Dla tych, którzy cenią profesjonalizm

Zapobieganie wyciekom danych

general
FACE ADVANCED THREATS WITH CONFIDENCE
Linia produktów General Dynamics Fidelis Cybersecurity Solutions, sumiennie rozwijana od 2002 roku, to komplementarne rozwiązanie sieciowe pozwalające korzystać z synergizmu działania najwyższej jakości ochrony przed złośliwym oprogramowaniem, ochrony przed wyciekiem danych poufnych oraz zintegrowanej pamięci sieciowej.
Dzięki dekodowaniu ruchu sieciowego na wszystkich portach TCP/IP i rozpoznawaniu szerokiej gamy protokołów aplikacyjnych, produkty GD Fidelis zapewniają pełny wgląd w każdą informację przesyłaną wewnątrz sieci lokalnej, jak również na jej styku z siecią Internet.
Odpowiedź GD Fidelis na zagrożenia w każdej fazie ataku.
Zarządzanie zaawansowanymi zagrożeniami – wizualizacja, analiza i powstrzymywanie zaawansowanych zagrożeń.
Ochrona przed wyciekiem danych – ochrona informacji przed kradzieżą.
Moduł pamięci sieciowej – Nieselektywne przechowywanie metadanych o obiektach przesyłanych drogą sieciową.
Analiza śledcza poprzez wykorzystanie selektywnie przechowywanej pełnej informacji o ruchu sieciowym (pcap, zdekodowana treść wiadomości) oraz metadanych na temat każdej sesji sieciowej i każdego obiektu przesyłanego drogą sieciową (grafika embedowanaw docx/pdf/… wewnątrz zip/rar/7z/…)
1
Nigdy wcześniej tak komplementarne rozwiązanie nie było oferowane przez jednego producenta, zapewniając optymalną integrację komponentów ze sobą, najwyższej jakości ochronę przed atakami targetowanymi i możliwość przeprowadzania precyzyjnej i wydajnej analizy śledczej.
Produkty GD Fidelis umożliwiają integrację z szeroką gamą technologii oferowanych przez inne firmy. Dostępne jest również API programistyczne pozwalające dodatkowo wykorzystać możliwości systemu Fidelis.
Wszystkie te cechy powodują, że system GD Fidelis to technologia, która wyróżnia się na rynku rozwiązań ATD skutecznością i precyzją, a klienci doceniając jej dojrzałość rozbudowują obecne instalacje.
System GD Fidelis jest odpowiedzią na:
Zaawansowane ataki targetowane – Produkty GD Fidelis znajdują zastosowanie jako rozwiązanie, wokół którego budowane są Działy Bezpieczeństwa wielu podmiotów w kraju i za granicą.
Ochronę przed wyciekiem informacji poufnych – oceniona przez Gartnera jako numer 1 w klasie rozwiązań „Content Aware DLP” jest najlepszą obecną na rynku technologią pozwalającą zapobiegać kradzieży informacji.
Analizę śledczą z wykorzystaniem zintegrowanej pamięci sieciowej – Pozwala nadać kontekst obecnym wydarzeniom, na podstawie zdarzeń, które miały miejsce na przestrzeni ostatnich miesięcy. Pomaga w identyfikacji propagacji zagrożeń, ocenie skali incydentu i dobrania mechanizmów mitygowania i zapobiegania zdarzeniom.
11
System GD Fidelis umożliwia:
dekodowanie każdej sesji sieciowej na wszystkich portach TCP/IP i wgląd w protokoły aplikacyjne,
wykrywanie złośliwego oprogramowania z prędkością medium transmisyjnego,
rozszerzoną analizę złośliwych obiektów w pełnym środowisku sandboxowym,
tworzenie elastycznych polityk DLP, dostosowanych do warunków Polskiego rynku (wykrywanie danych wrażliwych PESEL, REGON, nr kart kredytowych, …),
rejestrowanie dokumentów, częściowe rejestrowanie dokumentów, użycie wyrażeń regularnych zgodnych z PCRE, słowników i innych,
wykorzystanie list reputacyjnych – domeny malware, C&C, C2 Correlated, definiowanie własnych list reputacyjnych,
wykrywanie anomalii w ruchu sieciowym (wliczając w to również dekoder DNS) i anomalii w przesyłanych plikach,
korzystanie z elastycznego i wydajnego mechanizmu tworzenia polityk w oparciu o lokalizacje, kanały transmisji i przesyłany kontent,
wykorzystanie reguł YARA w blokowaniu najświeższych zagrożeń,
dostęp do pamięci sieciowej gromadzącej metadane na temat każdej zdekodowanej sesji sieciowej,
nadawanie kontekstu alertom poprzez analizę danych historycznych,
integrację z rozwiązaniami firm trzecich: natywną (np. z SIEM, agentami na stacjach roboczych), jak również poprzez API.

