Bezpieczeństwo: przewodnik prezentujący producentów i ich ofertę

Prezentujemy pierwszą wersję przewodnika po produktach, które pozwalają na zabezpieczenie firmowych zasobów IT, systemów chmurowych, sieci i aplikacji przed atakami i innymi zewnętrznymi lub wewnętrznymi zagrożeniami.

Efektem lawinowego wzrostu liczby zagrożeń jest też wzrost zainteresowania producentów sprzętu i oprogramowania rozwojem produktów, które mogą zwiększyć bezpieczeństwo ich użytkowników i ochronić biznes przed negatywnymi efektami udanych ataków.

Zarówno liczba firm oferujących różnego rodzaju systemy bezpieczeństwa, jak i liczba oferowanych produktów systematycznie rosną. Dodatkowo, widoczny jest szybki rozwój technologii, co oznacza, że tylko wysokiej klasy specjaliści ds. bezpieczeństwa, systematycznie śledzący rynek, mogą się nie pogubić w dynamicznie zmieniającej się ofercie rynkowej.

Zobacz również:

Prezentowany niżej przewodnik ma za zadanie ułatwić szybki przegląd firm i produktów związanych z bezpieczeństwem. W pierwszej wersji nie jest przegląd kompletny, zarówno pod kątem prezentacji producentów, jak i kategorii produktów, choć uwzględnia większość najbardziej liczących się na rynku firm. W naszych planach jest rozwijanie przewodnika tak, by obejmował większość produktów bezpieczeństwa, które mogą znaleźć zastosowanie w firmach.

Oprogramowanie do zarządzania tożsamością i dostępem

Zarządzanie tożsamością i autentykacja użytkowników systemu IT ma kluczowe znaczenie dla bezpieczeństwa. Niżej prezentujemy niektóre, najważniejsze i najbardziej popularne na rynku rozwiązania.

Oracle

Oracle Identity and Acces Management – pakiet oprogramowania do zarządzania dostępem do danych i aplikacji znajdujących się w firmowym centrum danych lub chmurze.

IBM

IBM Identity Governance and Management - oprogramowanie do zarządzania dostępem oraz oceny i minimalizacji ryzyka nieuprawnionego dostępu do firmowego centrum danych, a także informacji przechowywanych w chmurze. Jest oferowane w wersjach:

- Security Identity Governance and Intelligence

- Security Identity Manager

- Security Privileged Identity Manager

Dell (EMC, RSA)

RSA Identity Governance and Lifecycle – modułowe rozwiązanie, które można dopasowywać do wymagań użytkownika. Jest oferowane jako pakiet do instalacji w centrum danych lub usługa SaaS.

Micro Focus (NetIQ)

Identity & Acces Management to zestaw aplikacji i rozwiązań do zarządzania tożsamością użytkowników i dostępem do danych oferowany przez firmę Micro Focus (obecnie trwa proces jej przejmowania przez HPE).

CA Technologies

CA Identity Governance – rozwiązanie umożliwiające automatyzację procesów zarządzania tożsamością i dostępem do firmowych zasobów IT.

Atos

Evidian Identity Governance and Administration – rozwiązanie przeznaczone dla średnich i dużych firm. Umożliwia scentralizowane zarządzanie tożsamością, uprawnieniami i dostępem do danych.

Gemalto

Gemalto AaaS (Authentication as a Service) to działająca w chmurze usługa pozwalająca na wykorzystanie wielo-składnikowego uwierzytelniania i zapewniania bezpiecznego dostępu do dowolnej aplikacji z dowolnego urządzenia.

Symantec

Verisign User Authentication – zestaw rozwiązań do dwuskładnikowego uwierzytelniania użytkowników oraz wykrywania prób oszustw.

Bezpieczeństwo sieciowe

Zabezpieczenie sieci przed szybko zmieniającymi się zagrożeniami to trudne zadanie z którym muszą się zmierzyć zarówno producenci, jak i użytkownicy. Niżej prezentujemy najnowszą ofertę urządzeń UTM (Unified Threat Management) oraz zapór sieciowych nowej generacji NGFW (wielofunkcyjnych urządzeń bezpieczeństwa).

