Védje cége adatait Cisco következő generációs megoldásaival

Adatainkat fenyegető kártékony eszközök és módszerek létrehozásába egyre több időt és pénzt fektető, minden eddiginél szervezettebb csoportokat (csoportokba tömörült profi hackerek, államok által támogatott csoportok) már kifejezetten a haszonszerzés vagy komplex stratégiai célok mozgatják. Az IT ipar ugyanakkor felgyorsult ütemben bocsátja piacra az újabb és újabb eszközöket és szoftvereket, melyek tesztelési ideje a piaci nyomás hatására egyre rövidebb. Ezek a folyamatok, illetve az igény, hogy minden dolgozónk a lehető leghatékonyabban tudjon bármilyen eszköz segítségével gyakorlatilag bárhonnan hozzáférni a munkájához szükséges IT erőforrásokhoz, soha nem látott méretűre növeli IT infrastruktúránk támadási felületeit és sérülékenységét.

A nagy számok törvénye alapján márpedig az on-line elérhető adatokhoz mindig lesz, aki hozzáfér, illetve leginkább már hozzá is fért. Az IT biztonság megteremtésébe fektetett erőfeszítéseink azonban sosem válhatnak a hatékony munkavégzés akadályává, hiszen míg az előbbiek költségeinket csökkentik a potenciális károk minimalizálásával, továbbra is bevételeink és nyereségünk maximalizálása a cél. A hatékony munkavégzést elsősorban az biztosítja, hogy munkatársainknak a lehető legrugalmasabb hozzáférést biztosítjuk azokhoz az adatokhoz és szolgáltatásokhoz, melyeket munkájuk során használnak.

A két legnagyobb kihívás

1. A támadások száma és módozatuk sokfélesége miatt már nem az a kérdés, hogy adatainkhoz hozzáférhetnek-e illetéktelenek, hanem az, hogy értesülünk-e erről, illetve milyen lépéseket tudunk tenni a kár enyhítése érdekében.

2. A hatékony és rugalmas on-line munkavégzés biztosításának fontos sarokpontja annak a kezelése, hogy KI (az arra jogosult munkatárs), MIKOR (milyen időben, milyen feltételek teljesülése esetén), HOGYAN (milyen eszköz és hozzáférési mód segítségével), MIHEZ (melyik rendszerhez, szolgáltatáshoz) és MIÉRT (milyen cél érdekében) szeretne hozzáférni.

Az első kihívás megválaszolásában a Kontron által forgalmazott a FirePOWER szolgáltatásokkal ellátott következő generációs Cisco ASA tűzfalcsalád nyújt segítséget, míg a második kihívásra a Cisco egyedülálló Identity Services Engine (ISE) rendszere a megoldás.

ASA FirePOWER

Cisco következő generációs ASA tűzfalak FirePOWER szolgáltatásokkal

A támadások száma és módozatuk sokfélesége miatt már nem az a kérdés, hogy adatainkhoz hozzáférhetnek-e illetéktelenek, hanem az, hogy értesülünk-e erről, illetve milyen lépéseket tudunk tenni a kár enyhítése érdekében.

Miben nyújt többet a Cisco ASA + FirePOWER Services? from Kontron Hungary

Miben nyújt többet a Cisco ASA FirePower Services?

Webinárunkban bemutattuk Cisco ASA FirePower Services működését, és demónk során képet kaphattak hallgatóink a kiemelkedően felhasználóbarát FireSIGHT Management Center felületének használatáról. Milyen üzleti problémára adnak választ a Cisco biztonsági megoldásai? Az előadás prezentációját alább láthatják, a videót pedig hamarosan szintén elérhetővé tesszük!

Cisco ASA FirePOWER tűzfalak

Az új Cisco ASA FirePOWER tűzfalak két fontos területen nyújtanak többet népszerű elődeiknél, mely szolgáltatások segítségével egyetlen ASA tűzfalrendszer képes több egyszerre szinten is védelmet biztosítani. A világ egyik legjobb IPS fejlesztője a Sourcefire felvásárlása után a Cisco ASA tűzfalak valódi NGIPS (következő generációs IPS) funkciókkal gazdagodtak.

