Infrastruktura sieciowa pod pełną kontrolą
Realizacja opracowanego przez MAiC projektu Państwo 2.0 wymaga wdrażania zaleceń i przepisów prawnych zgromadzonych m.in. w Krajowych Ramach Interoperacyjności. Rozporządzenia Rady Ministrów nie pozostawiają cienia wątpliwości, że głównym elementem całego systemu jest stabilny, bezpieczny i prosty w rozbudowie system udostępniania informacji.
Na placówki administracyjne nałożono wiele obowiązków związanych z utrzymywaniem i inwentaryzacją sprzętu potrzebnego do realizacji zadań ustawowych. Obowiązkowe jest monitorowanie dostępu do informacji i wykrywanie nieautoryzowanych działań użytkowników, a także administratorów. Konieczna jest zarówno dbałość o aktualizację oprogramowania, jak i minimalizowanie ryzyka utraty informacji w przypadku awarii. Administratorzy mają też obowiązek ochrony urzędowych danych przed nieuprawnioną modyfikacją.
Pogodzenie wymogów prawnych z oczekiwaniami urzędników i obywateli wydaje się niemożliwe. Z jednej strony podstawowym założeniem jest daleko idąca otwartość i umożliwienie dostępu do zasobów z dowolnego miejsca, o dowolnej porze. Z drugiej strony kluczową rolę odgrywają kwestie bezpieczeństwa najważniejszych systemów teleinformatycznych oraz konieczność ich monitorowania.
Wraz z trendem BYOD pojawiła się też cała gama nieoczekiwanych wcześniej problemów. Najważniejszy to konieczność zapewnienia dostępu do informacji z różnorodnych urządzeń, pracujących w wielu systemach operacyjnych. Nie tylko z myślą o obywatelach, ale też pracownikach urzędów, którzy oczekują możliwości pracy na wybranym przez siebie sprzęcie. Z pomocą przychodzą rozwiązania firmy Extreme Networks.
Wszechstronny Mobile IAM
Administrator rozwiązania Mobile IAM może uzyskiwać szczegółowe informacje o:
• systemie operacyjnym (np. Windows Phone, iOS, Blackberry OS, Android, telefon IP),
• użytkowniku (konto w Active Directory, RADIUS, OpenLDAP, grupa),
• miejscu połączenia (przełącznik, port w przełączniku, punkt WLAN, kontroler WLAN),
• czasie połączenia wraz z zestawem danych historycznych,
• stanie zabezpieczenia systemu użytkownika (np. czy stosowany jest antywirus oraz czy zainstalowano wszystkie niezbędne poprawki),
• metodzie uwierzytelniania, autentykacji i obowiązującej polityce dostępu.
Zarządzanie bezpieczeństwem i zdarzeniami
Extreme SIEM zapewnia pełny obraz komunikacji sieciowej, realizowanej przez wszystkie urządzenia sieciowe, oraz wykrywanie anomalii i analizę behawioralną działań użytkowników. Informacje dostarczane przez to narzędzie umożliwiają skuteczne zarządzanie ochroną danych w firmie dowolnej wielkości i podejmowanie natychmiastowych działań w sytuacjach zagrażających ich bezpieczeństwu. Extreme SIEM gwarantuje m.in. sprawdzenie prawidłowości funkcjonowania podłączonych zapór sieciowych, a także przestrzeganie reguł z list ACL.
Trzy pytania do…
Macieja Stawiarskiego, product managera w Veracompie
CRN Rozwiązania Extreme Networks są w pełni profesjonalne, ale nie najtańsze. Jak wpływa to na ich odbiór w sektorze publicznym?
Maciej Stawiarski Administratorzy decydujący o wyborze rozwiązania nauczyli się już, że oszczędność w tym zakresie nie popłaca. Priorytetowo należy traktować natomiast wydajność sieci i bezpieczeństwo danych. Do każdego projektu podchodzimy indywidualnie. Gdy budżet jest odpowiednio duży, na bazie naszego doświadczenia proponujemy rozwiązanie rozbudowane o dodatkowe przydatne funkcje. Natomiast gdy budżet jest ograniczony, staramy się szukać pieniędzy w innych działach. Często uruchomienie w sieci jakiejś funkcji zapewnia dodatkową ochronę, a na to można już uzyskać środki spoza budżetu działu IT, od decydentów odpowiadających za ochronę danych.
CRN Na które funkcje i korzyści płynące z rozwiązań Extreme Networks klienci z sektora publicznego zwracają największą uwagę?
Maciej Stawiarski Wszyscy administratorzy po kilku dniach korzystania z urządzeń Extreme Networks twierdzą, że są wyjątkowo łatwe do zarządzania. Problemu nie sprawia im też monitorowanie stanu sieci. To zasługa jednej konsoli dla sieci przewodowej i bezprzewodowej. Użytkownicy cenią też łatwą integrację systemów tej marki, nie tylko z innymi rozwiązaniami Extreme Networks, ale również z konkurencyjnymi. Ponieważ klienci z tej grupy muszą dokonywać wszystkich zakupów w ramach postępowania przetargowego, nigdy nie wiedzą, z jakim dostawcą będą współpracować w przyszłości. Dlatego tak ważne jest, aby raz kupiony sprzęt był kompatybilny z jak największą liczbą rozwiązań różnych producentów, także w warstwie aplikacyjnej.
