16
Przewodnik po rozwiązaniach www.fortinet.pl

Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Przewodnik po rozwiązaniach

www.fortinet.pl

Page 2: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi
Page 3: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Wstęp Rozwój technologii i stale rosnące zaangażowanie użytkowników to czynniki, które zmuszają organizacje do ponownej analizy strategii zabezpieczeń. Technologia nie jest już jedynym czynnikiem, który należy brać pod uwagę podczas za-pewniania ochrony dla integralności i niezawodności środowisk informatycznych w przedsiębiorstwach.

Niniejszy dokument stanowi przewodnik po rozwiązaniach związanych z bezpieczeństwem informatycznym. Przedsta-wia główne problemy, przed którymi stają współczesne organizacje, a także omawia sposoby efektywnego blokowania zróżnicowanych zagrożeń oraz utrzymania pełnej kontroli nad sieciami, danymi, urządzeniami, aplikacjami i użytkow-nikami.

W świetle tych informacji zostaną zaprezentowane możliwości określonych rozwiązań Fortinet, a także wskazane czyn-ności, które mogą pomóc organizacjom w pełnej realizacji filozofii „Mocy kontroli”.

Główne wyzwania związane z bezpieczeństwem ITdla przedsiębiorstw

Rosnące koszty operacyjne, wymagania budżetowe, szybko zmieniający się krajobraz zagrożeń wewnętrznych i ze-wnętrznych, technologia chmury obliczeniowej (Cloud Computing) oraz zwiększenie uprawnień użytkowników to tylko niektóre z kluczowych wyzwań związanych z bezpieczeństwem IT. Wymagają one strategicznego przemyślenia kwestii zarządzania zabezpieczeniami informatycznymi w celu kompleksowego uwzględnienia związku pomiędzy ludźmi, pro-cesami i technologią.

Jak osiągać więcej za mniej W związku z rosnącymi kosztami działalności budżety wielu działów podlegają ścisłej kontroli. Bezpieczeństwo IT jest szczególnie narażone z uwagi na fakt, że postrzega się je jako koszty utopione, a nie inwestycję umożliwiają-cą prowadzenie działalności. Kierownicy ds. zabezpieczeń sieciowych muszą starać się usprawniać oferowane usługi i jednocześnie pracować nad obniżaniem łącznych kosztów eksploatacji w zakresie nakładów inwestycyjnych (CAPEX) i nakładów operacyjnych (OPEX).

Nakłady operacyjne stanowią znacznie większą część budżetu. „Naturalny” wzrost kosztów operacyjnych to ogólnie akceptowane zjawisko związane z wdrażaniem kolejnych warstw mechanizmów kontroli i ochrony. W rzeczywistości sprzęt zabezpieczający i powiązane procesy w wielu przypadkach są używane znacznie dłużej, niż wskazywałaby na to ich data ważności. W związku z tym nowe rozwiązania informatyczne są tworzone na już istniejącej infrastrukturze, co wymaga dodatkowych nakładów operacyjnych.

Jednak w przypadku IT security ograniczenie kosztów poprzez ograniczenie modernizacji nie wchodzi w grę. Szybki wzrost wymagań związanych z przechowywaniem, rozmiarem dostarczanej zawartości i przepustowością sieci, a także przejście na łącza światłowodowe i adresowanie IPv6 w sieciach korporacyjnych to czynniki zmuszające organizacje informatyczne do szybkiego wdrażania rozwiązań, które zapewniają coraz wyższy stopień wydajności i złożoności.

Page 4: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Głównym zagrożeniem na poziomie korporacyjnym jest ukryta

infiltracja online przeprowadzana

przez przestępców w celu wykradania

cennych, zastrzeżonych informacji.

Cyberprzestępczość to wielomiliardowy

biznes i każde przedsiębiorstwo

jest obecnie potencjalnym celem

dla coraz bardziej zaawansowanych

zagrożeń internetowych.

Page 5: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Eliminowanie zróżnicowanych zagrożeń W 2011 roku byliśmy świadkami gwałtownego wzrostu częstotliwości i skuteczności złożonych ataków na zasoby sek-tora korporacyjnego i publicznego. W efekcie rządy na całym świecie oraz powiązane z nimi agencje skoncentrowały sie na wyzwaniach związanych z wszelkimi postaciami cyberzabezpieczeń, zwłaszcza w zakresie międzynarodowej obron-ności oraz cyberszpiegostwa przemysłowego i politycznego.

