• Grupa E Facebook
  • Grupa E Linkedin

Bezpieczeństwo danych w sieci komputerowej – Urządzenia zintegrowanej ochrony sieci – UTM

blog bezpieczeństwo

Zapewnienie bezpieczeństwa sieci komputerowej jest trudnym i skomplikowanym zadaniem dla każdego administratora sieci, dlatego powszechnie stosuje się zintegrowane urządzenia bezpieczeństwa klasy UTM (Unified Threat Management), które skutecznie oraz kompleksowo chronią naszą organizację. Administrator zyskuje także jednolity dedykowany system do zarządzania oraz monitorowania stanu urządzenia oraz jego poszczególnych funkcjonalności. Poniżej funkcjonalności rozwiązań UTM, niezależnie od producenta rozwiązania:

  • firewall (zapora internetowa),
  • systemu ochrony przed włamaniami IPS,
  • kontroli treści WWW (filtrowanie URL),
  • koncentrator VPN,
  • ochrona antywirusowa,
  • zabezpieczenia przed oprogramowaniem szpiegującym oraz złośliwym (antispyware oraz anymalware),
  • zabezpieczenia przed niepożądaną pocztą e-mail (antyspam),
  • poprawa efektywności danych przesyłanych w sieci WAN,
  • zabezpieczenie sieci bezprzewodowej przed atakami,
  • kontrola oprogramowania do wymiany plików (P2P),
  • kształtowanie ruchu sieciowego (traffic shaping),
  • prawidłowe dopasowanie rozwiązania do potrzeb danej organizacji jest kluczowe dla prawidłowej ochrony sieci w stale zmieniających się warunkach środowiska pracy oraz nowych zagrożeń z sieci zewnętrznej.

Korzyści wynikające ze stosowania rozwiązań UTM

Połączenie funkcjonalności ochrony danych oraz ich ruchu w sieci w połączeniu z monitorowaniem powoduje, że w szybki sposób jesteśmy w stanie zapobiegać atakom lub wykrywać działania zewnętrzne, które są niepożądane. Dzięki urządzeniom UTM możemy w wygodny sposób wdrożyć polityki bezpieczeństwa oraz wprowadzić odpowiednie automatyczne procedury na wypadek powstania zagrożenia. Rozwiązanie UTM podobnie jak smartfon realizuje wiele funkcjonalności w postaci jednorodnego systemu zarządzania. W dzisiejszych czasach dostęp do danych jest krytyczny w każdej organizacji niezależnie od skali działania. Nasze biznesy oraz inne działalności w coraz większym stopniu są zależne od dostępu do danych. Można więc śmiało stwierdzić, że mało która firma będzie mogła funkcjonować w sytuacji kiedy utraci dostęp do danych. Niezwykle istotnym jest świadomość ryzyka jakie towarzyszą na co dzień przy korzystaniu z firmowej sieci komputerowej. Dane są narażone na szereg zagrożeń z zewnątrz takich jak ataki za pomocą wiadomości e-mail z niebezpiecznym oprogramowaniem, które może zaszyfrować dane naszych serwerów. Wiele stron internetowych jest zainfekowanych oprogramowaniem szpiegującym lub innym złośliwym. Każde z tych działań, jeśli nie zostanie w porę zidentyfikowane może narazić każdą organizację na czasem nie policzalne straty materialne oraz często również wizerunkowe

Praca zdalna

Większość firm i organizacji współpracuje z pracownikami oraz członkami zespołów, którzy geograficznie znajdują się w innych lokalizacjach a muszą mieć dostęp do wspólnych danych czy zasobów plikowych. Nowoczesne rozwiązania UTM zapewniają możliwość budowy dedykowanych, szyfrowanych kanałów VPN, za pomocą których użytkownicy autoryzują się do repozytorium danych w firmie. Użytkownicy mogą się autoryzować z różnych urządzeń mobilnych nie tylko z komputerów, administrator zaś ma pełną kontrolę nad tym kto i kiedy uzyskuje dostęp do danych zgodnie z wprowadzoną polityką bezpieczeństwa danych w organizacji.


Kontrola przepływu danych i utylizacji sprzętu oraz optymalne wykorzystanie łącz internetowych.

