- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 5/2010 , IT Security
V minulosti systémy ochrany proti nedovoleným průnikům do sítě (Intrusion Prevension Systems IPS) vyadovaly specifické fyzické zařízení s dedikovanými bezpečnostními týmy, které byly zaměřeny pouze na ochranu sítě před naruením a útokem. Dnes se strategie IPS pohybuje směrem k integraci na úrovni softwarové aplikace do ji existujících přístupových bran v rámci podnikové infrastruktury a jsou spravovány běným administrativním týmem.
IPS systémy se vyvinuly na konci 90tých let minulého století k řeení nejasností v oblasti pasivního monitorování sítě a působili jako detekční systémy. Ranné IPS by se z dneního hlediska daly označit za IDS (Intrusion Detection Systems) se schopností vydávat preventivní příkazy firewallům a řídit změny přístupu ve směrovačích. Tato technika vak brzy zaostala, jeliko se jednalo o závod mezi detekčními pravidly a útočníky snaících se projít přes kontrolní mechanismus.
Dnení IPS lze povaovat za technologii, která překračuje a dále posouvá schopnosti firewallu. IPS můe rozhodovat o řízení přístupu na základě obsahu datového toku a ne jen dle IP adresy nebo portu, jako to dělají tradiční firewally. Nicméně s cílem zvýení výkonnosti a přesnosti klasifikace monitorování, vyuívá ji větina IPS ve svých signaturách i cílový port. Pro zajitění nízkého počtu falených poplachů musí být IPS stále velmi dobrým IDS (detekčním systémem). Některé z nich jsou tak schopny bránit podnikovou sí i před jetě neobjevenými útoky, které mohou být způsobeny například přetečením zásobníku.
Systém IPS lze nasadit ve dvou základních variantách: jako samostatné zařízení nebo jako integrovanou síovou aplikaci. Výhoda samostatných IPS zařízení je ve specializovaném hardwaru k prevenci naruení sítě. Oproti tomu integrovaná IPS aplikace nabízí prevenci naruení napříč celou bezpečnostní infrastrukturou a nasazení do ji stávajících přístupových bran, typicky se jedná o firewally.
Donedávna byl nejčastějí způsob nasazení IPS formou samostatného zařízení. Zatímco dříve byl tento přístup dobře odůvodnitelný, současnost je na straně integrování IPS funkcí v rámci stávajících bezpečnostních přístupových bodů.
Současnost: Dnes jsou ve větině organizací oblasti týkající se bezpečnosti dat a sítí konsolidovány pod jednu skupinu administrátorů, kteří zajiují celkové zabezpečením sítě. Osoby odpovědné za technologii IPS jsou tak součástí skupiny odpovědné za firewally, směrovače a ostatní síové prvky.
Současnost: Tak jak IPS technologie postupně vyzrála a její funkčnost byla přidána do hlavních bezpečnostních síových prvků, mění se i pohled zákazníků, kteří ji začínají povaovat za nedílnou součást své bezpečnostní strategie.
Současnost: Výkon je neustále důleitým kritériem, které musí být při výběru posuzováno. Různí dodavatelé řeení mají rozdílné charakteristiky výkonu, které mohou nebo nemusí být vhodné pro konkrétních potřeby dané organizace. Nicméně, integrované řeení IPS s multi-gigabitovou propustností k pokrytí hrozeb ji existuje, take výkon by ji neměl být překákou pro výběr a nasazení integrované varianty IPS řeení.
David Řeháček
marketingový manaer
Check Point Software Technologies
Evoluce systémů ochrany proti průnikům IPS
Systémy ochrany proti průnikům u nejsou, co bývaly
David Řeháček
V minulosti systémy ochrany proti nedovoleným průnikům do sítě (Intrusion Prevension Systems IPS) vyadovaly specifické fyzické zařízení s dedikovanými bezpečnostními týmy, které byly zaměřeny pouze na ochranu sítě před naruením a útokem. Dnes se strategie IPS pohybuje směrem k integraci na úrovni softwarové aplikace do ji existujících přístupových bran v rámci podnikové infrastruktury a jsou spravovány běným administrativním týmem.
