Na placówki administracyjne nałożono wiele obowiązków związanych z utrzymywaniem i inwentaryzacją sprzętu potrzebnego do realizacji zadań ustawowych. Obowiązkowe jest monitorowanie dostępu do informacji i wykrywanie nieautoryzowanych działań użytkowników, a także  administratorów. Konieczna jest zarówno dbałość o aktualizację oprogramowania, jak i minimalizowanie ryzyka utraty informacji w przypadku awarii. Administratorzy mają też obowiązek ochrony urzędowych danych przed nieuprawnioną modyfikacją.

Pogodzenie wymogów prawnych z oczekiwaniami urzędników i obywateli wydaje się niemożliwe. Z jednej strony podstawowym założeniem jest daleko idąca otwartość i umożliwienie dostępu do zasobów z dowolnego miejsca, o dowolnej porze. Z drugiej strony kluczową rolę odgrywają kwestie bezpieczeństwa najważniejszych systemów teleinformatycznych oraz konieczność ich monitorowania.

Wraz z trendem BYOD pojawiła się też cała gama nieoczekiwanych wcześniej problemów. Najważniejszy to konieczność zapewnienia dostępu do informacji z różnorodnych urządzeń, pracujących w wielu systemach operacyjnych. Nie tylko z myślą o obywatelach, ale też pracownikach urzędów, którzy oczekują możliwości pracy na wybranym przez siebie sprzęcie. Z pomocą przychodzą rozwiązania firmy Extreme Networks.

Wszechstronny Mobile IAM

Administrator rozwiązania Mobile IAM może uzyskiwać szczegółowe informacje o:

• systemie operacyjnym (np. Windows Phone, iOS, Blackberry OS, Android, telefon IP),

• użytkowniku (konto w Active Directory, RADIUS, OpenLDAP, grupa),

• miejscu połączenia (przełącznik, port w przełączniku, punkt WLAN, kontroler WLAN),

• czasie połączenia wraz z zestawem danych historycznych,

• stanie zabezpieczenia systemu użytkownika (np. czy stosowany jest antywirus oraz czy zainstalowano wszystkie niezbędne poprawki),

• metodzie uwierzytelniania, autentykacji i obowiązującej polityce dostępu.

 
Zarządzanie bezpieczeństwem i zdarzeniami

Extreme SIEM zapewnia pełny obraz komunikacji sieciowej, realizowanej przez wszystkie urządzenia sieciowe, oraz wykrywanie anomalii i analizę behawioralną działań użytkowników. Informacje dostarczane przez to narzędzie umożliwiają skuteczne zarządzanie ochroną danych w firmie dowolnej wielkości i podejmowanie natychmiastowych działań w sytuacjach zagrażających ich bezpieczeństwu. Extreme SIEM gwarantuje m.in. sprawdzenie prawidłowości funkcjonowania podłączonych zapór sieciowych, a także przestrzeganie reguł z list ACL.

 

Trzy pytania do…

 

Macieja Stawiarskiego, product managera w Veracompie

CRN Rozwiązania Extreme Networks są w pełni profesjonalne, ale nie najtańsze. Jak wpływa to na ich odbiór w sektorze publicznym?

Maciej Stawiarski Administratorzy decydujący o wyborze rozwiązania nauczyli się już, że oszczędność w tym zakresie nie popłaca. Priorytetowo należy traktować natomiast wydajność sieci i bezpieczeństwo danych. Do każdego projektu podchodzimy indywidualnie. Gdy budżet jest odpowiednio duży, na bazie naszego doświadczenia proponujemy rozwiązanie rozbudowane o dodatkowe przydatne funkcje. Natomiast gdy budżet jest ograniczony, staramy się szukać pieniędzy w innych działach. Często uruchomienie w sieci jakiejś funkcji zapewnia dodatkową ochronę, a na to można już uzyskać środki spoza budżetu działu IT, od decydentów odpowiadających za ochronę danych.

 

CRN Na które funkcje i korzyści płynące z rozwiązań Extreme Networks klienci z sektora publicznego zwracają największą uwagę?

Maciej Stawiarski Wszyscy administratorzy po kilku dniach korzystania z urządzeń Extreme Networks twierdzą, że są wyjątkowo łatwe do zarządzania. Problemu nie sprawia im też monitorowanie stanu sieci. To zasługa jednej konsoli dla sieci przewodowej i bezprzewodowej. Użytkownicy cenią też łatwą integrację systemów tej marki, nie tylko z innymi rozwiązaniami Extreme Networks, ale również z konkurencyjnymi. Ponieważ klienci z tej grupy muszą dokonywać wszystkich zakupów w ramach postępowania przetargowego, nigdy nie wiedzą, z jakim dostawcą będą współpracować w przyszłości. Dlatego tak ważne jest, aby raz kupiony sprzęt był kompatybilny z jak największą liczbą rozwiązań różnych producentów, także w warstwie aplikacyjnej.