Głównym zagrożeniem na poziomie korporacyjnym jest ukryta infiltracja online przeprowadzana przez przestępców w celu wykradania cennych, zastrzeżonych informacji. Cyberprzestępczość to wielomiliardowy biznes i każde przed-siębiorstwo jest obecnie potencjalnym celem dla coraz bardziej zaawansowanych zagrożeń internetowych, a mimo to wiele organizacji nie jest odpowiednio przygotowanych, aby sobie z nimi radzić. Co więcej, branżowe raporty wskazują na fakt, że stale powiększa się przepaść między złożonością technik kradzieży danych a skutecznością mechanizmów ochrony i strategii wdrażanych w przedsiębiorstwach. Ponadto wraz z wkroczeniem do miejsc pracy mediów społecz-nościowych i zezwoleniem na przynoszenie własnych urządzeń (Bring Your Own Device, BYOD) dostęp do danych firmo-wych może być obecnie uzyskiwany za pośrednictwem wielu osobistych i często wrażliwych na ataki platform, którymi działy IT nie są w stanie bezpiecznie zarządzać.

Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi. Poniżej znajduje się lista zagrożeń, na które powinna uważać każda organi-zacja informatyczna:

Advanced Persistent Threats

Zaawansowane trwałe zagrożenia określane mianem zagrożeń APT (Advanced Persistent Threats) mają wyznaczone precyzyjne cele i często przyjmują strategie powolnego i przedłużonego penetrowania organizacji w celu zbierania da-nych, a nie osiągania natychmiastowego zysku.

Główną cechą zagrożeń APT jest wykorzystywanie wielu wektorów ataku do osiągnięcia swoich celów. Celem hakerów jest uszkodzenie kluczowej usługi informatycznej danej organizacji, np. strony internetowej, lub uzyskanie dostępu do cennych zasobów, zazwyczaj istotnych danych, a następnie pobranie ich. Do wektorów ataku można zaliczyć inżynierię społeczną, phishing za pośrednictwem poczty elektronicznej, ataki typu Denial of Service (DoS) oraz AppDDoS, technikę SQL injection, kradzież tożsamości lub dowolną kombinację wymienionych metod.

Zagrożenia wewnętrzne

Uzyskiwanie dostępu poprzez poddawanie pracowników „inżynierii społecznej”, czyli wykorzystanie mniej lub bardziej subtelnych technik manipulacji w celu skłonienia do uruchomienia konia trojańskiego lub udostępnienia haseł. Haker wykorzystuje te informacje w celu wejścia do systemu i wykradzenia pozostałych elementów. Przykładem takiej techniki może być ukierunkowany atak phishingowy (Spear phishing).

Ataki ukierunkowane

Anonimowi hakerzy potrafią paraliżować największe firmy internetowe i banki, a także obierają za cel podmioty rządo-we i grożą atakami na najważniejszą infrastrukturę. Ghostnet (sieć botów zainstalowana w różnych biurach i ambasa-dach w celu monitorowania planów Dalai Lamy), Stuxnet (próba przerwania irańskiego programu wzbogacania uranu) oraz hakowanie Sony Playstation, w wyniku którego uzyskano dostęp do prywatnych danych ponad 77 milionów użyt-kowników, to tylko niektóre przykłady.

Mobilne sieci botów

Nasze laboratoria FortiGuard wykryły 90% wzrost liczby rodzin złośliwych aplikacji na system Android w 2011 roku w stosunku do 2010 roku. Geinimi to pierwsza w 2011 roku sieć botów na Androida. Do zadań sieci należało wysyłanie położenia geograficznego ofiary i zdalne kontrolowanie jej telefonu. Geinimi może na przykład zmusić zainfekowany telefon do połączenia się z wybranym numerem. Mobilne złośliwe oprogramowanie to kolejna świetna okazja dla ha-kerów z uwagi na rozpowszechnienie się smartfonów.

Dostęp do przestępczego oprogramowania i CaaS

„Przestępczość jako usługa” (Crime as a Service) umożliwiła dostęp do większej liczby „zestawów przestępczych”. Pakiety te składają się z obsługi, pomocy oraz zapewniania jakości i są oferowane przez przestępcze syndykaty. Popu-larne metody CaaS to wypożyczanie sieci służących do dystrybucji złośliwego oprogramowania i adware. Ułatwia to przeprowadzanie ataków i sprawia, że ich obsługa jest bardziej przejrzysta z uwagi na przeniesienie ciężaru spełnienia wymagań technicznych na usługodawcę.

Page 6: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Kluczowym wyzwaniem dla wszystkich organizacji, niezależnie od branży, jest rewolucja w zakresie urządzeń informa-tycznych. Różne role użytkowników zbiegają się w dziedzinach zawodowych, osobistych i publicznych. Postęp techno-logiczny, który dokonał się w dziedzinie łączności błyskawicznej i komunikacji mobilnej skłonił pracowników do wyko-rzystywania prywatnych urządzeń, takich jak tablety i smartfony, do uzyskiwania dostępu do zasobów korporacyjnych, niezależnie od miejsca przebywania. Zjawisko to określa się mianem BYOD (Bring Your Own Device, przynieś własne urządzenie) oraz konsumeryzacji IT.

