczności i kontroli na poziomie aplikacji i użytkownika
2. Identyfikowanie i blokowanie zagrożeń wewnątrz aplikacji
3. Minimalizowanie opóźnień i wpływanie na wydajność sieci
4. Zabezpieczanie oraz zapewnianie widoczności na bramce i wokół niej
5. Udostępnianie bezproblemowej integracji i zarządzania globalnego
1. Zapewnianie widoczności i kontroli na poziomie aplikacji
i użytkownika
Dzięki kontroli aplikacji firmy Fortinet organizacje mogą wykrywać i kontrolować wykorzystanie aplikacji w ramach
własnych sieci oraz punktów końcowych na podstawie klasyfikacji aplikacji, analizy zachowania oraz powiązań użytkowników końcowych. Administratorzy sieci mogą definiować polityki i pilnować ich przestrzegania względem tysięcy
aplikacji uruchomionych w sieciach i urządzeniach. Mogą wykrywać i kontrolować aplikacje internetowe na najniższym
poziomie sprawdzając szyfrowany przesył niezależnie od używanych portów i protokołów. Rozwiązania Fortinet umożliwiają też kontrolę przestrzegania polityki w odniesieniu do użytkowników poprzez połączenie z popularnymi systemami
uwierzytelniającymi i protokołami katalogowymi.
2. Identyfikowanie i blokowanie zagrożeń wewnątrz aplikacji
Rozwiązania Fortinet umożliwiają kompleksową ochronę zawartości trwale zabezpieczając przedsiębiorstwa przed złośliwą zawartością ukrytą wewnątrz aplikacji i danych, również tych pochodzących z zaufanych źródeł.
Nasz globalny zespół ds. badania zagrożeń FortiGuard zapewnia aktualizacje zabezpieczeń w czasie rzeczywistym przez
całą dobę i 7 dni w tygodniu. Osiągamy wiodący w branży czas reakcji na nowe i wyłaniające się zagrożenia dotyczące
sieci, zawartości i urządzeń. Wykorzystujemy wewnętrzną bazę danych zawierającą tysiące unikatowych sygnatur ataków, a także techniki wykrywania bazujące na anomaliach, dzięki czemu nasze urządzenia zabezpieczające rozpoznają
zagrożenia, dla których nie opracowano jeszcze sygnatur.
Kontrola użytkowników i aplikacji według Fortinet:
•Identyfikacja i kontrola na poziomie użytkownika
•Kontrola na poziomie użytkownika wewnątrz i na zewnątrz sieci firmowej
•Definiowanie polityk dla użytkowników w oparciu o lokalizację i urządzenie
•Określanie reputacji na podstawie śledzenia aktywności, włącznie z inteligentnym definiowaniem polityk
na podstawie rozpoznawania urządzeń i reputacji dynamicznej
Widoczność aplikacji i kontrola nad nimi
•Identyfikacja pasma według źródła aplikacji (na wszystkich portach), nawet w przypadku aplikacji ukrytych
za serwerami proxy, zdalnym dostępem i szyfrowanymi tunelami
•Identyfikacja aplikacji uruchomionych na punktach końcowych, w tym komunikatorów internetowych i P2P,
korzystających z portu 80
•Wykrywanie aplikacji wewnątrz aplikacji: dekrypcja, skanowanie i kontrola wychodzącego pasma SSL
(w tym protokoły HTTPS, POP3S, SMTPS oraz IMAPS); tunelowanie P2P/IM itp. w ramach HTTP
•Umożliwienie klasyfikacji aplikacji, monitorowanie zmian i sprawdzanie polityki
•Kształtowanie częstotliwości względem aplikacji a nie tylko numeru portu
•Definiowanie polityki dla nieznanego pasma
3. Minimalizowanie opóźnień i wpływanie na wydajność sieci
O ile czysta wydajność nie jest jedynym wymogiem podczas wyboru platformy technologicznej, to minimalny wpływ
zabezpieczeń sieciowych na zwykłe pasmo danych i transakcje biznesowe jest czynnikiem kluczowym.