A FirePOWER funkciókészlet ezen felül applikáció és felhasználói szintig (L2-L7) biztosítja láthatóságot a hálózaton folyó kommunikációba és biztosít erre alapozottan széleskörűen testre szabható szűrési és szabályozási lehetőséget. Mindezen funkciók felhasználóbarát, intuitív grafikus felületen történő menedzselhetőségét a Cisco FireSIGHT Management Center alkalmazás adja a rendszert üzemeltető szakember kezébe.

A másik, kulcsfontosságú szolgáltatás az AMP  – Advanced Malware Protection – , mellyel az ismert fájlokat reputáció alapú szűrés, míg az ismeretleneket sandboxing technológia segítségével kezeli le a rendszer, hatékony védekezést valósítva meg ezáltal a nulladik napi támadások ellen. A folyamatosan frissített reputációs adatbázis és a sandboxing a Cisco on-line security felhőjében a TALOS-ban üzemel, mellyel minden AMP-t használó készülék kapcsolatban áll.

Az AMP funkciók egyébiránt a Cisco Email- és Web Security Appliance megoldásainál egyaránt elérhetőek.

Cisco Advanced Malware Protection (AMP)

Az AMP legfontosabb újítása azonban a piacon ma exkluzív retrospektív képességekben rejlik. A rendszer a tűzfalunkon már átengedett fájlokat és alkalmazásokat is nyomon követi és amennyiben ezek gyanús vagy kártékony aktivitásba kezdenek, úgy lehetővé válik azok utólagos kezelése. Ez egy egyedülálló funkció, mely segítségével a Cisco ASA tűzfalak a preventív funkciókon, illetve a folyamatban lévő támadások kezelésén túlmenően a már megtörtént behatolások felderítésére és azok orvosolására is képesek. Amennyiben felkeltettük a Cisco ASA FirePOWER tűzfalrendszerek iránti érdeklődését, az eszköz képességeit szívesen demonstráljuk szakemberei részére. Bővebb információk az AMP-ről a gyártó angol nyelvű weboldalán

Identity Services Engine

Egyedülálló megoldás, mely egy kézből biztosítja az alábbi értéknövelt funkciókat.

Üzleti relevanciájú házirendek alkalmazása

Lehetővé teszi a központi, koordinált házirendalkotást és a házirendek következetes kikényszerítését a teljes vállalati infrastruktúrán, a központtól egészen a fiókirodákig.

Rendszerszintű rálátás a működésre

Felismeri, értékeli és felügyeli a felhasználókat és a végpontokat, illetve fejlett hibaelhárító funkcióival teljes körű rálátást ad az IT számára arra vonatkozóan, hogy ki és mi csatlakozik a vállalati hálózathoz.

Házirendek környezetfüggő kikényszerítése

A felhasználókról, az eszközökről, az infrastruktúráról és a hálózati szolgáltatásokról gyűjtött információkkal lehetővé teszi a szervezeteknek, hogy környezetfüggő (például a csatlakozási állapot, a felhasználói és eszköz-személyazonosság, hely, idő és végpont működési állapota) üzleti házirendeket kényszerítsenek ki a teljes hálózatukon.

Nagy pontosságú eszközprofilírozás

A hálózatra csatlakozó végpontok működésének és az általuk generált forgalom elemzésével az ISE rendszer nagy pontossággal képes (aktív és passzív módszerekkel) meghatározni, akár felhasználói azonosításra nem képes végpontok esetén is (pl. hálózati nyomtatók, IP telefonok és kamerák) a végpont pontos típusát. Az így gyűjtött információk aztán felhasználhatóvá vállnak a döntési szabályrendszerben.

Rugalmas szolgáltatási architektúra

Egyetlen platformba egyesíti az AAA, posture, profilírozási és vendéghozzáférés-kezelési funkciókat. Az Identity Services Engine szolgáltatásai a teljes nagyvállalati infrastruktúrán igénybe vehetőek (akár vezetékes, vezeték nélküli és VPN jellegű hozzáférés esetén is).

Működési hatékonyság az IT automatizálása révén

Lehetőséget ad a felhasználóknak, hogy az IT által meghatározott házirendeknek megfelelő webes felületű, önregisztráció és üzembe helyezési folyamatok elvégzésével saját maguk léptessék be eszközeiket a hálózatba. – Olyan funkcióival, mint az automatikus eszközbesorolás, a saját eszközök (BYOD) automatikus hálózatba léptetése és a portálvezérelt eszközregisztráció, lehetővé teszi az informatikusoknak, hogy idejüket fontosabb feladataikra fordítsák, és nagyobb munkavégzési rugalmasságot biztosítsanak a felhasználók számára.

