logo
logo

Jak wybrać platformę bezpieczeństwa?

Ochrona sieci komputerowych przed współczesnymi zagrożeniami wymaga zastosowania wielu mechanizmów zabezpieczeń z obszarów:
kontroli dostępu, bezpieczeństwa aplikacji, analizy treści, szyfrowania komunikacji oraz uwierzytelniania i korelacji zdarzeń.
Poszczególne technologie, zaimplementowane w ramach zintegrowanego systemu ochrony NGFW (Next Generation Firewall), zwiększają skuteczność reagowania na zagrożenia.
Czy możliwe jest połączenie funkcji, które zagwarantują najwyższy poziom bezpieczeństwa sieci, treści i ochrony aplikacji, przy jednoczesnym obniżeniu całkowitego kosztu zakupu oraz zapewnieniu elastycznej i skalowalnej możliwości rozwoju? Przedstawiamy zestaw zagadnień, które umożliwią dobór optymalnego rozwiązania.

Platforma zintegrowana:

Wirtualizacja w obrębie wszystkich funkcji systemu
Wirtualizacja pozwala budować, w ramach jednej platformy fizycznej lub wirtualnej, wiele niezależnych systemów logicznych. Stosowana jest najczęściej w takich przypadkach jak: zaawansowane konfiguracje z routingiem, konieczność odseparowania stref sieciowych (np. sieci firmowej od infrastruktury OT), zapewnienie indywidualnych mechanizmów ochrony dla niezależnych podmiotów w ramach jednej lokalizacji (business park), obsługa wielu klientów w ramach usług MSSP. Wirtualizacja może dotyczyć wszystkich funkcji bezpieczeństwa oraz sieciowych, realizowanych przez platformę.
Wszystkie funkcje kompleksowego systemu ochrony można uruchomić w ramach jednej platformy sprzętowej lub wirtualnej
Uruchomienie wszystkich funkcji w ramach jednego urządzenia pozwala obniżyć koszty implementacji kompleksowego systemu ochrony. Wiele platform to z kolei więcej urządzeń, kilka interfejsów oraz bardziej złożona integracja.
Granularna konfiguracja w zakresie poszczególnych funkcji bezpieczeństwa
Elastyczny system bezpieczeństwa pozwala definiować wiele zbiorów wykorzystywane w różnych politykach. Funkcje realizowane globalnie w platformie są dużym ograniczeniem.
Możliwość implementacji w różnych trybach
Możliwość uruchomienia całej platformy lub poszczególnych instancji logicznych systemu w różnych trybach pracy (router z NAT, transparentny, nasłuchu, proxy) ułatwia implementację, a przede wszystkim pozwala dostosować system do różnorodnych warunków pracy sieci.
Zarządzanie w oparciu o role – RBM
W typowym środowisku teleinformatycznym bardzo często rozdzielone są funkcje administratora sieci oraz oficera bezpieczeństwa. Dlatego tak istotna jest możliwość przypisania poszczególnym administratorom ściśle określonych uprawnień do konkretnych funkcji systemu. Dodatkowym ułatwieniem jest powiązanie tego mechanizmu z zewnętrznymi systemami zarządzania tożsamością. W takiej sytuacji, w wyniku uwierzytelnienia do urządzenia trafia profil dostępowy. W oparciu o niego następnie realizowane są zasady kontroli dostępu do poszczególnych funkcji systemu.
 Pobierz PDF

Lorem

Kolumna 1
Kolumna 2

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2021 Veracomp - Exclusive Networks. All Rights Reserved

KONTAKT

tel.: 609-560-381
e-mail: info@40camp.pl

Wypełniając formularz wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez Veracomp - Exclusive Networks Poland SA z siedzibą w Krakowie. Zgodę możesz wycofać w każdym czasie kontaktując się z Administratorem na adres iod@veracomp.pl . Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem.
Więcej informacji o przetwarzaniu danych osobowych i przysługujących Ci prawach znajdziesz w naszej Polityce prywatności znajdującej się na stronie internetowej https://www.veracomp.pl/polityka-prywatnosci

Zachęcamy do wyrażenia zgody na kontakt ze strony Veracomp - Exclusive Networks SA. Wiedza, webinary i najlepsze oferty w zasięgu ręki. Nie spamujemy.

Wypełniając formularz wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez Veracomp - Exclusive Networks Poland SA z siedzibą w Krakowie. Zgodę możesz wycofać w każdym czasie kontaktując się z Administratorem na adres iod@veracomp.pl . Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem.
Więcej informacji o przetwarzaniu danych osobowych i przysługujących Ci prawach znajdziesz w naszej Polityce prywatności znajdującej się na stronie internetowej https://www.veracomp.pl/polityka-prywatnosci

Realizacja: Bitubi
searchenvelope-ocalendarfacebookcross