Fortinet

FortiGate UTM – rodzina urządzeń appliance wyposażona w zaporę NGFW, VPN, IPS, DLP oraz mechanizmy kontroli aplikacji, filtrowania WWW i funkcje antywirusowe i antyspamowe.

Check Point Software Technologies

Chek Point 700 – przeznaczona dla małych firm rodzina kompaktowych urządzeń UTM z funkcjami zapory sieciowej, VPN, filtrowania adresów URL, oprogramowaniem antywirusowym i mechanizmami kontroli aplikacji oraz poczty email.

Dell

Dell SonicWall TZ – seria urządzeń UTM oferująca funkcje zapory sieciowej, zabezpieczeń przed włamaniami, ochrony przed szkodliwym oprogramowaniem, filtrowania treści i stron WWW oraz VPN.

Sophos

Sophos Astaro – modułowa rodzina rozwiązań UTM oferowana jako urządzenie appliance lub w formie maszyny wirtualnej. Dostępne moduły to: Network Protection, Web Protection, E-Mail Protection, Wireless Protection, Web Server Protection oraz Endpoint Protection.

WatchGuard

WatchGuard Firebox oraz XTM to rodziny urządzeń UTM o architekturze modułowej. Oferowane przez producenta moduły to IPS, Application Control, Web Blocker, Gateway AntiVirus, spamBlocker, Reputation Enabled Defense, Network Discovery, DLP oraz APT Blocker.

Palo Alto Networks

Palo Alto NGFW PA to zapory sieciowe nowej generacji umożliwiające analizę każdego ruchu w sieci, również szyfrowanego przy uwzględnieniu jakich użytkowników, urządzeń, treści i aplikacji on dotyczy. NGFW PA pozwalają na zabezpieczenie danych i aplikacji przed zagrożeniami niezależnie od tego czy są są one zlokalizowane w firmowym centrum danych, urządzeniach końcowych czy w chmurze. Dostępne modele zapór różnią się wydajnością i maksymalną liczbą obsługiwanych użytkowników.

Check Point Software Technologies

Check Point NGFW (Next Generation FireWalls) – producent oferuje szeroki zakres zapór sieciowych nowej generacji o przepustowości i funkcjach dopasowanych do wymagań firm różnej wielkości – od małych przedsiębiorstw do operatorów telekomunikacyjnych i korporacji mających bardzo duże centra danych. Zapory NGFW Check Point są przez producenta określane jako Security System lub Security Appliances i sprzedawane w formie urządzeń appliance lub szaf do instalacji kasetowych modułów z zainstalowanym oprogramowaniem, a także w postaci urządzeń wirtualnych (Virtual Systems). Zestaw funkcji zależy od modelu urządzenia i preinstalowanego w nim pakietu oprogramowania. W większości wypadków użytkownik może jednak określić wymaganą konfigurację wybierając z dostępnego zestawu programów zawierającego moduły: Firewall, IPS, Application Control, Anti-Bot, AntiVirus, URL Filtering, IPsec VPN, Identity Awareness, Advanced Networking, Acceleration and Clustering oraz SandBlast Threat Emulation.

Fortinet

Fortinet FortiGate to rodzina zapór sieciowych NGFW, która poza standardowymi funkcjami firewalla została wyposażona w mechanizmy IPS, inspekcji szyfrowanego ruchu SSL, monitorowania aktywności aplikacji i użytkowników oraz wykrywania nowych, nieznanych wcześniej zagrożeń. W tym ostatnim wypadku wykorzystywane są funkcje inteligentnej analizy zagrożeń opracowane przez FortiGuard Labs oraz chmurowa usługa analizy kodów w izolowanym środowisku sandbox. FortiGate NGFW są dostępne również w formie urządzeń wirtualnych zapewniających ten sam poziom ochrony i zakres funkcji co urządzenia fizyczne.

