Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Podobne dokumenty
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Włącz autopilota w zabezpieczeniach IT

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

Fortinet: Infrastruktura Advanced Threat Protection

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

Zabezpieczanie centrum danych

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Ochrona biznesu w cyfrowej transformacji

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Reforma ochrony danych osobowych RODO/GDPR

SIŁA PROSTOTY. Business Suite

Symantec Enterprise Security. Andrzej Kontkiewicz

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

OCHRONA SIECI DLA KAŻDEJ CHMURY

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

Alcatel-Lucent OmniVista 8770

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

Rzut oka na środowisko sandbox

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

sprawdzonych porad z bezpieczeństwa

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Najwyższa jakość ochrony na każdym poziomie.

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Zapewnienie dostępu do Chmury

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Programowanie zespołowe

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Bitdefender GravityZone

Fortinet Program Partnerski

Bezpieczeństwo cybernetyczne

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Oferowane przez nas rozwiązania w skrócie:

Dropbox a RODO Zgodność Wdrażanie RODO

Polityka ochrony danych osobowych w programie Norton Community Watch

Agenda. Rys historyczny Mobilne systemy operacyjne

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

IBM QRadar. w Gartner Magic Quadrant

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

e-administracja: nowe technologie w służbie obywatelowi

Oracle Log Analytics Cloud Service

Znak sprawy: KZp

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

firmy produkty intranet handel B2B projekty raporty notatki

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Arkanet s.c. Produkty. Norman Produkty

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bitdefender GravityZone Advanced Business Security

Koncepcja cyfrowej transformacji sieci organizacji publicznych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

sprawdź korzyści płynące ze współpracy z nami

Praca w sieci z serwerem

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie

9. System wykrywania i blokowania włamań ASQ (IPS)

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

co to oznacza dla mobilnych

bezpieczeństwo na wszystkich poziomach

Inteligentne organizacje zarządzanie wiedzą i kompetencjami pracowników

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Analityka internetowa w Polsce A.D Trendy i prognozy na najbliższe miesiące wybrane przez ekspertów Bluerank

Jest wiele powodów, dla których nasi partnerzy instalują nasze systemy!

Remote Access Manager

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Transkrypt:

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w głąb sieci...4 Obcinanie kabla bez rozrywania sieci zabezpieczeń...6 Korzyści płynące z zarządzania rozwiązaniem...6 Transformacja przedsiębiorstwa czynnik ludzki...6 bez kompromisów...7 Streszczenie Wiele już powiedziano i napisano o wyzwaniach, jakie stawia przed przedsiębiorstwami coraz większa liczba zagrożeń oraz poziom ich skomplikowania. Co mogą zrobić, by się ochronić w środowisku, w którym z alarmującą regularnością wykrywane są kolejne zaawan sowane naruszenia bezpieczeństwa danych? Czy technologia nie potrafi już zapobiegać takim nowym zagrożeniom? Prawdopodobnie taka sytuacja jest konsekwencją wdrażania technologii informatycznych bez przykładania wystarczającej wagi do kwestii zabezpieczeń, a nie wynika z właściwych dla tych technologii słabości. Jeśli tak jest w rzeczywistości, powinno to stanowić dla nas sygnał do przemyślenia sposobów ochrony przedsiębiorstwa. Jako że nie istnieje jedyny sposób zabezpieczania sieci, w zależności od swoich potrzeb i budżetu różne organizacje stosują rozmaite metody. Dla niektórych z nich, zwłaszcza z sektora bankowego czy handlu detalicznego, kluczową rolę odgrywa zgodność z przepisami, takimi jak norma PCI-DSS. Jednakże chociaż zapewnienie zgodności z tą normą jest w tych branżach kwestią kluczową, zabezpieczenia nie powinny ograniczać się do spełniania takich dosyć ogólnych wymagań. Inne organizacje idą o krok dalej i przeprowadzają analizę ryzyka oraz przeznaczają na ochronę środki proporcjonalne do prawdopodobieństwa wystąpienia zagrożenia. Takie podejście wychodzi poza samo zapewnianie zgodności z przepisami, ale możliwe zagrożenia, przed jakimi staje przedsiębiorstwo, zmieniają się niemal codziennie, co stawia pod znakiem zapytania przydatność wyników dorocznej analizy ryzyka. W końcu istnieje metoda produktów punktowych, która polega na wdrażaniu produktów różnych dostawców przy założeniu, że każdy z nich jest najlepszy w swojej kategorii. Chociaż takie podejście uważane jest za najbardziej Celem niniejszego artykułu jest zaprezentowanie nowej koncepcji wdrażania zabezpieczeń sieciowych, która opiera się na trzech podstawowych zasadach: HOLISTYCZNA CAŁOŚCIOWE podejście obejmujące obszar od centrum danych do punktów końcowych, a nawet dalej, które umożliwia reagowanie na zagrożenia dzięki zintegrowanym funkcjom zapobiegania, wykrywania i naprawiania OPARTA NA WSPÓŁDZIAŁANIU ELEMENTY ROZWIĄZANIA WSPÓŁPRACUJĄ ZE SOBĄ w połączeniu z możliwością gromadzenia i udostępniania przez sieć informacji o zagrożeniach przekazywanych w czasie rzeczywistym TRANSFORMACYJNA PRZEKSZTAŁCENIE sieci przedsiębiorstwa ze zbioru pudełek w platformę łączącą technologię z fachową wiedzą ludzką 2 www.fortinet.com

