Bezpieczeństwo sieci na celowniku hakerów

DHS używa systemu eksperckiego do cierpliwego gromadzenia faktów dotyczących "historii życia" wiadomości i ich porównywania. Informacje

SafeGuard

Rodzina rozwiązań OmniAcces SafeGuard stanowi element architektury bezpieczeństwa CrystalSec. W jej skład wchodzą: OmniAccess 1000 SafeGuard, OmniAccess 2400 SafeGuard i OmniVista SafeGuard Manager. Pierwsze dwa to serwery kontrolujące prawa dostępu i używania aplikacji przez użytkowników sieci lokalnej. SafeGuard Manager to aplikacja do zarządzania całą rodziną. Nowe rozwiązanie pracuje między warstwą dostępową i rdzeniem sieci. Jego zastosowanie nie wymaga wprowadzania zmian w istniejących sieciach, a działanie jest przezroczyste dla użytkowników.

Alcatel-Lucent Polska
ul. W. Rzymowskiego 53, 02-697 Warszawa
tel. 048 22 515 50 00
faks 048 22 515 50 10
http://www.alcatel-lucent.pl
te wykorzystuje do identyfikowania różnych trików, jakie stosuje się w złośliwych wiadomościach pocztowych dla kamuflażu - fałszywe hosty, sfałszowany nagłówek, fałszywy nadawca i zamaskowani odbiorcy (UDW).

Ponieważ DHS wykorzystuje części wiadomości, nad którą złośliwy nadawca ma najmniejszą kontrolę - nagłówki wiadomości - to wychwytuje jego triki niezależnie od treści, języka czy sztuczek prezentacji.

DHS skanuje jedynie fragment każdej wiadomości, może więc operować bardzo szybko, niezależnie od jej rozmiaru. Poprawne wiadomości są generalnie przetwarzane szybciej niż złośliwe - brak spowalniających "fałszywek" daje w efekcie preferencyjne ich traktowanie w procesie przetwarzania.

DHS uzupełnia tradycyjne filtrowanie poziomem protokołu pocztowego. Rozpoznając strukturę wiadomości i separując fałszywe od prawdziwych, DHS może prawie wyeliminować pozostałe, po tradycyjnym filtrowaniu, zagrożenia przedsiębiorstwa związane z pocztą elektroniczną.

NAC: obiecująca technologia

Sposób kontroli dostępu do sieci to zagadnienie interesujące coraz większe grono użytkowników z przedsiębiorstw. Technologia NAC (Network Access Control) określa możliwość uzyskania dostępu do sieci oraz dostępność zasobów na podstawie tożsamości użytkownika, tożsamości maszyny, jej konfiguracji i metody komunikacji.

Michał Iwan dyrektor zarządzający F-Secure w Polsce
Obserwując zmiany na rynku produktów ochronnych, można odnotować stały wzrost zainteresowania urządzeniami służącymi do ochrony obrzeża sieci oraz poczty elektronicznej. Ma to związek ze znacznym przyrostem ilości spamu, który według różnych szacunków wynosi ok. 90% całej elektronicznej korespondencji. Obecnie dużym problemem jest spam obrazkowy, który stanowi 35% wszystkich niechcianych wiadomości. Z tego powodu rośnie zainteresowanie rozwiązaniami wyposażonymi w specjalistyczne techniki wykrywania spamu obrazkowego (np. urządzenie F-Secure Messaging Security Gateway).

W roku 2007 większość firm planuje też inwestycje w rozwiązania do ochrony danych. Istotnym czynnikiem wpływającym na dynamikę sektora rozwiązań do ochrony danych jest znaczne zainteresowanie tego typu produktami wśród firm małych i średnich, których na polskim rynku stale przybywa.

