Fókuszban a hálózat biztonsága - hatékony megoldásokat kínálunk a határvédelem, az API-biztonság, a gépek közötti kommunikáció biztonsága és a rosszindulatú programok észlelése terén. Saját megoldásainkat kiegészíti a One Identity vezető jogosultság- és hozzáférés-kezelési portfóliója, amelyet testreszabott bevezetési szolgáltatásaink tesznek teljessé.
Idejétmúlt megközelítés a tűzfalakat az egyetlen biztonsági eszköznek tekinteni egy nagyvállalati hálózati környezetben. A felhőben futó alkalmazások, a mobil eszközök, és a BYOD elmosták a vállalat védelmi határvonalát – azt a határt, amely védelmére a tűzfalakat hagyományosan szánták. A mai nagyvállalati hálózatoknak több száz kritikus fontosságú alkalmazást kell kiszolgálniuk, miközben elég rugalmasnak kell lenniük ahhoz, hogy az üzleti elvárásoknak megfelelően támogassák az innovációt.
Mindeközben továbbra is meg kell akadályozniuk a támadásokat és meg kell felelniük a törvényi előírásoknak is. Ennek eredményeként, a biztonsági házirendek bonyolultabbak, mint valaha, és érvényesítésükhöz rugalmas hálózatbiztonsági megoldásokra van szükség. Ugyanakkor, a hagyományos tűzfalaknak komoly hiányosságai vannak az egyedi biztonsági szabályrendszerek kezelésében.
Az egyszeri határvédelmet egy holisztikus megközelítésnek kell felváltania, ahol a hálózatbiztonság szerves része az IT infrastruktúrának. Nem kérdés, hogy a biztonsági átjárók szerepe változik, de ahelyett, hogy visszaszorulnának, a fontosságuk tovább nő, mivel egyre inkább kulcsszerepet töltenek be az elosztott nagyvállalati hálózatok többrétegű, mélységi védelmében.
Példátlan házirend konfigurációs lehetőségek
Teljes körű forgalom-vizsgálat
Magyar fejlesztés - "tiszta" kódbázis
Magyar és angol nyelvű műszaki támogatás
Kedvező ár-érték arány
Személyre szabott bevezetési szolgáltatások
Oktatási szolgáltatások - alkalmazottai hatékonyságának további növelése érdekében
Világszínvonalú tanácsadási szolgáltatások, “fekete öves” mérnökökkel
A hagyományos jogosultság- és hozzáférés-kezelő rendszerek (Identity and Access Management, IAM) bevezetése és üzemeltetése költséges és nehézkes feladat. A legtöbb IT osztály számára nagy terhet jelentenek, mivel tipikusan az IT kezel minden felhasználói fiókot és jogosultságot. Hogy a különböző szervezeti egységek IAM igényeit kielégítse, az IT gyakran szigetszerű és szűk fokuszú eszközkészleteket használ, és manuális folyamatokkal kényszeríti ki a házirendet.
Ami növeli a kockázatokat, és megnehezíti az SLA-k betartását. A termelékenység úgy is növelhető, hogy a felhasználók csak annyi jogosultságot kapnak, amennyi feltétlenül elég a munkájuk elvégzéséhez – semmivel sem többet. Így egyszerre csökkenthetők a kockázatok, hozzáférhetők az adatok, teljesíthetők az uptime követelmények és a törvényi előírások. Végre az üzleti igények szabhatják meg a jogosultság- és hozzáférés-kezelést, nem pedig az IT képességei
Jogosultság- és hozzáférés-kezelési megoldásunkkal egységesítheti a biztonsági irányelveket és kielégítheti governance szükségleteit is – ma, és a jövőben egyaránt. A ma elvárásainak megnövekedett üzleti agilitással, a holnap kihívásainak pedig egy moduláris, skálázható IAM megoldással tehet eleget. Képes lesz összes felhasználóját, adatát és kiemelt hozzáférését átláthatóan, biztonságosan és szabályozottabban kezelni, legyenek ezek a saját eszközein, vagy a felhőben.
Egyszerűsítsen megfizethető áron; teremtsen egységes alapot meglévő IAM rendszereihez, amely figyelembe veszi a jogosultság-kezelés, az auditálás és a compliance azon szükségleteit, amelyek elengedhetetlenek egy jól működő vállalatirányításhoz.
A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni IAM hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti alkalmazottai hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.