kompleksowe, problem w jego przypadku stanowi rosnąca złożoność środowiska i koszty zarządzania takim zbiorem zaawansowanych i skomplikowanych produktów. Drugim problemem, przed jakim stają przedsiębiorstwa, jest zanikanie wyraźnie zdefiniowanych granic sieci. Zmiany w technologii i sposobie jej wykorzystywania w biznesie doprowadziły do powstania nieograniczonej powierzchni podatnej na atak, co zwiększa prawdopodobieństwo przeprowadzenia skutecznego ataku i naruszenia bezpieczeństwa danych. Zdaniem firmy Fortinet nadeszła pora, by zmienić sposób postrzegania ochrony sieci, a co więcej jej rzeczywistego stosowania. Sieć odgrywa rolę o znaczeniu krytycznym dla strategii biznesowej przedsiębiorstwa, dlatego też pozostawienie jej niezabezpieczonej przed zaawansowanymi i nieustannie zmieniającymi się zagrożeniami stanowi ryzyko, na podjęcie którego większość organizacji nie może sobie pozwolić. Potrzeba zmiany Dlaczego bezpieczeństwo sieci tak szybko stało się tak ważne? Dzięki technologii w ciągu mniej więcej ostatnich 20 lat przedsiębiorstwa przeszły ogromne zmiany lub wytworzyły całkowicie nowe modele biznesowe, których wcześniej nawet nie można było sobie wyobrazić. Technologia przeorganizowała cały biznes produkt końcowy przestał być najważniejszą częścią układanki i został zastąpiony przez informacje ogromne ilości danych, które można analizować bez końca, by popychać rozwój firmy naprzód. Centra danych i witryny internetowe zostały przekształcone z centrów kosztów w zasoby biznesowe o znaczeniu krytycznym. Do wykonywania całej tej pracy niezbędna jest jednak zaawansowana i bezpieczna sieć. Jeśli na szczycie piramidy umieścimy dane klienta, jak pokazano poniżej, jej podstawą jest istniejąca sieć (Rys. 1). Należy zapytać, czy podstawa nie ma zbyt wielu pęknięć, które zagrażałyby bezpieczeństwu tych danych. Jeśli głównym czynnikiem napędzającym rozwój sieci jest ekspansja biznesowa, głównym wymogiem, jaki muszą one DANE KLIENTÓW ISTNIEJĄCA SIEĆ RYSUNEK 1 Ewolucja firmy spełniać, jest obsługa biznesu. chociaż zawsze w jakimś stopniu uwzględniane było często postrzegane jako kilka podstawowych funkcji wbudowywanych w gotową sieć. Z czasem jednak ten model zabezpieczeń okazał się niewystarczający. Na skalę zagrożenia, z jaką zmagają się przedsiębiorstwa, złożyły się zbyt słaba ochrona, za dużo luk w zabezpieczeniach oraz pomysłowość ludzka w tworzeniu skutecznego złośliwego oprogramowania. Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa Żadna struktura zabezpieczeń nie jest w stanie blokować dostępu całego złośliwego oprogramowania do sieci przez cały czas. Dążymy więc do zapobiegania przedostawaniu się do nich jak największej ilości takiego oprogramowania, jak najszybszego wykrywania włamań i uzyskania pewności, że kluczowe zasoby są bezpieczne w przypadku ataku. Jak osiągnąć ten cel? W firmie Fortinet wychodzimy z założenia, że zabezpieczenia muszą być zintegrowane z tkanką infrastruktury sieciowej. Automatycznie redukuje to, a nawet eliminuje luki między tymi dwiema warstwami i zawęża możliwości napastnika. Jednakże samo zastosowanie technologii, nawet ściśle zintegrowanych z infrastrukturą, nie wystarcza do stawienia czoła dzisiejszemu środowisku zagrożeń. Te technologie, wdrożone w rdzeniu, w oddziałach firm, na komputerach, muszą współpracować na wspólnym fundamencie, który scala je w jedno rozwiązanie. Fortinet umieszcza odpowiednie technologie we właściwych miejscach w całej sieci firewall następnej generacji Forti Gate, firewall aplikacji webowych (Web Application Firewall, WAF) FortiWeb, bezpieczną bramę pocztową (Secure Email Gateway, SEG) FortiMail, środowisko sandbox sieci Forti Sandbox i oprogramowanie klienta ochrony punktów końcowych (EndPoint Protection, EPP) FortiClient (Rys. 2). Tym, co odróżnia podejście firmy Fortinet od starszych rozwiązań jest fakt, że wszystkie te technologie opierają się na wspólnych funkcjach informowania o zagrożeniach dostarczanych przez FortiGuard Labs firmy Fortinet. W każdym z tych produktów jest uruchomiona co najmniej jedna usługa zabezpieczeń, przy czym niektóre z nich są kluczowe dla ich działania, jak funkcje ochrony przed spamem w bramie SEG, a inne jak rozwiązanie antywirusowe i ochrona przed włamaniami w produkcie FortiGate mają na celu poprawienie skuteczności zabezpieczeń. W porównaniu z punktowymi rozwiązaniami starszego typu każdy dostawca ma własny system informowania o zagrożeniach. Problem polega na zróżnicowanej skuteczności zabezpieczeń poszczególnych produktów i powstawaniu możliwych do wykorzystania luk. Jako że ataki mogą przebiegać różnymi drogami, złośliwe oprogramowanie, które mogłoby zostać skutecznie zablokowane przez firewall, może przedostać się do sieci przez stronę internetową ze złamanymi zabezpieczeniami albo w załączniku bądź adresie URL umieszczonym w wiadomości e-mail wyłudzającej informacje. Różne rozwiązania zabezpieczeń stosowane przez Fortinet 3