Cisco

Cisco Firepower NGFW to urządzenia appliance, które poza standardowymi funkcjami zapory, oferują dodatkowe, zaawansowane mechanizmy ochrony przed zagrożeniami. Można tu wymienić: NGIPS (Next-Generation Intrusion Prevention System), system Cisco AMP (Advanced Malware Protection) ze zintegrowanym modułem sandbox do analizy potencjalnie szkodliwych, nieznanych kodów, mechanizm automatycznej korelacji zagrożeń i podatności występujących w systemie, co pozwala na określenie priorytetów podejmowanych działań, funkcja analizy luk i podatności systemu sieciowego generująca raporty z rekomendacjami, jakie działania naprawcze należy podjąć

Bezpieczeństwo urządzeń końcowych

Konieczność ochrony urządzeń końcowych nie podlega dyskusji. Obecnie są to jednak nie tylko serwery i komputery PC, ale również urządzenia mobilne, smartfony, tablety, a coraz częściej również urządzenia IoT (internet rzeczy). Dlatego też na rynku pojawiło się wiele rozwiązań określanych jako platformy Endpoint Protection. Niżej przedstawiamy najpopularniejsze z nich.

Kaspersky Lab

Kaspersky Endpoint Security for Business – oprogramowanie do wielowarstwowej ochrony stacji roboczych i serwerów plików, kontroli aplikacji, urządzeń oraz dostępu do internetu wyposażone w centralną konsolę do zarządzania funkcjami.

Sophos

Sophos Endpoint Protection – oprogramowanie instalowane w urządzeniach końcowych, które współpracując z zaporą i urządzeniami sieciowymi zabezpiecza system przed szkodliwymi, również nieznanymi kodami umożliwiając wykrywanie i izolację zarażonych urządzeń oraz zautomatyzowane usuwanie wykrytych zagrożeń. Wykorzystuje mechanizmy analityki zachowań i kontrolo ruchu w sieci. Oprogramowanie jest dostępne jako aplikacja chmurowa lub instalowana w centrum danych.

Symantec

Symantec Endpoint Protection to wyposażony w centralną konsolę pakiet do ochrony serwerów i stacji roboczych przed szkodliwym oprogramowaniem. Zapewnia wielowarstwową ochronę wykorzystując m.in. mechanizmy do analizy zachowań oraz uczenia maszynowego (sztuczna inteligencja).

Trend Micro

Trend Micro Endpoint Security Solutions – szeroki zestaw aplikacji do ochrony urządzeń końcowych, w którego skład wchodzą programy: Trend Micro OfficeScan, Integrated Data Loss Prevention (iDLP), Security for Mac, Worry-Free Services, ServerProtect (Linux), Endpoint Application Control, Vulnerability Protection, Endpoint Encryption, Control Manager, Mobile Security oraz Deep Discovery Endpoint Sensor.

ESET

ESET Endpoint Security Suite – pakiet programów zawierających mechanizmy kontroli dostępu do stron internetowych i urządzeń, dwukierunkowy firewall, filtr antyspamowy oraz silnik antyphishingowy. Umożliwia ochronę urządzeń mobilnych, serwerów plikowych, bram internetowych, serwerów pocztowych, a także bezagentową ochronę maszyn wirtualnych. Dostępnych jest 8 wersji pakietu wyposażonych w różne zestawy aplikacji.

McAfee (Intel Security)

McAfee Complete Endpoint Protection – pakiet oprogramowania zawierający m.in. antywirus, antyspam, zaporę sieciową, IPS dla komputerów stacjonarnych i notebooków, a także mechanizmy dynamicznego izolowania aplikacji oraz automatycznego skanowania urządzeń końcowych. Centralna konsola pozwala na zarzadzanie komputerami, serwerami i maszynami wirtualnymi pracującymi pod kontrola systemów Mac, Windows, Linux oraz Unix.

