Między dostawcami rozwiązań z dziedziny cyberbezpieczeństwa trwa nieustanny wyścig innowacji. Producenci muszą reagować nie tylko na nowe zagrożenia i luki w zabezpieczeniach, ale również na nowości wprowadzane przez konkurencję. Niezależnie od platformy, środowiska, typu urządzenia czy kategorii użytkowników wszyscy dążą do tworzenia jak najbardziej niezawodnych zabezpieczeń przy użyciu najnowszych technik, takich jak automatyzacja, sztuczna inteligencja i uczenie maszynowe.
W 2018 roku wielu dostawców zajęło się udoskonalaniem funkcji zarządzania tożsamością i użytkownikami. Nietrudno na przykład zauważyć, że tradycyjne hasło nie jest już jedyną stosowaną metodą uwierzytelniania przy logowaniu. Jedną z intensywnie rozwijanych metod jest obecnie identyfikacja biometryczna.
Poznaj pięć najlepszych rozwiązań z branży cyberbezpieczeństwa, które zwróciły uwagę naszych ekspertów od początku 2018 roku. Jak się przekonamy, dostawcy wybierają w swoich produktach różne podejścia do zwiększania skuteczności zabezpieczeń organizacji.
Arbor Networks TMS HD1000 DDoS Mitigation
Rozwiązania Arbor Networks do ochrony przed atakami DDoS i widoczności sieci są już od 1999 roku z powodzeniem używane w największych i najbardziej złożonych sieciach na świecie. Firma Arbor wciąż opracowuje innowacyjne funkcje wyznaczające nowe standardy w dziedzinie cyberbezpieczeństwa. Od 20 lat firma utrzymuje co najmniej połowę udziału w rynku w głównych obszarach swojej działalności, dowodząc tym samym, że należy do ścisłej czołówki branży.
Firma Arbor specjalizuje się w produktach do ochrony przed atakami DDoS i zwiększania widoczności sieci. Początkowo oferta produktowa firmy w dziedzinie cyberbezpieczeństwa była stosunkowo skromna. Po przejęciu przez firmę Netscout rozpoczęło się poszerzanie oferty produktowej i rozwijanie integracji. Na szczególną uwagę zasługuje zaprezentowane w kwietniu 2018 roku rozwiązanie do ochrony przez terabitowymi atakami DDoS Arbor TMS HD1000.
W porównaniu z poprzednią wersją rozwiązanie do ochrony przez atakami DDoS Arbor TMS HD1000 może niwelować dwukrotnie większe ataki, co przekłada się na zmniejszenie kosztów ochrony aż o 40% w przeliczeniu na gigabit ochrony.
Rozwiązanie Arbor TMS HD1000 usuwa z sieci organizacji związany z atakami ruch sieciowy w warstwach 3–7, nie zakłócając przy tym pracy kluczowych usług sieciowych. Umożliwia to przedsiębiorstwom instalowanie ochrony przed intensywnymi atakami DDoS o wydolności wynoszącej maksymalnie 400 Gb/s w przypadku pojedynczego urządzenia lub 40 Tb/s dla kompletnego wdrożenia.
Jest to jedno z najbardziej zaawansowanych w branży rozwiązań do powiadamiania, przeciwdziałania atakom i kompleksowego zarządzania, a jego wdrożenie pozwala uzyskać szczegółowy wgląd w zagrożenia i ruch sieciowy w czasie rzeczywistym oraz automatycznie niwelować ataki DoS. Dzięki temu operatorzy i przedsiębiorstwa mogą utrzymywać ciągłość usług i wydajność sieci bez żadnych kompromisów.
CrowdStrike Falcon X
W kwietniu 2018 roku zaprezentowano rozwiązanie CrowdStrike Falcon X wyposażone w nowe funkcje automatyzacji analizy zagrożeń. Produkt CrowdStrike Falcon X pozwala też dużym i małym organizacjom wdrażać spersonalizowane funkcje informacyjne i automatyzację centrum operacyjnego bezpieczeństwa.
W rozwiązaniu Falcon X połączono wyszukiwanie złośliwego oprogramowania i izolowanie go w piaskownicy oraz funkcje informowania o zagrożeniach. Zintegrowane rozwiązanie wykonuje w kilka sekund szczegółową analizę zagrożeń, która w przeszłości mogła wymagać kilku godzin lub nawet dni. Falcon X może błyskawicznie przekazywać sygnały wskazujące na naruszenie bezpieczeństwa innym narzędziom zabezpieczającym, takim jak bramy, systemy koordynacji zabezpieczeń interfejsów API i zapory sieciowe. Poza alertami bezpieczeństwa przyspieszającymi badanie incydentów produkt Falcon X udostępnia też zintegrowane funkcje informacji o zagrożeniach, co pozwala optymalizować procesy śledcze i usprawniać reagowanie.