Trend BYOD narusza tradycyjne granice sieci zmuszając działy IT do stałego dostosowywania konfiguracji zabezpieczają-cej do zmiennego krajobrazu sieci. W związku z napływem użytkowników mobilnych wyposażonych w wiele poziomów natychmiastowej łączności i łatwy dostęp do sieci organizacje powinny zacząć spoglądać na zabezpieczenia informa-tyczne z innej perspektywy niż tradycyjna, statyczna i dokonać fundamentalnej zmiany w sposobie analizowania za-gadnień związanych z bezpieczeństwem. W tym kontekście niezbędne stają się takie technologie, jak VPN, zarządzanie tożsamością i dostępem, szyfrowanie i ukrywanie danych, a także zabezpieczanie urządzeń użytkowników.

Rewolucja w urządzeniach użytkowników

Page 7: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Wykorzystywanie mediów społecznościowych znacznie zwiększa ryzyko wystąpienia ataków ...

Cloud Computing i Web 2.0 Rozpowszechnianie urządzeń mobilnych w środowiskach korporacyjnych to nie jedyny problem przedsię-biorstw. Muszą one także dotrzymywać kroku szybkiej adopcji technologii Web 2.0 i Cloud Computing, które stwarzają nowe zagrożenia związane z rosnącą wolnością użytkowników i zmniejszeniem kontroli ze strony przedsiębiorstw.

Technologia Cloud Computing (chmura obliczeniowa) w najszerszym tego pojęcia znaczeniu nie jest wcale nowym zjawiskiem. Obecnie jednak przedsiębiorstwo ma do dyspozycji duży wybór opcji: modele usług SPI (oprogramowanie jako usługa, platforma jako usługa, infrastruktura jako usługa), chmura prywatna lub publiczna, hosting zewnętrzny lub wewnętrzny, a także duża liczba rozwiązań hybrydowych. W przy-padku sankcjonowanego i zarządzanego przez korporacje outsourcingu określonych funkcji informatycz-nych dojrzałe struktury, takie jak ITIL, wspomagają klientów i dostawców usług IT w zakresie wypełniania przyjętych zobowiązań. W obliczu chmury obliczeniowej tego typu organizacje powinny pozostawać stale czujne i zapewniać bezpieczeństwo, a także przejrzystość na potrzeby audytów przeprowadzanych w celu sprawdzania zgodności z przepisami.

Niezależnie od obranej drogi, przedsiębiorstwa narażają swoje dane na różne zagrożenia oraz wycieki. Należy zatem przyjąć podejście oparte na ryzyku w stosunku do chmury obliczeniowej oraz upewnić się, że wymagane zabezpieczenia nie wpływają negatywnie na oczekiwaną wydajność ani na zyski płynące z wykorzystania wybranych rozwiązań typu Cloud.

W podobny sposób organizacje natrafiają na różne wyzwania związane z próbami kontroli wykorzystania technologii Web 2.0. Pracownicy zaadoptowali proste, szybkie oraz niedrogie lub darmowe usługi i apli-kacje internetowe w środowiskach korporacyjnych. Na liście tej znajdują się serwisy Yahoo i Gmail, a także narzędzia do udostępniania plików (np. Sugar Sync lub Dropbox).

Bardzo często brakuje kontroli nad tym, jakie usługi są używane oraz nad rodzajem danych przechowywa-nych w ramach tych usług lub udostępnianych za ich pośrednictwem. Należy dodać do tego wykorzystanie mediów społecznościowych w przedsiębiorstwach zarówno na płaszczyźnie prywatnej, jak i zawodowej, co w znaczącym stopniu zwiększa narażenie sieci oraz ryzyko wystąpienia ataków opartych na inżynierii społecznej.

Page 8: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Kluczowe czynniki efektywnej strategii bezpieczeństwa IT

Page 9: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Branża informatyczna stała się niezbędna dla firm wykorzystujących procesy biznesowe do spełniania celów firmowych związanych ze zwiększaniem produktywności i zysków. Jak wskazywaliśmy jednak w poprzedniej części tego doku-mentu, rozwój technologii tworzy nowe wyzwania, które zmuszają organizacje do przyjmowania nowego podejścia względem bezpieczeństwa informatycznego. Wymagają zastosowania złożonego, ale jednocześnie możliwego do za-implementowania podejścia do zabezpieczeń w celu odzyskania widoczności i kontroli nad integralnością i poufnością posiadanych danych.

