google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály

Dotace na vývoj ICT

Vývoj nových ICT řešení a ICT nástrojů je v dnešní době zásadní, ale finančně velice náročný proces.

1. až 2. díl >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

1. až 6. díl >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

1. až 6. díl >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

1. až 12. díl >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT security , IT Security

Synchronizovaná ochrana sítí a koncových bodů



Patrick Müller, Channel Account Executive Czech Republic & Slovakia, SophosKaždý řetězec je tak silný jako jeho nejslabší článek. Bezezbytku to platí pro oblast bezpečnosti firemního IT, neboť kvalitní zabezpečení vyžaduje vysokou míru ochrany celé podnikové informační architektury včetně infrastrukturních prvků a koncových bodů. Jak se mění přístup k bezpečnosti IT a jak optimálně zabezpečit firmu včetně různorodých mobilních zařízení všech zaměstnanců, nám prozradil Patrick Müller, který má ve společnosti Sophos na starosti podporu prodeje bezpečnostních řešení v České republice a na Slovensku.


Jak se podle Vás mění přístup k ochraně firemní bezpečnosti?

Tradiční přístup k ochraně IT stojí na neustálém přidávání bezpečnostních vrstev zvlášť k ochraně sítí a koncových zařízení, čímž výrobci reagují na nové a mnohdy již aktivní hrozby. Tento přístup však není úplně ideální, protože vrstvení nesourodých bezpečnostních technologií je nejen nepraktické, ale v dnešní době není ani příliš účinné. Navíc jde o nákladnou a složitou strategii, která je často mimo možnosti podniků, jenž nedisponují prostředky na nasazení, správu a zajištění spolupráce všech těchto různorodých technologií a produktů.

Výsledkem tradičního přístupu je nesourodé bezpečnostní prostředí, které sice může vyhrát nad jednotlivými hrozbami, ale nedokáže poskytnout ucelený přehled a řízení ochrany nutné pro bezprostřední reakce na aktuální hrozby a úspěšné řešení bezpečnostních incidentů. A právě nevýhody tohoto tradičního přístupu stály na začátku revoluce, která definitivně překonává propast mezi ochranou sítí a koncových bodů a umožňuje propojit možnosti individuálních bezpečnostních řešení.

Mám na mysli nový trend v přístupu k bezpečnosti, kterým je synchronizovaná ochrana, která není pouze další vrstvou v již tak přetíženém systému ochrany podnikového IT, ale snadno uchopitelnou bezpečnostní strategií, která umožňuje se současnými produkty a technologiemi dosáhnout vyšší míry ochrany díky jejich koordinované interakci. Jinými slovy doplňuje dnes již takřka povinné typy bezpečnostních produktů o možnost vzájemné komunikace. Díky tomu mohou jednotlivé bezpečnostní prvky efektivně spolupracovat a zajistit dokonalejší ochranu vyžadující méně IT zdrojů.


Jak konkrétně tato komunikace mezi bezpečnostními prvky probíhá?

Jedná se o mechanismus, který umožňuje přímé propojení firewallů a zařízení pro jednotnou správu hrozeb s technologiemi pro ochranu koncových bodů s cílem sdílet bezpečnostní informace. V ideálním případě by měl tento bezpečnostní mechanismus pravidelně a v reálném čase informovat o podezřelém chování nebo nežádoucí aktivitě mezi koncovými body a síťovým firewallem nebo zařízením pro jednotnou správu hrozeb. Sdílení těchto informací umožňuje okamžitě reagovat a eliminovat hrozbu hned v počátcích, případně účinně pomoci s bojem proti nákaze malwarem i proti kompromitaci dat. Ve chvíli, kdy je nový koncový bod přidán do sítě, synchronizovaná ochrana se automaticky spojí s lokálním firewallem a koncový bod začne okamžitě sdílet informace o svém bezpečnostním stavu.

Dojde-li pak u koncového bodu k detekci malware nebo zjistí-li firewall podezřelou síťovou komunikaci, jako jsou například příkazy počítačových zločinců k ovládání malware nebo řízení serveru, firewall v reálném čase nasdílí bezpečnostní informace včetně podrobností o konkrétní hrozbě. Koncový bod v těchto případech poskytuje podrobné kontextové informace spojené s identifikovanou hrozbou a firewall tak může zařízení automaticky izolovat a minimalizovat možná rizika. Po odstranění hrozby využije koncový bod tento mechanismus k informování o změně svého bezpečnostního stavu a firewall pro něj opětovně povolí běžnou síťovou komunikaci.


Jaké benefity přináší synchronizovaná ochrana firmám?

Největší přínos vidím v jednoduchosti. Synchronizovaná ochrana je schopná automaticky odhalit bezpečnostní riziko u koncového zařízení, odpojit ho od přístupu k síti, vyřešit bezpečnostní incident a znovu vrátit zařízení do sítě s informací pro další koncové body o identifikované hrozbě. Tím snižuje časovou náročnost i potřebu zdrojů nutných k ochraně IT celé společnosti, což ocení především malé a střední firmy, které si nemohou dovolit investovat do rozsáhlých bezpečnostních týmů.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

Zálohování databází Oracle prostřednictvím služby Azure StorSimple

ve společnosti Oriflame Cosmetics
ComparexSpolečnost COMPAREX získala v konkurenci devadesáti nominací ocenění Microsoft Awards 2016 za řešení v oblasti zálohování dat. Speciální cenou generální ředitelka Microsoftu ocenila nejrozsáhlejší řešení hybridní infrastruktury, které COMPAREX realizoval pro společnost Oriflame Cosmetics.