OCHRONA NA POZIOMIE SIECI

Od 25 lat firewalle stanowią główną formę zabezpieczeń sieci podłączonych do Internetu. Jednak w ostatnim czasie cyberwłamywacze przenieśli swoje ataki na wyższe warstwy stosu protokołów, omijając tym sposobem system operacyjny i protokoły TCP/IP. Skupiają się na protokołach HTML, XHTML czy XML, które wykorzystywane są do tworzenia nowoczesnych aplikacji webowych.

W związku z tym, zapewnienie bezpieczeństwa korporacyjnej sieci wymaga dzisiaj stosowania również tzw. firewalli aplikacyjnych, potrafiących analizować ruch w wyższych warstwach modelu ISO/OSI.

Web Application Security

  • Web Application Firewall (WAF), automatycznie rozpoznający strukturę aplikacji, jej komponenty oraz przewidywane zachowanie użytkowników. Imperwa WAF automatyzuje proces zabezpieczenia aplikacji poprzez automatyczną budowę profilu aplikacji, tworzenie zbioru reguł i listy akceptowalnych zachowań użytkownika. Z biegiem czasu automatycznie włącza ona w profil aplikacji wykonywane planowo zmiany w jej architekturze. Dynamic Profiling eliminuje potrzebę manualnego konfigurowania i aktualizowania adresów URL, parametrów aplikacji oraz plików cookie. WAF dysponuje także ogromną liczbą konfigurowalnych, wbudowanych polityk i reguł, dzięki którym wykrywana jest pełna gama ataków na aplikacje WEB.
  • ThreatRadar Reputation Services. ThreatRadar to jeden z modułów uzupełniających Web Application Firewall, który zapewnia automatyczną klasyfikację adresów IP klientów korzystających z serwisu WEB. ThreatRadar przeciwdziała zautomatyzowanym atakom (np. phishing IP, szkodliwe adresy IP, adresy o złej reputacji) poprzez integrację wiarygodnych informacji na temat znanych źródeł ataków z systemami ochrony SecureSphere. ThreatRadar jest w stanie szybko i skutecznie zatrzymać ruch sieciowy z potencjalnie groźnych źródeł zanim atak zostanie zainicjowany, bądź wzbogacić analizę podczas wystąpienia alertu.

Database Security

  • Database Activity Monitoring (DAM). SecureSphere DAM nieustannie monitoruje i kontroluje w czasie rzeczywistym wszystkie operacje wykonywane na bazach danych, dostarczając szczegółowych informacji na temat tego, „kto, co, kiedy, gdzie oraz jak”, System kontroluje użytkowników uprzywilejowanych, którzy uzyskują dostęp do serwera w sposób bezpośredni, jak również użytkowników nieuprzywilejowanych, łączących się z serwerem za pośrednictwem różnych aplikacji. SecureSphere DAM monitoruje też odpowiedzi baz danych w kontekście wycieku poufnych informacji oraz naruszeń bezpieczeństwa, a w krytycznych sytuacjach ma możliwość blokowania tych odpowiedzi. Dodatkowo budowany jest profil bazy danych, dzięki czemu wykrywane są wszelkie anomalia związane z podejrzanymi zapytaniami.
  • Discovery and Assessment Server (DAS). SecureSphere DAS jest unikalnym, rozbudowanym skanerem podatności w bazach danych.Wykorzystuje ponad tysiąc gotowych testów (benchmarków) słabych punktów w konfiguracji, bazach danych oraz platformie, dzięki czemu pomaga organizacjom w ich identyfikacji i eliminacji. Udostępniony w rozwiązania system wirtualnych poprawek SecureSphere DAS może blokować próby wykorzystania wykrytych podatności, zapewniając tym samym natychmiastową ochronę bez konieczności aktualizacji silnika bazodanowego. Technologia ta ogranicza do minimum czas, w którym system wystawiony jest na ataki, jak również znacząco zmniejsza ryzyko naruszenia bezpieczeństwa danych podczas testowania i dostarczania poprawek do baz danych. DAS potrafi skanować i wykrywać wszelkie instancje baz danych, które są wystawione w sieci, odnajdując nieautoryzowane środowiska testowe z realnymi danymi.
  • User Rights Management for Databases (URMD). SecureSphere URMD automatycznie gromadzi informacje na temat praw użytkowników dla heterogenicznych baz danych. System zarządzania prawami użytkowników zapewnia ich łatwe przeglądanie oraz identyfikację pracowników ze zbyt dużymi uprawnieniami, ograniczając tym samym przypadki wycieku danych. Ułatwia także wykazywanie zgodności z regulacjami takimi jak: SOX czy PCI.