Rozwiązanie GD Fidelis jest dostarczane w kompleksowej postaci. W pełni zintegrowany system dzieli się na:

Urządzenie Command Post
Odpowiada za centralne zarządzanie elementami systemu. Operatorom systemu Fidelis udostępniany jest panel systemu, dzięki któremu możliwe jest przeglądanie najnowszych naruszeń polityk i tworzenie nowych, analizy zdarzeń, wykonywanie analizy prewencyjnej. Panel posiada zintegrowany moduł ticketowy oraz moduł „Investigation”, dzięki któremu można w zespole operatorów przeprowadzać kompleksową analizę incydentów, gromadzić dowody naruszeń, a korzystając z modułu Collectora ustalić wszystkie fakty prowadzące do badanego naruszenia. W panelu możliwe jest generowanie granularnych raportów, jak również zdefiniowanie automatycznego raportowania cyklicznego zapewniającego dostarczanie raportów do zdefiniowanych odbiorców (raporty ogólne dla kierownictwa/zarządu; szczegółowe i selektywne dla innych komórek w instytucji). Ścisła integracja z urządzeniem Collectora umożliwia przeprowadzanie analizy w zakresie przepływu dowolnie głęboko zagnieżdżonych obiektów drogą sieciową.
Urządzenie XPS Collector
Odpowiada za agregacje informacji dostarczanych przez sensory, zapewniajac „forensics informations” dla całego ruchu w sieci. Istnieje możliwość klastrowania urządzeń w celu zapewnienia dłuższego okresu przechowywania informacji i/lub monitorowania większego wolumenu ruchu.
Sensor Direct
Odpowiedzialny jest za inspekcję ruchu na styku sieci, monitoruje i egzekwuje zdefiniowane polityki dla komunikacji na określonym, jak i nieznanym ruchu sieciowym uwzględniając źródło i cel transmisji (Locations), własności protokołów (Channels) oraz własności zdekodowanych obiektów i przesyłaną treść (Content). Urządzenie może być implementowane w modelu in-line, bądź wykorzystując kopię ruchu. Urządzenie jest w stanie monitorować równocześnie komunikację z kilku niezależnych źródeł. Sensor Direct wyposażony jest w funkcję blokowania naruszających politykę sesji sieciowych przy pomocy ‘TCP poisoning’, bądź odrzucania ruchu (‘drop’).
Sensor Internal
Odpowiedzialny jest za monitorowanie sieci LAN, dostarczając kompletny wgląd w protokoły specyficzne dla sieci lokalnej umożliwiając równocześnie blokowanie sesji sieciowych naruszających zdefiniowane polityki, chroniąc przed propagacją danych wrażliwych i dostępem przez osoby niepowołane. Sonda wyróżnia się obsługą protokołów, której nie świadczą inni producenci.
Sensor Web
Wyspecjalizowany w analizie protokołu http, dostarcza serwer ICAP, dzięki czemu można zapewnić integrację z istniejącymi serwerami proxy i funkcję MITM protokołu https.
Sensor Mail
Specjalizuje się w monitorowaniu i prewencji komunikacji specyficznej dla obsługi poczty elektronicznej. Umożliwia przenoszenie wiadomości do kwarantanny, powiadamianie nadawcy i opcje przekazywania wiadomości do innego adresu docelowego.