FortiMail poczty e-mail FortiGate NGFW FortiClient Ochrona punktów końcowych FortiSandbox Środowisko sandbox sieci FortiWeb Web Application Firewall FortiGuard RYSUNEK 2 w całej sieci są aktualizowane i synchronizowane przez FortiGuard Labs, co zapobiega powstawaniu między nimi luk. FortiGuard Labs, który w czasie rzeczywistym otrzymuje informacje o zagrożeniach z milionów czujników i innych źródeł na całym świecie, znajduje się w centrum ekosystemu firmy Fortinet. Pozyskiwane przez niego informacje są uzupełniane przez wyniki zaawansowanych badań nad zagrożeniami i wykrywanie luk w zabezpieczeniach typu zero day także prowadzone przez ten zespół ekspertów. Wynikiem pracy FortiGuard Labs są stałe aktualizacje rozmaitych usług działających w urządzeniach firmy Fortinet aktualizacje pochodzące z jednego źródła, które mają na celu wyeliminowanie luk między poszczególnymi rozwiązaniami. Wszystkie te produkty zostały zaprojektowane pod kątem wspólnej pracy w ramach jednego rozwiązania, co nie tylko pozwala dokładniej wyeliminować wszelkie możliwe luki, lecz także umożliwia zapobieganie przedostawaniu się do sieci złośliwego oprogramowania i wykrywanie go, gdy jednak uda mu się przedostać. Zapewnia poza tym kluczowe funkcje ochrony pomagające zminimalizować szkody spowodowane atakiem i gwarantuje aktualność rozwiązania, a więc jego gotowość do ochrony przed przyszłymi atakami. Integrację zabezpieczeń firmy Fortinet zacieśnia jeszcze bardziej technologia sandbox, a zwłaszcza sposób jej interakcji z innymi elementami zabezpieczeń stosowanymi w sieci. Jej działanie, oparte na podejściu tępej siły, polega na nieustannym wyszukiwaniu próbek złośliwego oprogramowania i przepuszczaniu wszystkich wykrytych elementów przez swój proces. Problemem takiego rozwiązania jest czas. Od przeniknięcia złośliwego oprogramowania do momentu jego wykrycia przez technologię sandbox mogą minąć godziny, w trakcie których może się ono rozprzestrzenić w całej sieci. Założeniem firmy Fortinet jest ścisła integracja technologii sandbox z innymi stosowanymi rozwiązaniami. Te z nich, które stanowią warstwę prewencyjną, działają jako filtr wstępny, uniemożliwiając dużej części złośliwego oprogramowania przedostanie się do sieci. Podejrzane próbki są następnie przekazywane do przeanalizowania w środowisku sandbox. Jeśli któraś z nich okaże się złośliwa, technologia sandbox może poinformować o tym pozostałe elementy rozwiązania, tak by mogły one podjąć konkretne działania i rozpocząć łagodzenie skutków ataku. Dzięki różnym technologiom opracowanym pod kątem współpracy i wspieranym przez działający w czasie rzeczywistym system informowania o zagrożeniach rozwiązanie firmy Fortinet zwiększa możliwości odpierania ataków przez samą sieć w stopniu nieosiągalnym w przypadku tradycyjnych rozwiązań opartych tylko na prewencji. Przenoszenie zabezpieczeń w głąb sieci Chociaż Hollywood wykreował popularny wizerunek ataków sieciowych, które zawsze są przeprowadzane na wyimaginowane centrum danych wypełnione komputerami, w rze RYSUNEK 3 Narastające zagrożenie bezpieczeństwa 4 www.fortinet.com

