Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne zapewnia się chroniąc informacje przetwarzane w systemach i sieciach teleinformatycznych przed utratą dostępności, poufności i integralności. Istotą prawidłowego zabezpieczenia systemów informatycznych jest zapewnienie odpowiednich mechanizmów w różnych punktach sieci oraz stosownie do rodzajów systemów, jakie chronimy.

Utrata ważnych danych firmowych może spowodować przykre konsekwencje dla firmy. Sytuacji tej można zapobiec stosując oprogramowanie DLP (Data Loss Prevention), Anti-Malware, HIPS i Firewall. Wśród produktów w technologii DLP, oferowanych przez Prosystem, znajduje się Trend Micro Data Loss Prevention. Rozwiązanie to, zintegrowane z systemem antywitusowym, pozwala na monitorowanie danych za pomocą polityk.

Systemy zarządzania infrastrukturą sieciową i bezpieczeństwem

Zintegrowane systemy zarządzające infrastrukturą sieciową poprawiają ogólną wydajność sieci, ale też w znacznym stopniu ograniczają koszty administracyjne i ułatwiają rozwiązywanie problemów. Naszą ofertę w tym zakresie tworzą: Junos Space firmy Juniper Networks oraz 2 produkty firmy Palo Alto Networks: Panorama i Palo Alto Cortrex XSOAR.

Systemy kontroli dostępu do danych i aplikacji oraz  silnego uwierzytelniania

W dziedzinie technologii zabezpieczania transakcji cyfrowych oraz bezpieczeństwa tożsamości proponujemy Państwu platformę SafeNet Trusted Access (STA) firmy Thales (Gemalto). Jest to, oparte na chmurze, kompletne rozwiązanie, oferujące system silnego uwierzytelniania i zarządzania dostępem użytkowników do wielu systemów i aplikacji, niezależnie od tego, czy są wdrożone lokalnie, czy zlokalizowane w chmurze, np. Office365, AWS, Jira. System może być wykorzystany m.in. do zabezpieczenia zdalnego dostępu pracownika, kontrahenta do zasobów firmy. STA obsługuje wiele metod uwierzytelniania, m.in.: hasło domenowe, kerberos, hasło jednorazowe (ang. OTP – One Time Password) generowane przez token sprzętowy lub programowy, w tym Push OTP, biometrię, certyfikat cyfrowy oraz inne metody nie wymagające tokena, np. grIDsure oraz hasło jednorazowe wysyłane przez sms lub email.

Systemy firewall/VPN oraz systemy wykrywania i zapobiegania atakom – Next Generation Firewall

Wśród firewalli nowej generacji proponujemy rozwiązania takich producentów jak: Palo Alto NetworksNext Generation Firewall – PA, Palo Alto Prisma Access oraz rozwiązania firmy Juniper Networks – SRX. Next Generation Firewall to rozwiązania, gdzie realizowana polityka bezpieczeństwa opiera się na detekcji i kontroli ruchu sieciowego w oparciu o aplikacje (a nie porty sieciowe). Pozwala to na bardziej precyzyjne i bezpieczne zarządzanie polityką bezpieczeństwa.

Systemy filtracji i zaawansowanej ochrony poczty oraz dostępu do Internetu

Rozwiązania tego typu, popularnie nazywane są bramami pocztowymi i WWW (serwer proxy), gdzie cały ruch pocztowy, czy web kierowany jest do odpowiedniego systemu i poddawany kontroli. Są one jednym z podstawowych mechanizmów bezpieczeństwa, ze względu na znaczną ilość zagrożeń, znajdujących się w wiadomościach pocztowych i treściach Internetowych. Ich zastosowanie prowadzi również do zwiększenia wydajności i komfortu pracy użytkowników. Mniejsza ilość spamu, blokowanie wiadomości podszywających się pod pracowników lub kontrahentów oraz tych z niebezpiecznymi linkami i załącznikami, umożliwia wygodną i bezpieczną pracę z pocztą. Z kolei blokada, skanowanie i kontrola treści WWW pozwala ograniczyć zapotrzebowanie na przepustowość łącza Internetowego, zabezpieczyć przed atakami botów i serwerami Dowodzenia i Kontroli (C&C) oraz uniknąć niewłaściwego wykorzystania Internetu przez użytkowników i zainfekowane oprogramowanie.

Ofertę Prosystem w obszarze kontroli i ochrony treści mail i WWW tworzą systemy zabezpieczeń firmy Trend Micro, Broadcom oraz Palo Alto Networks.