IPS systémy se vyvinuly na konci 90tých let minulého století k řeení nejasností v oblasti pasivního monitorování sítě a působili jako detekční systémy. Ranné IPS by se z dneního hlediska daly označit za IDS (Intrusion Detection Systems) se schopností vydávat preventivní příkazy firewallům a řídit změny přístupu ve směrovačích. Tato technika vak brzy zaostala, jeliko se jednalo o závod mezi detekčními pravidly a útočníky snaících se projít přes kontrolní mechanismus.
Dnení IPS lze povaovat za technologii, která překračuje a dále posouvá schopnosti firewallu. IPS můe rozhodovat o řízení přístupu na základě obsahu datového toku a ne jen dle IP adresy nebo portu, jako to dělají tradiční firewally. Nicméně s cílem zvýení výkonnosti a přesnosti klasifikace monitorování, vyuívá ji větina IPS ve svých signaturách i cílový port. Pro zajitění nízkého počtu falených poplachů musí být IPS stále velmi dobrým IDS (detekčním systémem). Některé z nich jsou tak schopny bránit podnikovou sí i před jetě neobjevenými útoky, které mohou být způsobeny například přetečením zásobníku.
Systém IPS lze nasadit ve dvou základních variantách: jako samostatné zařízení nebo jako integrovanou síovou aplikaci. Výhoda samostatných IPS zařízení je ve specializovaném hardwaru k prevenci naruení sítě. Oproti tomu integrovaná IPS aplikace nabízí prevenci naruení napříč celou bezpečnostní infrastrukturou a nasazení do ji stávajících přístupových bran, typicky se jedná o firewally.
Donedávna byl nejčastějí způsob nasazení IPS formou samostatného zařízení. Zatímco dříve byl tento přístup dobře odůvodnitelný, současnost je na straně integrování IPS funkcí v rámci stávajících bezpečnostních přístupových bodů.
Fyzické IPS zařízení
Ne budeme popisovat rostoucí trend integrovaných IPS, je třeba pochopit silné a slabé stránky fyzických IPS zařízení, a to včetně několika klíčových faktorů, které v minulosti podněcovali jejich růst.Řízení organizace
Minulost: Řadu let spadaly IPS systémy pod pravomoc samostatného oddělení nezávislého na divizi odpovědné za stávající bezpečnostní přístupové body. Firewally a VPN brány byly řízeny síovými administrátory, zatímco IPS byla řízena samostatnými bezpečnostními pravidly a specialisty na síovou bezpečnost.Současnost: Dnes jsou ve větině organizací oblasti týkající se bezpečnosti dat a sítí konsolidovány pod jednu skupinu administrátorů, kteří zajiují celkové zabezpečením sítě. Osoby odpovědné za technologii IPS jsou tak součástí skupiny odpovědné za firewally, směrovače a ostatní síové prvky.
To nejlepí svého druhu
Minulost: Jeliko za posledních pět let probíhá vývoj IPS technologií velmi intenzivně, povauje větina firem tuto technologii za neustále ivou a rozvíjenou. Z tohoto důvodu společnosti často volily samostatná IPS zařízení, která přináela nelepí hodnotu poměru ceny a moné výměny vzhledem k inovacím.Současnost: Tak jak IPS technologie postupně vyzrála a její funkčnost byla přidána do hlavních bezpečnostních síových prvků, mění se i pohled zákazníků, kteří ji začínají povaovat za nedílnou součást své bezpečnostní strategie.
Obavy z výkonnosti
Minulost: Organizace zajímající se o integrované řeení IPS volí spíe samostatné hardwarové IPS řeení a to z obavy, e integrace IPS do firewallu by mohla sníit jeho výkon a k jeho zastavení.Současnost: Výkon je neustále důleitým kritériem, které musí být při výběru posuzováno. Různí dodavatelé řeení mají rozdílné charakteristiky výkonu, které mohou nebo nemusí být vhodné pro konkrétních potřeby dané organizace. Nicméně, integrované řeení IPS s multi-gigabitovou propustností k pokrytí hrozeb ji existuje, take výkon by ji neměl být překákou pro výběr a nasazení integrované varianty IPS řeení.
