fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

SDP чи VPN? (Чи обидва варіанти?)

Новина

Створення віддаленого штату співробітників може спровокувати цілий пласт проблем безпеки. Саме тому настав час порівняти переваги SDP ZoneZero від Safe-T з перевагами традиційних корпоративних VPN-продуктів. Новітні проблеми вимагають новітніх підходів до їх вирішення: тож що, якщо змусити SDP і VPN працювати в тандемі?

Дізнайтеся про це в інформаційному листі від компанії Safe-T, у якому не лише проводиться паралель між двома продуктами безпеки, а й розкриваються деталі втілення поступових кроків до повного впровадження SDP-рішення, що допоможе вашій організації всебічно убезпечити себе.


У white paper від Safe-T знайдіть для себе відповіді на такі запитання:

  • Які варіанти розгортання ZoneZero SDP існують?
  • Як розгорнути SDP-рішення Zero Trust Network Access (ZTNA) in-line або паралельно з наявним корпоративним VPN?
  • Як ваше підприємство може отримати вигоду з рішень SDP і VPN?


Число кібератак зростає

І, на жаль, це вже не новина. Кількість руйнівних кіберзлочинів з високим рівнем впливу на добробут організацій щорічно збільшується. Сучасні хакери використовують шкідливі програмні інструменти, такі як покупні malware або malware з відкритим висхідним кодом, для скоєння крадіжки особистих даних і фінансових активів, а також конфіденційної бізнес-інформації з метою отримання викупу. Сьогодні все більше хакерів об’єднуються в угрупування, схожі на комерційні підприємства, і все більше підготовлених досвідчених кіберзлочинців спонсоруються урядами.


Традиційні корпоративні VPN

Основна функція корпоративної віртуальної приватної мережі (VPN) полягає в тому, щоб кінцеві користувачі могли виконувати свою повсякденну роботу віддалено і безпечно. VPN створює зашифрований тунель через Інтернет від призначеного для користувача пристрою до внутрішньої корпоративної мережі. Теоретично, неавторизовані особи не зможуть перехопити внутрішній трафік. Однак клієнти і сервери під VPN регулярно піддаються зламам з боку хакерів.


Розвиток гнучкого гібридного офісу

Останнім часом спостерігається значне зростання числа співробітників, що працюють не з фактичного офісу роботодавця, а з віртуального домашнього. Нещодавно прийняті на роботу мілленіали очікують, що зможуть працювати віддалено в будь-який час і в будь-якому місці. Пандемія COVID-19 також внесла значний внесок в стрімке розширення кількості віддалених працівників.

"Пандемія COVID-19 привела до масштабного експерименту, присвяченому широкому розповсюдженню та популяризації віддаленої роботи. Керівники підприємств розцінюють постійну віддалену роботу як спосіб задовольнити очікування співробітників і побудувати більш стійкі бізнес-операції."

Джерело: Gartner


Оскільки число дистанційних працівників не зменшується, хакери безперестанку продовжують атакувати WFH-співробітників. Варто зазначити, що більшість організацій досі не має у своєму штаті адміністраторів, які б могли вправно налаштувати безпечний віддалений доступ. І саме відсутність адміністративного персоналу створює уразливу поверхню для VPN-атак.

Читайте в інформаційному документі від Safe-T про основні проблеми безпеки, які можуть виникнути під час створенні віддаленого штату співробітників, і те, як використання SDP в тандемі з наявним корпоративним VPN може забезпечити чудові результати безпеки з мінімальними збоями.

Якщо ви CISO, CTO, IT-адміністратор або співробітник компанії, чия діяльність пов’язана з питаннями IT-безпеки, цей звіт призначений саме для вас!


ЗАВАНТАЖИТИ WHITE PAPER


Компанія iIT Distribution робить рішення Zone Zero від Safe-T доступним для українських користувачів. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне ПЗ, технічне обладнання, послуги з впровадження та просування, починаючи від оцінки потреб і до навчання персоналу замовника.

Знайомтеся ближче із Zone Zero.