Microsoft

Microsoft Endpoint Protection to oprogramowanie przeznaczone do ochrony komputerów i aplikacji pracujących na platformie Windows. Jest elementem systemów do zarządzania oferowanych przez producenta. Dostępne wersje to System Center 2012 Endpoint Protection, System Center 2012 R2 Endpoint Protection, System Center 2012 Endpoint Protection SP1. Umożliwia centralne wdrażanie i konfigurowanie klientów, konfigurowanie domyślnych i niestandardowych zasad ochrony przed złośliwym kodem, które są stosowane do grup komputerów, tworzenie i wdrażanie ustawień zapory systemu Windows w grupach komputerów, użycie aktualizacji oprogramowania do automatycznego pobierania plików definicji ochrony przed złośliwym kodem, kontrolowanie użytkowników, którzy zarządzają zasadami ochrony przed złośliwym kodem i ustawieniami zapory systemu Windows oraz powiadamianie o zgłoszeniach zainstalowania złośliwego oprogramowania na komputerach.

Bezpieczeństwo wiadomości

Poczta elektroniczna to wciąż jeden z najpopularniejszych kanałów wymiany wiadomości i danych, a jednocześnie podstawowe narzędzie do rozprzestrzeniania szkodliwych kodów. Niżej prezentujemy bramy Web Mail Gateways zwiększające bezpieczeństwo systemów poczty email.

Cisco

Cisco Email Security – oprogramowanie i urządzenia appliance do ochrony systemów poczty elektronicznej przed zagrożeniami. W skład oferty wchodzą: usługa chmurowa Cisco Cloud Email Security dostępna również w wersji do zabezpieczania systemów hybrydowych, Cisco Email Security Appliances (urządzenia wyposażone w system DLP i funkcje szyfrowania email) oraz Cisco Content Security Management Appliances – urządzenia integrujące funkcje zabezpieczania systemu pocztowego oraz bram internetowych wykorzystujące jedną, centralną konsolę do zarządzania.

Symantec

Symantec Messaging Gateway – rozwiązanie wyposażone w mechanizmy antywirusowe, antyspamowe, oprogramowanie do obrony przed atakami ukierunkowanymi, filtry treści, system DLP oraz funkcję szyfrowania wychodzących emaili. Messaging Gateway jest oferowany jako urządzenie sprzętowe lub wirtualne na platformy VMware lub Hyper-V, a także w formie usługi chmurowej Symantec Email Security.cloud.

Microsoft

Microsoft Exchange Online Protection to chmurowa usługa przeznaczona dla użytkowników Microsoft Exchange. Oferuje ona podstawowe mechanizmy zabezpieczeń, czyli mechanizmy antywirusowe, antyspamowe i antyphishingowe. Umożliwia ochronę systemów pocztowych zainstalowanych lokalnie, w chmurze lub rozwiązaniach hybrydowych.

McAfee (Intel Security)

McAfee Email Protection oferuje funkcje ochrony przed szkodliwymi kodami, spamem, phishingiem, a także mechanizmy DLP oraz izolacji i analizy podejrzanych emaili (sandboxing). Oprogramowanie jest oferowane w formie sprzętowych lub wirtualnych urządzeń appliance, a także usług przeznaczonych dla systemów chmurowych i hybrydowych.

Sophos

Sophos Email Appliance - oprogramowanie oprócz podstawowych funkcji ochrony przed spamem, phishingiem, wirusami i szkodliwymi kodami oferuje również mechanizmy DLP i szyfrowania wychodzących wiadomości. Sophos Email Appliance jest oferowane jako urządzenie sprzętowe lub wirtualna maszyna VMware.

Trend Micro

Trend Micro InterScan Messaging Security – pakiet wyposażony w funkcje ochrony przed szkodliwym oprogramowaniem, spamem i phishingiem, mechanizmy DLP, szyfrowania maili, a także zabezpieczenia przed atakami ukierunkowanymi, ransomware i APT (we współpracy z systemem Trend Micro Network Defense Solution). Rozwiązanie może być wdrażane jako usługa w systemach hybrydowych.

