Bezpieczeństwo sieci przedsiębiorstwa

Funkcje te można znaleźć w trzech rodzajach oprogramowania poziomu przedsiębiorstwa: produktach specjalizowanych wyłącznie do zarządzania hasłami, narzędziach jednokrotnej rejestracji (Single Sign-On) oraz systemach zarządzania tożsamością. Automatyzacja zarządzania hasłami jest pierwszym krokiem do wdrożenia pełnego systemu zarządzania tożsamością. Zarządzanie tożsamością zapewnia poszczególnym użytkownikom natychmiastowy bezpieczny dostęp do wszystkich zasobów, jakie są im potrzebne do pracy. Rozwiązuje podstawowy problem: zapewnienie dostępu do zasobów w czasie rzeczywistym, z dowolnego miejsca, z uwzględnieniem ról poszczególnych użytkowników (pracowników, partnerów, klientów) i jednoczesnym zagwarantowaniem bezpieczeństwa systemów firmy. Kompleksowe rozwiązania do bezpiecznego zarządzania tożsamością zapewniają:

  • jednokrotne logowanie oraz zarządzanie hasłami umożliwiające użytkownikom dostęp do określonych zasobów po jednokrotnym zalogowaniu (SSO);
  • scentralizowane zarządzanie tożsamością za pomocą technologii katalogowej, oferującej pełen zakres usług;
  • agregację i synchronizację informacji o tożsamości za pomocą metakatalogu lub integratora danych;
  • uwierzytelnianie i autoryzację użytkowników ze szczegółową kontrolą dostępu;
  • bezpieczny dostęp przez zaporę oraz dostęp zdalny gwarantujący ochronę na granicy z Internetem.
  • Mariusz Rzepka, product manager Dział Systemów Sieciowych Veracomp:

    Producenci przenośnych systemów komunikacji prześcigają się w zaspokajaniu naszych przyzwyczajeń, preferencji i gustów. To konsekwencja upowszechniania się komunikacji bezprzewodowej i różnorodnych sposobów komunikowania (GPRS, Wi-Fi, Bluetooth). Nowe możliwości komunikacji kryją też nowe zagrożenia. Ciągłe zabezpieczanie się przed nimi komplikuje infrastrukturę sieciową. Stąd tendencja do stosowania prostych metod dostępu (np. przeglądarki WWW i SSL) oraz hybrydowych systemów zabezpieczeń. Bezpieczeństwo to również sprawny ośrodek dowodzenia, jakim w systemach IT jest scentralizowane zarządzanie zagrożeniami. Zatem rynek zabezpieczeń należy do tych producentów, którzy posiadają kompletny arsenał środków bezpieczeństwa, od zapór ogniowych, systemów antywirusowych, detektorów włamań, szyfratorów, po sprawne zarządzanie całością. Zauważalna jest również wśród kadry zarządzającej rosnąca świadomość na temat zagrożeń. To wynik realnych strat, jakie powodują wirusy wykorzystujące luki w systemach IT (ostatnio Slammer, MSBlast).

    Dużym zainteresowaniem w naszej ofercie cieszą się nowe rozwiązania ISS Proventia, Nokia Secure Access System, Nokia Message Protector czy rozwiązania dla rynku MSP: Check Point SofaWare i Nokia IP 30.

    Tomasz Ryś, dyrektor generalny Clico:

    Klienci korporacyjni byli w tym roku zainteresowani kompleksowymi systemami bezpieczeństwa, obejmującymi wszelkie aspekty: od systemów zaporowych, przez wirtualne sieci prywatne, jakość usług sieciowych, ochronę antywirusową, po ochronę przed wszystkimi możliwymi "złośliwościami" Internetu. Właśnie kompleksowość rozwiązania oraz zintegrowany, scentralizowany system zarządzania polityką bezpieczeństwa był wymogiem o dużym znaczeniu. Wyraźnie też koncentrowano się na rozwiązaniach zawierających VPN jako narzędzie bezpiecznej komunikacji poprzez Internet. Tradycyjnie największym wzięciem cieszyły się produkty firm, takich jak Check Point, Trend Micro, Webtrends/NetIQ czy Websense.Klienci indywidualni interesowali się najbardziej tanimi, ale także kompleksowymi urządzeniami zabezpieczającymi małe sieci lub pojedyncze komputery przed zagrożeniami z Internetu. Stąd duża popularność urządzeń, takich jak Trend Micro GateLock czy SofaWare S-BOX.Duży nacisk położono na ochronę aplikacji sieciowych oraz zabezpieczenia przed intruzami i atakami. Pojawiły się nowe technologie związane z tymi zagadnieniami, np. Check Point Application Intelligence czy NetScreen IDP. Wyraźnie także wzrosła liczba i jakość dedykowanych platform sprzętowych przeznaczonych dla systemów bezpieczeństwa. Można także zaobserwować z jednej strony rosnącą tendencję projektowania kompleksowych, gotowych do użycia, prostych w instalacji, niezwykle wydajnych rozwiązań programowo-sprzętowych, z drugiej strony zaś - oferowanie wirtualnych rozwiązań przeznaczonych do automatycznej, samodzielnej instalacji na platformach uniwersalnych. Obserwujemy także wyraźne zainteresowanie projektantów systemów bezpieczeństwa nowymi mediami, takimi jak sieci GSM/GPRS czy szerokodostępowe sieci bezprzewodowe. Powstają także zupełnie nowe koncepcje, np. XML Firewall.

    Krzysztof Pastor, prezes Scientific:

    Wzrosło zapotrzebowanie na proste i skuteczne rozwiązania dostępu do Internetu dla rynku SOHO oraz sieci osiedlowych. Z oferowanych przez nas zabezpieczeń największym zainteresowaniem cieszą się firewalle serii ZyWALL, które chronią sieci przed nieautoryzowanym dostępem z zewnątrz oraz atakami DoS. Firewalle firmy ZyXEL są jednocześnie klientami lub serwerami VPN. Technologia VPN staje się bardzo popularna wobec częstych kłopotów z zestawieniem tradycyjnego łącza dzierżawionego. Dzięki zastosowanemu kodowaniu DES lub 3DES połączenia VPN są bardzo bezpieczne.

    Piotr Kaszyca, country manager RSA Security Poland:

    Mimo dostępności nowszych rozwiązań, np. PKI, wśród technologii w zakresie silnego uwierzytelniania na rynku ciągle dominują systemy tokenowe. Rynek ten ewoluuje w kierunku integracji funkcjonalności uwierzytelniania i zarządzania dostępem, gdzie rola wyboru technologii uwierzytelniającej będzie malała na rzecz możliwości spójnego kontrolowania wszystkimi procesami.


    TOP 200