Nasza wizja zakłada, że zabezpieczenia sieciowe nie powinny dodawać większych opóźnień niż przełącznik. Dedykowany sprzęt i oprogramowanie Fortinet gwarantują wiodącą w branży wydajność dla najbardziej wymagających środowisk centrów danych. Zaprojektowaliśmy naszą zintegrowaną, wielowektorową architekturę zabezpieczającą specjalnie
w celu zagwarantowania niesamowicie wysokiej przepustowości i wyjątkowo niskiego opóźnienia. Wszystkie funkcje
zabezpieczające naszego systemu operacyjnego FortiOS są oparte na tym samym kodzie źródłowym w celu optymalizacji wydajności. Nasze unikatowe podejście redukuje częstotliwość przetwarzania pakietów. Osiągamy to poprzez
zapewnienie jak najmniejszej częstości dezasemblacji i ponownej asemblacji pasma przy jednoczesnym precyzyjnym
skanowaniu danych w poszukiwaniu zagrożeń i zagwarantowaniu pełnej ochrony zawartości.
W podobny sposób procesory FortiASIC zapewniają moc obliczeniową wymaganą do wykrywania złośliwej zawartości
przy wielogigabitowych prędkościach dzięki akceleracji sprzętowej procesu inspekcji. Zintegrowane platformy bezpieczeństwa FortiGate są wyposażone w trzy typy procesorów FortiASIC. Dzięki temu oferują szybkie przetwarzanie i akcelerację zarówno rutynowych zadań ochrony sieciowej, jak i innych funkcji zabezpieczających, takich jak IPv6, trasowanie Multicast, IPS, kontrola aplikacji oraz kontrola antywirusowa. Sprzęt zapewniający dodatkową moc przetwarzania
współpracuje z innymi procesorami i akcelerowanymi modułami interfejsów oraz zwiększa ogólną wydajność wszystkich funkcji zabezpieczających dostępnych w naszym systemie operacyjnym gwarantując lepsze możliwości skalowania.
Rozwiązania Fortinet pozwalają wykrywać złośliwą zawartość przy wielogigabitowych prędkościach, w przeciwieństwie
do innych technologii, które opierają się na standardowych procesorach, co powoduje powstanie znaczącej przepaści
w zakresie wydajności.
Wydajność zabezpieczeń według Fortinet:
•Specjalnie zaprojektowana akceleracja oprogramowania i sprzętu dzięki procesorom ASIC
•Dedykowane procesory i rozwiązania sprzętowe odpowiadające za różne funkcje zabezpieczeń w celu optymalizacji wydajności i przeprowadzania dekrypcji SSL tysięcy jednoczesnych połączeń
•Opcje pełnej, strumieniowej lub przepływowej ochrony zawartości
•Akceleracja określonych funkcji zabezpieczających, takich jak IPv6, trasowanie Multicast, IPS, kontrola aplikacji oraz kontrola antywirusowa przepływu
•Możliwość klastrowania, przełączanie awaryjne poniżej sekundy, ciągłe uaktualnienia
•Rozwiązanie równoważące obciążenia pasma pozwalające na dużą przepustowość i redundancję serwerów
•Wysoka dostępność i redundancja geograficzna systemów zarządzania
•Optymalizacja i buforowanie WAN w celu przyspieszenia aplikacji sieciowych i serwerów poprzez redukcję
wykorzystania pasma, obciążenia serwerów i postrzeganego opóźnienia
4. Ochrona oraz zapewnienie widoczności
Ewolucja technik ataków internetowych i kradzieży danych wymaga ochrony sieci rozszerzonej — od punktów końcowych i urządzeń mobilnych po rdzeń, włącznie z bazami danych oraz aplikacjami komunikacyjnymi i internetowymi.
Kompleksowe zabezpieczenia to możliwość zaimplementowania różnych typów ochrony we wszystkich dziedzinach
związanych z informatyką.
W ramach wszystkich tych dziedzin konieczne jest usprawnianie procesów zarządzania bezpieczeństwem rdzenia sieci.
Zaliczają się do nich zarządzanie podatnością na zagrożenia, konfiguracja i kontrola dostępu, a także monitorowanie,
kontrola zmian i szyfrowanie. W ramach widoczności jest wymagana nie tylko szeroka gama możliwości ochronnych we
wszystkich dziedzinach informatycznych, ale także zdolność obsługi centralnych procesów zarządzania zabezpieczeniami IT w celu zapewnienia efektywnej kontroli technicznej.