Zapewnienie kontroli: pięć kluczowych czynników warunkujących efektywne zarządzanie bezpieczeństwem ITFirma Fortinet zidentyfikowała i rozwiązała pięć głównych problemów, które łącznie stanowią rdzeń efektywnej strate-gii bezpieczeństwa informatycznego:

1. Zapewnianie widoczności i kontroli na poziomie aplikacji i użytkownika

2. Identyfikowanie i blokowanie zagrożeń wewnątrz aplikacji

3. Minimalizowanie opóźnień i wpływanie na wydajność sieci

4. Zabezpieczanie oraz zapewnianie widoczności na bramce i wokół niej

5. Udostępnianie bezproblemowej integracji i zarządzania globalnego

1. Zapewnianie widoczności i kontroli na poziomie aplikacji i użytkownikaDzięki kontroli aplikacji firmy Fortinet organizacje mogą wykrywać i kontrolować wykorzystanie aplikacji w ramach własnych sieci oraz punktów końcowych na podstawie klasyfikacji aplikacji, analizy zachowania oraz powiązań użyt-kowników końcowych. Administratorzy sieci mogą definiować polityki i pilnować ich przestrzegania względem tysięcy aplikacji uruchomionych w sieciach i urządzeniach. Mogą wykrywać i kontrolować aplikacje internetowe na najniższym poziomie sprawdzając szyfrowany przesył niezależnie od używanych portów i protokołów. Rozwiązania Fortinet umożli-wiają też kontrolę przestrzegania polityki w odniesieniu do użytkowników poprzez połączenie z popularnymi systemami uwierzytelniającymi i protokołami katalogowymi.

2. Identyfikowanie i blokowanie zagrożeń wewnątrz aplikacjiRozwiązania Fortinet umożliwiają kompleksową ochronę zawartości trwale zabezpieczając przedsiębiorstwa przed zło-śliwą zawartością ukrytą wewnątrz aplikacji i danych, również tych pochodzących z zaufanych źródeł.

Nasz globalny zespół ds. badania zagrożeń FortiGuard zapewnia aktualizacje zabezpieczeń w czasie rzeczywistym przez całą dobę i 7 dni w tygodniu. Osiągamy wiodący w branży czas reakcji na nowe i wyłaniające się zagrożenia dotyczące sieci, zawartości i urządzeń. Wykorzystujemy wewnętrzną bazę danych zawierającą tysiące unikatowych sygnatur ata-ków, a także techniki wykrywania bazujące na anomaliach, dzięki czemu nasze urządzenia zabezpieczające rozpoznają zagrożenia, dla których nie opracowano jeszcze sygnatur.

Kontrola użytkowników i aplikacji według Fortinet:

• Identyfikacja i kontrola na poziomie użytkownika • Kontrola na poziomie użytkownika wewnątrz i na zewnątrz sieci firmowej• Definiowanie polityk dla użytkowników w oparciu o lokalizację i urządzenie• Określanie reputacji na podstawie śledzenia aktywności, włącznie z inteligentnym definiowaniem polityk na podstawie rozpoznawania urządzeń i reputacji dynamicznej

Widoczność aplikacji i kontrola nad nimi

• Identyfikacja pasma według źródła aplikacji (na wszystkich portach), nawet w przypadku aplikacji ukrytych za serwerami proxy, zdalnym dostępem i szyfrowanymi tunelami• Identyfikacja aplikacji uruchomionych na punktach końcowych, w tym komunikatorów internetowych i P2P, korzystających z portu 80• Wykrywanie aplikacji wewnątrz aplikacji: dekrypcja, skanowanie i kontrola wychodzącego pasma SSL (w tym protokoły HTTPS, POP3S, SMTPS oraz IMAPS); tunelowanie P2P/IM itp. w ramach HTTP• Umożliwienie klasyfikacji aplikacji, monitorowanie zmian i sprawdzanie polityki• Kształtowanie częstotliwości względem aplikacji a nie tylko numeru portu• Definiowanie polityki dla nieznanego pasma

Page 10: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

3. Minimalizowanie opóźnień i wpływanie na wydajność sieciO ile czysta wydajność nie jest jedynym wymogiem podczas wyboru platformy technologicznej, to minimalny wpływ zabezpieczeń sieciowych na zwykłe pasmo danych i transakcje biznesowe jest czynnikiem kluczowym.

Nasza wizja zakłada, że zabezpieczenia sieciowe nie powinny dodawać większych opóźnień niż przełącznik. Dedyko-wany sprzęt i oprogramowanie Fortinet gwarantują wiodącą w branży wydajność dla najbardziej wymagających środo-wisk centrów danych. Zaprojektowaliśmy naszą zintegrowaną, wielowektorową architekturę zabezpieczającą specjalnie w celu zagwarantowania niesamowicie wysokiej przepustowości i wyjątkowo niskiego opóźnienia. Wszystkie funkcje zabezpieczające naszego systemu operacyjnego FortiOS są oparte na tym samym kodzie źródłowym w celu optyma-lizacji wydajności. Nasze unikatowe podejście redukuje częstotliwość przetwarzania pakietów. Osiągamy to poprzez zapewnienie jak najmniejszej częstości dezasemblacji i ponownej asemblacji pasma przy jednoczesnym precyzyjnym skanowaniu danych w poszukiwaniu zagrożeń i zagwarantowaniu pełnej ochrony zawartości.