czywistości taki atak może zdarzyć się w dowolnym miejscu sieci. Sieć należy postrzegać jako serię okręgów o wspólnym środku stanowiącym jej rdzeń (Rys. 3), w którym ze względu na koszty są wdrażane jej zabezpieczenia. W miarę jak okręgi się rozszerzają coraz dalej od środka na oddziały firmy, przez poszczególne komputery i dalej, liczba potencjalnych punktów podatnych na ataki rośnie w tempie wykładniczym. W rezultacie im dalej od rdzenia sieci, tym większe prawdopodobieństwo wystąpienia niewykrytego włamania. W celu wyeliminowania tej luki zazwyczaj wdrażano zabezpieczenia w całej sieci. Firewalle stosowane w oddziałach firm i lokalizacjach zdalnych, na krawędziach kampusów korporacyjnych, w punktach dostępu do zasobów przechowywanych Fortinet rozwiązuje te problemy, udostępniając FortiOS wspólny system operacyjny działający na wszystkich urządzeniach FortiGate. Niezależnie od miejsca jego wdrożenia wspólne funkcje FortiOS rozproszone w całej sieci zapewniają przedsiębiorstwom doskonale zrównoważone środowisko większe bezpieczeństwo dzięki wewnętrznej segmentacji i możliwość stosowania takich samych zasad bezpieczeństwa w całej sieci. FortiOS jest także silnikiem napędzającym wszystkie usługi ochrony zapewniane przez FortiGate, co gwarantuje równomierną ochronę całej sieci (Rys. 5). Taka segmentacja jest jednak wciąż skoncentrowana na obrzeżach sieci i nie działa, gdy hakerowi uda się niepostrzeżenie do niej przedostać, zwłaszcza jeśli użyje w tym celu prawidłowych, chociaż złamanych danych logowania. Możliwym rozwiązaniem tego problemu jest technologia sandbox, ale dopóki taki atakujący nie wprowadzi rzeczywistego złośliwego kodu do sieci, nic nie można zrobić, by zablokować jego ruchy aż do teraz. Fortinet uważa, że najwyższy czas rozszerzyć koncepcję segmentacji sieci na jej wnętrze. Chociaż jest ona znana od dawna, była stosowana w celu łączenia sieci i nie zapobiegała swobodnemu poruszaniu się złośliwego oprogramowania czy hakera w ich obrębie. Rozwiązaniem tego problemu jest Internal Segmentation Firewall (ISFW). RYSUNEK 4 Posegmentowana, ale niezabezpieczona w chmurze oraz w samych centrach danych skutecznie dzielą sieć na bezpieczne komórki (Rys. 4). Ta strategia jednak nie zdaje egzaminu, gdy połączymy produkty od różnych dostawców i wybierzemy zabezpieczenia centrum danych od jednego dostawcy, kampusu od drugiego, a ośrodków zdalnych od jeszcze innego. Podczas gdy poszczególne produkty mogą działać zgodnie z oczekiwaniami, każdy z nich jest w zasadzie oddzielną wyspą, co znacznie utrudnia i wydłuża zarządzanie zasadami bezpieczeństwa w całej sieci. Koncepcja stojąca za zaporą ISFW zakłada zastosowanie firewalla klasy korporacyjnej wdrożonego wewnątrz sieci jak najbliżej użytkowników i aplikacji, zarówno na kampusie, jak i w centrum danych przedsiębiorstwa. Mała odległość od użytkowników i aplikacji jest czynnikiem kluczowym, od którego zależą możliwości zmniejszenia ryzyka wewnętrznego ruchu danych. Inną ważną kwestią jest dopasowanie zasad bezpieczeństwa do identyfikacji użytkownika. Ich powiązanie z jego tożsamością ułatwi utworzenie zasady uniemożliwiającej użytkownikom uzyskiwanie dostępu do części sieci, które nie są niezbędne w ich codziennej pracy. Załóżmy na przykład, że użytkownik sieci VLAN działu finansowego chce połączyć DZIAŁ INŻYNIERII ISFW DZIAŁ FINANSOWY RYSUNEK 5 Ochrona zapewniana przez FortiOS RYSUNEK 6 Rozwiązanie: ISFW 5