Назад

Запрошуємо на міжнародну конференцію «Digital Change & Customers - Цифрові зміни та клієнтський сервіс»

Реліз

У сучасних реаліях банківська кіберзлочинність — це вже не просто проблема, а реальна загроза, у боротьбі з якою одна помилка на лінії захисту може стати для банківських систем фатальною. Більшість актів кіберзлочинності лягає на плечі банків. І саме вони перебувають в особливій залежності від цілісності й конфіденційності своїх баз даних, а також, що не менш важливо, від надійності роботи електронно-обчислювальних систем. Ігнорування технологій кібербезпеки загрожує банкам тотальною вразливістю. Саме тому так важливо забезпечити ефективну корпоративну культуру у сфері кібербезпеки шляхом вибору якісного, безперебійно надійного IT-рішення.


Задля допомоги фінансовому сектору в розв’язанні проблем кібербезпеки Міжнародний Фінансовий Клуб «Банкір» 12 серпня збирає представників фінансового, державного і страхового секторів, а також кращих експертів технологічної галузі на київському івент-майданчику INVERIA в рамках міжнародної конференції «Digital Change & Customers - Цифрові зміни і клієнтський сервіс». Учасники офлайн-заходу обговорять нові проблеми фінтех, щоб знайти оптимальні шляхи їх вирішення.


Компанія iITD, спільно з брендами GTB Technologies і Safe-T, виступить партнером цього заходу і забезпечать цінну можливість обміну досвідом впровадження найкращих рішень для банківської кібербезпеки, а також оптимізації digital-банкінгу.


Про гнучку та ефективну систему запобігання інформаційних витоків DLP (Data Loss Prevention) розповість Олександр Погребний, pre-sales менеджер компанії GTB Technologies. DLP-рішення є цінним своєю здатністю забезпечити мінімізацію ризику витоку конфіденційних даних через різні інформаційні канали.

Крім того, DLP запобігає витоку даних з корпоративних комп'ютерів, використовуючи методи фільтрації контенту в поєднанні з технологіями контекстного контролю. Найбільш довершені DLP-системи підтримують оптичне розпізнавання даних як при переміщенні, так і при зберіганні (Discovery); мають вбудовану класифікацію даних (не потрібно купувати інструменти від Bolden James або Titus Labs); впроваджують повну систему DRM/IRM як частину пакету. І це далеко не повний список можливостей цього рішення.


Незважаючи на те, що ця технологія відома вже десятки років і давно використовується, вона розвивається безперервно, адже вимоги до неї також завжди зростають. Разом з Олександром ми поговоримо про нові виклики, вимоги до DLP і про те, на що варто звернути увагу під час вибору цієї системи в наш час.


Другий наш спікер — Інна Лазаренко, Sales Engineer iIT Distribution, розкриє тему моделі Zero Trust і її реалізації для максимального захисту мережі. Простими слова, модель Zero Trust визначається повною недовірою будь-кому в питаннях доступу, навіть користувачам усередині периметра. Найбільш довершені Zero Trust рішення змінюють підхід до безпечного доступу, забезпечуючи поділ на площину даних і площину управління, моніторинг і посилення політики в площині додатків, а також інтеграцію MFA в будь-який додаток або сервіс.


Ділитися своїм безцінним досвідом у сфері кібербезпеки ми будемо не тільки зі сцени. Протягом усього дня наші консультанти та першокласні фахівці будуть проводити демонстрації продуктів, консультувати з питань корпоративного інформаційного захисту й дадуть відповіді на будь-які питання, які вас зацікавлять!


Нагадуємо, що компанія iIT Distribution є офіційним дистриб'ютором брендів GTB Technologies і Safe-T на території України. Ми тісно співпрацюємо зі своїми партнерами для задоволення потреб кінцевих замовників і надаємо повну підтримку в проєктуванні та реалізації проєктів. Замовити тестування продуктів або отримати детальну консультацію ви завжди можете на нашому сайті.

Назад

Управління всією схемою доступу до периметра з єдиної цілісної та простої у використанні платформі з запатентованою технологією реверсивного доступу та унікальною можливістю реалізації принципу ZTNA.