W podobny sposób procesory FortiASIC zapewniają moc obliczeniową wymaganą do wykrywania złośliwej zawartości przy wielogigabitowych prędkościach dzięki akceleracji sprzętowej procesu inspekcji. Zintegrowane platformy bezpie-czeństwa FortiGate są wyposażone w trzy typy procesorów FortiASIC. Dzięki temu oferują szybkie przetwarzanie i akce-lerację zarówno rutynowych zadań ochrony sieciowej, jak i innych funkcji zabezpieczających, takich jak IPv6, trasowa-nie Multicast, IPS, kontrola aplikacji oraz kontrola antywirusowa. Sprzęt zapewniający dodatkową moc przetwarzania współpracuje z innymi procesorami i akcelerowanymi modułami interfejsów oraz zwiększa ogólną wydajność wszyst-kich funkcji zabezpieczających dostępnych w naszym systemie operacyjnym gwarantując lepsze możliwości skalowania.

Rozwiązania Fortinet pozwalają wykrywać złośliwą zawartość przy wielogigabitowych prędkościach, w przeciwieństwie do innych technologii, które opierają się na standardowych procesorach, co powoduje powstanie znaczącej przepaści w zakresie wydajności.

Wydajność zabezpieczeń według Fortinet:

• Specjalnie zaprojektowana akceleracja oprogramowania i sprzętu dzięki procesorom ASIC• Dedykowane procesory i rozwiązania sprzętowe odpowiadające za różne funkcje zabezpieczeń w celu optymalizacji wydajności i przeprowadzania dekrypcji SSL tysięcy jednoczesnych połączeń• Opcje pełnej, strumieniowej lub przepływowej ochrony zawartości• Akceleracja określonych funkcji zabezpieczających, takich jak IPv6, trasowanie Multicast, IPS, kontrola aplikacji oraz kontrola antywirusowa przepływu• Możliwość klastrowania, przełączanie awaryjne poniżej sekundy, ciągłe uaktualnienia• Rozwiązanie równoważące obciążenia pasma pozwalające na dużą przepustowość i redundancję serwerów• Wysoka dostępność i redundancja geograficzna systemów zarządzania• Optymalizacja i buforowanie WAN w celu przyspieszenia aplikacji sieciowych i serwerów poprzez redukcję wykorzystania pasma, obciążenia serwerów i postrzeganego opóźnienia

4. Ochrona oraz zapewnienie widoczności Ewolucja technik ataków internetowych i kradzieży danych wymaga ochrony sieci rozszerzonej — od punktów końco-wych i urządzeń mobilnych po rdzeń, włącznie z bazami danych oraz aplikacjami komunikacyjnymi i internetowymi. Kompleksowe zabezpieczenia to możliwość zaimplementowania różnych typów ochrony we wszystkich dziedzinach związanych z informatyką.

W ramach wszystkich tych dziedzin konieczne jest usprawnianie procesów zarządzania bezpieczeństwem rdzenia sieci. Zaliczają się do nich zarządzanie podatnością na zagrożenia, konfiguracja i kontrola dostępu, a także monitorowanie, kontrola zmian i szyfrowanie. W ramach widoczności jest wymagana nie tylko szeroka gama możliwości ochronnych we wszystkich dziedzinach informatycznych, ale także zdolność obsługi centralnych procesów zarządzania zabezpieczenia-mi IT w celu zapewnienia efektywnej kontroli technicznej.

Fortinet oferuje rozwiązania dla infrastruktury informatycznej przedsiębiorstw, od sieci stałych i bezprzewodowych, urządzeń mobilnych i systemów komunikacyjnych, po aplikacje internetowe, bazy danych i wiele innych zastosowań. Dzięki temu klienci mają zagwarantowane bezpieczeństwo i kontrolę nad różnymi warstwami swoich sieci i przekazów komunikacyjnych.

Fortinet odznacza się jednym z najbardziej rozbudowanych portfolio produktów zabezpieczających w branży. Dostępna jest również cała gama produktów zabezpieczających naszej firmy przeznaczona dla różnych urządzeń, które współ-pracują w środowisku klienta i umożliwiają precyzyjne dopasowanie rozwiązania technicznego. Większość produktów Fortinet jest dostępna także w formie wirtualnej, co pozwala na stosowanie bardzo szybkich i elastycznych opcji wdro-żeniowych.

Page 11: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Kompleksowe rozwiązania Fortinet zabezpieczające środowiska informatyczne pozwalają organizacjom ograniczyć licz-bę dostawców, a także zapewniają wygodny dostęp do jednego punktu wsparcia technicznego. Nasi klienci zyskują pełne zabezpieczenie swojej infrastruktury informatycznej oraz kontrolę nad nią.