MDM integráció

A Cisco vezető MDM gyártókkal kialakítandó együttműködése lehetővé teszi az IT osztályoknak, hogy felhasználó és eszköz alapján a megfelelő alkalmazásokat és szolgáltatásokat biztosítsák felhasználóik számára, az informatikusok pedig jobb rálátást nyernek a vállalat által meghatározott házirendek alapján történő végponti hozzáférésekre, illetve jobban kontrollálhatják azokat. (későbbi verzióban lesz elérhető.)

Webinar: Cisco ISE

Döntse el Ön, hogy a cégénél ki, mikor, hogyan és mihez fér hozzá!

A Cisco Identity Services Engine (ISE) segítségével kontroll alatt tarthatjuk a vállalati erőforrásokhoz biztosított hozzáférést, így mindig láthatjuk és szabályozhatjuk is majd, hogy ki, mikor, hogyan és mihez férhet hozzá. Az ISE környezetfüggő, személyazonosság alapú platform, amely valós idejű információkat gyűjt a hálózatról, a felhasználókról és az eszközökről. A rendszer ezen információk alapján hoz döntéseket azáltal, hogy a beépített, szabványalapú vezérlők segítségével a teljes hálózati infrastruktúrában kikényszeríti a házirendek betartását.

 A Cisco ISE a hálózathoz csatlakozó felhasználókra és eszközökre valós idejű rálátást biztosítva és felettük az ellenőrzést garantálva teszi a hálózatot biztonságossá. A rendszer a teljes infrastruktúrában konzisztens házirendek kialakításával hatékony vállalatirányítást tesz lehetővé úgy, hogy a munkaigényes feladatok automatizálásával és a szolgáltatásnyújtás racionalizálásával segít javítani az informatikai és a hálózati szakemberek hatékonyságát.

Hálózati hozzáférés szabályozás

… avagy mutasd a mobilod, megmondom, ki vagy!

A Cisco ISE tehát sok olyan, általános előnnyel rendelkezik, melyek szervezet mérettől és informatikai érettségtől függetlenül értéket jelentenek a vállalkozás számára. Valódi „svájci bicska” mely szakavatott kezekben jelentősen hozzájárul vállalata profitabilitásának növeléséhez azáltal, hogy biztosítja a hatékony és rugalmas munkavégzéshez szükséges kereteket. A Kontron számos ISE bevezetési projektjével Magyarország vezető szakértői között foglal helyet. Amennyiben felkeltettük érdeklődését a Cisco ISE megoldása iránt, szívesen állunk rendelkezésre egy előzetes konzultáció formájában.

Holisztikus IT biztonsági megoldások a Kontron -től

A Kontron független rendszerintegrátorként számos, a világ élvonalába tartozó gyártó megoldásával tud eszközöket biztosítani a vállalati IT biztonsági portfólió kialakításához.

A bemutatott Cisco ASA FirePOWER termékcsalád, valamint a Cisco Identity Services Engine megoldásokon túlmenően a kívánt szintű biztonság egy komplexebb, több rendszert használó sok felhasználós vállalati környezetben mindenképpen többszintű védelmet igényel és valószínűleg sosem lesz egyetlen olyan integrált megoldás, amely valamennyi kockázatot magas szinten kezeli. Egy infrastruktúrában a tűzfalon és az ISE megoldáson túl így szükség lehet még vírusvédelemre, adatszivárgás elleni védelemre, email- és web szűrésre, SIEM rendszerre, incidens kezelésre, DDoS elleni védekezésre stb. melyek közül egyébként számos megtalálható a Cisco és más gyártók Kontron által forgalmazott portfóliójában.

A felsorolt eszközök azonban építőkockák vállalata IT biztonsági stratégiájában, melyek csak stabil alapok esetén tudnak hatásosan funkcionálni. Adataink védelme mindenek előtt felhasználók felvilágosításával kell, hogy kezdődjön, illetve azoknál a gondosan lefektetett szabályoknál (IT security policy), amelyeket betartva és betartatva üzleti kockázatainkat már kezelhető mértékűre csökkentjük. Mindezek után jöhetnek csak az IT biztonsági megoldások, melyek kiválasztásában és integrálásában készséggel állunk rendelkezésére.

Kapcsolódó blogbejegyzés

Keressen minket bizalommal!

Scroll to Top