Fortinet

FortiMail, FortiMail Cloud - oprogramowanie zabezpieczające przed szkodliwym oprogramowaniem, spamem i phishingiem, wyposażone w funkcje DLP, szyfrowania wychodzących z systemu maili oraz mechanizm sanboxing. Może być wdrażane w formie urządzenia appliance, fizycznego lub wirtualnego, a także jako usługa chmurowa.

Bezpieczeństwo internetowe

Internet jest najważniejszym kanałem wykorzystywanym przez cyberprzestępców do ataków na systemy IT i rozprzestrzeniania szkodliwych kodów. Niżej prezentujemy ofertę bram internetowych, które mogą istotnie ograniczyć takie zagrożenia.

Blue Coat Systems

Blue Coat ProxySG to internetowa brama bezpieczeństwa wyposażona w mechanizmy autentykacji użytkowników, filtry webowe, DLP, a także funkcję WebPulse Collaborative Defense zapewniającą ochronę przed nowymi zagrożeniami przy wykorzystaniu globalnej, firmowej sieci w czasie rzeczywistym dostarczającej informacje o pojawiających się zagrożeniach. Opcjonalnym elementem jest moduł do analizy ruchu szyfrowanego przy wykorzystaniu SSL. Blue Coat ProxySG jest dostępny w formie urządzenia applience, maszyny wirtualnej lub usługi chmurowej.

Zscaler

Zscaler Web Security – internetowa brama bezpieczeństwa jest elementem platformy SaaS (Security as a Service). Oprogramowanie monitoruje ruch sieciowy i aktywność użytkowników, również zdalnych, zabezpieczając system przed wirusami, dostępem do stron WWW zawierających szkodliwe kody, atakami APT i wyciekiem wrażliwych danych. Umożliwia analizę szyfrowanego ruchu SSL i zapewnienie zgodności działań użytkowników z firmową polityką bezpieczeństwa dotyczącą praw dostępu do danych i wymienianych przez internet treści.

Cisco

Cisco Web Security Appliance – urządzenie appliance przeznaczone do instalacji w firmowym centrum danych. Oprócz podstawowych funkcji internetowej bramy bezpieczeństwa jest wyposażone w funkcje kontrolowania aktywności aplikacji i proxy-cache. Do ochrony przed nowymi, nieznanymi zagrożeniami wykorzystuje system Talos Threat Intelligence, największą sieć monitorowania internetu i wykrywania nowych zagrożeń w czasie rzeczywistym. Urządzenie Web Security Appliance jest dostępne w trzech wersjach różniących się wydajnością i liczbą użytkowników, które jest w stanie obsłużyć.

Force Point (Rayethon Websense)

Force Point TRITON AP-WEB poza podstawowymi funkcjami webowej bramy bezpieczeństwa, może analizować szyfrowany ruch SSL, oferuje funkcje kontroli aplikacji i dostępu mediów społecznościowych oraz opcjonalne mechanizmy do ochrony użytkowników mobilnych. Dodatkowym elementem jest moduł sandbox umożliwiający analizę podejrzanych plików w izolowanym środowisku. TRITON AP-WEB jest dostępny w postaci oprogramowania, urządzenia appliance lub usługi SaaS.

McAfee (Intel Security)

McAfee SaaS Web Protection to internetowa brama bezpieczeństwa eliminująca wrogie kody znajdujące się na stronach WWW przy wykorzystaniu oprogramowania antywirusowego i filtrów szkodliwych treści. Umożliwia wymuszanie zgodności działań użytkowników z firmowa polityką bezpieczeństwa, m.in. przez automatyczne szyfrowanie przesyłanych wrażliwych danych przez uprawnionych do tego użytkowników. Oprogramowanie współpracuje z usługą GTI (Global Threat Intelligence).