Gdy zapoznać się z udostępnionymi przez firmę CrowdStrike materiałami wprowadzającymi do pierwszego rozwiązania zabezpieczeń punktów końcowych wykorzystującego techniki uczenia maszynowego, staje się jasne, że warto być na bieżąco z ofertą tego ciekawego producenta.
Forcepoint Dynamic Data Protection
Ocena ryzyka oraz zapewnienie proporcjonalnego i automatycznego egzekwowania zasad nie jest zadaniem łatwym. Zastosowanie w produkcie Forcepoint Dynamic Data Protection zorientowanych na użytkowników funkcji analizy behawioralnej pozwoliło jednak zapewnić takie możliwości. Rozwiązanie trafnie rozpoznaje interakcje z danymi w środowiskach obejmujących wiele komputerów, kont i użytkowników.
Rozwiązanie Forcepoint Dynamic Data Protection wykorzystuje anonimowy, aktualizowany na bieżąco wskaźnik ryzyka behawioralnego. Wskaźnik ten pomaga wyznaczyć poziom bazowy odpowiadający typowym zachowaniom każdego użytkownika sieci, zarówno w przypadku sieci niezarządzanych, jak i korporacyjnych.
Systemy gromadzenia i analizy informacji Forcepoint wykorzystują następnie indywidualne analizy ryzyka do wybrania i zastosowania środków zaradczych pozwalających zniwelować zidentyfikowane zagrożenie. Po raz pierwszy w branży zastosowano tu technologię zautomatyzowanego egzekwowania zasad z dynamiczną adaptacją, dzięki której analitycy bezpieczeństwa mogą skupić się na zadaniach wnoszących większą wartość.
Fortinet FortiOS 6.0
Firma Fortinet zaskoczyła całą branżę, wprowadzając ponad 200 nowych funkcji i możliwości w swojej platformie zabezpieczeń trzeciej generacji — produkcie FortiOS 6.0. Z punktu widzenia zarządzania, analiz danych oraz informacji o bezpieczeństwie i zdarzeniach platforma FortiOS 6.0 zapewnia scentralizowane zarządzanie w skali całej oferty produktowej.
Opracowany przez firmę Fortinet zestaw narzędzi SD-WAN działa na poziomie aplikacji, a nie pakietów, wykorzystując analizy uwzględniające ścieżkę w celu zapewnienia wymaganych poziomów usług kluczowym aplikacjom klientów. W rozwiązaniu FortiOS 6.0 rozbudowano łączniki chmurowe umożliwiające rozszerzenie widoczności na chmury prywatne, w tym VMware, NSX i Cisco ACI, chmury publiczne, takie jak Microsoft Azure i Amazon Web Services, oraz środowiska chmurowe typu SaaS, na przykład Office 365 i Salesforce.
W wersji FortiOS 6.0 firma Fortinet wprowadziła również system znakowania elementów kolorami. Umożliwia on czytelne oznaczanie zapór sieciowych, obiektów, interfejsów i urządzeń. Ułatwia to organizacjom stosowanie zasad uniemożliwiających dostęp niezabezpieczonych urządzeń mobilnych do własności intelektualnej.
Symantec’s Targeted Attack Analytics
Firma Symantec udostępniła szerzej technologię wykrywania zagrożeń, która dotychczas była używana tylko przez jej wewnętrzny zespół badawczy. Dzięki dostępowi do opracowanych przez firmę metod wykrywania zagrożeń klienci zewnętrzni mogą teraz znacznie sprawniej identyfikować ataki ukierunkowane.
Podczas prezentacji produktu w kwietniu firma Symantec poinformowała, że rozwiązanie Targeted Attack Analytics analizuje działania wszystkich urządzeń w całej sieci korporacyjnej i koreluje dane telemetryczne z konkretnymi punktami końcowymi w celu ustalenia, czy w obrębie sieci trwa obecnie atak. "Według informacji przekazanych przez firmę technologia ta pozwala wykrywać bardziej zaawansowane ataki w porównaniu z tradycyjnymi produktami zabezpieczającymi."
Administratorzy korzystający z technologii Targeted Attack Analytics otrzymują sprawdzone powiadomienia o rzeczywistych incydentach, a nie jedynie ostrzeżenia sygnalizujące podejrzaną aktywność.
Discover Infradata's holistic, architectural approach to security
Zapewnienie cyberbezpieczeństwa należy dziś do najpoważniejszych wyzwań dla każdej organizacji. Wszystkie organizacje i branże są nieustannie narażone na ataki. Co gorsza, działania hakerów i cyberprzestępców stojących za tymi atakami stają się coraz bardziej wyrafinowane, systematyczne i destrukcyjne.
Jedynym sposobem na zapewnienie bezpieczeństwa jest stosowanie kompleksowego podejścia na poziomie architektury systemów, która musi być łatwa w zarządzaniu i adaptacji, odporna i elastyczna. Rozwiązania cyberbezpieczeństwa Infradata pozwalają bezpiecznie prowadzić działalność w świecie cyfrowym