Wydajność zabezpieczeń według Fortinet:

• Rozwiązania w zakresie infrastruktury baz danych, serwerów komunikacyjnych i systemów związanych z zawartością • Kompletne portfolio rozwiązań chroniących różne warstwy sieci lub komunikacji • Zintegrowana ochrona sieci przewodowych i bezprzewodowych • Wirtualne urządzenia zabezpieczające wirtualne centra danych: niezależne od hipernadzorców zabezpieczenia między wirtualnymi maszynami i międzystrefowe; interfejs programowania aplikacji XML ułatwiający tworzenie polityk dla urządzeń

5. Udostępnianie bezproblemowej integracji i zarządzania globalnego Oprócz funkcji rozwiązania zabezpieczającego, do osiągnięcia sukcesu biznesowego organizacji niezbędne są też bez-awaryjność usług i niezawodność zabezpieczającej infrastruktury informatycznej. Działy IT powinny więc inwestować w produkty od dostawcy, który zapewni pełną kontrolę nad wdrażanymi systemami. Wymaga to pełnej integracji z już istniejącą infrastrukturą, zcentralizowanego zarządzania, a także globalnej widoczności oraz wsparcia.

Aby spełnić te wymagania, Fortinet oferuje unikatowy zestaw opcji produktów i usług wsparcia, które gwarantują bezproblemową integrację w przedsiębiorstwach. Fortinet może także dopasować plany obsługi klienta, na przykład wsparcie dotyczące produktów, konsulting techniczny i usługi profesjonalne, do zapotrzebowań konkretnych organi-zacji.

Integracja w przedsiębiorstwach według Fortinet:

• Bezproblemowa integracja z dowolną istniejącą architekturą sieciową dzięki FortiOS lub kompleksowej wirtualizacji zabezpieczeń, włącznie z zarządzaniem • Kompatybilność z wszystkimi narzędziami do zarządzania siecią dzięki SNMP, Sflow • Globalna usługa technicznego menedżera kont (Technical Account Manager, TAM) o jakości Premium gwarantuje dożywotnie wsparcie dla wdrożonej wersji oprogramowania Fortinet • Prawdziwe wsparcie dla przedsiębiorstw dzięki usługom dostępnym całą dobę 7 dni w tygodniu na całym świecie oraz wymiana w 4 godziny• Ponad 300 możliwych do dopasowania raportów oraz monitorowanie i audytowanie całą dobę 7 dni w tygodniu zapewniające kompletne i precyzyjne ścieżki audytu

Zabezpieczanie i kontrola infrastruktury informatycznej wymaga zastosowania scentralizowanego podejścia do analizy ryzyka i zagrożeń. Możliwość patrzenia z góry na całą infrastrukturę informatyczną nie tylko pomaga w zwiększaniu efektywności systemu bezpieczeństwa, ale ułatwia też przeprowadzanie audytów i utrzymanie zgodności z przepisami. Konsolidacja tworzenia polityk z zarządzaniem i nadzorem nad nimi umożliwia managerom IT uzyskanie większej kon-troli nad statusem bezpieczeństwa posiadanych sieci oraz zwiększa szybkość i wydajność procesów decyzyjnych.

W tym względzie rozwiązania scentralizowanego zarządzania i raportowania Fortinet umożliwiają klientom efektyw-ne zarządzanie i monitorowanie dowolnego systemu Fortinet, zaczynając od kilku a kończąc na tysiącach urządzeń i agentów zabezpieczających punkty końcowe. Dzięki rozwiązaniom Fortinet klienci korzystają z kompleksowego moni-torowania sieci zyskując większą kontrolę oraz globalny podgląd swoich systemów w czasie rzeczywistym.

Globalne zarządzanie według Fortinet:

• Globalne zarządzanie polityką w ramach systemu• Zarządzanie tysiącami elementów zabezpieczających wewnątrz sieci globalnej • Delegowanie za pomocą platformy zarządzania i portalu internetowego • Raportowanie i alarmowanie w skali globalnej w oparciu o opcję trybu odbiornika w ramach platformy raportowania • Scentralizowane zarządzanie dowolnymi danymi, począwszy od kilku a kończąc na tysiącach urządzeń i agentów zabezpieczających punkty końcowe• Automatyzacja i wymuszanie kontroli dla źródeł danych i aplikacji w celu zapewnienia zgodności z ważnymi standardami i przepisami, jak PCI-DSS, Sarbanes-Oxley i GLBA

Page 12: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Najlepsza, bardzo wydajna technologia zabezpieczająca musi być wspomagana przez funkcje upraszczające zarządzanie, monitorujące wydarzenia związane z bezpieczeństwem i bezproblemowo integrujące się z procedurami operacyjnymi przedsiębiorstwa. Innymi słowy, konieczne jest zyskanie „Mocy kontroli”.

Page 13: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Zabezpieczenia informatyczne muszą szybko przystosowywać się do rozwoju technologii, który daje większą swobodę użytkownikom i przyspiesza migrację firm do Internetu. Nie wystarczy już koncentrować się na zwykłym zabezpieczaniu zasobów informatycznych. Trzeba chronić i ulepszać funkcje oraz procesy biznesowe, a jednocześnie przystosowywać się do dynamicznego środowiska użytkowników i zachowywać łatwość w zarządzaniu.

