Fókuszban a hálózat biztonsága - hatékony megoldásokat kínálunk a határvédelem, az API-biztonság, a gépek közötti kommunikáció biztonsága és a rosszindulatú programok észlelése terén. Saját megoldásainkat kiegészíti a One Identity vezető jogosultság- és hozzáférés-kezelési portfóliója, amelyet testreszabott bevezetési szolgáltatásaink tesznek teljessé.

Hálózati Biztonság

Kihívások

Kritikus fontosságú alkalmazások

Idejétmúlt megközelítés a tűzfalakat az egyetlen biztonsági eszköznek tekinteni egy nagyvállalati hálózati környezetben. A felhőben futó alkalmazások, a mobil eszközök, és a BYOD elmosták a vállalat védelmi határvonalát – azt a határt, amely védelmére a tűzfalakat hagyományosan szánták. A mai nagyvállalati hálózatoknak több száz kritikus fontosságú alkalmazást kell kiszolgálniuk, miközben elég rugalmasnak kell lenniük ahhoz, hogy az üzleti elvárásoknak megfelelően támogassák az innovációt.

Biztonsági házirendek

Mindeközben továbbra is meg kell akadályozniuk a támadásokat és meg kell felelniük a törvényi előírásoknak is. Ennek eredményeként, a biztonsági házirendek bonyolultabbak, mint valaha, és érvényesítésükhöz rugalmas hálózatbiztonsági megoldásokra van szükség. Ugyanakkor, a hagyományos tűzfalaknak komoly hiányosságai vannak az egyedi biztonsági szabályrendszerek kezelésében.

Biztonsági átjárók

Az egyszeri határvédelmet egy holisztikus megközelítésnek kell felváltania, ahol a hálózatbiztonság szerves része az IT infrastruktúrának. Nem kérdés, hogy a biztonsági átjárók szerepe változik, de ahelyett, hogy visszaszorulnának, a fontosságuk tovább nő, mivel egyre inkább kulcsszerepet töltenek be az elosztott nagyvállalati hálózatok többrétegű, mélységi védelmében.

Megoldások

Zorp Gateway

A szigorú biztonsági követelményekkel rendelkező nagyvállalatoknak a Balasys hálózatbiztonsági szoftvercsomagja egy rendkívül rugalmas megközelítést nyújt az egyedi házirendek érvényesítéséhez. Szemben a nagy gyártók tűzfalaival, a mi biztonsági megoldásaink teljes mértékben az ügyfél igényeihez igazíthatók, és példátlan szintű kontrollt és megbízhatóságot biztosítanak elérhető árak mellett. A biztonsági átjáró megoldásunk egy alkalmazás szintű, transzparens proxy, amely a Zorp hálózatbiztonsági keretrendszerére épül, és amely 20 éves fejlesztési tapasztalattal rendlekezik az európai piacon.

Balasys tanácsadás

A Balasys tanácsadási szolgáltatása segíti Önnek megtalálni hálózata biztonsági hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben ügyfeleink igényeihez tudjuk igazítani. A bevezetés utáni tréning szolgáltatásunk segítségével tovább növelheti biztonsági csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.

Balasys megoldás főbb előnyei:

Példátlan házirend konfigurációs lehetőségek

Teljes körű forgalom-vizsgálat

Magyar fejlesztés - "tiszta" kódbázis

Magyar és angol nyelvű műszaki támogatás

Kedvező ár-érték arány

Személyre szabott bevezetési szolgáltatások

Oktatási szolgáltatások - alkalmazottai hatékonyságának további növelése érdekében

Világszínvonalú tanácsadási szolgáltatások, “fekete öves” mérnökökkel

Jogosultság Kezelés

Kihívások

Szervezetlen üzemeltetés

A hagyományos jogosultság- és hozzáférés-kezelő rendszerek (Identity and Access Management, IAM) bevezetése és üzemeltetése költséges és nehézkes feladat. A legtöbb IT osztály számára nagy terhet jelentenek, mivel tipikusan az IT kezel minden felhasználói fiókot és jogosultságot. Hogy a különböző szervezeti egységek IAM igényeit kielégítse, az IT gyakran szigetszerű és szűk fokuszú eszközkészleteket használ, és manuális folyamatokkal kényszeríti ki a házirendet.