Rozwiązania UTM umożliwiają również filtrowanie i optymalizację ruchu pakietów wychodzących np. administrator ma możliwość stworzenia listy stron niepożądanych, których pracownicy organizacji nie będą mogli otwierać, pracując w sieci tej organizacji. Zabiegi związane z ograniczeniem dostępu do całych serwisów lub stron pozwalają znacząco ograniczyć infrastrukturę przed zagrożeniami, pracownicy realizują zadania bez ryzyka dodatkowych zagrożeń oraz zmniejszają możliwość używania sprzętu firmowego oraz aplikacji do zadań nie związanych z działalnością danej organizacji – np. poprzez ograniczenie korzystania z mediów społecznościowych.  Każda organizacja korzysta z co najmniej jednego łącza szerokopasmowego połączenia do sieci Internet. W przypadku więcej niż jednego złącza jest możliwość zastosowania rozwiązania UTM posiadającego funkcjonalność tzw. load balancingu oraz QOS (Quality of Service) – dzięki tym funkcjonalnością możemy przyporządkować rozłożenie obciążenia ruchem sieci oraz przydzielić priorytety dla konkretnych grup użytkowników lub systemów informatycznych o krytycznym znaczeniu dla organizacji. Zagrożenia dla sieci oraz przechowywanych

Botnety

Bardzo niebezpieczna forma zagrożenia ponieważ jest niezauważalna dla użytkownika. Jeśli nasz komputer zostanie dodany do botnetu to jego moc obliczeniowa będzie wykorzystywana w większym klastrze obliczeniowym, który najczęściej jest wykorzystywany przez grupy przestępcze do różnych celów.

Phishing

Bardzo popularna metoda wyłudzania informacji poprzez hakerów. Informacje są pozyskiwane od użytkowników poprzez przesyłanie wiadomości e-mail np. z alertem bezpieczeństwa banku lub innej instytucji i nakłania nas do autoryzacji po czym dane zostają przejęte przez hakera i mogą służyć dalej na różne sposoby, np. miesięczne obciążanie karty kredytowej małymi kwotami, tak, że zanim użytkownik zorientuje się że jest okradany może upłynąć sporo czasu.

Malware

To zagrożenie polegające na umieszczeniu oprogramowania na naszym komputerze lub urządzeniu mobilnym. To szkodliwe oprogramowanie może posłużyć do przekazania naszych danych lub informacji (hasła, dane osobowe, kody dostępów) do grup przestępczych, które w kolejnych krokach mogą wykorzystać te dane na rożne sposoby np. do kradzieży naszych pieniędzy.

Spyware

Zagrożenie wynikające ze złośliwego oprogramowania, umożliwiającego hakerowi monitorowania i szpiegowania naszej aktywności w sieci (w tym pozyskanie haseł).

Atak DDOS

Może być bardzo uciążliwym działaniem, skutecznie blokującym działanie systemu witryn www organizacji bądź całych serwisów online. Mechanizm działania ataku DDOS polega na zmasowanym wysyłaniu zapytań do atakowanej strony serwisu. Taki atak w krótkim czasie spowoduje całkowite zablokowanie funkcjonujących usług serwera obsługującego atakowany serwis internetowy.

SPAM

Podobnie jak zagrożenia wynikające z niechcianych reklam z dodatkowym złośliwym oprogramowaniem mogą zainfekować nasz komputer lub urządzenie mobilne. Należy zwrócić uwagę, że spam może być rozpowszechniany nie tylko poprzez pocztę e-mail, ale również poprzez systemy mediów społecznościowych.

Fałszywe witryny – farming

Zagrożenie wynikające z wyłudzania danych przy wykorzystaniu stron podszywających się pod znane firmy, marki, systemy bankowości elektronicznej.

Aryptolocker, ransomware – szyfrowanie danych

Zaszyfrowanie danych bez naszej wiedzy może być bardzo kosztowne. Zagrożenie najczęściej występuje w postaci przesyłanego załącznika w wiadomości e-mail. Uruchomienie załącznika powoduje zaszyfrowanie danych – działanie jest przeprowadzane przez grupy przestępcze w celu wyłudzenia pieniędzy za udostępnienie kodu umożliwiającego odszyfrowanie danych.

Adware

Wyskakujące okna reklam mogą zainfekować nasz komputer lub urządzenie mobilne złośliwym oprogramowaniem będącym nośnikiem dla innego rodzaju ataku w celu wyłudzenia informacji.

Otwarte sieci wifi

Należy zachować zwiększoną czujność w przypadku korzystania z otwartych sieci wifi, w takich sieciach najlepiej nie korzystać z krytycznych aplikacji np. bankowości elektronicznej bądź innych wymagających autoryzacji ponieważ możemy paść ofiarą wyłudzenia danych.

Wróć