Fortinet oferuje rozwiązania dla infrastruktury informatycznej przedsiębiorstw, od sieci stałych i bezprzewodowych,
urządzeń mobilnych i systemów komunikacyjnych, po aplikacje internetowe, bazy danych i wiele innych zastosowań.
Dzięki temu klienci mają zagwarantowane bezpieczeństwo i kontrolę nad różnymi warstwami swoich sieci i przekazów
komunikacyjnych.
Fortinet odznacza się jednym z najbardziej rozbudowanych portfolio produktów zabezpieczających w branży. Dostępna
jest również cała gama produktów zabezpieczających naszej firmy przeznaczona dla różnych urządzeń, które współpracują w środowisku klienta i umożliwiają precyzyjne dopasowanie rozwiązania technicznego. Większość produktów
Fortinet jest dostępna także w formie wirtualnej, co pozwala na stosowanie bardzo szybkich i elastycznych opcji wdrożeniowych.
Kompleksowe rozwiązania Fortinet zabezpieczające środowiska informatyczne pozwalają organizacjom ograniczyć liczbę dostawców, a także zapewniają wygodny dostęp do jednego punktu wsparcia technicznego. Nasi klienci zyskują
pełne zabezpieczenie swojej infrastruktury informatycznej oraz kontrolę nad nią.
Wydajność zabezpieczeń według Fortinet:
•Rozwiązania w zakresie infrastruktury baz danych, serwerów komunikacyjnych i systemów związanych z zawartością
•Kompletne portfolio rozwiązań chroniących różne warstwy sieci lub komunikacji
•Zintegrowana ochrona sieci przewodowych i bezprzewodowych
•Wirtualne urządzenia zabezpieczające wirtualne centra danych: niezależne od hipernadzorców zabezpieczenia
między wirtualnymi maszynami i międzystrefowe; interfejs programowania aplikacji XML ułatwiający tworzenie
polityk dla urządzeń
5. Udostępnianie bezproblemowej integracji
i zarządzania globalnego
Oprócz funkcji rozwiązania zabezpieczającego, do osiągnięcia sukcesu biznesowego organizacji niezbędne są też bezawaryjność usług i niezawodność zabezpieczającej infrastruktury informatycznej. Działy IT powinny więc inwestować
w produkty od dostawcy, który zapewni pełną kontrolę nad wdrażanymi systemami. Wymaga to pełnej integracji z już
istniejącą infrastrukturą, zcentralizowanego zarządzania, a także globalnej widoczności oraz wsparcia.
Aby spełnić te wymagania, Fortinet oferuje unikatowy zestaw opcji produktów i usług wsparcia, które gwarantują
bezproblemową integrację w przedsiębiorstwach. Fortinet może także dopasować plany obsługi klienta, na przykład
wsparcie dotyczące produktów, konsulting techniczny i usługi profesjonalne, do zapotrzebowań konkretnych organizacji.
Integracja w przedsiębiorstwach według Fortinet:
•Bezproblemowa integracja z dowolną istniejącą architekturą sieciową dzięki FortiOS lub kompleksowej wirtualizacji zabezpieczeń, włącznie z zarządzaniem
•Kompatybilność z wszystkimi narzędziami do zarządzania siecią dzięki SNMP, Sflow
•Globalna usługa technicznego menedżera kont (Technical Account Manager, TAM) o jakości Premium gwarantuje dożywotnie wsparcie dla wdrożonej wersji oprogramowania Fortinet
•Prawdziwe wsparcie dla przedsiębiorstw dzięki usługom dostępnym całą dobę 7 dni w tygodniu na całym świecie oraz wymiana w 4 godziny
•Ponad 300 możliwych do dopasowania raportów oraz monitorowanie i audytowanie całą dobę 7 dni w tygodniu zapewniające kompletne i precyzyjne ścieżki audytu
Zabezpieczanie i kontrola infrastruktury informatycznej wymaga zastosowania scentralizowanego podejścia do analizy
ryzyka i zagrożeń. Możliwość patrzenia z góry na całą infrastrukturę informatyczną nie tylko pomaga w zwiększaniu
efektywności systemu bezpieczeństwa, ale ułatwia też przeprowadzanie audytów i utrzymanie zgodności z przepisami.