Kezeli a hozzáféréseket a kéréstől a teljesítésig, legyen szó helyi eszközökről, felhő vagy hibrid erőforrásokról
Csökkenti a kockázatokat a legkisebb jogosultság elv alkalmazásával.
Eleget tesz az audit elvárásoknak felhasználói tanusítási és újratanúsítási folyamatokkal
Képzési szolgáltatásainkkal növeljük alkalmazottai hatékonyságát
A már meglévő befektetéseire és IAM infrastruktúrájára épül
Világszínvonalú konzultációs szolgáltatás, "fekete öves" mérnökökkel
Személyre szabott bevezetési szolgáltatások
A döntéseket az üzleti vezetők kezébe helyezi
A Microsoft Active Directory (AD) és Azure Active Directory (AAD) adminisztrátorok felelősek a kritikus adatok biztonságáért, illetve a külső és belső előírásoknak való megfelelésért. Biztosítaniuk kell, hogy az egyéni felhasználók és felhasználói csoportok csak a számukra valóban szükséges hozzáféréssel rendelkezzenek, és ne többel. Azonban a mai üzletmenet nyaktörő sebessége mellett az adminisztrátorok nem tudnak lépést tartani a hibrid AD környezethez való hozzáférési igényekkel – egyszerűen túl sok a kérés hozzáférések létrehozására, változtatására és törlésére.
Ennek következménye, hogy számos problémával kénytelenek szembenézni: az egykori dolgozók még mindig hozzáférhetnek az értékes adatokhoz, hosszú napokon és éjszakákon át kell küszködniük az üzleti igények kielégítésével, miközben az auditorok számára is jelentéseket kell készíteniük.Vegyük még emellé az Active Directory és az Azure Active Directory kezelésének szigorú delegálását a különböző adminisztratív csoportok között, és a tényt, hogy a vezetőket is be kell vonni az IT folyamatokba a változások jóváhagyása miatt - könnyen beláthatjuk, hogy napjaink IT adminisztrátorainak segítségre van szüksége!
Active Directory biztonsági és kezelési megoldásunk segítségével megoldhatja biztonsági problémáit, és eleget tehet a soha véget nem érő törvényi kötelezettségeinek is. Egyszerűen és hatékonyan védheti és adminisztrálhatja Active Directory (AD) és Azure Active Directory (AAD) erőforrásait.
Szabályozhatja a felhasználói fiókokat és a csoporttagságokat a hibrid AD környezetekben, és számos adminisztratív funkciót automatizálhat. Ésszerűsítheti a felhasználói fiókok létrehozását, és egységesítheti a fiókok kezelését AD vagy AAD migráció vagy konszolidáció után.
A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni Active Directory-val kapcsolatos hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.
Példátlan házirend konfigurációs lehetőségek
Teljes körű forgalom-vizsgálat
Magyar fejlesztés - "tiszta" kódbázis
Magyar és angol nyelvű műszaki támogatás
Világszínvonalú tanácsadási szolgáltatások, “fekete öves” mérnökökkel
Oktatási szolgáltatások - alkalmazottai hatékonyságának további növelése érdekében
Kedvező ár-érték arány
Személyre szabott bevezetési szolgáltatások
A hackerek folyamatosan fejlesztik a módszereiket, hogy hozzáférjenek az Ön rendszereihez és adataihoz. Végső soron a kiemelt felhasználói fiókok megszerzése a céljuk. A közelmúlt elhíresült esetei közül szinte mindig kiemelt felhasználói fiókokat törtek fel, hogy hozzáférjenek a kritikus rendszerekhez.Az IT menedzserek számára több okból is nehézkes kezelni ezeket a széleskörű hozzáféréssel rendelkező fiókokat, elsősorban a fiókok és használóik nagy száma miatt.
Egy incidens során csökkentheti a károkat olyan megoldások bevezetésével, amelyek biztonságos, hatékony és a törvényi előírásoknak is megfelelő hozzáférést biztosítanak a kiemelt fiókokhoz. Azonban, a hagyományos kiemelt felhasználó-kezelő (Privileged Access Management, PAM) megoldások egyet jelentenek a komplex architektúrával, a hosszadalmas bevezetéssel és a nehézkes kezeléssel.