Замовити демо

Safe-T застосовує запатентовану технологію реверсивного доступу, встановленого між розгорнутими компонентами продукту, що створює зону «нульової довіри». Користувачі, пристрої та додатки не отримають доступ до запитуваної інформації до тих пір, поки дане з'єднання не буде дозволено і встановлено за допомогою логічного односпрямованого з'єднання, ініційованого контролером доступу з корпоративної мережі.


Завдяки прозорому і простому розгортанню Safe-T забезпечує інноваційну та унікальну можливість реалізації принципу ZTNA в VPN, брандмауерах і сервісах додатків корпоративних мереж, допомагаючи інтегрувати рішення в успадковану інфраструктуру і сервіси аутентифікації.

ZoneZero SDP: Програмно-обумовлений периметр

Компонент платформи ZoneZero SDP (Software Defined Perimeter) забезпечує безпечний і прозорий доступ для всіх типів об'єктів (користувачів, додатків і підключених пристроїв) до будь-якого внутрішнього додатка, сервісу і даним (HTTP/S, SMTP, SFTP, SSH, APIs, RDP і WebDAV). ZoneZero SDP використовує запатентовану компанією Safe-T технологію зовнішнього контуру, яка дозволяє не відкривати вхідні порти в брандмауері організації.


ZoneZero SDP може працювати паралельно з уже наявними технологіями (наприклад, VPN), підтримує хмарне, локальне і гібридне розгортання, а також масштабування і відмовостійкість.

Захист доступу до додатків

ZoneZero VPN: Підвищення рівня безпеки мережі

На відміну від програмно-обумовленого периметра VPN не підтримує концепцію «нульової довіри» отже, не поділяє потоки авторизації та аутентифікації.


Рішення ZoneZero VPN змінює підхід до безпечного доступу, дійсно забезпечуючи поділ на площину даних і площину управління, моніторинг і посилення політики в площині додатків, а також інтеграцію MFA в будь-який додаток або сервіс. ZoneZero VPN не залежить від постачальника віртуальної приватної мережі, що робить цей компонент універсальним.

ZoneZero MFA: Мультифакторна аутентифікація

Одним з важливих компонентів в платформі є рішення ZoneZero MFA (Multi-Factor Authentication), що забезпечує постійну багатофакторну аутентифікацію користувачів. Централізований підхід рішення дозволяє клієнтам легко інтегрувати багатофакторну аутентифікацію та інформованість про ідентифікацію в усі сценарії доступу - для дистанційних та внутрішніх користувачів, VPN, веб і не веб додатків.


Можливості:

  • Вбудована MFA або інтеграція зі сторонніми провайдерами MFA/ідентифікації.
  • Підтримка постійної аутентифікації.
  • Контроль доступу до додатків для внутрішніх користувачів.
  • Варіанти використання «Користувач> Додаток» і «Додаток> Додаток».

ZoneZero SFA: Безпечний доступ до файлових сховищ

За допомогою Safe-T SFA організації можуть трансформувати SMB-сервери за принципом Zero Trust Network Access, виключаючи прямий доступ до розподілених SMB-серверів і мереж та надаючи можливість працювати з важливою інформацією тільки за принципом службової необхідності.


Щоб забезпечити безпечний доступ до сховища розподілених SMB-серверів з використанням тільки протоколу HTTPS, SFA діє як проксі-сервер розподіленої файлової системи для SMB-серверів Microsoft Windows, використовуючи механізм аутентифікації ADFS, що дозволяє авторизувати користувачів за доменними обліковими даними та успадковувати вже сконфігуровані права доступу до мережевих сховищ, що використовуються всередині корпоративної мережі.

Безпечний доступ до файлів

Сценарії використання

Сегментація внутрішньої інфраструктури компанії

Безпечний віддалений доступ з підтримкою адаптивної 2FA, MFA

Організація захищеного віддаленого доступу для підрядників і дистанційних співробітників

Безпечна передача даних в захищену мережу

Захищений доступ до файлових сховищ SMB з публічних мереж (SFA)

Zero Trust, The Right Way!

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Інтеграція з усіма сучасними рішеннями для мультифакторної аутентифікації, зокрема біометрією.

