Internet: Folyamatosan formálódó hálózatbiztonság

Szeretettel köszöntelek a KÖZÖSSÉGI INTERNETEZŐK közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 159 fő
  • Képek - 171 db
  • Videók - 18 db
  • Blogbejegyzések - 234 db
  • Fórumtémák - 13 db
  • Linkek - 117 db

Üdvözlettel,

KÖZÖSSÉGI INTERNETEZŐK vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a KÖZÖSSÉGI INTERNETEZŐK közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 159 fő
  • Képek - 171 db
  • Videók - 18 db
  • Blogbejegyzések - 234 db
  • Fórumtémák - 13 db
  • Linkek - 117 db

Üdvözlettel,

KÖZÖSSÉGI INTERNETEZŐK vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a KÖZÖSSÉGI INTERNETEZŐK közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 159 fő
  • Képek - 171 db
  • Videók - 18 db
  • Blogbejegyzések - 234 db
  • Fórumtémák - 13 db
  • Linkek - 117 db

Üdvözlettel,

KÖZÖSSÉGI INTERNETEZŐK vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a KÖZÖSSÉGI INTERNETEZŐK közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 159 fő
  • Képek - 171 db
  • Videók - 18 db
  • Blogbejegyzések - 234 db
  • Fórumtémák - 13 db
  • Linkek - 117 db

Üdvözlettel,

KÖZÖSSÉGI INTERNETEZŐK vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Kis türelmet...

Bejelentkezés

 

Add meg az e-mail címed, amellyel regisztráltál. Erre a címre megírjuk, hogy hogyan tudsz új jelszót megadni. Ha nem tudod, hogy melyik címedről regisztráltál, írj nekünk: ugyfelszolgalat@network.hu

 

A jelszavadat elküldtük a megadott email címre.

A hálózatbiztonság a védelem egyik legfontosabb és legtöbbször emlegetett területe. A megvalósítása azonban sokszor nem triviális feladat, hiszen a technológiai környezet gyors változásával lépést kell tartani.

 

A Fortinet az üzleti stratégiájában egyre nagyobb hangsúlyt fektet a közép-kelet-európai régióra, különös tekintettel Magyarországra. A vállalat idén újabb fejlesztéseket és bővítéseket kezdett hazánkba is. Interjúnkban Hirsch Gábort, a Fortinet áprilisban kinevezett magyarországi vezetőjét kérdeztük arról, hogy miként vélekedik napjaink hálózatbiztonságát fenyegető kockázatairól, és milyen javaslatai vannak a védelem fokozása érdekében.

 

Biztonságportál: Az elmúlt időszakban számos olyan – többnyire hacktivista csoportok által kezdeményezett – biztonsági incidensről lehetett hallani, amelyek szolgáltatásmegtagadási támadásokra voltak visszavezethetők. E támadások során jelentős védelmi arzenállal rendelkező vállalatok, intézmények hálózatai is megbénultak. Véleménye szerint milyen módon lehet a leghatékonyabban védekezni az ilyen típusú támadásokkal szemben, és miként lehet azok kockázatát csökkenteni?

 

Hirsch Gábor: A szolgáltatásmegtagadásos avagy DDoS (Distributed Denial of Services) támadások elleni védelem nem egyszerű. Az ilyen támadások ellen sajnos hatástalanok a hagyományos szignatúra alapú megoldások, ezért olyan speciális védelmi megoldásra van szükség, ami hatékonyan képes felismerni az egyes botnetek felől érkező kéréseket, és ki tudja zárni azokat. A hatékonyság és teljesítmény érdekében javasolt appliance alapú megoldást választani.

 

Biztonságportál: Ha a hálózatbiztonság szóba kerül, akkor még mindig nagyon sokszor csak a tűzfalakról esik szó. Pedig ennél jóval összetettebb területről beszélünk. A napjainkban kapható UTM-berendezések miként képesek elősegíteni a teljes körű hálózatbiztonság megvalósítását. Milyen előnyökkel és hátrányokkal jár a használatuk?

 

H.G.: Manapság a különféle határvédelmi funkciók konvergenciája egyértelművé vált. Szinte már nem is lehet natív tűzfal vagy VPN megoldással találkozni, hiszen ezek a funkciók egyre inkább átfedésbe kerülnek. Ezzel párosult egy megnövekedett teljesítmény igény is, amit már a hagyományos, általános célú szervermegoldások nem tudnak kielégíteni. Ezen két igény együttes megvalósulásai az appliance alapú UTM megoldások, amik egyrészt ASIC alapú hardver architektúrájukkal és cél operációs rendszerükkel képesek biztosítani a megnövekedett teljesítmény igényt, valamint optimális módon tudják kiszolgálni az UTM megoldásokon futó védelmi funkciókat (tűzfal, titkosítás, tartalomvédelem, behatolás-megelőzés, stb.). Ezzel a megoldással egységesen kezelhetők a hálózatbiztonsági elvárások, a gyors működésüknek köszönhetően minimalizálhatók a hálózati késleltetések, és nem utolsó sorban 3-5 éves periódust tekintve nagyban csökkenthető a hálózatbiztonsági TCO.