Konsolidacja tworzenia polityk z zarządzaniem i nadzorem nad nimi umożliwia managerom IT uzyskanie większej kontroli nad statusem bezpieczeństwa posiadanych sieci oraz zwiększa szybkość i wydajność procesów decyzyjnych.
W tym względzie rozwiązania scentralizowanego zarządzania i raportowania Fortinet umożliwiają klientom efektywne zarządzanie i monitorowanie dowolnego systemu Fortinet, zaczynając od kilku a kończąc na tysiącach urządzeń
i agentów zabezpieczających punkty końcowe. Dzięki rozwiązaniom Fortinet klienci korzystają z kompleksowego monitorowania sieci zyskując większą kontrolę oraz globalny podgląd swoich systemów w czasie rzeczywistym.
Globalne zarządzanie według Fortinet:
•Globalne zarządzanie polityką w ramach systemu
•Zarządzanie tysiącami elementów zabezpieczających wewnątrz sieci globalnej
•Delegowanie za pomocą platformy zarządzania i portalu internetowego
•Raportowanie i alarmowanie w skali globalnej w oparciu o opcję trybu odbiornika w ramach platformy raportowania
•Scentralizowane zarządzanie dowolnymi danymi, począwszy od kilku a kończąc na tysiącach urządzeń i agentów
zabezpieczających punkty końcowe
•Automatyzacja i wymuszanie kontroli dla źródeł danych i aplikacji w celu zapewnienia zgodności z ważnymi standardami i przepisami, jak PCI-DSS, Sarbanes-Oxley i GLBA
Najlepsza, bardzo wydajna technologia
zabezpieczająca musi być wspomagana
przez funkcje upraszczające zarządzanie,
monitorujące wydarzenia związane
z bezpieczeństwem i bezproblemowo
integrujące się z procedurami operacyjnymi
przedsiębiorstwa. Innymi słowy, konieczne
jest zyskanie „Mocy kontroli”.
Zabezpieczenia informatyczne muszą szybko przystosowywać się do rozwoju technologii, który daje większą swobodę
użytkownikom i przyspiesza migrację firm do Internetu. Nie wystarczy już koncentrować się na zwykłym zabezpieczaniu
zasobów informatycznych. Trzeba chronić i ulepszać funkcje oraz procesy biznesowe, a jednocześnie przystosowywać
się do dynamicznego środowiska użytkowników i zachowywać łatwość w zarządzaniu.
Organizacje ponownie analizujące swoje strategie zabezpieczeń muszą przyjrzeć się dokładnie trójstronnemu związkowi ludzi, procesów i technologii, aby móc efektywnie blokować zagrożenia internetowe i zyskać dokładną kontrolę na
sieciami, danymi, urządzeniami, aplikacjami i użytkownikami.
Najlepsza, bardzo wydajna technologia zabezpieczająca musi więc być wspomagana przez funkcje upraszczające zarządzanie, monitorujące wydarzenia związane z bezpieczeństwem i bezproblemowo integrujące się z procedurami
operacyjnymi przedsiębiorstwa. Innymi słowy, konieczne jest zyskanie „Mocy kontroli”.
Filozofia „Power to Control” firmy Fortinet składa się z następujących obszarów:
•Kontrola
•Kontrola
•Kontrola
•Kontrola
•Kontrola
sieci
użytkowników
aplikacji
baz danych
urządzeń i punktów końcowych
Kontrola sieci
Duży wybór produktów FortiGate oferowany przez Fortinet umożliwia kontrolę sieci za pośrednictwem elastycznych
polityk dotyczących zapór. Definiują one sposób, w jaki pasma wszystkich protokołów są przesyłane za pośrednictwem
sieci. Polityki oparte na tożsamości umożliwiają określanie zasad dla każdego użytkownika z osobna. Zastosowanie
VPN pozwala użytkownikom na tworzenie sieci ad hoc między zdalnymi lokalizacjami a siedzibą. Z kolei optymalizacja
WAN znacząco zwiększa przepustowość i responsywność rozległych sieci komputerowych. Systemy FortiWiFi i FortiAP
zapewniają infrastrukturę dla bezpiecznych, bezprzewodowych sieci klasy biznesowej, którymi można bezproblemowo
zarządzać za pomocą jednej konsoli.
