Alkalmazásbiztonság? - A leggyengébb láncszem a hálózatban

Ellenőrzés és láthatóság, valamint alkalmazásalapú sávszélesség-szabályozás a Cyberoam UTM termékeinél

forrás: Prím Online, 2013. február 19. 14:17

A Cyberoam, az egyik leggyorsabban fejlődő hálózatbiztonsági gyártó a világon, valamint az egyetlen olyan UTM gyártó, amely lehetővé teszi, hogy kis és nagyvállalatok is átfogó rálátással rendelkezzenek felhasználóik viselkedéséről teljes hálózatukon. A hálózatbiztonság egyik fontos része lett az alkalmazások kérdésköre, hiszen ezek mélyen beépültek a vállalati rendszerekbe és az az üzleti élet szerves részévé váltak. A használatban lévő, függetlenül telepített alkalmazások ráadásul már nem csak házon belül dolgoznak, hanem a világhálóra is kapcsolódnak, így további veszélyforrást jelentve az onnan érkező támadásoknál. A Cyberoam termékeinél így külön funkció segíti ezeknek a biztonságos beállítását, ellenőrzését és szabályozását.

A vállalati webes alkalmazásokat széles körben használják, ezek lehetnek CRM, ERP, CSM rendszerek, vagy online bankoláshoz és e-kereskedelemhez kapcsolódó részegységek is. A vállalati alkalmazások mellett a web végtelen számú alkalmazásnak is helyt ad, amelyek többsége csak néhány protokollon fut, mint a HTTP és a HTTPS – viszont nem feltétlenül használnak szabványos portokat. A mostanában népszerű trendek megjelenése, mint például a BYOD és a növekvő számú mobil applikációk szintén a webes alkalmazások számának biztos növekedését okozzák a vállalatoknál.

Figyelembe véve ezek népszerűségét és a felhasználók tőlük való függőségét az alkalmazások a támadások kedvelt célpontjaivá váltak. A piaci jelentések és felmérések azt mutatják, hogy a webes alkalmazások 80%-a sebezhető és csak idő kérdése, hogy kihasználják ezeket a gyengeségeket, de már 2012-ben is számos olyan biztonsági incidens történt, ahol ez a terület állt a támadások középpontjában. A vállalatoknak számolni kell az alkalmazások hálózatban történő használata miatt keletkező biztonsági kockázatokkal, amelyek magukban foglalják a rosszindulatú programokat, és vírustámadásokat, valamint a túlzott sávszélesség-felhasználást és még sok egyéb más biztonsági tényezőt.

Az internetes alkalmazások robbanásszerű növekedése sokszor zűrzavarhoz vezet a vállalatok hálózataiban, így az alkalmazási réteg alapú biztonság már nem szimplán opció egy szervezett számára. A felmerülő kérdések:
·    Megtudhatom és szabályozhatom, hogy milyen alkalmazások futnak a hálózatomon, és azokat kik használják?
·    Tudom csoportosítani ezeket típusaik és üzleti igényeik szerint?
·    Az alkalmazás ellenőrzés milyen szintje felel meg a meglévő védelmi megoldásaimnak?
·    Vajon a már meglévő biztonsági megoldásom tartalmaz webes alkalmazás védelmet?
·    Mennyire egyszerű a már meglévő biztonsági megoldásaim kezelése?

A Cyberoam hatékonyan kezeli a vállalatok hálózati biztonsággal kapcsolatos problémáit az „Alkalmazás ellenőrzés és láthatóság” funkcióval ellátott Cyberoam UTM berendezések segítségével. A megoldás lehetővé teszi az alkalmazások szabályozását a felhasználó az idő vagy a sávszélesség alapján, nagy rugalmasságot, valódi, minden réteget lefedő (L2-L8) átláthatóságot és ellenőrzést biztosítva. A fejlett alkalmazásszűrő osztályozza az alkalmazásokat a kockázati szintjük, technológiájuk és jellemzőik szerint, amely még kifinomultabb ellenőrzést tesz lehetővé. A proaktív védelmi modell szükségtelenné teszi a rendszergazdák kézi beavatkozását a biztonsági előírások frissítésekor, ha új alkalmazások kerülnek telepítésre.

A 7. réteghez kapcsolódó szolgáltatásai azonosítják és ellenőrzik a standard és nem standard HTTP portokat, valamint az olyan alkalmazásokat, amelyek véletlenszerű portokat vagy titkosított SSL csatornát használnak. Alkalmazásalapú sávszélesség-szabályozást valósít meg, melynek révén felgyorsítja a kritikus alkalmazásokat, miközben a web-szűrő funkción keresztül blokkolja a rosszindulatú programokkal fertőzött oldalakhoz való hozzáférést. A vállalatok az alkalmazásokat a saját igényeik alapján kategóriákba sorolhatják és kontrollálhatják az ezekhez való hozzáférését. Ezek lehetnek például „üzleti szempontból kritikus”, „szórakozás”, „kommunikáció”, „együttműködés”, stb.


A Cyberoam rendszer további technikai előnyei közé tartozik, hogy valós idejű védelmet biztosít bármilyen irányú fenyegetéssel szemben, gyorsan telepíthető, minimális konfigurációt igényel, valamint egyszerű navigációt biztosít a felhasználók számára. A Cyberoam rendszere kevés befektetéssel elérhető, és alacsony költséggel üzemeltethető, gyors megtérülést biztosítva a vállalat számára. A megoldás biztonságos üzleti környezetet teremt, ezáltal hatékonyabb üzletmenetet biztosít használójának, illetve garantálja a megfelelést a vállalati szabályozás által előírt követelményeknek.


A Cyberoam Layer 8 technológiája a felhasználót egy külön „8. szintként” kezeli a hálózati struktúrában. Ez a Felhasználói rétegnek nevezett szint a Cyberoam összes biztonsági moduljában megtalálható, így vállalati környezetben is lehetséges a felhasználókhoz kötődő rendszer kialakítása. A hálózati forgalom és a felhasználói aktivitás ezáltal teljesen átláthatóvá és kezelhetővé válik, a szükséges biztonsági döntések pedig nem csak az IP címekre, hanem a felhasználókra is alapozva születhetnek meg. A Cyberoam biztonsági modelljével részletes és hatékony biztonsági rendszerek alakíthatók ki, melyek vonatkozhatnak egyetlen felhasználóra, de könnyedén kiterjeszthetőek egy csoportra, munkakörre és akár alkalmazásra is.
 

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Gépek is rajthoz állnak a most induló Országos IT Megmérettetésen

2024. október 28. 18:06

Megnyitott a Vatera Galéria, a válogatott műtárgyak új platformja

2024. október 22. 15:25

Egy év alatt 45 milliárd forintot loptak el tőlünk a digitális bűnözők

2024. október 15. 16:51

Idén már ezernél is több résztvevőt várnak a Service Design Day-re

2024. október 7. 09:59