Zapory ISFW spowodowały przejście od zabezpieczeń wielofunkcyjnych do zabezpieczeń wielowarstwowych, nakładając przez to wymóg używania urządzeń zabezpieczających o dużej prędkości. Technologia FortiASIC, która umożliwia stosowanie szczegółowych zabezpieczeń przy prędkościach 10-, 40- i 100-gigabitów, w jakich pracują wewnętrzne sieci, zapewnia firmie Fortinet silną i zróżnicowaną przewagę. Rozwiązanie ISFW firmy Fortinet zapewnia stałą widoczność i ochronę sieci od wewnątrz, co skraca okno ekspozycji i ogranicza możliwe szkody. się z siecią VLAN działu inżynierii. Dzięki zaporze ISFW haker usiłujący przedostać się z pierwotnego punktu włamania w tym przypadku z działu finansowego do działu inżynierii zostałby zablokowany przez firewall oraz zostałyby wygenerowane alarmy informujące o tym, co zaszło (Rys. 6). Obcinanie kabla bez rozrywania sieci zabezpieczeń Technologia bezprzewodowa przestała być już jedynie funkcją zwiększającą wygodę użytkowania systemów i stała się obowiązkowym elementem wyposażenia dzisiejszych nowoczesnych przedsiębiorstw i to niezależnie od tego, czy jest przeznaczona do użytku wewnętrznego czy do poprawy obsługi klientów. Problem polega na zagwarantowaniu jej użytkownikom ujednoliconego środowiska dostępu bez narażania bezpieczeństwa. Tradycyjna sieć bezprzewodowa w oddziale firmy jest nakładką, czyli działa niezależnie od podstawowej infrastruktury sieciowej. Chociaż obejmuje zabezpieczenia, takie jak kontrola dostępu czy szyfrowanie Wi-Fi Protected Access (WPA i WPA2), nie są one równoważne z ochroną sieci. Niezbędna w tym miejscu jest wspólna struktura zabezpieczeń obejmująca wszystkich użytkowników, niezależnie od sposobu uzyskiwania przez nich dostępu. W rozwiązaniu Secure Access Architecture firmy Fortinet sieć bezprzewodowa stanowi rozszerzenie samej bramy FortiGate. Poza kontrolą dostępu i funkcjami zabezpieczeń, jakie można znaleźć w typowych sieciach bezprzewodowych WPA wszyscy jej użytkownicy podlegają tym samym mechanizmom uwierzytelniającym i zasadom. Uwierzytelnianie może być dokonywane lokalnie w bramie FortiGate lub za pośrednictwem systemów zewnętrznych, takich jak RADIUS czy Active Directory. Możliwe jest także wdrożenie uwierzytelniania dwuskładnikowego (Two Factor Authentication, 2FA) w celu zminimalizowania ryzyka użycia przez osobę niepowołaną prawidłowych, ale przejętych danych logowania. Po identyfikacji i uwierzytelnieniu użytkownicy uzyskują dostęp tylko do tych zasobów sieciowych, które zostały wskazane w dotyczących ich zasadach. Jako że dostęp do sieci odbywa się przez Forti Gate, ryzyko przeniknięcia do niej złośliwego oprogramowania jest znacznie zmniejszone. Całościowe bezpieczeństwo, całościowa kontrola