Oferta bram Internetowych:

  • Trend Micro Web Securityrozwiązanie pozwala na tworzenie bram w sieci firmowej i/lub w chmurze, oferując ochronę dla użytkowników, gdziekolwiek się znajdują. Umożliwia centralne zarządzanie systemem Web proxy oraz posiada zaawansowane mechanizmy ochrony jak Predictive Machine Learning, Botnet Detection, Reputację URL i Sandboxing. Deszyfracja HTTPS jest wbudowana w chmurze oraz lokalnej bramce, uruchamianej jako fizyczny serwer lub maszyna wirtualna. Dodatkowe funkcjonalności to m.in.: uwierzytelnianie użytkowników, ochrona przed wyciekiem danych (DLP), kontrola aplikacji i kategorii URL, białe/czarne listy.
  • Broadcom ProxySGdla organizacji, które wymagają wewnętrznego zarządzania i logowania lub posiadają bardzo duży wolumen ruchu web polecamy rozwiązanie Symantec ProxySG (wcześniej Blue Coat) wraz z komponentami skanowania antymalware i raportowania. Wyróżnia się ono szerokimi możliwościami konfiguracji, opcją zastosowania 4 silników skanowania różnych producentów oraz zaawansowanymi funkcjami przeglądania statystyk.

Oferta bram pocztowych:

  • Trend Micro Interscan Messaging Security Virtual Appliance (IMSVA)system obsługuje wiele domen pocztowych i oferuje wbudowany portal kwarantanny dla użytkowników (EUQ) w języku polskim. Stosuje mechanizmy filtracji, takie jak: filtrowanie nadawców (w tym SPF, DMARC, ochrona przed atakami DHA, bounce mail), reputacja email, wykrywanie wiadomości spam, phishing, graymail, spoofing. Pozwala na tworzenie wyrażeń regularnych, w celu blokowania wiadomości o niepożądanych nagłówkach, treści, tytułach, załącznikach. Posiada silniki ochrony przed wyciekiem danych (DLP), zaawansowanego skanowania, reputacji plików i URL, Time-of-Click, w którym reputacja URL w wiadomościach sprawdzana jest w momencie uruchomienia przez użytkownika.
  • Trend Micro Deep Discovery Email Inspector (DDEI) system składa się z modułu ATP (Advanced Threat Protection) i opcjonalnego modułu Gateway, pełniącego rolę bramy pocztowej.Moduł Gateway pozwala na stosowanie filtrów antyspamowych, reputacji email, mechanizmów SPF, DKIM, DMARC, filtrowanie ze względu na zawartość, wyrażenia regularne, reguły DLP. Moduł pozwala na uruchomienie portalu kwarantanny dla użytkowników (EUQ).Moduł ATP zapewnia zaawansowaną symulację i analizę zagrożeń we wbudowanym środowisku testowym Sandbox, mechanizmy uczenia maszynowego, skanowanie makr, integrację z firmami trzecimi,w celu wymiany informacji o zagrożeniach, ochronę Time-of-Click, reputację plików i URL, nowoczesny silnik skanowania malware, wydobywanie haseł do załączników z wiadomości, ochronę przed fałszywymi wiadomościami (BEC). Pozwala zatrzymać wiadomości zawierające znane i nieznane zagrożenia. Sandbox umożliwia zastosowanie spersonalizowanych obrazów systemów operacyjnych oraz przedstawia szczegółowe raporty na temat analizowanych próbek.
  • Trend Micro Email Securitybrama pocztowa w chmurze zawierająca zaawansowane funkcjonalności filtracji i skanowania ruchu email. Posiada wszystkie mechanizmy obsługiwane przez DDEI (opis powyżej), przy zastosowaniu gotowego sandboxa w chmurze. Pozwala na synchronizację z Open LDAP, Microsoft AD, Office 365/Azure Active Directory i IBM Domino. Funkcjonalność Email Continuity pozwala odbierać i wysyłać wiadomości w przypadku niedostępności serwera docelowego (np. Exchange).

Systemy kontroli dostępu do sieci

Zapewnienie bezpiecznego dostępu do zasobów przedsiębiorstwa rosnącej liczbie użytkowników umożliwiają  rozwiązania kontroli dostępu do sieci (NAC – Network Access Control).

Prosystem oferuje tu  rozwiązania firmy Aruba – Aruba ClearPass oraz firmy Ivanti – Pulse Policy Secure.