 

CRN Czy fakt, że infrastruktura sieciowa urzędu jest zbudowana z urządzeń Extreme Networks, przekłada się na bezpośrednie korzyści dla okolicznych mieszkańców?

Maciej Stawiarski Tak, coraz liczniejsze urzędy wykorzystują część swojej infrastruktury do udostępniania usług. Chociażby w postaci bezpłatnego bezprzewodowego Internetu. Urządzenia Extreme, ze względu na kontrolę dostępu do sieci, idealnie się do tego nadają. Oczywiście pośrednią korzyścią z posiadania profesjonalnie zaprojektowanej i zarządzanej sieci jest brak przestojów w pracy. To gwarancja ciągłego dostępu do usług, a jednocześnie bezpieczeństwa przetwarzanych danych.

 

Administrator dowiaduje się również, czy użytkownicy korzystają z sieci zgodnie z regułami polityki bezpieczeństwa. Wszystkie informacje są rejestrowane i dostępne w postaci czytelnych logów. System automatycznie wykrywa potencjalnie groźne zdarzenia, bazując na statystykach ruchu i wnikliwych analizach. Zebrane informacje mogą być przedstawiane w postaci raportów, których formę użytkownik dostosowuje do swoich potrzeb.

 

Mobilna kontrola

Mobile IAM to sprawdzony system kontroli dostępu do sieci, dostarczający wielu informacji o użytkownikach mobilnych (szczegóły w ramce). Zapewnia niezależne od urządzenia pozyskiwanie informacji i ich profilowanie, kontekstowe egzekwowanie polityki bezpieczeństwa (w zależności od tego, kto uzyskuje dostęp do zasobów), a także automatyczną rejestrację w sieci nowego sprzętu.

System umożliwia inwentaryzację urządzeń innych producentów i ich ciągły monitoring (a także wysyłanie alarmów). Służy do tego centralna konsola zapewniająca wgląd w sieci LAN i WLAN oraz udostępniająca zaawansowane funkcje bezpieczeństwa. Dzięki połączeniu z rozwiązaniem Extreme Networks Purview pozyskiwane są informacje o wszystkich aplikacjach wykorzystywanych w sieci.

 

Ciągła ochrona

Systemy Extreme Networks sprawdzają stan bezpieczeństwa łączących się z siecią urządzeń i zgodność z polityką bezpieczeństwa przed przyznaniem im dostępu do niej. Weryfikacja odbywa się na podstawie uprawnień, roli użytkownika w przedsiębiorstwie, miejsca i czasu połączenia. Narzędzia gwarantują też pełne śledzenie działań osób korzystających z sieci, także występujących w charakterze gości. System precyzyjnie określa położenie urządzeń końcowych i prowadzi stały monitoring działań i stanu bezpieczeństwa danych. Tak, aby automatycznie wykrywać i rejestrować zagrożenia.

 

Rozwiązanie Extreme Networks można wdrożyć w każdej sieci bez ingerencji w istniejącą infrastrukturę, co znacząco redukuje koszty implementacji. Zgodność z branżowymi standardami pozwala na łączenie się z dowolnym urządzeniem zgodnym z protokołem RFC3580, siecią VLAN oraz systemami bazującymi na uwierzytelnieniu 802.1x + MAC Auth.

 

Analityka najwyższych lotów

Dzięki Extreme Networks Purview możliwe jest uzyskanie pełnego wglądu w ruch sieciowy bez nadmiernego obciążania sieci. To możliwe nawet w przypadku przesyłania równocześnie 100 mln potoków danych. Narzędzie to zawiera intuicyjny panel sterowania i mechanizmy raportowania, które ułatwiają wyszukiwanie szczegółowych informacji (rodzaje aplikacji, wykorzystanie pasma, klienci, przepływy oraz wydajność aplikacji i sieci).

System Purview zapewnia ciągłe monitorowanie aplikacji w całej sieci – w centrum danych, obszarze dostępowym dla urządzeń bezprzewodowych i na styku ze światem zewnętrznym. Zawiera 13 tys. sygnatur dla ponad 7 tys. aplikacji, a także umożliwia tworzenie własnych sygnatur, aby szybko rozpoznać działające programy i ewentualne zagrożenia.

Dodatkowe informacje:

Maciej Stawiarski,

Product Manager, Veracomp,

maciej.stawiarski@veracomp.pl

Artykuł powstał we współpracy z firmami Extreme Networks i Veracomp.