Sebezhető környezet

Ami növeli a kockázatokat, és megnehezíti az SLA-k betartását. A termelékenység úgy is növelhető, hogy a felhasználók csak annyi jogosultságot kapnak, amennyi feltétlenül elég a munkájuk elvégzéséhez – semmivel sem többet. Így egyszerre csökkenthetők a kockázatok, hozzáférhetők az adatok, teljesíthetők az uptime követelmények és a törvényi előírások. Végre az üzleti igények szabhatják meg a jogosultság- és hozzáférés-kezelést, nem pedig az IT képességei

Megoldás

Compliance

Jogosultság- és hozzáférés-kezelési megoldásunkkal egységesítheti a biztonsági irányelveket és kielégítheti governance szükségleteit is – ma, és a jövőben egyaránt. A ma elvárásainak megnövekedett üzleti agilitással, a holnap kihívásainak pedig egy moduláris, skálázható IAM megoldással tehet eleget. Képes lesz összes felhasználóját, adatát és kiemelt hozzáférését átláthatóan, biztonságosan és szabályozottabban kezelni, legyenek ezek a saját eszközein, vagy a felhőben.

Megfizethetőség

Egyszerűsítsen megfizethető áron; teremtsen egységes alapot meglévő IAM rendszereihez, amely figyelembe veszi a jogosultság-kezelés, az auditálás és a compliance azon szükségleteit, amelyek elengedhetetlenek egy jól működő vállalatirányításhoz.

Balasys Tanácsadás

A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni IAM hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti alkalmazottai hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.

Balasys IAM megoldás főbb előnyei:

Kezeli a hozzáféréseket a kéréstől a teljesítésig, legyen szó helyi eszközökről, felhő vagy hibrid erőforrásokról

Csökkenti a kockázatokat a legkisebb jogosultság elv alkalmazásával.

Eleget tesz az audit elvárásoknak felhasználói tanusítási és újratanúsítási folyamatokkal

Képzési szolgáltatásainkkal növeljük alkalmazottai hatékonyságát

A már meglévő befektetéseire és IAM infrastruktúrájára épül

Világszínvonalú konzultációs szolgáltatás, "fekete öves" mérnökökkel

Személyre szabott bevezetési szolgáltatások

A döntéseket az üzleti vezetők kezébe helyezi

AD Biztonság és Kezelés

Kihívások

Kritikus adatok

A Microsoft Active Directory (AD) és Azure Active Directory (AAD) adminisztrátorok felelősek a kritikus adatok biztonságáért, illetve a külső és belső előírásoknak való megfelelésért. Biztosítaniuk kell, hogy az egyéni felhasználók és felhasználói csoportok csak a számukra valóban szükséges hozzáféréssel rendelkezzenek, és ne többel. Azonban a mai üzletmenet nyaktörő sebessége mellett az adminisztrátorok nem tudnak lépést tartani a hibrid AD környezethez való hozzáférési igényekkel – egyszerűen túl sok a kérés hozzáférések létrehozására, változtatására és törlésére.

Szervezeti változások nem megfelelő követése

Ennek következménye, hogy számos problémával kénytelenek szembenézni: az egykori dolgozók még mindig hozzáférhetnek az értékes adatokhoz, hosszú napokon és éjszakákon át kell küszködniük az üzleti igények kielégítésével, miközben az auditorok számára is jelentéseket kell készíteniük.Vegyük még emellé az Active Directory és az Azure Active Directory kezelésének szigorú delegálását a különböző adminisztratív csoportok között, és a tényt, hogy a vezetőket is be kell vonni az IT folyamatokba a változások jóváhagyása miatt - könnyen beláthatjuk, hogy napjaink IT adminisztrátorainak segítségre van szüksége!

Megoldások

Audit és Compliance

Active Directory biztonsági és kezelési megoldásunk segítségével megoldhatja biztonsági problémáit, és eleget tehet a soha véget nem érő törvényi kötelezettségeinek is. Egyszerűen és hatékonyan védheti és adminisztrálhatja Active Directory (AD) és Azure Active Directory (AAD) erőforrásait.