Systemy te pozwalają na budowanie polityki bezpieczeństwa dla użytkownika od momentu połączenia sieciowego do kontroli jej na urządzeniach bezpieczeństwa w sieci.

Systemy realizacji i rejestracji bezpiecznego zdalnego dostępu SSL VPN

Nasza oferta obejmuje dedykowane rozwiązanie Pulse Connect Secure firmy Ivanti. Umożliwia ono podmiotom zewnętrznym  bezpieczny i w pełni kontrolowany dostęp do wewnętrznych serwerów plików, serwerów Web, systemów poczty elektronicznej i wielu innych aplikacji z dowolnego miejsca, z wykorzystaniem jedynie zwykłej przeglądarki Web.

Systemy bezpiecznego zdalnego dostępu SSL VPN realizujemy również w ramach produktu Global Protect firmy Palo Alto Networks.

W zakresie zapewnienia bezpieczeństwa dostępu zdalnego oferujemy także rozwiązanie Fudo PAM firmy Fudo Security, służące do rejestracji zdalnych połączeń. Rozwiązanie to monitoruje działania zdalnych użytkowników w środowisku wewnętrznym przedsiębiorstwa. System potrafi zapisywać wykonywane operacje, a także zareagować i zablokować niedozwolone działania.

Systemy typu firewall aplikacyjny

W zakresie systemów typu firewall aplikacyjny polecamy rozwiązania firmy Imperva, które sprawdzają się w trzech głównych obszarach: bezpieczeństwa baz danych, zabezpieczenia plików oraz bezpieczeństwa aplikacji WWW.

Systemy do ochrony środowisk wirtualnych

W obszarze systemów do ochrony środowisk wirtualnych proponujemy:

  • Trend Micro Deep Security – rozwiązanie pozwalające na ochronę maszyn wirtualnych w ramach funkcjonalności: Firewall, IPS, Anti–Malware, Web Reputation, Integrity Monitoring, Log Inspection, Application Control. Najistotniejszą zaletą systemu jest możliwość zapewnienia ochrony bezagentowej dla większości oferowanych funkcjonalności.
  • Trend Micro Cloud One – Workload Security – kompleksowe jednolite rozwiązanie SaaS zabezpieczające centrum danych, chmurę i kontenery bez uszczerbku dla wydajności czy całościowej ochrony. Wykrywa i broni przed lukami w zabezpieczeniach, złośliwym oprogramowaniem i nieautoryzowanymi modyfikacjami za pomocą funkcji, potrafiących zabezpieczać mieszane środowiska, zawierające składniki wirtualne, fizyczne, chmurowe i kontenerowe.
  • Palo Alto VM-Series – wirtualny system firewall następnej generacji, dedykowany do ochrony środowisk chmury publicznej i prywatnej. Rozwiązanie to można umieścić w środowisku wirtualnym, zapewniając mu jedną z najlepszych w swojej klasie poziomów ochrony, oferowanych przez systemy firewall nowej generacji.  Potrafi kontrolować ruch wchodzący do chmury prywatnej i publicznej, a także ruch pomiędzy systemami w chmurze.
  • Palo Alto CN-Serieswirtualny system firewall następnej generacji, dedykowany do ochrony środowisk kontenerowych. Jeśli posiadają Państwo środowisko kontenerowe dedykowane lub oparte o rozwiązania jednego z dostawców chmurowych, to jest to z pewnością system, który Państwa zainteresuje.
  • Palo Alto Prisma Cloud – jedno z pierwszych na rynku rozwiązań kompleksowej ochrony środowisk w chmurze publicznej. System integruje się z dostawcami chmury i zapewnia mechanizmy ochrony zarówno na poziomie weryfikacji zgodności konfiguracji chmury ze standardami, jak i również zabezpiecza środowiska systemów wirtualnych, kontenerów oraz serverless w zakresie zagrożeń bezpieczeństwa.
  • Palo Alto Prisma SaaS – rozwiązanie do ochrony usług SaaS w chmurze, które zapewnia funkcje ochrony, takie jak: mechanizmy DLP i Anti-malware dla aplikacji chmurowych (Office365, Gmail, Dropbox, Google Drive, MS Exchange i innych).

