Smart City

Bezpieczeństwo e-usług

Rozwiązania sieciowe i aplikacyjne, które poprawiają bezpieczeństwo własnej infrastruktury IT, bezpieczeństwo komunikacji oraz przetwarzania poufnych danych pomiędzy Usługodawcą a Klientem.

Opis

Usługi oferowane drogą elektroniczną są coraz częściej spotykaną formą komunikacji z klientem. Niestety łatwość korzystania z tego typu rozwiązań niesie za sobą dużą liczbę zagrożeń. W Internecie funkcjonują wyspecjalizowane grupy przestępcze, które czerpią korzyści majątkowe z pozyskiwania poufnych danych, informacji prywatnych oraz poprzez pozyskiwanie loginów i haseł nieświadomych użytkowników. Liczba potencjalnych zagrożeń jest bardzo duża i z każdym dniem wzrasta, przez co ochrona przed coraz nowszymi wektorami ataków staje się skomplikowana i wymaga zastosowania wyspecjalizowanych rozwiązań. Kwestia bezpieczeństwa nie jest aspektem tylko jednego elementu sieci czy też zastosowaniu jednego rodzaju zabezpieczeń lecz wymaga współdziałania różnorodnych rozwiązań sieciowych oraz aplikacji komputerowych.

Zastosowania

  • Next Generation Firewall – kompleksowa ochrona styku z siecią Internet przy wykorzystaniu nowoczesnych mechanizmów skanowania ruchu (m.in. IPS, Antivirus, Antispyware).
  • SSL VPN – zapewnienie zdalnego dostępu z sieci Interent do zasobów wewnętrznych firmy poprzez bezpieczny, szyfrowany tunel zabezpieczony przynajmniej dwustopniową autentykacją.
  • Filtry URL – ograniczenie dostępu do niezaufanych stron WWW oraz stron uważanych za niepożądane do odwiedzania przez pracowników
  • Ochrona DDoS – ochrona przed atakami odmowy dostępu na warstwie sieciowej oraz aplikacyjnej.
  • Firewall aplikacji web – blokowanie ataków oraz prób wykorzystania podatności serwisów webowych.
  • Firewall bazodanowy – monitorowanie, audyt oraz ochrona informacji znajdujących się w bazach danych.
  • Kontrolna plików – monitorowanie dostępu do plików na zasobach współdzielonych.
  • HIPS – Host Intrustion Prevention System, posiadający szerokie funkcjonalności ochrony w tym firewall, antywirus, IPS, itp. Rozwiązania HIPS obejmują zarówno komputery osobiste, serwery jak i urządzenia mobilne.

Funkcjonalności

  • Identyfikacja użytkownika – budowanie różnych polityk bezpieczeństwa dla działów lub poszczególnych użytkowników sieci wewnętrznej.
  • Identyfikacja zagrożeń – wykrywanie i blokowanie ataków pochodzących zarówno z sieci zewnętrznej jak i wewnętrznej w przypadku, gdy zarażony komputer próbuje nawiązać połączenie do serwerów będących pod kontrolą atakującego.
  • Identyfikacja aplikacji – wykrywanie aplikacji niezgodnych z przyjętymi politykami bezpieczeństwa.
  • Ochrona aplikacji Web’owych – blokowanie ataków i niepożądanych działań których celem jest przejęcie kontroli na serwerem aplikacji web’owej lub uzyskanie nieautoryzowanego dostępu do poufnych danych.
  • Ochrona baz danych przed nieautoryzowanym dostępem do informacji znajdujących się w bazach danych lub próbą ich modyfikacji niezgodną z przyjętymi standardami.
  • Audyt bezpieczeństwa baz danych – automatyczne weryfikowanie zgodności z procedurami i standardami (np. PCI DSS).
  • Kontrola oraz zarządzanie prawami dostępu do zasobów plikowych.

Grupa docelowa

W celu podniesienia poziomu bezpieczeństwa e-usług niezbędne jest zastosowanie wielu rozwiązań z dziedziny bezpieczeństwa takich jak NGFW, HIPS, WAF, Database Firewall, File Firewall. Odpowiednie połączenie tych elementów pozwoli w należyty sposób dbać o bezpieczeństwo własnych danych, danych klientów oraz kontrahentów. Grupa produktów przeznaczona dla podmiotów oferujących zróżnicowany zakres e-usług, chcących zwiększyć bezpieczeństwo własnej infrastruktury.

Technologie