Výhody integrované IPS ochrany
Podle mnoha oborových analytiků ukazují nedávné trendy v implementaci IPS řeení prudký nárůst vyuívání integrovaných IPS. Mnozí z těchto analytiků tvrdí, e integrace IPS do firewallu má dokonce zrychlující se trend. Přínosy integrovaného IPS zahrnují:Sníené náklady
Nákup a nasazení větího mnoství bezpečnostních zařízení je obvykle draí ne nasazení integrovaného řeení, které činí implementaci IPS levnějí. Některé z úspor nákladů zahrnují přímé výdaje, jako například nákup zařízení, tak i nepřímé náklady, jako je vzdělávání a následná správa. Konsolidace také poskytuje vyí úspory prostoru v serverové skříni, na kabelái, chlazení i napájení.Sníení prodlevy
Funkce IPS a firewallu společně řeí zabezpečení provozu a dat z internetového, intranetového či extranetového prostředí. Vzhledem k tomu, e firewall ji kontroluje vekerou komunikaci týkající se jeho části sítě, je zde tedy logické místo i pro kontrolu prostřednictvím IPS. Dobře koncipované integrované řeení kontroluje datový provoz pouze jednou a pro obě funkce zároveň, čím se minimalizují dopady, způsobené dvojí kontrolou provozu (co se typicky stává v případě samostatných IPS zařízení).Soudrnějí bezpečnostní politiky
Větí počet hardwarových komponent v bezpečnostním řeení logicky zvyuje i sloitost bezpečnostních politik a pravidel. Tím se také násobí potenciální příleitosti k selhání a chybovosti. Tato komplexnost zvyuje pravděpodobnost, e některé bezpečnostní hrozby nebo útoky 'proklouznou' skrze trhliny v nastaveném systému a datový tok tak musí být pro jistotu kontrolován vícekrát, co rozhodně není ádoucí postup. Integrované řeení oproti tomu nabízí jedinou soudrnou bezpečnostní politiku.Běná správa a kolení
Více řeení od různých dodavatelů vyaduje sloitějí řízení i kolení zaměstnanců. Integrované řeení IPS sniuje nejen náklady spojené s vedením a vzdělávání (méně dodavatelů, jednotná bezpečnostní struktura), ale také sniuje chybovost a riziko přehlédnutí (jednotné prostředí, společná administrace).Snadnějí nasazení IPS
Jeliko jsou firewally ji součástí moderních podnikových sítí, přidáním funkcionality IPS do firewallů je finančně a organizačně jednoduí, ne nákup a instalace dalích samostatných zařízení.Kdy je samostatné IPS zařízení potřebné
Zatímco v přítích několika letech pravděpodobně proběhne rychlé přijetí integrovaných IPS, některé scénáře pro nasazení samostatných zařízení IPS zůstávají. Samostatný IPS se nejlépe hodí pro pouití v konkrétní části sítě, kde lokální datový provoz nesmí procházet přes firewall, take nasazení samostatného IPS zařízení můe být ádoucí. Také v případě, e jsou firewally a IPS spravovány různými odděleními zabezpečení sítě, lze ospravedlnit z praktických důvodů nasazení samostatných IPS zařízení, i kdy je integrované řeení hypoteticky vhodnějí.Závěr
Výhody různých způsobů nasazení IPS systémů jsou závislé na konkrétní situaci v dané organizaci a to bez ohledu na to, v jaké konečné podobě společnost zvolí své řeení. A jeliko ochrany IPS (a u samostatné nebo integrované) nejsou srovnatelné, musí organizace zvaující nasazení IPS pečlivě zkoumat kadého dodavatele, jeho bezpečnostní arzenál, historii v oblasti ochrany dat a zjistit, zda splňuje dané potřeby. Dnes ji nasazení integrovaného IPS nevyaduje ádné bezpečnostní kompromisy a nabízí plnou ochranu.David Řeháček
marketingový manaer
Check Point Software Technologies
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.





