Kontrola użytkowników
Uwierzytelnianie, autoryzacja, śledzenie i ostatecznie kontrola działań użytkowników w systemach informatycznych to
kluczowe zagadnienia w zakresie kompleksowej kontroli użytkowników. FortiAuthenticator daje możliwość implementacji uwierzytelniania użytkowników, systemów, urządzeń i aplikacji w oparciu o standardy w ramach całej dostępnej
architektury.
Uwierzytelnianie dwuskładnikowe można z łatwością wdrożyć dzięki urządzeniom FortiToken (dostępna również wersja
software’owa). Wraz ze skutecznym uwierzytelnianiem polityki bezpieczeństwa bazujące na tożsamości i mechanizmy
monitorujące użytkowników wchodzące w skład wszystkich produktów Fortinet zapewniają dobre poziomy widoczności i kontroli grup użytkowników wewnątrz organizacji.
Kontrola aplikacji
Kontrola aplikacji to funkcja systemu FortiGate pozwalająca administratorom na określanie wykorzystania aplikacji internetowych przez osoby lub grupy użytkowników według przypisanych im ról.
Celem tego jest zarządzanie bezpieczeństwem oraz produktywnością pracowników, a w efekcie także systemowa modyfikacja ich zachowań minimalizująca ryzyko związane z korzystaniem z serwisów Web 2.0 oraz aplikacji internetowych.
Kontrola baz danych
System FortiDB umożliwia kontrolę baz danych poprzez wdrożenie procesów zabezpieczających rdzeń sieci, takich jak
kontrola konfiguracji, dostępu i podatności na zagrożenia w ramach wszystkich baz danych. Kontrola baz danych może
działać na różnorodnych platformach, na przykład Oracle, SQL Server, Sybase, DB2 i mySQL.
Ponadto dzięki FortiDB administratorzy mogą wdrożyć system monitorowania aktywności baz danych (Database Activity Monitoring, DAM), aby kontrolować co, kiedy i gdzie robią użytkownicy baz danych. Funkcje te są niezwykle istotne
w środowiskach podlegających audytom.
Kontrola urządzeń i punktów końcowych
Operatorzy sieci migrują obecnie ze stałych urządzeń LAN na zewnętrzne urządzenia mobilne, dlatego kontrola punktów końcowych jest bardzo ważna ze względów bezpieczeństwa i zgodności z wymaganiami audytowymi. Rozwiązanie
FortiClient to oprogramowanie zapewniające szereg opcji dostępowych i zabezpieczających. Zaliczają się do nich:
•
•
•
•
•
•
Osobisty firewall
VPN SSL/IPSec
Antywirus i antyspam
Kontrola aplikacji w punktach końcowych
Optymalizacja sieci WAN
Filtrowanie zawartości internetowej
Zarządzanie kosztami jest kluczem
Już od powstania firmy Fortinet jej filozofią było zapewnienie konkurencyjnych kosztów zakupu i eksploatacji. Kilka
czynników sprawia, że ogólne koszty eksploatacji są dużo niższe dla naszych klientów. Wybór i źródło odpowiednich
składników sprzętowych wchodzących w skład ekonomicznych rozwiązań ASIC, takich jak system-on-a-chip, umożliwiły zmniejszenie kosztów rzeczywistych. Na tej samej zasadzie wdrożenie systemu FortiOS we wszystkich produktach z
wykorzystaniem wspólnego interfejsu uprościło cykl projektowania i wprowadzania na rynek nowych wersji sprzętu i
oprogramowania.
W kontekście użyteczności produktów zapewnienie elastyczności wdrożenia i efektywnego zarządzania zmniejsza
koszty operacyjne dla klientów. Duży wybór produktów pozwala na precyzyjne dobranie rozwiązania o odpowiedniej
wielkości. Integracja wielu funkcji zabezpieczeń w jednym urządzeniu, ogranicza koszty wdrożenia, obsługi i serwisu
systemu.