Kiemelt hozzáférés-kezelési megoldásunk csökkenti a biztonsági kockázatait, és segíti a megfelelőséget a kritikus üzleti adatokhoz és alkalmazásokhoz való adminisztrátori hozzáférés ellenőrzésével, felügyeletével, elemzésével és kezelésével. Megoldásunk lehetővé teszi, hogy szükség esetén a jelszavak automatikusan rendelkezésre álljanak, vagy hozzáférés-delegálással korlátozzuk az adminisztrátorok hozzáféréssét a legkisebb jogosultság elve alapján.
Megoldásunkkal minden kiemelt felhasználói tevékenység rögzítésre, illetve minden billentyűleütés valós időben naplózásra és elemzésre kerül. Megszüntetheti a megosztott rendszergazdai fiókok használatát, és egyéni elszámoltathatóságot valósíthat meg. Lehetőség nyílik az ismeretlen fenyegetések azonnali felismerésére és elhárítására. Az eredmény pedig a megnövekedett biztonság, egyszerűbb megfelelés, mindez a kiemelt felhasználók hozzáférésének hatékonyabb adminisztrációjával párosulva.
A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni a kiemelt hozáférések kezelésével kapcsolatos hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.
Minimalizálja egy lehetséges biztonsági incidens által okozott kárt
Teljesíti az adminisztrátori szerepkörhöz kapcsolódó szabályozói előírásokat
Felderíti a magas kockázatú felhasználókat, a kockázatos viselkedést és a szokatlan eseményeket
Világszínvonalú tanácsadási szolgáltatások, "fekete öves" mérnökökkel
Egyszerűsíti és automatizálja a kiemelt felhasználó-kezelést
Gyors megtérülés az egyszerű telepítésnek és kezelésnek köszönhetően
Egyéni, testreszabott bevezetési szolgáltatások
Gyors és hatékony audit-jelentéseket készít
A naplófájlok fontos szerepet játszanak minden IT környezetben. A naplózás különböző célokat szolgál a biztonságtól kezdve, a forenzikus vizsgálatokon át az üzemeltetésen keresztül a hibaelhárításig, vagy az üzleti elemzésig.Ugyanakkor a naplófájlok rengeteg személyes adatot is tartalmazhatnak, amelyek megkövetelik a helyi és nemzetközi szabályozóknak is megfelelő biztonsági intézkedéseket. Ez azt jelenti, hogy a naplófájlokhoz csak azoknak szabad hozzáférnie, akiknek munkájuk miatt ez szükséges, továbbá, hogy a naplókat teljes életciklusuk során védeni kell.
A naplófájlok óriási mennyiségben, sokféle formátumban érkeznek a különböző forrásrendszerekből. Ha az Ön infrastruktúrájában nincsenek hibatűrő eljárások, akkor a logok könnyen elveszhetnek, vagy megsérülhetnek, a stabilitási, teljesítmény- vagy feldolgozási problémák miatt. Központi naplókezelő megoldás nélkül a logok különböző adatsilókba kerülnek, ami megnehezíti a tisztánlátást mennyiségüket és tartalmukat illetően. Ez rendkívűl körülményessé teszi a naplófeldolgozási feladatokat, ami rossz erőforrás kihasználtságot és gyenge minőségű adatokat eredményez a további döntéshozatalhoz.
A mi napló kezelő megoldásunk biztosítja azokat az adatokat, amelyek nélkülözhetetlenek ahhoz, hogy megértse, mi történik az IT környezetében. Legyen szó felhasználói tevékenységekről, teljesítmény mérőszámokról, hálózati forgalomról vagy bármilyen más rendszereseményről, a syslog-ng képes központilag összegyűjteni azokat.
Segítségével megszűnnek az adatsilók, és IT környezete teljesen átláthatóvá válik. Megoldásunkkal optimalizálhatja a SIEM eszközébe küldött adatfolyamot, profitálhat az ultragyors szabadszöveges keresésből és hibaelhárításból, Big Data eszközökbe is táplálhat adatokat, és teljesítheti a naplókezeléshez kapcsolódó törvényi előírásokat.
A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni naplózással kapcsolatos hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.