Sensory XPS Internal oraz XPS Direct przeprowadzają analizę Deep Session Inspection zapewniając możliwość rozpoznania, zdiagnozowania, przechowywania do późniejszej analizy śledczej lub zablokowania dowolnie głęboko zagnieżdżonego obiektu (np. w archiwach, plikach pdf/office) przesyłanego przy pomocy dowolnego protokołu (nawet protokołów nie będących standardowymi / opisanymi). Jeśli jednak dla klienta najważniejsza jest uproszczona implementacja i konfiguracja, GD Fidelis oferuje rozwiązanie XPS Vector będące odpowiedzią na potrzebę monitorowania styku sieci przed napływającym Malware i zapobieganie komunikacji z Command & Control.
12
Dostarczamy unikalną kombinację ściśle ze sobą zintegrowanych komponentów tworzących komplementarne narzędzie zapobiegające atakom targetowanym zapewniając:
Pełną widoczność we wszystkich fazach cyklu życia zagrożenia
Ochronę przeciwko zagrożeniom wewnętrznym i zewnętrznym
większe prawdopodobieństwo wykrycia zagrożenia w czasie rzeczywistym
2
3
4
Fidelis XPS –Przypadki użycia
Problem: zaawansowany malware na styku sieci
Opis zagadnienia:
Klient mierzy się z targetowanymi zagrożeniami 0-day, chce wyeliminować malware napływający do sieci firmy.
Obecne rozwiązania(FW / IPS / AV)nie są wystarczająco skuteczne, żeby zatrzymać złośliwe oprogramowanie na styku sieci.
Dostępne są minimalne zasoby ludzkie, które można delegować do pracy z nową technologią.
5
Zbudowany z myślą o wykrywaniu i blokowaniu zaawansowanego malware.
Jak najmniejszy koszt wdrożenia i obsługi.
Rozpoznaje znane,specjalnie przygotowane, targetowane i zupełnie nowe złośliwe oprogramowanie napływające do sieci klienta.
CEL: osiągnięcie jak najniższego TCOprzy zachowaniu jak najwyższej skuteczności.
Problem: ataki targetowanei wyciek danych –ochrona na styku sieci
Opis zagadnienia:
Klient nie ma możliwości zweryfikowania, czy informacje poufne nie wydostają się na zewnątrz firmy, bądź ma świadomość, że potrzebuje rozwiązania DLP.
Istnieje potrzeba monitorowania przepływu dokumentów kluczowych dla ciągłości działania do/z sieci firmowej.
Obecne rozwiązania(FW / IPS / AV)nie są wystarczająco skuteczne, żeby zatrzymać zaawansowane złośliwe oprogramowanie na styku sieci.
Klient wie / podejrzewa, że ma do czynienia z wyciekiem danych, jednak nie ma możliwości namierzenia źródła wycieku (audyt?).
6
Oferuje zaawansowany silnik DLP działający na wszystkich portach TCP/IP.
Rozpoznaje i może blokować znane oraz specjalnie przygotowane, targetowane i zupełnie nowe złośliwe oprogramowanie napływające do sieci klienta.
Oferuje pełną elastyczność w budowaniu własnych polityk wykrywania(i opcjonalnie blokowania) przepływu informacji (DLP).
Zapewnia precyzyjną informację o zdarzeniach w generowanych Alertach.
Podział zdarzeń na grupy, priorytety, system ticketowy, raporty.
Problem: ataki targetowane, wyciek danych, propagacja zagrożeń
Opis zagadnienia:
Potrzeba monitorowania przepływu dokumentów kluczowych dla ciągłości działania w firmie i poza nią.
Klient nie ma możliwości zweryfikowania, czy informacje poufne nie wydostają się na zewnątrz firmy, bądź ma świadomość, że potrzebuje rozwiązania DLP.
Potrzebuje kompletnego rozwiązania antymalware+DLP.
Klient wie / podejrzewa, że ma do czynienia z wyciekiem danych (audyt?).
Istnieje potrzeba monitorowania dostępu do zasobów sieciowych.
7
Zaawansowany silnik DLP na wszystkich portach TCP/IP na styku sieci i wewnątrz niej.