Trend Micro

Trend Micro InterScan Web Security Virtual Appliance oferuje standardowe funkcje internetowej bramy bezpieczeństwa. Oprócz tego brama wykorzystuje mechanizmy heurystycznej analizy aktywności plików, wykrywa komunikację szkodliwych programów z serwerami C&C i może współpracować z oprogramowaniem Deep Discovery analizującym podejrzane pliki w izolowanym środowisku sandbox. InterScan Web Security korzysta z informacji dostarczanych przez globalną sieć Trend Micro Smart Protection Network rejestrującą i analizującą nowe, pojawiające się w internecie zagrożenia. Oprogramowanie jest dostępne również jako usługa SaaS. Równoległe zastosowanie InterScan Web Security Virtual Appliance z usługą InterScan SaaS umożliwia ochronę systemów hybrydowych.

Zarządzanie bezpieczeństwem i podatnościami

Na poziom bezpieczeństwa istotny wpływ mają luki występujące w systemie IT bezlitośnie wykorzystywane przez cyberprzestępców. Ponieważ, jak dotąd żadne zabezpieczenia nie dają całkowitej gwarancji eliminacji zagrożeń ważnym elementem bezpieczeństwa jest system detekcji, analizowania, zarządzania i przeciwdziałania zdarzeniom naruszającym bezpieczeństwo. Niżej prezentujemy popularne rozwiązania SIEM (Security Information and Event Management) oferujące tego rodzaju funkcje.

IBM Security

IBM QRadar SIEM konsoliduje dane z dzienników i dane o przepływach sieciowych pochodzące z tysięcy urządzeń, punktów końcowych i aplikacji rozproszonych w sieci. Normalizuje i koreluje te dane wykrywając naruszenia zabezpieczeń i określając wzorce typowych działań zapobiegawczych. Opcjonalnie oprogramowanie może współpracować z serwisem IBM X-Force Threat Intelligence. IBM QRadar SIEM może być instalowany lokalnie lub uruchamiany jako usługa chmurowa.

HPE

HPE Security ArcSight ESM to rozwiązanie umożliwiające wykrywanie zagrożeń i określanie ich znaczenia dla bezpieczeństwa systemu w czasie rzeczywistym. Oprogramowanie analizuje i koreluje zdarzenia oraz związane z nimi treści i dane prezentując informacje o niezbędnych działaniach zapobiegających zagrożeniom usystematyzowane według ich ważności. Jest wyposażone w funkcję szybkiego przeszukiwania bazy danych pozwalającą na analizę bieżących i historycznych zdarzeń. Rozwiązanie jest też dostępne w formie urządzenia appliance ArcSight Express

Splunk

Splunk Enterprise – oprogramowanie do zbierania i analizy informacji o strumieniach danych, transakcjach, ruchu sieciowym i zdarzeniach zagrażających bezpieczeństwu, a następnie podejmowania automatycznych działań zapobiegających zagrożeniom. Splunk Enterprise zbiera i indeksuje logi i dane ze wszystkich urządzeń i aplikacji działających w systemie, prezentuje raporty i generuje alerty. Oprogramowanie jest dostępne w formie licencji lub usługi SaaS.

Micro Focus (NetIQ)

Micro Focus Sentinel Enterprise to oprogramowanie typu SIEM oferowane w postaci maszyny wirtualnej umożliwiające zbieranie, analizowanie, przechowywanie i raportowanie informacji o występujących w systemie zdarzeniach. Jest wyposażone w funkcję kontekstowej analizy aktywności użytkowników i inteligentne mechanizmy automatycznego wykrywania anomalii. Moduł Sentinel Log Manager pozwala na zarządzanie procesami zbierania i przechowywania informacji, a także ich analizy oraz tworzenia raportów o bieżącym i historycznym stanie zabezpieczeń.

Fortinet (AccelOps)

Fortinet FortiSIEM to oprogramowanie wykorzystujące technologie przejętej firmy AccelOps określane przez producenta jako Next Gen SIEM. Jest wyposażone w mechanizmy do zbierania informacji o zdarzeniach, ich korelowania, analizy i automatycznej reakcji na pojawiające się zagrożenia. Oprogramowanie jest oferowane w formie licencji lub subskrypcji.