Інтеграція з усіма представленими на ринку засобами поведінкового аналізу (UEBA, SIEM, SOC).

Запатентована технологія реверсивного доступу дозволяє ініціювати передавання трафіку не з боку авторизованого користувача, а з боку контролера доступу Safe-T.

Фізичне розділення потоків передачі даних і безперервної аутентифікації забезпечує захист від злому на рівні архітектури.

Простота розгортання (віртуальні машини) і адміністрування.

Мікросегментація до елементарного рівня «додаток - користувач».

Безперервний моніторинг доступу до ресурсів компанії.

Робота без агентів.

Модель ZTNA допомагає скоротити стресові навантаження на співробітників, які виникають внаслідок дистанційного формату роботи

Статті та огляди

Внаслідок нинішньої пандемії налічується все більше людей, яким доводиться пристосовуватися до роботи вдома. При цьому багато підприємств починають усвідомлювати, що ці зміни можуть бути зовсім не тимчасовими.


Нещодавній звіт Gartner «Найкращі мережеві практики для підтримки ініціатив дистанційної роботи» (вересень 2020 р.) містить діаграму, що показує відсоток працівників, які працювали віддалено до пандемії та на цей час. Як бачимо, кількість таких співробітників зросла.

Не просто окремі працівники відчувають труднощі з раптовими змінами та роблять все можливе для підтримки ефективності в нових умовах, а й значна частина проблем покладається на сам бізнес. Компанії намагаються адаптуватися до реалій тих співробітників, які працюють у дистанційному форматі, кількість яких зростає безпрецедентними темпами.


Зокрема, мережева безпека та моніторинг мережі можуть створити непередбачені труднощі для людей, які працюють в дистанційному форматі. Більшість корпоративних мереж не пристосовані до раптового великого збільшення роботи дистанційних користувачів, що може спричинити помилки та збої в роботі мережі, що призводить до проблем із безпекою, функціоналом та фінансами. Традиційні рішення для мережевої безпеки та моніторингу мережі не в змозі забезпечити необхідні корпоративні вимоги для користувачів, які працюють вдома. Тож компанії повинні зосередитись на тому, щоб забезпечити максимальний рівень безпеки мережі.


Звіт Gartner включає розділ рекомендацій, який включає рекомендацію про забезпечення мережевої безпеки шляхом еволюції до принципів доступу до мережі з нульовою довірою (ZTNA). ZTNA — це послуга або продукт, що дозволяє користувачам мати захищений доступ до сервісів організації, щоб гарантувати, що жоден зловмисник не зможе отримати доступ до додатків. В рамках цієї моделі користувачі, пристрої та додатки підлягають перевірці кожного разу, коли вимагають доступ до будь-якого корпоративного ресурсу.

Частина функціональних можливостей ZTNA включає надання VPN, як додатка до інших послуг. ZTNA розвиває швидкість, еластичність та пристосованість до віддаленого доступу за відносно прийнятними цінами. Для полегшення роботи користувачів у дистанційному режимі та зменшення непотрібного трафіку ZTNA може бути використана в якості досить потужного інструмента. Це посприяє успішному підвищенню безпеки вашої мережі та допоможе знизити ризики безпеки або зовнішніх фальсифікацій. Тож ZTNA – це ідеальна модель надання користувачам безперебійного доступу без завдання шкоди для безпеки.


Як експерти із забезпечення корпоративного захисту, ми рекомендуємо використовувати рішення ZoneZero від компанії Safe-T. Воно не тільки сумісне з більшістю провідних мереж VPN, які, скоріш за все, вже є в вашій організації, а й також сумісне з іншими компонентами вашої поточної мережі, включаючи рішення з безпеки. ZoneZero надає користувачам аутентифікацію на основі різних факторів, підвищуючи рівень безпеки та зменшуючи ймовірність загрози, що атакує вашу мережу. Рішення також пропонує можливість переходу від мережевого доступу до доступу до додатків, щоб переконатися, що користувачі не знаходяться в мережі.


Першоджерело

Назад

Mobile Marketing
+
ukUkrainian