Wszystkie te czynniki gwarantują stale niski, atrakcyjny poziom łącznych kosztów eksploatacji, które mają najistotniejszy
wpływ na to, czy projekt z powodzeniem przejdzie etap zatwierdzenia.
Wnioski
Podsumowując, wykorzystanie specjalnie zaprojektowanych technologii i zintegrowanej architektury rozwiązań, pozwala klientom Fortinet najlepiej chronić i kontrolować swoją infrastrukturę informatyczną i jednocześnie optymalizować wydajność, usprawniać procesy biznesowe, upraszczać czynności związane z zarządzaniem i redukować koszty. To
właśnie jest określane mianem „Mocy kontroli”.
Najwyższy czas działać
Zastosowanie filozofii „Mocy kontroli” wymaga gruntownego przeanalizowania strategii zabezpieczeń informatycznych pod kątem wizji, procesów i technologii. Wymaga to przeprowadzenia następujących czynności:
Ponowna analiza systemu zarządzania bezpieczeństwem
W obliczu codziennych ataków, szybkiego rozwoju zewnętrznych i wewnętrznych zagrożeń oraz dywersyfikacji zastosowań przetwarzania biznesowego przyszedł czas na ponowne przeprowadzenie analizy projektu i realizacji systemu
zabezpieczeń w ramach własnej organizacji. Ważne pytania, na które należy odpowiedzieć, to:
• W jaki sposób mój system zabezpieczeń chroni przed współczesnymi, zaawansowanymi zagrożeniami?
• Czy mam program odporności na cyberzagrożenia?
• Czy mam „Moc kontroli” nad wszystkimi obszarami IT?
Dokładny przegląd wymagań technicznych
Na wybór produktów często wpływa funkcjonalność i oferowane opcje. Tak jak w przypadku pakietu Microsoft Office,
większość użytkowników wykorzystuje tylko małą część możliwości rozwiązania. To samo dotyczy rozwiązań związanych z bezpieczeństwem IT. Nadszedł czas, aby firmy ponownie oceniły wymagania techniczne i upewniły się, że nie
płacą za coś, czego nie potrzebują.
Ocena posiadanych systemów
W związku z szybkim rozwojem technologicznym, ewolucją zagrożeń i zmianami operacyjnymi bardzo często okazuje
się, że zainstalowane obecnie produkty nie zapewniają już korzyści, z powodu których zostały zakupione. Sytuacje, w
których wartość produktów w kontekście bieżących wymagań jest znikoma są coraz częstsze. Oczywiście całkowita wymiana infrastruktury jest kosztowna, ale bardzo często zwrot z inwestycji w nowe i lepiej dopasowane technologie jest
bardzo szybki. Właśnie teraz jest najlepszy czas, aby przyjrzeć się efektywności swoich zabezpieczeń informatycznych i
na poważnie rozważyć korzyści płynące z rozwoju technologii i dostępności nowych rozwiązań.
Właśnie teraz jest najlepszy czas, aby przyjrzeć się efektywności swoich zabezpieczeń
informatycznych i na poważnie rozważyć korzyści płynące z rozwoju technologii
i dostępności nowych rozwiązań. Skontaktuj się z przedstawicielem firmy Fortinet,
aby porozmawiać o wdrożeniu filozofii „Power to Control” w Twojej organizacji.
Centrala światowa
Fortinet Incorporated
1090 Kifer Road, Sunnyvale,
CA 94086 USA
Tel.: +1-408-235-7700
Fax: +1-408-235-7737
www.fortinet.com/sales
Fortinet
Oddział w Polsce
ul. Złota 59
Złote Tarasy - LUMEN II, 6 piętro
00-102 Warszawa
www.fortinet.pl
Autoryzowany Dystrybutor
Rozwiązań Fortinet w Polsce
Veracomp S.A.
ul. Zawiła 61, 30-390 Kraków
Tel.: +48-12-25-25-555
Fax: +48-12-25-25-500
www.veracomp.pl/fortinet
Copyright© 2012 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet®, FortiGate® oraz FortiGuard® to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane
w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone
wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności
podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie
Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr 5.623.600.

Podobne dokumenty