 

Biztonságportál: Milyen alapvető hálózatbiztonsági intézkedések meghozatalára valamint technológiai, szabályozási eszközök implementálására van szükség ahhoz, hogy a számos kockázati tényezőt felvonultató közösségi hálózatok kockázatát mérsékelni lehessen vállalati környezetekben?

 

H.G.: A közösségi hálózatok az egyik legnagyobb kihívást jelentik manapság. Egyfelől áldás, mert rengeteg információ érhető el és hatékony marketing eszköz is. Másfelől viszont komoly veszélyforrás, mert elvonhatja az alkalmazottak figyelmét a valós munkavégzéstől, valamint könnyen károkozók, nem kívánatos kódok juthatnak a hálózatba. Nem vagyok híve a tiltásnak, a kontrollált használatot sokkal hatékonyabbnak tartom. Ehhez egyrészt szükség van a felhasználók képzésére, ami egyébként is a biztonság egyik kulcsa. Másfelől olyan eszközök alkalmazása szükséges, amikkel egyrészt szabályozni lehet, hogy szerepköröktől függően ki mihez férhet hozzá (pl. a marketingesnek muszáj tudni szerkeszteni a közösségi oldalát a cégnek), másrészt képesek megakadályozni a közösségi hálózatok felöl érkező támadásokat.

Biztonságportál: Egyre több vállalat mindennapjaiba költözik be a cloud computing különféle nyilvános és privát felhőalapú szolgáltatásokon keresztül. A nyilvános cloud szolgáltatások milyen módon formálják át a hagyományos hálózatbiztonsági megközelítéseket, gyakorlatokat. Melyek azok a kockázati tényezők, amelyeket mindenképpen kezelni kell?

 

 

H.G.: A felhőalapú szolgáltatásoknak még sokan ellenállnak, de szerintem csak idő kérdése, hogy mindenhova, ahol az üzemeltetés, a biztonság és a józan ész rendeli, eljussanak. El kell fogadnunk a fejlődést, és arra kell törekednünk, hogy szabályozott körülmények között, sztenderdek alapján vehessük igénybe ezeket a szolgáltatásokat. Kell egyfajta hagyomány.

Manapság mindenki tudja, hogy a pénzét bankba kell tennie, mert ez a szokás, így alakult a hagyomány, ez a rendszer jött létre. Azonban senki nem fogja megvizsgálni a bank trezorját vagy számítógépes rendszerét mielőtt elhelyezné a pénzét, mert a bank működése egyrészt kemény szabályokhoz kötődik, másrészt komoly szabványokon alapul. Ennek a környezetnek kell kialakulnia a cloud computing esetén is, hogy a valós, tényeken alapuló bizalom megteremtődjön.

Biztonságportál: A mobil technológiák népszerűségének növekedésével a vállalatoknak új védelmi kihívásokkal kell szembenézniük. Különösen problémás a helyzet, amikor az alkalmazottak a saját okostelefonjaikat, táblagépeiket használják üzleti célokra is. Melyek azok a kockázatok, amelyekkel számolni kell ezekben az esetekben?

 

H.G.: A legnagyobb kockázat, hogy ezek az eszközök nincsenek kontroll alatt, azaz nem tudunk róluk semmit. Rossz esetben azt is feltételeznünk kell, hogy nem is lesznek soha a kontrollunk alatt. Ezért a rendszereket úgy kell kialakítani, hogy a hozzáférési szinteket már nemcsak szerepkörök, hanem az eszközök is befolyásolhatják, amiken keresztül csatlakozni kívánnak egy-egy rendszerhez. Ez komoly tervezést és átgondoltságot igényel az üzemeltetőktől. A felhasználóktól pedig nagymértékű megértést, miszerint egy olyan eszközről, amire a felhasználó például még audit jogot sem ad az üzemeltetőknek, nem fog tudni olyan szintű adathozzáférést kapni, mint a vállalati IT-üzemeltetés által kezelt céges notebookja esetében.

 

Biztonságportál: A mobilbiztonsági kockázatok megjelenése valamint a mobil eszközmenedzsmenttel (MDM) összefüggő új technológiák miként változtatják meg a hálózatbiztonsággal kapcsolatos elvárásokat?

 

H.G.: Nem változtatják meg, csak egy további szinttel bővítik. Olyan ez, mint amikor az első laptopok megjelentek. Meg kell alkotnunk a biztonságos üzemeltetéshez szükséges szabályokat. Elképzelhető, hogy ezek kompromisszumokkal járnak, mint minden esetben a biztonság. A legfontosabb, hogy átgondoltan és megtervezve vezessünk be egy-egy új szolgáltatást, a tervezéskor mérjük fel a szolgáltatásban rejlő kockázatokat, és annak függvényében rendelkezzünk a biztonságról.

 

Kristóf Csaba

Címkék: hálózatbiztonság

 

Kommentáld!

Ez egy válasz üzenetére.

mégsem

Hozzászólások

Ez történt a közösségben:

Szólj hozzá te is!

Impresszum
Network.hu Kft.

E-mail: ugyfelszolgalat@network.hu