Zaščita zasnovana na uporabniških identitetah - Cyberoam Layer 8 Technology
17.7.2014
Cyberoam, uveljavljeni proizvajalec varnostnih rešitev za končne in prehodne točke omrežja z integrirano celostno varnostno zaščito UTM, ki ga v Sloveniji uradno zastopa podjetje REAL security d.o.o.,
predstavlja eno od tehnologij, na katerih temeljijo njihove tako popularne varnostne rešitve UTM in zadnja družina naprednih požarnih pregrad NGFW. Govorimo o tehnologiji za varnostno analizo in obdelavo prometa na "8. komunikacijskem nivoju", ki v 'uradnem' komunikacijskem modelu OSI sicer ne obstaja, to je namreč tako imenovani uporabniški nivo. Donedavna je namreč večina varnostnih rešitev dobesedno ignorirala najšibkejši element varnostne verige - uporabnika. Toda, kot vemo, veriga je pravzaprav le tako močna, kot je močan njen najšibkejši element, zato se ponudniki naprednih varnostnih rešitev današnjega časa lotevajo prav te problematike, Cyberoam pa jo je že rešil in to funkcionalnost integriral v ponudbo, ki jo je že mogoče kupiti.
Inženirji so se pred časom znašli pred problemom nepopolne preglednosti in nepopolnega nadzora nad omrežjem. Oboje se je nanašalo na aktivnosti uporabnikov v omrežju, na prepoznavnost uporabnikov, katera aktivnost je posledica čigavega dejanja, in na možnost nadzora aktivnosti po posameznem uporabniku ne le po aplikaciji oz. protokolu. Pri Cyberoam-u so zato razvili UTM Layer 8 funkcije jih integrirali v vse svoje rešitve za zaščito informacijskih omrežij, torej tako v UTM naprave kot tudi v napredne požarne pregrade NGFW. S tem so nam dali na razpolago bol robustne varnostne rešitve za omrežja, ki lahko vključijo uporabniško identiteto v primerjave in odločitve znotraj pravil za obdelavo prometa na požarnih pregradah.
Koristi
§ Identifikacija napadalcev in / ali žrtev z njihovimi pravimi uporabniškimi imeni;
§ Administratorjem je omogočen takojšen pregled izvora napada ali grožnje;
§ Popoln nadzor nad tem kdo kaj počne v omrežju, kdaj, kako;
§ Možnost oblikovanja in uveljavljanja na uporabniških identitetah temelječih varnostnih pravil;
§ Napredno poročanje s pregledom uporabniške aktivnosti, težav, vdorov ipd.
Nekaj podrobnosti
Integrirana varnost celotne arhitekture vseh Cyberoam varnostnih naprav (UTM, NGFW) - Vsak modul nove generacije varnostnih naprav Cyberoam podpira to tehnologijo. Vse asociirane varnostne nastavitve je mogoče upravljati iz enega samega dela uporabniškega vmesnika požarne pregrade. Tehnologija poskrbi za integracijo vseh funkcionalnosti v enotno varnostno storitev, ki omogoča administratorjem dinamično spreminjanje vseh uporabniško orientiranih nastavitev ob tem pa samodejno spremlja aktivnosti uporabniških računov in zaznava pomembne spremembe kot so nov uporabnik, odhajajoči uporabnik, dvig pravic uporabnika ipd.
Hitrejše varnostne storitve - Nova tehnologija ponuja preglednost aktivnosti na 8. nivoju komunikacijskega modela vključno s prepoznavanjem virov napadov ter uporabniških imen žrtev in napadalcev. To pomaga administratorjem bolje in predvsem hitreje analizirati incidente in hitreje ustrezno ukrepati.
Zaščita WiFi okolij - Cyberoam omogoča zaščito organizacij z dinamičnimi brezžičnimi okolji, v katerih sledenje uporabnikom na podlagi IP naslovov ni mogoče. Napredno overjanje uporabnikov, nadzor dostopa do interneta, poročila z integriranimi identitetami ter ločeni splošni dostopi za sodelavce in goste zagotavljajo organizaciji vse, kar potrebuje za kvalitetno zaščito brezžičnega omrežja.
Za več produktivnosti - storitve za filtriranje aplikacij in vsebin omejujejo potratno deskanje po internetu ali obremenjevanje ozkih grl omrežja z velikimi in nepotrebnimi prenosi. Delovanje prilagajamo z nastavitvami temelječimi na bazi v več kot 82 kategorij razdeljenih spletnih strani, glede na uporabnike in / ali uporabniške skupine, dan v tednu ali del dneva, in druge kriterije. Mogoče je celo upravljanje programov za klepetanje, in to tako tekstovno kot preko spletne kamere, kakor tudi omejevanje datotečnih prenosov v okvir klepetalnic.
Cyberoam iView za beleženje in poročanje - kakor vse drugo funkcionalnosti v novih Cyberoam rešitvah, tako tudi storitve za beleženje in poročanje aktivnosti upoštevajo 8. komunikacijski nivo oz. uporabniške identitete. iView lahko prikaže vse podrobnosti o aktivnosti kateregakoli uporabnika v omrežju. Posebna preglednica je namenjena prikazu vseh napadov na omrežje na enem zaslonu, iz katerega je dosegljiva množica (1200+) podrobnih poročil in pogledov v globino oziroma detajle, da lahko administratorji uspešno preiščejo napade ali uporabnike, ki se skrivajo za nenavadnimi aktivnostmi.
Skladnost - storitve identifikacije in upravljanja 8. komunikacijskega nivoja so lahko organizacijam v veliko pomoč tudi pri vzdrževanju skladnosti z industrijskimi regulativami kot so HIPAA, CIPA, PCI-DSS, GLBA ali manj znani lokalni varnostni standardi.
Avtor / prevod: Robert Lubej
Povezava do izvorne novice:
http://www.cyberoam.com/layer8.html
### ### ###
O Cyberoam
Cyberoam je svetovno uveljavljeni dobavitelj varnostnih rešitev za: zaščito omrežja in omrežnih prehodnih točk s celostnim naborom varnostnih funkcij (naprave Cyberoam UTM in Cyberoam NetGenie), centralno upravljanje varnosti in varnostnih rešitev (naprave Cyberoam Central Console), beleženje in poročanje dogodkov (odprto-kodne in strojne rešitve Cyberoam iView), ter zaščito končnih točk in podatkov (naprave Cyberoam Endpoint Data Protection). Vse so v oblikah primernih tako za največja, majhna in srednje velika podjetja, ter tudi za dom.
Platforma Cyberoam UTM je uvrščena v kvadrant vizionarjev v Gartnerjevem '2010 Magic Quadrant for Unified Threat Management', uredniki revije SC Magazine pa ji redno dodeljujejo najvišjo možno oceno pet zvezdic na testih varnostnih rešitev. Analitiki podjetja Frost & Sullivan so izbrali Cyberoam v seznam 'Emerging Vendor of the Year for 2008'.
Več o podjetju, katerega sedež je v ZDA - New Jersey, najdete na spletnih straneh: http://www.cyberoam.com
Dodatne informacije:
Matic Knuplež, inženir IT varnosti
REAL security d.o.o.
Meljska cesta 1
2000 Maribor
tel.: 02 234 74 74