Szeretettel köszöntelek a KÖZÖSSÉGI INTERNETEZŐK közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
KÖZÖSSÉGI INTERNETEZŐK vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a KÖZÖSSÉGI INTERNETEZŐK közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
KÖZÖSSÉGI INTERNETEZŐK vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a KÖZÖSSÉGI INTERNETEZŐK közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
KÖZÖSSÉGI INTERNETEZŐK vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a KÖZÖSSÉGI INTERNETEZŐK közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
KÖZÖSSÉGI INTERNETEZŐK vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Kis türelmet...
Bejelentkezés
A hálózatbiztonság a védelem egyik legfontosabb és legtöbbször emlegetett területe. A megvalósítása azonban sokszor nem triviális feladat, hiszen a technológiai környezet gyors változásával lépést kell tartani.
A Fortinet az üzleti stratégiájában egyre nagyobb hangsúlyt fektet a közép-kelet-európai régióra, különös tekintettel Magyarországra. A vállalat idén újabb fejlesztéseket és bővítéseket kezdett hazánkba is. Interjúnkban Hirsch Gábort, a Fortinet áprilisban kinevezett magyarországi vezetőjét kérdeztük arról, hogy miként vélekedik napjaink hálózatbiztonságát fenyegető kockázatairól, és milyen javaslatai vannak a védelem fokozása érdekében.
Biztonságportál: Az elmúlt időszakban számos olyan – többnyire hacktivista csoportok által kezdeményezett – biztonsági incidensről lehetett hallani, amelyek szolgáltatásmegtagadási támadásokra voltak visszavezethetők. E támadások során jelentős védelmi arzenállal rendelkező vállalatok, intézmények hálózatai is megbénultak. Véleménye szerint milyen módon lehet a leghatékonyabban védekezni az ilyen típusú támadásokkal szemben, és miként lehet azok kockázatát csökkenteni?
Hirsch Gábor: A szolgáltatásmegtagadásos avagy DDoS (Distributed Denial of Services) támadások elleni védelem nem egyszerű. Az ilyen támadások ellen sajnos hatástalanok a hagyományos szignatúra alapú megoldások, ezért olyan speciális védelmi megoldásra van szükség, ami hatékonyan képes felismerni az egyes botnetek felől érkező kéréseket, és ki tudja zárni azokat. A hatékonyság és teljesítmény érdekében javasolt appliance alapú megoldást választani.
Biztonságportál: Ha a hálózatbiztonság szóba kerül, akkor még mindig nagyon sokszor csak a tűzfalakról esik szó. Pedig ennél jóval összetettebb területről beszélünk. A napjainkban kapható UTM-berendezések miként képesek elősegíteni a teljes körű hálózatbiztonság megvalósítását. Milyen előnyökkel és hátrányokkal jár a használatuk?
H.G.: Manapság a különféle határvédelmi funkciók konvergenciája egyértelművé vált. Szinte már nem is lehet natív tűzfal vagy VPN megoldással találkozni, hiszen ezek a funkciók egyre inkább átfedésbe kerülnek. Ezzel párosult egy megnövekedett teljesítmény igény is, amit már a hagyományos, általános célú szervermegoldások nem tudnak kielégíteni. Ezen két igény együttes megvalósulásai az appliance alapú UTM megoldások, amik egyrészt ASIC alapú hardver architektúrájukkal és cél operációs rendszerükkel képesek biztosítani a megnövekedett teljesítmény igényt, valamint optimális módon tudják kiszolgálni az UTM megoldásokon futó védelmi funkciókat (tűzfal, titkosítás, tartalomvédelem, behatolás-megelőzés, stb.). Ezzel a megoldással egységesen kezelhetők a hálózatbiztonsági elvárások, a gyors működésüknek köszönhetően minimalizálhatók a hálózati késleltetések, és nem utolsó sorban 3-5 éves periódust tekintve nagyban csökkenthető a hálózatbiztonsági TCO.