Automatizált adminisztratív funkciók

Szabályozhatja a felhasználói fiókokat és a csoporttagságokat a hibrid AD környezetekben, és számos adminisztratív funkciót automatizálhat. Ésszerűsítheti a felhasználói fiókok létrehozását, és egységesítheti a fiókok kezelését AD vagy AAD migráció vagy konszolidáció után.

Balasys tanácsadás

A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni Active Directory-val kapcsolatos hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.

Balasys megoldás főbb előnyei:

Példátlan házirend konfigurációs lehetőségek

Teljes körű forgalom-vizsgálat

Magyar fejlesztés - "tiszta" kódbázis

Magyar és angol nyelvű műszaki támogatás

Világszínvonalú tanácsadási szolgáltatások, “fekete öves” mérnökökkel

Oktatási szolgáltatások - alkalmazottai hatékonyságának további növelése érdekében

Kedvező ár-érték arány

Személyre szabott bevezetési szolgáltatások

Kiemelt Felhasználó-kezelés

Kihívások

Kiemelt felhasználói fiókok kompromittálhatósága

A hackerek folyamatosan fejlesztik a módszereiket, hogy hozzáférjenek az Ön rendszereihez és adataihoz. Végső soron a kiemelt felhasználói fiókok megszerzése a céljuk. A közelmúlt elhíresült esetei közül szinte mindig kiemelt felhasználói fiókokat törtek fel, hogy hozzáférjenek a kritikus rendszerekhez.Az IT menedzserek számára több okból is nehézkes kezelni ezeket a széleskörű hozzáféréssel rendelkező fiókokat, elsősorban a fiókok és használóik nagy száma miatt.

Törvényi megfelelések

Egy incidens során csökkentheti a károkat olyan megoldások bevezetésével, amelyek biztonságos, hatékony és a törvényi előírásoknak is megfelelő hozzáférést biztosítanak a kiemelt fiókokhoz. Azonban, a hagyományos kiemelt felhasználó-kezelő (Privileged Access Management, PAM) megoldások egyet jelentenek a komplex architektúrával, a hosszadalmas bevezetéssel és a nehézkes kezeléssel.

Megoldások

Biztonsági kockázat csökkentése

Kiemelt hozzáférés-kezelési megoldásunk csökkenti a biztonsági kockázatait, és segíti a megfelelőséget a kritikus üzleti adatokhoz és alkalmazásokhoz való adminisztrátori hozzáférés ellenőrzésével, felügyeletével, elemzésével és kezelésével. Megoldásunk lehetővé teszi, hogy szükség esetén a jelszavak automatikusan rendelkezésre álljanak, vagy hozzáférés-delegálással korlátozzuk az adminisztrátorok hozzáféréssét a legkisebb jogosultság elve alapján.

Tevékenység naplózás és rögzítés

Megoldásunkkal minden kiemelt felhasználói tevékenység rögzítésre, illetve minden billentyűleütés valós időben naplózásra és elemzésre kerül. Megszüntetheti a megosztott rendszergazdai fiókok használatát, és egyéni elszámoltathatóságot valósíthat meg. Lehetőség nyílik az ismeretlen fenyegetések azonnali felismerésére és elhárítására. Az eredmény pedig a megnövekedett biztonság, egyszerűbb megfelelés, mindez a kiemelt felhasználók hozzáférésének hatékonyabb adminisztrációjával párosulva.

Balasys tanácsadás

A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni a kiemelt hozáférések kezelésével kapcsolatos hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.

Balasys megoldás főbb előnyei:

Minimalizálja egy lehetséges biztonsági incidens által okozott kárt

Teljesíti az adminisztrátori szerepkörhöz kapcsolódó szabályozói előírásokat

Felderíti a magas kockázatú felhasználókat, a kockázatos viselkedést és a szokatlan eseményeket