File Security

  • File Activity Monitoring (FAM). SecureSphere FAM monitoruje i kontroluje w czasie rzeczywistym wszystkie operacje wykonywane na plikach, nie ograniczając przy tym wydajności i dostępności serwera plików oraz dysków sieciowych. SecureSphere FAM udostępnia szczegółowe informacje dotyczące nazwy użytkownika, który uzyskuje dostęp do danego pliku czy folderu, wzbogacając je o takie parametry, jak czas dostępu, czy rodzaj wykonanej operacji. W celu zapewnienia podziału obowiązków, informacje te przechowywane są w zewnętrznym, zabezpieczonym repozytorium i udostępniane poprzez widok „tylko do odczytu”, na podstawie mechanizmu dostępowego opartego na rolach.
  • File Firewall (FFW). SecureSphere FFW zapewnia ochronę plików poprzez blokowanie lub sygnalizowanie dostępu, który odbiega od polityki korporacyjnej. Bazujące na regułach, mechanizmy blokujące zapewniają administratorom przeciwdziałanie błędom pojawiającym się na poziomie definiowania list kontroli dostępu. Biorąc pod uwagę szereg kryteriów, takich jak metadane plików, kontekst organizacyjny, aktywność dostępowa oraz klasyfikacja danych, elastyczny szablon tworzenia reguł umożliwia definiowanie polityk , a następnie podejmowanie działań, gdy zaobserwowane zostaną niepożądane zachowania.
  • User Rights Management for Files (URMF). SecureSphere URMF identyfikuje właścicieli danych poprzez analizę wykorzystania plików i folderów. Interaktywne mechanizmy analityczne pozwalają w łatwy sposób zobrazować aktywność na plikach oraz prawa dostępowe użytkowników. Personel odpowiedzialny za bezpieczeństwo, zgodność z normami oraz nadzór. może wykorzystać powyższe narzędzia w celu identyfikowania trendów, wzorców oraz ryzyka związanego z aktywnością na plikach oraz prawami użytkowników. URMF ułatwia precyzyjne wskazanie incydentów naruszających bezpieczeństwo.

Sharepoint Security

Imperva SecureSphere for SharePoint jest unikalnym narzędziem dedykowanym do zaawansowanej ochrony zasobów SharePoint. System ochrony SharePoint jest połączeniem unikalnych cech ochrony typu WAF dla opublikowanych treści WEB, typu DAM, dla bazy danych MS SQL oraz FAM do ochrony zasobów plikowych. Łącząc te trzy elementy produkt daje olbrzymie możliwości zabezieczenia tak skomplikowanej i rozbudowanej aplikacji.

Cloud Application Security

Imperva Skyfence Cloud Gateway zapewnia widoczność i kontrolę wykorzystania aplikacji w chmurze. Automatycznie wykrywa jej użycie, analizuje ryzyko i wymusza odpowiednie kontrole dla aplikacji typu SaaS oraz produkcyjnych. Dzięki Imperva Skyfence użytkownicy mogą korzystać z aplikacji których potrzebują, a dział IT jest w stanie zapewnić im odpowiednią ochronę.

Anti-DDoS Security

Imperva Incapsula zabezpiecza strony internetowe, usługi i łącza internetowe przed najpoważniejszymi i najbardziej inteligentnymi typami ataków DDoS – na poziomie sieci, protokołu i aplikacji, ograniczając do minimum ich wpływ na działalność biznesową. Incapsula cechuje się natychmiastową skutecznością już w pierwszych fazach ataku, zapewniając jednocześnie bardzo dokładną separację prawdziwych zapytań od ataków. Dzięki posiadaniu trzydziestu punktów (scrubin center) atak eliminowany jest już u źródła. Zapewnia to firmom możliwość kontynuowania działalności oraz utrzymanie wysokiej wydajności portali internetowych unikając strat finansowych i poważnego uszczerbku na reputacji.

Imperva Incapsula wykrywa i reaguje na złożone ataki wykorzystujące słabe punkty aplikacji, serwera WWW i serwera DNS, w tym zagrożenia stwarzane przed duże sieci botnetowe.

Incapsula oprócz działających w czasie rzeczywistym paneli do monitorowania i analizowania trwających ataków udostępnia również dedykowane, całodobowe centrum Network Operation Center, obsługiwane przez doświadczonych ekspertów ds. bezpieczeństwa.

Rozwiązanie oferuje możliwość szybkiej i łatwej implementacji poprzez przekierowanie rekordów DNS nawet dla jednej domeny. Wdrożenie modułu ochrony przed atakami DDoS nie wymaga instalowania sprzętu, prac integracyjnych, ani wprowadzania zmian w kodzie strony internetowej. Dzięki tak łatwemu mechanizmowi wdrożenia użytkownik jest chroniony już po kilku minutach i nie musi zmieniać obecnego dostawcy usług hostingowych, ani infrastruktury aplikacji. W przypadku potrzeby ochrony kilku łącz jest możliwe przekierowanie całej klasy adresowej przez BGP.

Infografiki

Główne cechy

  • Kompleksowe wyszukiwanie aplikacji, zarządzanie nimi, analiza i ochrona w jednym zintegrowanym rozwiązaniu.
  • Elastyczność wdrażania przy pomocy urządzeń, maszyn wirtualnych, jak i usług wykonywanych w oparciu o chmurę.
  • Szczegółowe polityki dla urządzeń przenośnych i punktów końcowych umożliwiają kontrolę dostępu i ochronę danych dla zarządzanych i niezarządzanych telefonów komórkowych, tabletów i laptopów.
  • Wbudowana integracja z katalogami przedsiębiorstwa oraz narzędziami SIEM i MDM.
  • Zaawansowane wsparcie dla aplikacji Office 365, AWS, SalesForce, Google Apps, Box i Dropbox (do obiektów danych i poziomów działania włącznie).