CRN Czy fakt, że infrastruktura sieciowa urzędu jest zbudowana z urządzeń Extreme Networks, przekłada się na bezpośrednie korzyści dla okolicznych mieszkańców?
Maciej Stawiarski Tak, coraz liczniejsze urzędy wykorzystują część swojej infrastruktury do udostępniania usług. Chociażby w postaci bezpłatnego bezprzewodowego Internetu. Urządzenia Extreme, ze względu na kontrolę dostępu do sieci, idealnie się do tego nadają. Oczywiście pośrednią korzyścią z posiadania profesjonalnie zaprojektowanej i zarządzanej sieci jest brak przestojów w pracy. To gwarancja ciągłego dostępu do usług, a jednocześnie bezpieczeństwa przetwarzanych danych.
Administrator dowiaduje się również, czy użytkownicy korzystają z sieci zgodnie z regułami polityki bezpieczeństwa. Wszystkie informacje są rejestrowane i dostępne w postaci czytelnych logów. System automatycznie wykrywa potencjalnie groźne zdarzenia, bazując na statystykach ruchu i wnikliwych analizach. Zebrane informacje mogą być przedstawiane w postaci raportów, których formę użytkownik dostosowuje do swoich potrzeb.
Mobilna kontrola
Mobile IAM to sprawdzony system kontroli dostępu do sieci, dostarczający wielu informacji o użytkownikach mobilnych (szczegóły w ramce). Zapewnia niezależne od urządzenia pozyskiwanie informacji i ich profilowanie, kontekstowe egzekwowanie polityki bezpieczeństwa (w zależności od tego, kto uzyskuje dostęp do zasobów), a także automatyczną rejestrację w sieci nowego sprzętu.
System umożliwia inwentaryzację urządzeń innych producentów i ich ciągły monitoring (a także wysyłanie alarmów). Służy do tego centralna konsola zapewniająca wgląd w sieci LAN i WLAN oraz udostępniająca zaawansowane funkcje bezpieczeństwa. Dzięki połączeniu z rozwiązaniem Extreme Networks Purview pozyskiwane są informacje o wszystkich aplikacjach wykorzystywanych w sieci.
Ciągła ochrona
Systemy Extreme Networks sprawdzają stan bezpieczeństwa łączących się z siecią urządzeń i zgodność z polityką bezpieczeństwa przed przyznaniem im dostępu do niej. Weryfikacja odbywa się na podstawie uprawnień, roli użytkownika w przedsiębiorstwie, miejsca i czasu połączenia. Narzędzia gwarantują też pełne śledzenie działań osób korzystających z sieci, także występujących w charakterze gości. System precyzyjnie określa położenie urządzeń końcowych i prowadzi stały monitoring działań i stanu bezpieczeństwa danych. Tak, aby automatycznie wykrywać i rejestrować zagrożenia.
Rozwiązanie Extreme Networks można wdrożyć w każdej sieci bez ingerencji w istniejącą infrastrukturę, co znacząco redukuje koszty implementacji. Zgodność z branżowymi standardami pozwala na łączenie się z dowolnym urządzeniem zgodnym z protokołem RFC3580, siecią VLAN oraz systemami bazującymi na uwierzytelnieniu 802.1x + MAC Auth.
Analityka najwyższych lotów
Dzięki Extreme Networks Purview możliwe jest uzyskanie pełnego wglądu w ruch sieciowy bez nadmiernego obciążania sieci. To możliwe nawet w przypadku przesyłania równocześnie 100 mln potoków danych. Narzędzie to zawiera intuicyjny panel sterowania i mechanizmy raportowania, które ułatwiają wyszukiwanie szczegółowych informacji (rodzaje aplikacji, wykorzystanie pasma, klienci, przepływy oraz wydajność aplikacji i sieci).
System Purview zapewnia ciągłe monitorowanie aplikacji w całej sieci – w centrum danych, obszarze dostępowym dla urządzeń bezprzewodowych i na styku ze światem zewnętrznym. Zawiera 13 tys. sygnatur dla ponad 7 tys. aplikacji, a także umożliwia tworzenie własnych sygnatur, aby szybko rozpoznać działające programy i ewentualne zagrożenia.
Artykuł powstał we współpracy z firmami Extreme Networks i Veracomp.
Podobne artykuły
Sieci na nowy rok
W artykule podjęliśmy próbę odpowiedzi na pytanie o możliwości, funkcje czy udogodnienia, na jakie użytkownicy urządzeń sieciowych powinni zwrócić szczególną uwagę w 2024 r.
TP-Link Omada SDN: multigigabitowa przepustowość
Platforma TP-Link Omada SDN integruje infrastrukturę sieciową, zapewniając sterowanie z chmury za pomocą jednego interfejsu. Pozwala to na stworzenie łatwej w zarządzaniu, a jednocześnie skalowalnej i bezpiecznej sieci, która poradzi sobie z gwałtownie rosnącym ruchem.
Netgear: obraz i dźwięk w profesjonalnej sieci
Przełączniki Netgear AV M4250 są przeznaczone do przesyłania sygnału audio-wideo w sieci wykorzystującej do komunikacji protokół IP. Wbudowane w nie oprogramowanie jest zgodne z wymaganiami transmisji danych wykorzystywanymi w branży multimedialnej.