Szűrés, parszolás, újraírás, normalizálás
Biztonságos, titkosított naplófájl továbbítás és tárolás
Gyors keresés, akár több milliárd naplófájlban
Automatizált, kereséseken alapuló riasztások
Könnyű integráció külső eszközökkel (pl. Splunk, Hadoop, Elastisearch)
Nagy sebességű, központosított naplófájl gyűjtés és indexelés
Finomhangolt hozzáférés-kezelés
Testreszabott bevezetési szolgáltatások
Világszínvonalú tanácsadási szolgáltatások, "fekete öves" mérnökökkel
Oktatási szolgáltatások, hogy alkalmazottai még hatékonyabbak legyenek
Napjainkban az API-k (Application Programming Interface-ek) több tízezer webes és felhőszolgáltatást, mobil és IoT eszközt kötnek össze, és lehetővé teszik a zökkenőmentes gép-gép kommunikációt. Az API-k már nem csak Facebook üzeneteket közvetítenek többé. Hatalmas mennyiségű érzékeny információ is továbbításra kerül ezeken az interfészeken: személyes azonosítók, pénzügyi és orvosi adatok, üzleti titkok, stb. És ezek száma ugrásszerűen nő.
Az API-kon keresztül továbbított érzékeny adatok mennyisége folyamatosan nő, és ez kiváló célponttá teszi őket a hackerek szemében. Elkezdtek sebezhető, hibás API-kat keresni, hogy ezen keresztül találjanak rést az adatokat tároló back-end rendszerekhez. És egyre sikeresebbek. Számos, mostanában történt biztonsági incidenshez az API feltörésén keresztül vezetett az út. Ilyen volt a Salesforce.com, a US Post, a T-Mobile, és a Strava incidens is.
Napjaink API támadásai egyre komplexebbek és célzottabbak, így könnyen megkerülik a hagyományos védelmi vonalakat. Ezeket a támadásokat nem lehet adatbázis alapú webes alkalmazás tűzfalakkal (WAF), vagy más, alapszintű biztonsági eszközzel észlelni. A célzott API támadásokat csak célzott megoldásokkal lehet megelőzni. A fenti tudás nélkül a vállalatok sebezhetővé teszik legfontosabb rendszereiket, mivel hamis biztonságérzetük alakul ki.
A biztonság nem prioritás a legtöbb fejlesztési projektben: a fejlesztők a funkcionális specifikációra, a felhasználói élményre és a határidőkre koncentrálnak elsősorban. Gyakran előfordul, hogy a biztonsági követelmények nincsenek is részletesen specifikálva. A fejlesztők nem úgy gondolkodnak, mint a támadók. Mivel API sztenderdek nincsenek, ezért a biztonsággal sokszor csak 'best-effort' jelleggel foglalkoznak. Ez különlegesen sebezhetővé teszi a publikus API-kat, amely az üzletmenet számára kockázatokat, míg a rossz fiúk számára további lehetőségeket teremt.
A PSD2 megköveteli a bankoktól, hogy közvetlenül megnyissák az API-jaikat az online kereskedőknek, illetve külső fizetési szolgáltatóknak (TPP vagy Fintech). A GDPR közvetve ugyan, de megköveteli a továbbított személyes adatok anonimizálását, vagy pszeudo-anonimizálását. A PCI DSS megköveteli a pénzügyi szolgáltatóktól, hogy titkosítsák a kártyatulajdonosok adatait a nyilvános hálózatokon, stb.
API megoldásunk rendkívül rugalmas megközelítést biztosít az API fenyegetések ellen azon biztonságtudatos szolgáltatóknak és alkalmazás fejlesztőknek, akik érzékeny adatokat kezelnek API-kon keresztül.
Szemben az API-menedzsment szállítókkal, ahol a biztonság mindössze egy pipa a sok közül, a mi célmegoldásunk kizárólag az API biztonságra fókuszál, az API-forgalom validálásának, szabályozásának és elemzésének ütőképes kombinációját kínálva. Rugalmas architektúrájának köszönhetően szervezete kompromisszumok nélkül vezethet be egyéni API biztonsági házirendeket.
A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni API-biztonsági hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.
Minimalizálja egy lehetséges biztonsági incidens által okozott kárt
Teljesíti az adminisztrátori szerepkörhöz kapcsolódó szabályozói előírásokat
Egyéni, testreszabott bevezetési szolgáltatások
Gyors és hatékony audit-jelentéseket készít
Egyszerűsíti és automatizálja a kiemelt felhasználó-kezelést
Gyors megtérülés az egyszerű telepítésnek és kezelésnek köszönhetően
Világszínvonalú tanácsadási szolgáltatások, "fekete öves" mérnökökkel
Felderíti a magas kockázatú felhasználókat, a kockázatos viselkedést és a szokatlan eseményeket