Ochrona poza zaporą

Inne aspekty ochrony zawartości

Ochrona poza zaporą

Przechwycenie ruchu DDos

Filtrowanie zawartości i produkty antywirusowe są jedynie dwiema kategoriami wśród całego szeregu urządzeń oferujących ochronę poza zaporą ogniową.

Do strategii pełnej ochrony można włączyć też produkty reprezentujące nowe podejście do ataków DoS, uwierzytelnianie z tokenem, eliminujące potrzebę certyfikowania oraz usługi oferujące audyt sieci.

Przykładem może być Guard firmy Riverhead, przeznaczony do ochrony przed atakami DoS. Umożliwia on odciążenie chronionego serwera od ataków rozproszonego DoS (Distributed DoS), przejmując cały ruch skierowany do tego serwera. Guard filtruje pakiety DoS i przekazuje tak "oczyszczony" ruch do serwera docelowego. Urządzenie - nietanie (70 000 USD) - jest przeznaczone głównie dla dużych sieci korporacyjnych lub ISP. Dostawca pracuje też nad wersją enterprise, która ma kosztować w granicach 30 000 USD.

Z kolei urządzenie NetSwitch iGate firmy Rainbow, umiejscawiane za zaporą ogniową i przed lokalnym serwerem webowym, zapewnia uwierzytelnianie z użyciem tokena (dwuskładnikowe) dla użytkowników chcących dostać się do zasobów Weba. Ciekawą cechą iGate jest to, że wymusza ono przetwarzanie SSL (Secure Socket Layer) dla wszystkich zasobów webowych (przez HTTPS na porcie 443), w oparciu o jednokrotną certyfikację, wykorzystywaną do uwierzytelnienia i szyfrowania ruchu, co eliminuje konieczność używania oddzielnych certyfikatów dla każdego serwera webowego.

Natomiast usługa QualysGuard firmy Qualys zapewnia wykonywanie planowych audytów w zakresie bezpieczeństwa sieci (codziennie, cotygodniowo lub co miesiąc). Usługa udostępniana jest na zasadzie subskrypcji, a dostęp do niej chroniony jest hasłem (generowanym losowo i zmienianym co pewien czas). Dane otrzymywane podczas audytu sieci są szyfrowane na podstawie hasła.

Człowiek najsłabszym ogniwem

Ochrona poza zaporą

<b>QualsysGuard</b>: dynamiczna identyfikacja wszystkich urządzeń na obrzeżu sieci

Produkty filtrowania zawartości i antywirusowe mogą odgrywać kluczową rolę w kompleksowej ochronie przedsiębiorstwa, pełnią one jednak także ważną rolę w określaniu, jak ludzie mogą obchodzić nawet najlepiej zaplanowany system zabezpieczeń.

Żaden produkt ochronny nie może w pełni zabezpieczyć systemu przed błędami człowieka, brakiem szkoleń w zakresie procedur ochrony i bezpieczeństwa, niewłaściwą konfiguracją, nieprawidłowym używaniem haseł czy złymi intencjami.

Człowiek wykazuje się niebywałym talentem w wyszukiwaniu sposobów obejścia różnych zabezpieczeń i dla wielu stanowią one prawdziwe wyzwanie.

Rozpoznanie dróg, jakimi "chadzają" użytkownicy sieci komputerowych, umożliwia lepsze uszczelnianie systemu przez stałe udoskonalanie reguł filtrowania.


TOP 200