Obok różnych, współpracujących ze sobą elementów wdrożonego rozwiązania, kolejnym kluczowym aspektem proaktywnego podejścia do bezpieczeństwa jest scentralizowane zarządzanie ochroną i jej analiza. Gdy w sieci dzieje się tak dużo, potrzebne są kompleksowe narzędzia, które pomogą prawidłowo skonfigurować poszczególne części składowe rozwiązania, uporządkować je i zapewnić wyraźny obraz sieci. Rozwiązanie firmy Fortinet obejmuje FortiManager, który umożliwia zarządzanie siecią z jednego panelu, co niezwykle upraszcza konfigurowanie poszczególnych produktów, definiowanie obsługi administracyjnej użytkowników opartej na zasadach, zarządzanie aktualizacjami i całościowe monitorowanie sieci. Graficzny interfejs użytkownika (GUI) rozwiązania FortiManager został zaprojektowany tak, by umożliwiał administratorowi przechodzenie kilkoma kliknięciami do poziomu szczegółowości wymaganego w celu poznania alarmów i innych zdarzeń mających miejsce w sieci. Kolejnym celem po zainstalowaniu i skonfigurowaniu sieci jest zrozumienie procesów w niej zachodzących i przekształcenie zbioru alarmów i zdarzeń w wyraźny obraz jej stanu. FortiManager płynnie współpracuje z rozwiązaniem FortiAnalyzer, dzięki czemu zapewnia dogłębne wykrywanie zdarzeń związanych z bezpieczeństwem, ich analizę, określanie ich priorytetów oraz generowanie na ich temat raportów. Transformacja przedsiębiorstwa czynnik ludzki Wdrożenie i utrzymywanie zabezpieczeń sieciowych nie jest czymś, co się robi raz na zawsze. Przedsiębiorstwa powinny bezustannie testować stosowane przez siebie rozwiązania i korzystać z profesjonalnych usług świadczonych przez ich partnerów technologicznych. Nie wszystkie bowiem dysponują wiedzą i umiejętnościami w zakresie wszystkich technologii zabezpieczeń w stopniu gwarantującym ich prawidłowe wdrożenie i skonfigurowanie. Testowanie i ocena luk w zabezpieczeniach, kontrole konfiguracji czy szkolenia to kroki, które można przedsięwziąć w celu upewnienia się, że odpowiednie technologie zostały prawidłowo wdrożone w sieci i że nie pozostały żadne tylne drzwi, które ktoś niepowołany mógłby wykorzystać. Inną usługą, w ramach której przedsiębiorstwo może skorzystać z umiejętności i wiedzy usługodawcy technicznego i uzupełnić w ten sposób wiedzę własnych pracowników jest reagowanie na incydenty. Fortinet ściśle współpracuje ze swoimi klientami, by świadczyć im takie usługi oraz wprowadzać nowe, które odpowiedzą na potrzeby zmieniającego się rynku. Fortinet oferuje również szeroki wachlarz usług pomocy technicznej klasy Premium, które zwiększają wartość zapewnianą przedsiębiorstwu, koncentrując się na kilku konkretnych obszarach proaktywności, ciągłym udoskonalaniu i współ 6 www.fortinet.com

