IBM XGS – w poszukiwaniu optymalnego zabezpieczenia
Rozwiązanie IBM Security Network Protection jest jednym z wielu oferowanych przez producenta elementów ochrony przed zagrożeniami w sieci. Może zostać ściśle zintegrowane z innymi systemami zabezpieczeń tej firmy, w tym ze światowej klasy rozwiązaniem QRadar Security Intelligence Platform.
Rozwiązanie IBM Security Network Protection (urządzenia z serii XGS) daje pełny wgląd w informacje o tym, w jakim stopniu obciążona jest sieć, z jakich aplikacji korzystają użytkownicy, jakie serwisy internetowe odwiedzają i jakie wykonują tam czynności. Oferuje możliwość sprawowania precyzyjnej kontroli nad aplikacjami WWW, m.in. chroni je przed takimi zagrożeniami jak wstrzyknięcie SQL i osadzenie spreparowanych skryptów (cross-site scripting). Dzięki modułowi wirtualnych łatek (IBM Virtual Patch), urządzenia XGS zapewniają też zabezpieczenie systemów jeszcze zanim zostaną opublikowane oficjalne poprawki likwidujące daną lukę w oprogramowaniu, która czyni je podatnymi na zagrożenia.
Rozwiązanie jest oferowane w kilku wersjach sprzętowych (XGS 3100, 4100, 5100 lub 7100) oraz programowej, przeznaczonej do zabezpieczenia środowisk zwirtualizowanych. Wybór wersji sprzętowej zależy od przepustowości sieci oraz architektury środowiska. Niezależnie od modelu zapewniają one ochronę przed zaawansowanymi zagrożeniami oraz szczegółową kontrolę we wszystkich warstwach sieci. Flagowym modelem XGS jest 7100, który umożliwia zabezpieczenie przepływów sieciowych sięgających 25 Gb/s, a także ochronę przed zaawansowanymi atakami na infrastrukturę.
Rafał Owczarek
Business Development Manager – IBM Security, Avnet
Szybki rozwój infrastruktury IT w firmach wpływa na pojawianie się nowych, nieznanych administratorom zagrożeń. Zmianie ulegają też sposoby prowadzenia ataków na wykorzystywane w przedsię-biorstwach rozwiązania oraz próby ominięcia chroniących je systemów. Dlatego resellerom, których klienci szukają skutecznego sposobu zabezpieczenia kluczowych elementów infrastruktury oraz przechowywanych i przetwarzanych danych, proponujemy takie rozwiązania ochronne firmy IBM, jak Intrusion Prevention System.
Główne zalety IBM Security Network Protection
• Zabezpieczanie przed zagrożeniami 0-day, czyli podatnością, która jest wykorzystywana przez przestępców zanim producent oprogramowania opublikuje jego aktualizację. Dla przykładu, systemy klientów chronionych przez IBM IPS były zabezpieczone aż 5 lat przed wykryciem podatności Shellshock (CVE 2014-6271).
• Pełny monitoring oraz kontrola ruchu sieciowego, w tym stron odwiedzanych przez użytkowników, wraz z możliwością wykrywania zakażeń i złośliwego oprogramowania generującego ruch w sieci.
• Mniejsze koszty i złożoność rozwiązania dzięki integracji z innymi produktami IBM, a także systemami ochronnymi firm trzecich, elastyczne licencjonowanie bazujące na wydajności (FLS) oraz zintegrowane funkcje sprzętowe, takie jak inspekcja ruchu zabezpieczonego SSL.
Licencjonowanie urządzeń XGS jest zależne od ich wydajności (licencje FPL – Flexible Performance License). Gwarantuje to dostosowanie rozwiązania do aktualnych potrzeb firmy, dzięki czemu może być ono stosowane zarówno w najmniejszych, jak i największych, najbardziej wymagających centrach danych. Rozwiązanie to można bezpłatnie testować przez 30 dni – pod adresem www.ibm.com/developerworks/library/se-xgs-techies znajduje się szczegółowa dokumentacja oraz obraz wirtualnej maszyny zawierającej oprogramowanie XGS.
Skuteczność działania IBM Security Network Protection jest efektem pracy zespołu specjalistów IBM X-Force. Nieustannie monitorują oni i analizują dane dotyczące bezpieczeństwa IT z publicznie dostępnych oraz wewnętrznych źródeł. Efektem tych działań jest globalna baza adresów URL, kolektorów spamu oraz zbieranych codziennie próbek złośliwych programów. Kwartalnie i raz do roku przygotowywany jest również raport podsumowujący trendy w zakresie bezpieczeństwa systemów oraz aplikacji.
Dodatkowe informacje:
Rafał Owczarek, Business Development Manager – IBM Security,
Avnet, Rafal.Owczarek@avnet.com
Artykuł powstał we współpracy z firmami IBM i Avnet.
Podobne artykuły
Bezpieczeństwo infrastruktury krytycznej
Ochrona infrastruktury krytycznej zależy nie tylko od oceny ryzyka cyberzagrożeń dla jej integralności, znajomości wektorów ataku i zapewnienia bezpieczeństwa sieci informatycznej. Trzeba brać pod uwagę także awarie sprzętu, ryzyko błędu ludzkiego, klęski żywiołowe oraz przerwy w dostawie prądu.
Bezpieczeństwo infrastruktury krytycznej
Infrastruktura krytyczna narażona jest nie tylko na awarie i działanie warunków atmosferycznych, ale również na ataki cyfrowe.
BlackBerry: bezpieczeństwo tkwi w naszym DNA
BlackBerry, chociaż nie produkuje już telefonów komórkowych, kontynuuje działalność w obszarze, dzięki któremu były one doceniane przez miliony użytkowników. Obecnie firma specjalizuje się w rozwiązaniach cyberochronnych, które bazują na budowanym od 35 lat fundamencie.