W obszarze UTM zdecydowanie zwiększa się poziom sprzedaży rozwiązań, w których VPN stanowi tylko jedną z funkcjonalności. Właściwie od blisko roku czyste rozwiązania VPN są oferowane rzadko. Jest to związane z łatwością zarządzania i możliwością redukcji kosztów.
Jerzy Trzepla kierownik działu bezpieczeństwa Veracomp SA
Od początku 2007 r. firmy rozpoczęły przygotowania do realizacji inwestycji w rozwiązania bezpieczeństwa. Trendy, jakie obserwujemy jako dystrybutor rozwiązań bezpieczeństwa informatycznego, to wzrost zainteresowania rozwiązaniami ochrony stacji roboczych, w szczególności komputerów mobilnych, a także zainteresowanie systemami ochrony danych oraz przeciwdziałania niekontrolowanemu wypływowi informacji. Na rynku rozwiązań dla małych i średnich firm notujemy umocnienie się tendencji do wdrażania rozwiązań uniwersalnych (UTM).

Szyfrowanie danych jest jednym z elementów szerszego rozwiązania przeciwdziałania wyciekowi informacji. W ramach tej klasy rozwiązań mieszczą się zarówno produkty realizujące ochronę danych przed nieautoryzowanym dostępem, jak i systemy kontroli wykorzystania komputerów. Popularność tych rozwiązań rośnie w segmencie dużych firm, a także małych firm prywatnych, posiadających "wrażliwe" dane.

Jako dystrybutor nie obserwujemy natomiast tendencji wzrostu rynku UTM kosztem VPN. Zaawansowane systemy VPN wciąż znajdują nabywców, natomiast coraz bardziej widoczna jest tendencja do zwiększania funkcjonalności urządzeń Firewall/VPN o nowe funkcje ochronne, jak np. antywirus czy filtrowanie treści.
Michał Jarski dyrektor regionalny Check Point Software Technologies
Na rynku bezpieczeństwa IT obserwujemy dalszą integrację rozwiązań. Jest to wymuszone oczekiwaniami klientów, którzy usilnie poszukują uproszczenia zarządzania bezpieczeństwem, a tym samym redukcji kosztów utrzymania systemu zabezpieczeń.

Na rynku pojawiły się trendy unifikacyjne w podejściu do integrowania platform bezpieczeństwa. Owa integracja może przebiegać na różnych poziomach. Może to być zarówno warstwa zarządzania (konsole do sterowania wszystkimi komponentami danego producenta), jak i warstwa wykonawcza (UTM, czy też uniwersalne oprogramowanie obronne dla stacji roboczych łączące funkcje firewall, VPN, antyspam, antyspyware, czy AV).

Trendy te znajdują odzwierciedlenie również w uzupełnianiu oferty rozwiązań bezpieczeństwa o nowe produkty - zarówno głęboko wchodzące w sferę sieciową (Network Admission Control), jak i sięgające po bezpośrednie zabezpieczanie danych na indywidualnych komputerach czy urządzeniach przenośnych poprzez szyfrowanie.

W zakresie strategii wdrażania rozwiązań klasy NAC niejako naturalnym pomysłem na ich umiejscowienie jest ścisłe związanie albo z koncentratorem VPN, albo z systemami partycjonującymi sieć wewnętrzną (ochrona przed atakami przeprowadzanymi z komputerów podłączanych bezpośrednio do infrastruktury wewnętrznej), na przykład klasy IPS. Efektywne wdrożenie NAC jest jednak związane z koniecznością skutecznego zarządzania spójnymi politykami agentów rezydujących na urządzeniach mobilnych. To z kolei bardzo mocno wiąże się z ochroną danych przechowywanych na końcówkach użytkowników. Tutaj wkraczają rozwiązania szyfrowania danych dotyczące zarówno całych dysków komputerów, jak i indywidualnych plików, czy też nawet kontrolujące dostęp do danych poprzez pamięci zewnętrzne podłączane przez USB. Tylko skuteczne "uszczelnienie" komputerów czy smartfonów połączone z centralnym zarządzaniem bezpieczeństwem jest nas w stanie uchronić przed wyciekiem krytycznych danych firmowych. Przewiduję, że właśnie rozwiązania szyfrujące staną się niejako motorem rynku systemów bezpieczeństwa w najbliższym czasie.

TOP 200