pracy. Te usługi, jak przydzielony kierownik ds. technicznych, rozszerzony zakres umów dotyczących poziomu usług oraz aktualizacje i wstępne projektowanie rozwiązań w warunkach laboratoryjnych, mają na celu zapewnić zaspokajanie przez rozwiązanie firmy Fortinet potrzeb przedsiębiorstwa w całym cyklu ich życia. bez kompromisów Biorąc pod uwagę powiązania między dzisiejszym przedsiębiorstwem a technologią, która umożliwia jego działanie, koncentracja na ochronie infrastruktury informatycznej powinna być uważana za kwestię o znaczeniu fundamentalnym. Zbyt wiele firm postrzega jednak zabezpieczenia jako nieuzasadniony wydatek, a nie strategiczną inwestycję. Weryfikowanie przez firmę jej podejścia do ochrony dopiero po złamaniu zabezpieczeń danych przypomina zamykanie domu, do którego ktoś już się włamał. Firma Fortinet ma dwa kluczowe cele być liderem na polu zmiany sposobu myślenia o bezpieczeństwie przedsiębiorstw oraz być zaufanym partnerem organizacji prowadzącym je przez tę transformację. Sieć należy postrzegać z perspektywy holistycznej, według której jest ona jednością. W celu poprawy jej możliwości wykrywania ataków i obrony w całym cyklu życia zagrożenia konieczne jest umieszczenie odpowiednich technologii we właściwym miejscu. Aby można było zwiększyć możliwości wykrywania zagrożeń, technologię musi wspierać działająca bez przerwy i wydajna usługa informowania o zagrożeniach, która umożliwi jej podejmowanie konkretnych działań i ulepszy jej skuteczność. Bogata oferta produktów firmy Fortinet opracowanych pod kątem potrzeb poszczególnych obszarów funkcjonalnych sieci oraz współpracy może urzeczywistnić takie podejście do bezpieczeństwa sieci. Nie chodzi tu o działanie lokalne, ponieważ rozwiązanie firmy Fortinet zostało zaprojektowane pod kątem współdziałania oraz wykonywania zautomatyzowanych i proaktywnych działań. Każde takie działanie jest następnie przekazywane z powrotem do ekosystemu informowania o zagrożeniach w celu automatycznego i stałego wzmacniania całego rozwiązania. Obraz uzupełniają rozpoznanie osobowe i interwencja, które wspierają zarówno technologię, jak i pracowników przedsiębiorstwa. Łącząc ich fachową wiedzę, Fortinet i przedsiębiorstwo współdziałają nad usunięciem słabych punktów organizacji i zwiększeniem jej ogólnych możliwości obrony. Jako że przedsiębiorstwa mierzą się codziennie z coraz większą liczbą coraz bardziej skomplikowanych zagrożeń, muszą zmienić swój sposób myślenia o bezpieczeństwie sieci. Może im w tym pomóc firma Fortinet, której celem jest współpraca z firmami nad rozwinięciem ich podejścia do zabezpieczeń sieciowych i przekształceniem go z reaktywnego w adaptatywne, holistyczne i oparte na współdziałaniu, które łączy najlepsze elementy technologii z możliwościami ludzkimi. Informacje o zagrożeniach i usługi FortiGuard klienta Bezpieczny dostęp sieci aplikacji chmury UŻYTKOWNICY FortiGate CENTRUM DANYCH SIEĆ JEDNOLITA Jednolita, całościowa, spójna postawa wobec zagrożeń INTELIGENTNA Inteligentna ochrona od wewnątrz, z pełną widocznością atakowanej powierzchni WYDAJNA Wydajność na dziś i na przyszłość 7

www.fortinet.com Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) 00-120 Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA 94086 Stany Zjednoczone Tel.: +1 408 235 7700 www.fortinet.com/sales BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein 06560, Sophia Antipolis, Francja Tel.: +33,4 8987,0500 BIURO SPRZEDAŻY REGION APAC 300 Beach Road 20-01 The Concourse Singapur 199555 Tel.: +65 6513 3730 BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P. 01219 Del. Alvaro Obregón México D.F. Tel.: 011-52-(55) 5524-8480 Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji).