Menü

Eseménynaptár

wemakeappsgo_kep_580px.jpg
Forrás: ITB

A mobilitás terjedése az IT-biztonsági megoldásokat fejlesztő vállalatoktól is újfajta megközelítést igényelnek: több szinten és több fronton kell védekezni.

Nem újdonság, hogy egyre mobilabb a világ. Az utóbbi évek-évtizedek technológiai fejlődése nyomán tényleg lehetővé vált, hogy a felhasználók bárhonnan, bármikor elérjék a legkülönfélébb nyilvános online szolgáltatásokat, mint ahogy mindennapivá vált a vállalati rendszerek távoli, mobil elérése is. Ez azonban egyúttal újabb veszélyeket hozott magával – hangzott el az idei Infoparlamentnek a mobilitás biztonságával foglalkozó kerekasztal-beszélgetésén.

Ilyen például az internetre kötött eszközök által jelentett fenyegetés. Becslések szerint néhány éven belül 50 milliárd IoT-eszköz fog működni a világban, ezek biztonsági helyzete pedig katasztrofális – hívta fel a figyelmet Bencsáth Boldizsár, a CrysisLab képviselője. A szabályozó hatóságok nem lépnek (egyelőre semmiképpen sem), a piac önszabályozó és öntisztuló ereje pedig nem elég ahhoz, hogy a megbízhatatlan termékeket kiszűrje. Bencsáth számos példát hozott arra, hogy az okos otthonokban használatos, hálózatra kötött eszközökben (beleértve a hűtőt, a biztonsági kamerát, a légkondicionálót vagy akár a redőnyt) mekkora biztonsági rések tátonganak. Hiába kér az eszköz webes kezelőfelülete felhasználónevet és jelszót, ha emellett olyan API-kat és protokollokat használ, amelyek autentikáció nélkül is elérhetőek. A széles körben használt alkalmazások is tele vannak biztonsági hibákkal. Sokszor a fejlesztőt szorítja a határidő és a szűkös költségvetés, így nem ellenőrzött kódrészleteket is felhasznál a rendszerekhez, de nem egyszer az ügyfél sem fogalmaz meg egyértelmű biztonsági elvárásokat.

Az új kihívások új megoldásokat igényelnek – egészítették ki a fentieket lapunk kérésére az F5 Networks biztonsági megoldásait kizárólagosan forgalmazó ALEF munkatársai, akik több mint húsz év tapasztalattal, mérnöki szakértelmükkel és tudásukkal támogatják viszonteladó partnereiket a Cisco, a NetApp, a Flowmon és a Libelium termékeinek és szolgáltatásainak disztribúciójában és oktatásában, továbbá mérnöki szolgáltatások nyújtásában.

Fokozottan kell például védeni a webes alkalmazásokat, amelyeknek legalább fele tartalmaz sérülékenységeket. Számos veszély fenyegeti ezeket az alkalmazásokat: automatizált eszközökkel kutatják a sérülékenységeiket, megpróbálják ellopni a felhasználók belépési adatait vagy DoS/DDoS támadásnak teszik ki őket. Az F5 kínálatában ezek megakadályozására szolgál a webalkalmazás tűzfal (Advanced WAF). Proaktív védelme felismeri és blokkolja a botok által generált rosszindulatú forgalmat. A beépített DataSafe megoldás az alkalmazások szintjén titkosítja a felhasználók bejelentkezési adatait, illetve a teljes adatforgalmat, anélkül, hogy magát az alkalmazást frissíteni kellene. A DDoS-támadásokat sem egyszerűen a szignatúrák vagy a reputáció alapján ismeri fel. Elemzi az egyes alkalmazások viselkedését, majd ezt az információt összeveti a szerver terhelésével, így nagy pontossággal (és minimális fals pozitív eredménnyel) ismeri fel a veszélyes forgalmat.

Szintén egyre több gondot okoz a titkosított forgalom. Miközben az SSL/TLS titkosítás egyre gyakoribb – sőt, a felhasználókat kimondottan figyelmeztetik, hogy érzékeny adatokat csak titkosított csatornán kommunikáló weboldalaknak küldjenek el –, ezt a támadók is felhasználhatják, hogy a kártevőket elrejtsék a biztonsági eszközök elől. A legtöbb hálózati átjáró, tűzfal vagy IPS eszköz képes az SSL forgalom kibontására, ezt kevés cég tudja holisztikusan alkalmazni. Az F5 megoldása több tekintetben is különbözik a szokványos rendszerektől. Rugalmas telepítési lehetőségei révén a legkomplexebb architektúrákba is könnyen integrálható, és központosítani képes az SSL/TLS elemzést, anélkül, hogy nagy költséggel frissíteni kellene az architektúrát. Hatékony módszereket alkalmaz a forgalom kibontására és visszatitkosítására, így a biztonsági eszközök sebessége nem szenved csorbát. A rendszer együttműködik a többi védelmi eszközzel, a víruskeresőtől az DLP termékekig, így az URL-t össze tudja vetni az előre beállított szabályokkal, és ez alapján dönti el, hogy a titkosított forgalmat továbbengedheti-e vagy további vizsgálatoknak kell azt alávetni.

Karrierszkenner

Kíváncsi, hol dolgozik egykori kollégája, üzleti partnere?
Szeretné, ha az ön karrierjéről is hírt adnánk?

Böngésszen és regisztráljon!

Jelenleg 2022 személy szerepel adatbázisunkban.
Az utolsó regisztrált:Németh Pál

A legkeresettebb emberek:

Cégszkenner

Melyek az ict-iparág legfontosabb cégei?
Melyek a fontosabb felhasználók más iparágakból?

Regisztrálja cégét Ön is!

Jelenleg 4821 cég szerepel adatbázisunkban.
Az utolsó regisztrált:SERCO Informatika Kft.

A legkeresettebb cégek: