„Wzrost poziomu złożoności” (complexity creep) jest tak samo niebezpieczny jak nowe formy zagrożeń. Dlatego potrzebna jest inteligentna polityka w celu uproszczenia zarządzania bezpieczeństwem i wymuszenia kontroli opartej na ID użytkownika lub jego lokalizacji
Kraków, 12 lipca 2013 roku – Przeciętny pracownik przedsiębiorstwa zwykle pracuje na urządzeniach od różnych producentów, przesyłając i otrzymując informacje z różnych lokalizacji i wykorzystując dane aplikacji wśród hybrydowych struktur chmurowych. Dlatego właśnie departamenty zarządzania bezpieczeństwem sieci większości organizacji wciąż walczą o opracowanie bezpiecznego i ujednoliconego dostępu do zasobów sieci bez tworzenia ogromu zduplikowanych, często wzajemnie sprzecznych polityk. Według FORTINET – dostawcy zaawansowanych rozwiązań bezpieczeństwa sieciowego – złożoność i rosnąca ilość reguł bezpieczeństwa oraz polityk akumulowanych przez organizacje z biegiem czasu powoduje niemożność efektywnego reagowania na zmieniające się formy zagrożeń.
„Stale implementujemy w urządzeniach nowe reguły zapewniające bezpieczeństwo, a jednocześnie rzadko usuwamy stare i to właśnie ta złożoność i to nawarstwienie reguł wymyka się spod kontroli” – mówi Mariusz Rzepka, Territory Manager na Polskę, Ukrainę i Białoruś z FORTINET. „Administratorom coraz ciężej jest zrozumieć wdrażane zasady bezpieczeństwa, a dodatkowo pozostają oni pod niewyobrażalną presją czasu, rozwiązując kolejne pojawiające się na bieżąco problemy. Tymczasem z chaosu wyłania się największe zagrożenie – luki w bezpieczeństwie. Odpowiedzią na złożoność problemu powinno być upraszczanie polityki bezpieczeństwa”.
Oto pięć najważniejszych porad FORTINET, dzięki którym można zminimalizować tzw. „akumulację polityk”:
1. Wprowadzaj rozpoznawanie aplikacji
Wyzwaniem dla procesu upraszczania polityki bezpieczeństwa jest wprowadzenie zabezpieczeń rozpoznających aplikacje – kluczowy element technologii firewallowej następnej generacji. Najistotniejsza jest tutaj możliwość przypisywania aplikacji do indywidualnych ID użytkowników w jednym miejscu, a wprowadzanie zabezpieczeń w ramach całej sieci.
2. Wprowadź Single-Sign On (pojedyncze logowanie)
Rozdrobnienie powstałe w procesie stosowania odmiennych polityk bezpieczeństwa dla każdego odrębnego środowiska uwierzytelnienia może stanowić poważny problem w zarządzaniu bezpieczeństwem. Zastosowanie Single-Sign On (SSO) to kolejne rozwiązanie, w którym (przy odpowiednim podejściu do implementacji) uproszczona polityka bezpieczeństwa nie musi odbywać się kosztem utraty ważnych danych na temat lokalizacji lub urządzenia użytkownika.
3. Ujednolicaj monitorowanie oraz kontrolę sieci przewodowej i bezprzewodowej
Niepożądana akumulacja polityk ma miejsce także tam, gdzie dostęp do sieci przewodowej i bezprzewodowej na potrzeby zarządzania jest całkowicie odrębny. Tam gdzie obie współistnieją, środowisko bezprzewodowe jest zwykle bardziej dynamiczne, z podobnym poziomem obciążenia jak infrastruktura przewodowa. Uzasadnieniem dla integracji obu (wraz z polityką zorientowaną na użytkownika) jest łatwiejszy wgląd do dostępów oraz uproszczenie procesu monitorowania i zgodności.
4. Racjonalizuj bezpieczeństwo sieci
Zarządzanie dużą ilością wyspecjalizowanych urządzeń zabezpieczających od różnych producentów to kolejny powód powielenia funkcjonujących polityk bezpieczeństwa. Wykorzystanie zestawu komplementarnych systemów od tego samego dostawcy redukuje koszty operacyjne przez umożliwienie prostszego zarządzania z mniejszą ilością polityk, większą efektywnością i wyższym ogólnym poziomem bezpieczeństwa. Umożliwia również zintegrowanie polityki dostępu do sieci z wszystkimi innymi politykami bezpieczeństwa.
5. Skup się na inteligentnej polityce użytkowników i urządzeń
iOS, MacOS, Windows, RIM, Android, Ubuntu, Unix, Linux – wszystkie na pewnym poziomie wymagają zróżnicowanych polityk, co może pochłonąć ogromną ilość czasu na zarządzanie. W połączeniu z podejściem SSO (Single-Sign On) do wprowadzania polityki przy ujednoliconym punkcie dostępu do przewodowej/bezprzewodowej sieci, wszystkie polityki mogą być określane zgodnie z ID użytkownika, typem urządzenia i lokalizacją.
FORTINET po wprowadzeniu na rynek nowego systemu operacyjnego FortiOS 5 udostępnił źródło w postaci artykułu dla administratorów bezpieczeństwa, by łatwo i niemal niezauważalnie zaimplementować ‘inteligentne polityki’ oparte na ID wśród wszystkich swoich struktur sieci przewodowych i bezprzewodowych. Artykuł zatytułowany „Tworzenie inteligentnych polityk z FortiOS 5” pokazuje, jak organizacje mogą ujednolicać politykę dostępu i bezpieczeństwa, wprowadzać zintegrowany, oparty na ID model autoryzacji oraz czerpać zyski z uproszczonego dostępu do szczegółowych danych w czasie rzeczywistym.
Kliknij tutaj, aby pobrać artykuł.
Informacja o firmie FORTINET ( www.fortinet.com )
FORTINET (NASDAQ: FTNT) to światowy dostawca urządzeń bezpieczeństwa sieciowego i lider rynku zintegrowanych systemów zarządzania zagrożeniami (Unified Threat Management, UTM). Produkty i usługi firmy zapewniają rozległą, zintegrowaną i wysoce wydajną ochronę przed zagrożeniami dynamicznymi, upraszczając jednocześnie infrastrukturę bezpieczeństwa IT. Klienci FORTINET to m.in. przedsiębiorstwa, usługodawcy i jednostki rządowe na całym świecie, w tym większość firm z listy „Fortune Global 100” z 2012 roku. FortiGate, flagowy produkt firmy FORTINEt, zapewnia wydajność technologii ASIC i integruje w sobie wiele warstw bezpieczeństwa stworzonych w celu ochrony przed zagrożeniami aplikacyjnymi i sieciowymi. Bogata linia produktów FORTINET wykracza poza systemy UTM, zapewniając bezpieczeństwo rozbudowanym organizacjom – od punktów końcowych i obrzeży aż po rdzeń sieci, łącznie z bazami danych i aplikacjami. Siedziba główna firmy FORTINET mieści się w Sunnyvale (Kalifornia), a jej biura znajdują się na całym świecie.
###
Copyright © 2013 Fortinet, Inc. Wszelkie prawa zastrzeżone. Symbole ® oraz ™ oznaczają odpowiednio federalnie zarejestrowane znaki towarowe oraz niezarejestrowane znaki towarowe firmy Fortinet, Inc., jej jednostek zależnych i stowarzyszonych. Do znaków towarowych Fortinet należą między innymi: Fortinet, FortiGate, FortiGuard, FortiManager, FortiMail, FortiClient, FortiCare, FortiAnalyzer, FortiReporter, FortiOS, FortiASIC, FortiWiFi, FortiSwitch, FortiVoIP, FortiBIOS, FortiLog, FortiResponse, FortiCarrier, FortiScan, FortiAP, FortiDB, FortiVoice oraz FortiWeb. Inne znaki towarowe należą odpowiednio do ich właścicieli. Firma Fortinet nie podjęła niezależnej weryfikacji oświadczeń ani poświadczeń przypisywanych w tym dokumencie stronom trzecim i nie udziela niezależnego zatwierdzenia takich oświadczeń. O ile niniejszy dokument nie stanowi inaczej, żaden z elementów jego treści nie stanowi rękojmi, gwarancji, wiążącej specyfikacji ani żadnego innego wiążącego zobowiązania firmy Fortinet, zaś wyniki wydajności i inne specyfikacje danych zawarte w tym dokumencie mogą dotyczyć wyłącznie określonego środowiska. Niniejszy komunikat prasowy może zawierać oświadczenia dotyczące przyszłości, z którymi może wiązać się niepewność i określone założenia. Zmiany uwarunkowań, opóźnienia we wprowadzaniu produktów na rynek lub inne czynniki ryzyka określone w naszych raportach składanych do amerykańskiej Komisji Papierów Wartościowych i Giełd (SEC), umieszczonych na stronie www.sec.gov, mogą przynieść wyniki istotnie różniące się od tych wyrażonych lub dorozumianych w niniejszym komunikacie. W razie zaistnienia niepewnych zdarzeń lub niezgodności założeń z rzeczywistością, wyniki mogą istotnie różnić się od tych wyrażonych lub dorozumianych w takich oświadczeniach lub założeniach dotyczących przyszłości. Wszystkie oświadczenia inne niż oświadczenia o faktach z przeszłości są oświadczeniami, które można uznać za oświadczenia dotyczące przyszłości. Fortinet nie przyjmuje na siebie jakiegokolwiek zobowiązania do aktualizacji wszelkich oświadczeń dotyczących przyszłości i zrzeka się jakiejkolwiek odpowiedzialności za aktualizację takich oświadczeń.
FTNT-O