Organizacje ponownie analizujące swoje strategie zabezpieczeń muszą przyjrzeć się dokładnie trójstronnemu związko-wi ludzi, procesów i technologii, aby móc efektywnie blokować zagrożenia internetowe i zyskać dokładną kontrolę na sieciami, danymi, urządzeniami, aplikacjami i użytkownikami.

Najlepsza, bardzo wydajna technologia zabezpieczająca musi więc być wspomagana przez funkcje upraszczające za-rządzanie, monitorujące wydarzenia związane z bezpieczeństwem i bezproblemowo integrujące się z procedurami operacyjnymi przedsiębiorstwa. Innymi słowy, konieczne jest zyskanie „Mocy kontroli”.

Filozofia „Power to Control” firmy Fortinet składa się z następujących obszarów:

• Kontrola sieci • Kontrola użytkowników • Kontrola aplikacji • Kontrola baz danych • Kontrola urządzeń i punktów końcowych

Kontrola sieci Duży wybór produktów FortiGate oferowany przez Fortinet umożliwia kontrolę sieci za pośrednictwem elastycznych polityk dotyczących zapór. Definiują one sposób, w jaki pasma wszystkich protokołów są przesyłane za pośrednictwem sieci. Polityki oparte na tożsamości umożliwiają określanie zasad dla każdego użytkownika z osobna. Zastosowanie VPN pozwala użytkownikom na tworzenie sieci ad hoc między zdalnymi lokalizacjami a siedzibą. Z kolei optymalizacja WAN znacząco zwiększa przepustowość i responsywność rozległych sieci komputerowych. Systemy FortiWiFi i FortiAP zapewniają infrastrukturę dla bezpiecznych, bezprzewodowych sieci klasy biznesowej, którymi można bezproblemowo zarządzać za pomocą jednej konsoli.

Kontrola użytkowników Uwierzytelnianie, autoryzacja, śledzenie i ostatecznie kontrola działań użytkowników w systemach informatycznych to kluczowe zagadnienia w zakresie kompleksowej kontroli użytkowników. FortiAuthenticator daje możliwość implemen-tacji uwierzytelniania użytkowników, systemów, urządzeń i aplikacji w oparciu o standardy w ramach całej dostępnej architektury.

Uwierzytelnianie dwuskładnikowe można z łatwością wdrożyć dzięki urządzeniom FortiToken (dostępna również wersja software’owa). Wraz ze skutecznym uwierzytelnianiem polityki bezpieczeństwa bazujące na tożsamości i mechanizmy monitorujące użytkowników wchodzące w skład wszystkich produktów Fortinet zapewniają dobre poziomy widoczno-ści i kontroli grup użytkowników wewnątrz organizacji.

Kontrola aplikacji Kontrola aplikacji to funkcja systemu FortiGate pozwalająca administratorom na określanie wykorzystania aplikacji in-ternetowych przez osoby lub grupy użytkowników według przypisanych im ról.

Celem tego jest zarządzanie bezpieczeństwem oraz produktywnością pracowników, a w efekcie także systemowa mody-fikacja ich zachowań minimalizująca ryzyko związane z korzystaniem z serwisów Web 2.0 oraz aplikacji internetowych.

Kontrola baz danych System FortiDB umożliwia kontrolę baz danych poprzez wdrożenie procesów zabezpieczających rdzeń sieci, takich jak kontrola konfiguracji, dostępu i podatności na zagrożenia w ramach wszystkich baz danych. Kontrola baz danych może działać na różnorodnych platformach, na przykład Oracle, SQL Server, Sybase, DB2 i mySQL.

Ponadto dzięki FortiDB administratorzy mogą wdrożyć system monitorowania aktywności baz danych (Database Activi-ty Monitoring, DAM), aby kontrolować co, kiedy i gdzie robią użytkownicy baz danych. Funkcje te są niezwykle istotne w środowiskach podlegających audytom.

Page 14: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Kontrola urządzeń i punktów końcowychOperatorzy sieci migrują obecnie ze stałych urządzeń LAN na zewnętrzne urządzenia mobilne, dlatego kontrola punk-tów końcowych jest bardzo ważna ze względów bezpieczeństwa i zgodności z wymaganiami audytowymi. RozwiązanieFortiClient to oprogramowanie zapewniające szereg opcji dostępowych i zabezpieczających. Zaliczają się do nich:

• Osobisty firewall• VPN SSL/IPSec• Antywirus i antyspam• Kontrola aplikacji w punktach końcowych• Optymalizacja sieci WAN• Filtrowanie zawartości internetowej

Zarządzanie kosztami jest kluczemJuż od powstania firmy Fortinet jej filozofią było zapewnienie konkurencyjnych kosztów zakupu i eksploatacji. Kilka czynników sprawia, że ogólne koszty eksploatacji są dużo niższe dla naszych klientów. Wybór i źródło odpowiednich składników sprzętowych wchodzących w skład ekonomicznych rozwiązań ASIC, takich jak system-on-a-chip, umożliwi-ły zmniejszenie kosztów rzeczywistych. Na tej samej zasadzie wdrożenie systemu FortiOS we wszystkich produktach z wykorzystaniem wspólnego interfejsu uprościło cykl projektowania i wprowadzania na rynek nowych wersji sprzętu i oprogramowania.