Rozpoznaje znane oraz specjalnie przygotowane, zupełnie nowe złośliwe oprogramowanie, monitoruje/blokuje jego propagację, odpowiedź na BYOD.
Jeszcze większa elastyczność tworzenia własnych polityk monitorowania (lub blokowania) przepływu informacji i zagrożeń.
Widoczność i prewencja na styku sieci i wewnątrz niej.
Problem: ataki targetowane, wyciek danych, analiza śledcza
Opis zagadnienia:
Klient wie / podejrzewa, że ma do czynienia z wyciekiem danych, jednak nie wie kto, jak dużo informacji i kiedy wyprowadził na zewnątrz –AUDYT !
Potrzeba monitorowania przepływu dokumentów kluczowych dla ciągłości działania z/do firmy.
Klient potrzebuje kompletnego rozwiązania antymalware+DLP.
Istnieje potrzeba identyfikacji „nieznanego” -analiza prewencyjna.
Istnieje potrzeba posiadania możliwości jak najłatwiejszego i dokładnego identyfikowania źródeł problemów.
8
Zaawansowany silnik DLP i antymalware na wszystkich portach TCP/IP na styku sieci -widoczność i prewencja.
Rozpoznaje znane oraz specjalnie przygotowane, zupełnie nowe złośliwe oprogramowanie, monitoruje/blokuje
Umożliwia analizę każdej sesji sieciowej na przestrzeni miesięcy wstecz.
Pozwala identyfikować i rozwiązywać problemy, na które nie byliśmy przygotowani.
Już teraz zaawansowana analityka, w wersji 8.0 XPS polityki dla XPS Collector –bardziej rozbudowana analityka, budowanie polityk w oparciu o tendencje.
Problem: Integracja z obecnymi serwerami proxy protokołu http
Opis zagadnienia:
Potrzeba monitorowania transmisji SSL/TLS protokołu http.
Problem: Jak najbardziej precyzyjna ochrona poczty firmowej
Opis zagadnienia:
Potrzeba jak najdokładniejszego monitorowania poczty firmowej.
Możliwość przenoszenia wiadomości do kwarantanny.
Potrzeba interakcji z użytkownikiem.
13
Silnik DLP i antymalware -widoczność i prewencja na styku sieci.
Pozwala śledzić przepływ informacji przy pomocy HTTPS.
14
Zaawansowany silnik DLP i antymalware.
Precyzyjne monitorowanie poczty.
Kwarantanna wiadomości.
Użytkownik jest w stanie samodzielnie przenieść wiadomość z kwarantanny podając powód takiej decyzji.
Problem: Skomplikowana, rozbudowana i zdecentralizowana struktura
Opis zagadnienia:
Dziesiątki/setki tysięcy użytkowników w wielu krajach/miastach.
Filie z bezpośrednim dostępem do sieci Internet.
Rozwiązanie:
9
Jednym z podstawowych założeń XPS Fidelis jest skalowalność.
Operator otrzymuje centralne miejsce zarządzania podrzędnymi elementami.

Comments are closed.

  • ramsdatalogocien
    Rams Data specjalizuje się w dostawach, implementacji i integracji systemów informatycznych oraz telekomunikacyjnych. Wykonujemy wdrożenia między innymi w obszarze ochrony środowiska informatycznego, komunikacji głosowej, zarządzania, przetwarzania danych.

  • Rams Data SP Z O.O.

    Adres
    ul. Sęczkowa 27e
    03-986 Warszawa

    Telefon
    tel./faks +48 22 671 24 89
    tel. Kom +48 607 87 17 66

    E-mail
    kontakt@ramsdata.com.pl

  • Contact (English)

    Address
    Sęczkowa 27e street
    03-986 Warsaw, Poland

    Phone
    phone/fax: +48 22 671 24 89
    mobile: +48 607 87 17 66

    E-mail
    kontakt@ramsdata.com.pl