Világszínvonalú tanácsadási szolgáltatások, "fekete öves" mérnökökkel

Egyszerűsíti és automatizálja a kiemelt felhasználó-kezelést

Gyors megtérülés az egyszerű telepítésnek és kezelésnek köszönhetően

Egyéni, testreszabott bevezetési szolgáltatások

Gyors és hatékony audit-jelentéseket készít

Naplófájl-kezelés

Kihívások

Törvényi megfelelőség

A naplófájlok fontos szerepet játszanak minden IT környezetben. A naplózás különböző célokat szolgál a biztonságtól kezdve, a forenzikus vizsgálatokon át az üzemeltetésen keresztül a hibaelhárításig, vagy az üzleti elemzésig.Ugyanakkor a naplófájlok rengeteg személyes adatot is tartalmazhatnak, amelyek megkövetelik a helyi és nemzetközi szabályozóknak is megfelelő biztonsági intézkedéseket. Ez azt jelenti, hogy a naplófájlokhoz csak azoknak szabad hozzáférnie, akiknek munkájuk miatt ez szükséges, továbbá, hogy a naplókat teljes életciklusuk során védeni kell.

Biztonságos naplófájl gyűjtés

A naplófájlok óriási mennyiségben, sokféle formátumban érkeznek a különböző forrásrendszerekből. Ha az Ön infrastruktúrájában nincsenek hibatűrő eljárások, akkor a logok könnyen elveszhetnek, vagy megsérülhetnek, a stabilitási, teljesítmény- vagy feldolgozási problémák miatt. Központi naplókezelő megoldás nélkül a logok különböző adatsilókba kerülnek, ami megnehezíti a tisztánlátást mennyiségüket és tartalmukat illetően. Ez rendkívűl körülményessé teszi a naplófeldolgozási feladatokat, ami rossz erőforrás kihasználtságot és gyenge minőségű adatokat eredményez a további döntéshozatalhoz.

Megoldások

Központosított loggyűjtés

A mi napló kezelő megoldásunk biztosítja azokat az adatokat, amelyek nélkülözhetetlenek ahhoz, hogy megértse, mi történik az IT környezetében. Legyen szó felhasználói tevékenységekről, teljesítmény mérőszámokról, hálózati forgalomról vagy bármilyen más rendszereseményről, a syslog-ng képes központilag összegyűjteni azokat.

SIEM eszközök

Segítségével megszűnnek az adatsilók, és IT környezete teljesen átláthatóvá válik. Megoldásunkkal optimalizálhatja a SIEM eszközébe küldött adatfolyamot, profitálhat az ultragyors szabadszöveges keresésből és hibaelhárításból, Big Data eszközökbe is táplálhat adatokat, és teljesítheti a naplókezeléshez kapcsolódó törvényi előírásokat.

Balasys tanácsadás

A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni naplózással kapcsolatos hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.

Balasys megoldás főbb előnyei:

Szűrés, parszolás, újraírás, normalizálás

Biztonságos, titkosított naplófájl továbbítás és tárolás

Gyors keresés, akár több milliárd naplófájlban

Automatizált, kereséseken alapuló riasztások

Könnyű integráció külső eszközökkel (pl. Splunk, Hadoop, Elastisearch)

Nagy sebességű, központosított naplófájl gyűjtés és indexelés

Finomhangolt hozzáférés-kezelés

Testreszabott bevezetési szolgáltatások

Világszínvonalú tanácsadási szolgáltatások, "fekete öves" mérnökökkel

Oktatási szolgáltatások, hogy alkalmazottai még hatékonyabbak legyenek

API Biztonság

Kihívások

Felhasználói fiókok biztonsága

Napjainkban az API-k (Application Programming Interface-ek) több tízezer webes és felhőszolgáltatást, mobil és IoT eszközt kötnek össze, és lehetővé teszik a zökkenőmentes gép-gép kommunikációt. Az API-k már nem csak Facebook üzeneteket közvetítenek többé. Hatalmas mennyiségű érzékeny információ is továbbításra kerül ezeken az interfészeken: személyes azonosítók, pénzügyi és orvosi adatok, üzleti titkok, stb. És ezek száma ugrásszerűen nő.