Biztonságportál: Milyen alapvető hálózatbiztonsági intézkedések meghozatalára valamint technológiai, szabályozási eszközök implementálására van szükség ahhoz, hogy a számos kockázati tényezőt felvonultató közösségi hálózatok kockázatát mérsékelni lehessen vállalati környezetekben?
H.G.: A közösségi hálózatok az egyik legnagyobb kihívást jelentik manapság. Egyfelől áldás, mert rengeteg információ érhető el és hatékony marketing eszköz is. Másfelől viszont komoly veszélyforrás, mert elvonhatja az alkalmazottak figyelmét a valós munkavégzéstől, valamint könnyen károkozók, nem kívánatos kódok juthatnak a hálózatba. Nem vagyok híve a tiltásnak, a kontrollált használatot sokkal hatékonyabbnak tartom. Ehhez egyrészt szükség van a felhasználók képzésére, ami egyébként is a biztonság egyik kulcsa. Másfelől olyan eszközök alkalmazása szükséges, amikkel egyrészt szabályozni lehet, hogy szerepköröktől függően ki mihez férhet hozzá (pl. a marketingesnek muszáj tudni szerkeszteni a közösségi oldalát a cégnek), másrészt képesek megakadályozni a közösségi hálózatok felöl érkező támadásokat.
Biztonságportál: Egyre több vállalat mindennapjaiba költözik be a cloud computing különféle nyilvános és privát felhőalapú szolgáltatásokon keresztül. A nyilvános cloud szolgáltatások milyen módon formálják át a hagyományos hálózatbiztonsági megközelítéseket, gyakorlatokat. Melyek azok a kockázati tényezők, amelyeket mindenképpen kezelni kell?
Biztonságportál: A mobil technológiák népszerűségének növekedésével a vállalatoknak új védelmi kihívásokkal kell szembenézniük. Különösen problémás a helyzet, amikor az alkalmazottak a saját okostelefonjaikat, táblagépeiket használják üzleti célokra is. Melyek azok a kockázatok, amelyekkel számolni kell ezekben az esetekben?
H.G.: A legnagyobb kockázat, hogy ezek az eszközök nincsenek kontroll alatt, azaz nem tudunk róluk semmit. Rossz esetben azt is feltételeznünk kell, hogy nem is lesznek soha a kontrollunk alatt. Ezért a rendszereket úgy kell kialakítani, hogy a hozzáférési szinteket már nemcsak szerepkörök, hanem az eszközök is befolyásolhatják, amiken keresztül csatlakozni kívánnak egy-egy rendszerhez. Ez komoly tervezést és átgondoltságot igényel az üzemeltetőktől. A felhasználóktól pedig nagymértékű megértést, miszerint egy olyan eszközről, amire a felhasználó például még audit jogot sem ad az üzemeltetőknek, nem fog tudni olyan szintű adathozzáférést kapni, mint a vállalati IT-üzemeltetés által kezelt céges notebookja esetében.
Biztonságportál: A mobilbiztonsági kockázatok megjelenése valamint a mobil eszközmenedzsmenttel (MDM) összefüggő új technológiák miként változtatják meg a hálózatbiztonsággal kapcsolatos elvárásokat?
H.G.: Nem változtatják meg, csak egy további szinttel bővítik. Olyan ez, mint amikor az első laptopok megjelentek. Meg kell alkotnunk a biztonságos üzemeltetéshez szükséges szabályokat. Elképzelhető, hogy ezek kompromisszumokkal járnak, mint minden esetben a biztonság. A legfontosabb, hogy átgondoltan és megtervezve vezessünk be egy-egy új szolgáltatást, a tervezéskor mérjük fel a szolgáltatásban rejlő kockázatokat, és annak függvényében rendelkezzünk a biztonságról.
Kristóf Csaba
|
|
E-mail: ugyfelszolgalat@network.hu
Kommentáld!