Zapobieganie, wykrywanie i reagowanie w ramach ochrony systemów końcowych EDR oraz XDR

Funkcjonalność wykrywania i reagowania na podejrzane działania zbiera dane o aktywności stacji końcowej. Używa analizy danych i sztucznej inteligencji wykorzystując zgromadzone w bazie danych metadane, informacje telemetryczne o działających procesach i wykrytych zagrożeniach. Wynikiem jest automatyczna korelacja, wnikliwa analiza i możliwość zablokowania ataku u jego podstaw. Powyższa funkcjonalność jest jednym z modułów oprogramowania Trend Micro Apex One. Pozwala w prosty sposób znaleźć miejsce rozpoczęcia ataku i zablokować go dla pozostałych stacji. Analiza zagrożenia, która byłaby wykonywana przez administratorów, wykonywana jest automatycznie. Dodatkowo wykorzystywany jest zaawansowany zestaw narzędzi pozwalający znaleźć nieprawidłowości, które dla człowieka nie są podejrzane.
EDR umożliwia spenetrowanie całego środowiska w poszukiwaniu żądanej informacji, np. niebezpiecznego pliku lub komunikacji z IP wykrytym jako źródło zagrożenia. Pozwala na znalezienie punktu wejścia i historii niepożądanego kodu, w celu zablokowania przyczyny, a nie skutku ataku.

Kolejnym narzędziem do wykrywania intruzów jest Palo Alto Cortrex XDR – oprogramowanie, służące do wykrywania i reagowania na zagrożenia w obszarze systemów końcowych, sieci i chmury. Rozwiązanie to  zapewnia funkcje prewencji, skupiając się na zapobieganiu technikom stosowanym przez intruzów, zaawansowanej analizie plików w chmurze,  zaawansowanej detekcji zagrożeń, w oparciu o dane nie tylko pochodzące ze stacji końcowych, ale także z urządzeń sieciowych. Dodatkowo, system potrafi przeanalizować i skorelować w jeden ciąg zdarzeń próby naruszenia bezpieczeństwa, pozwalając w ten sposób określić słabe punkty polityki bezpieczeństwa, przez które doszło do naruszeń.

Zaawansowana symulacja detekcja i analiza zagrożeń

Naszą propozycją w tym obszarze zabezpieczeń są: Cymulate firmy Cymulate, TrapX, którego producentem jest TrapX Security, produkty z rodziny Deep Discovery producenta Trend Micro, WildFire firmy Palo Alto Networks oraz Sandbox.

  • Automatyzacja testów penetracyjnych

Cymulate – system, służący do symulacji ataków i prowadzenia testów zabezpieczeń na bieżąco. Za pomocą tego rozwiązania można w sposób ciągły weryfikować skuteczność zaimplementowanej polityki i systemów bezpieczeństwa w przedsiębiorstwie. Nie jest to skaner podatności, tylko system symulujący ataki.

  • Systemy emulujące fałszywe usługi  

TrapXsystem, który wykrywa intruzy wewnątrz sieci. Rozwiązanie to potrafi emulować fałszywe usługi na bardzo wysokim poziomie, dzięki czemu, mamy możliwość wykrycia intruza, który przełamie zabezpieczenia w momencie gdy się do nich podłączy.

  • Sandbox

Sandbox to ściśle kontrolowane środowisko, w którym automatycznie uruchamiane i analizowane są obiekty, takie jak strony, pliki/aplikacje, skrypty lub dokumenty. Programy, które mogą być nośnikiem złośliwego kodu są odseparowane od środowiska produkcyjnego, gdzie nie ma zagrożenia dla plików systemowych i aplikacji firmowych. Systemy typu Sandbox służą do wykrywania zaawansowanych zagrożeń, jak ataki kierowane lub zero-day oraz zagrożeń niewykrywanych przez tradycyjne zabezpieczenia. Dostępny jest zarówno sam Sandbox, jak również zaawansowane systemy bezpieczeństwa z nim zintegrowane: sonda sieciowa, analizator wiadomości mail i ruchu Web.

Systemy wsparcia procesów diagnostyki problemów z działaniem aplikacji

Naszą propozycją w powyższym zakresie jest nGeniusOne firmy Netscout. Rozwiązanie to jest systemem wsparcia procesu diagnostyki aplikacji z poziomu sieci, który potrafi analizować ruch sieciowy na poziomie pakietów oraz zbierać dane diagnostyczne i statystyczne. Na tej podstawie jest wstanie wytypować, co jest źródłem występującego problemu i podać jego przyczynę. System centralnie analizuje ruch dla wszystkich aplikacji występujących w sieci, a w przypadku problemów potrafi np.: podać kod błędu danej aplikacji wskazujący na przyczynę problemu, wykryć problem z czasami odpowiedzi, czy z przeciążeniem sieci i wiele innych.