W kontekście użyteczności produktów zapewnienie elastyczności wdrożenia i efektywnego zarządzania zmniejsza koszty operacyjne dla klientów. Duży wybór produktów pozwala na precyzyjne dobranie rozwiązania o odpowiedniej wielkości. Integracja wielu funkcji zabezpieczeń w jednym urządzeniu, ogranicza koszty wdrożenia, obsługi i serwisu systemu.

Wszystkie te czynniki gwarantują stale niski, atrakcyjny poziom łącznych kosztów eksploatacji, które mają najistotniejszy wpływ na to, czy projekt z powodzeniem przejdzie etap zatwierdzenia.

Page 15: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

WnioskiPodsumowując, wykorzystanie specjalnie zaprojektowanych technologii i zintegrowanej architektury rozwiązań, po-zwala klientom Fortinet najlepiej chronić i kontrolować swoją infrastrukturę informatyczną i jednocześnie optymalizo-wać wydajność, usprawniać procesy biznesowe, upraszczać czynności związane z zarządzaniem i redukować koszty. To właśnie jest określane mianem „Mocy kontroli”.

Najwyższy czas działać Zastosowanie filozofii „Mocy kontroli” wymaga gruntownego przeanalizowania strategii zabezpieczeń informatycz-nych pod kątem wizji, procesów i technologii. Wymaga to przeprowadzenia następujących czynności:

Ponowna analiza systemu zarządzania bezpieczeństwem W obliczu codziennych ataków, szybkiego rozwoju zewnętrznych i wewnętrznych zagrożeń oraz dywersyfikacji zasto-sowań przetwarzania biznesowego przyszedł czas na ponowne przeprowadzenie analizy projektu i realizacji systemu zabezpieczeń w ramach własnej organizacji. Ważne pytania, na które należy odpowiedzieć, to:

• W jaki sposób mój system zabezpieczeń chroni przed współczesnymi, zaawansowanymi zagrożeniami? • Czy mam program odporności na cyberzagrożenia? • Czy mam „Moc kontroli” nad wszystkimi obszarami IT?

Dokładny przegląd wymagań technicznych Na wybór produktów często wpływa funkcjonalność i oferowane opcje. Tak jak w przypadku pakietu Microsoft Office, większość użytkowników wykorzystuje tylko małą część możliwości rozwiązania. To samo dotyczy rozwiązań związa-nych z bezpieczeństwem IT. Nadszedł czas, aby firmy ponownie oceniły wymagania techniczne i upewniły się, że nie płacą za coś, czego nie potrzebują.

Ocena posiadanych systemów W związku z szybkim rozwojem technologicznym, ewolucją zagrożeń i zmianami operacyjnymi bardzo często okazuje się, że zainstalowane obecnie produkty nie zapewniają już korzyści, z powodu których zostały zakupione. Sytuacje, w których wartość produktów w kontekście bieżących wymagań jest znikoma są coraz częstsze. Oczywiście całkowita wy-miana infrastruktury jest kosztowna, ale bardzo często zwrot z inwestycji w nowe i lepiej dopasowane technologie jest bardzo szybki. Właśnie teraz jest najlepszy czas, aby przyjrzeć się efektywności swoich zabezpieczeń informatycznych i na poważnie rozważyć korzyści płynące z rozwoju technologii i dostępności nowych rozwiązań.

Właśnie teraz jest najlepszy czas, aby przyjrzeć się efektywności swoich zabezpieczeń informatycznych i na poważnie rozważyć korzyści płynące z rozwoju technologii i dostępności nowych rozwiązań. Skontaktuj się z przedstawicielem firmy Fortinet, aby porozmawiać o wdrożeniu filozofii „Power to Control” w Twojej organizacji.

Page 16: Przewodnik po rozwiązaniach · Rosnący wpływ złośliwego oprogramowania na działalność korporacyjną wymaga przeprowadzenia analizy ryzyka związanego z zagrożeniami zewnętrznymi

Copyright© 2012 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet®, FortiGate® oraz FortiGuard® to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towa-rowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązu-jącą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr 5.623.600.

Centrala światowaFortinet Incorporated1090 Kifer Road, Sunnyvale, CA 94086 USATel.: +1-408-235-7700 Fax: +1-408-235-7737www.fortinet.com/sales

Autoryzowany Dystrybutor Rozwiązań Fortinet w PolsceVeracomp S.A.ul. Zawiła 61, 30-390 KrakówTel.: +48-12-25-25-555Fax: +48-12-25-25-500www.veracomp.pl/fortinet

FortinetOddział w Polsceul. Złota 59Złote Tarasy - LUMEN II, 6 piętro00-102 Warszawa

www.fortinet.pl