Az API-k a hackerek fókuszába kerültek

Az API-kon keresztül továbbított érzékeny adatok mennyisége folyamatosan nő, és ez kiváló célponttá teszi őket a hackerek szemében. Elkezdtek sebezhető, hibás API-kat keresni, hogy ezen keresztül találjanak rést az adatokat tároló back-end rendszerekhez. És egyre sikeresebbek. Számos, mostanában történt biztonsági incidenshez az API feltörésén keresztül vezetett az út. Ilyen volt a Salesforce.com, a US Post, a T-Mobile, és a Strava incidens is.

A hagyományos biztonsági megoldások nem elegendőek

Napjaink API támadásai egyre komplexebbek és célzottabbak, így könnyen megkerülik a hagyományos védelmi vonalakat. Ezeket a támadásokat nem lehet adatbázis alapú webes alkalmazás tűzfalakkal (WAF), vagy más, alapszintű biztonsági eszközzel észlelni. A célzott API támadásokat csak célzott megoldásokkal lehet megelőzni. A fenti tudás nélkül a vállalatok sebezhetővé teszik legfontosabb rendszereiket, mivel hamis biztonságérzetük alakul ki.

Az API fejlesztők nem feltétlenül biztonságtudatosak

A biztonság nem prioritás a legtöbb fejlesztési projektben: a fejlesztők a funkcionális specifikációra, a felhasználói élményre és a határidőkre koncentrálnak elsősorban. Gyakran előfordul, hogy a biztonsági követelmények nincsenek is részletesen specifikálva. A fejlesztők nem úgy gondolkodnak, mint a támadók. Mivel API sztenderdek nincsenek, ezért a biztonsággal sokszor csak 'best-effort' jelleggel foglalkoznak. Ez különlegesen sebezhetővé teszi a publikus API-kat, amely az üzletmenet számára kockázatokat, míg a rossz fiúk számára további lehetőségeket teremt.

A szabályozók biztonságos API kommunikációt követelnek meg

A PSD2 megköveteli a bankoktól, hogy közvetlenül megnyissák az API-jaikat az online kereskedőknek, illetve külső fizetési szolgáltatóknak (TPP vagy Fintech). A GDPR közvetve ugyan, de megköveteli a továbbított személyes adatok anonimizálását, vagy pszeudo-anonimizálását. A PCI DSS megköveteli a pénzügyi szolgáltatóktól, hogy titkosítsák a kártyatulajdonosok adatait a nyilvános hálózatokon, stb.

Megoldások

Hozzáférés ellenőrzés

API megoldásunk rendkívül rugalmas megközelítést biztosít az API fenyegetések ellen azon biztonságtudatos szolgáltatóknak és alkalmazás fejlesztőknek, akik érzékeny adatokat kezelnek API-kon keresztül.

Felhasználói tevékenységek rögzítése és elemzése

Szemben az API-menedzsment szállítókkal, ahol a biztonság mindössze egy pipa a sok közül, a mi célmegoldásunk kizárólag az API biztonságra fókuszál, az API-forgalom validálásának, szabályozásának és elemzésének ütőképes kombinációját kínálva. Rugalmas architektúrájának köszönhetően szervezete kompromisszumok nélkül vezethet be egyéni API biztonsági házirendeket.

Balasys tanácsadás

A Balasys tanácsadási szolgáltatása segít Önnek feltérképezni API-biztonsági hiányosságait, és segít összeállítani a megfelelő megoldást. Bevezetési szolgáltatásunkat teljes mértékben az Ön igényeihez tudjuk igazítani. A bevezetés utáni tréning segítségével Ön tovább növelheti IT csapata hatékonyságát. Ha további támogatásra van szüksége, az üzemeltetésben is tudunk segítséget nyújtani.

Balasys megoldás főbb előnyei:

Minimalizálja egy lehetséges biztonsági incidens által okozott kárt

Teljesíti az adminisztrátori szerepkörhöz kapcsolódó szabályozói előírásokat

Egyéni, testreszabott bevezetési szolgáltatások

Gyors és hatékony audit-jelentéseket készít

Egyszerűsíti és automatizálja a kiemelt felhasználó-kezelést

Gyors megtérülés az egyszerű telepítésnek és kezelésnek köszönhetően

Világszínvonalú tanácsadási szolgáltatások, "fekete öves" mérnökökkel

Felderíti a magas kockázatú felhasználókat, a kockázatos viselkedést és a szokatlan eseményeket