Datacon Sikkerhed

Page 1

DATACON SIKKERHED

Beskyt din virksomhed mod trusler


TRUSLER OG TEKNOLOGI side 04 DATACONS KOMPETENCER side 06 FREMTIDENS TILGANG TIL SIKKERHED side 08 NGFW OG AVANCERET TRUSSELSBESKYTTELSE side 10 AVANCERET BESKYTTELSE side 12 FIND DE USETE TRUSLER side 13 DET NEMME MÅL side 14 FORTIGUARD LABS side 15 ENDPOINT BESKYTTELSE side 16 DEN NYE PERSONDATAFORORDNING side 18 LOG-MANAGEMENT side 20 EN SAMLET PLATFORM TIL ADGANGSSIKRING side 22 2

DATACON SIKKERHED

SIKKERHED I DIN VIRKSOMHED Verden forandrer sig konstant og i et ekstremt højt tempo. Det stiller krav til virksomhedernes it, der hele tiden skal tilpasse sig forretningen og lovgivningen. It-infrastrukturen skal være agil, mobil og tilgængelig døgnet rundt. It-afdelingen skal levere serviceydelser hurtigere, med færre ressourcer – og sikre, at it understøtter forretningen optimalt. Det kræver en skarp it-strategi og optimering af de ressourcer, der skal til for at holde it-infrastrukturen i luften. Derud over skal it-afdelingen tage stilling til det skærpede trusselsbillede, der konstant truer både økonomi og omdømme. It er afgørende for, at virksomheder kan drive forretning, og er en integreret del af alle virksomheders hverdag. Beskyt din virksomhed mod angreb Moderne virksomheder står over for de evigt voksende sikkerhedsrisici. Virksomheder og organisationer oplever det mest aggressive trusselsmiljø i informationsteknologiens historie til dato. Udviklingen indenfor it øger i høj grad produktiviteten og virksomhedernes fleksibilitet – men på samme tid introducerer det et væld af nye risici og usikkerheder. Uanset størrelsen eller typen af din virksomhed, skal du forholde dig til konsekvenserne af virksomhedens eventuelle digitale sårbarheder, helt på linje med at du forholder dig til, om virksomheden låses forsvarligt af om aftenen. Anvendelsen af fx big ​​ data, BI og analytics har kompliceret dette endnu mere. Mængden af digitale ​​ data eksploderer eksponentielt, og organisationer står nu over for en langt større mængde af forretningsdata og de resulterende logdata, end de gjorde for blot nogle få år siden. Digital data bliver genereret, overført og udvekslet langt hurtigere og med flere kilder samt i flere formater end nogensinde før. Samtidig er antallet af forsøg på at


infiltrere organisationer for at stjæle og profitere på uautoriseret brug af kritiske data eksploderet. Ikke alene har økonomisk motiverede kriminelle udført flere angreb på organisationer, men der har også været en dramatisk stigning i antallet af datatyveriforsøg fra nationalstater og politisk motiverede hacking-grupper.

Trusler fra hackere, adaption af nye teknologier og behovet for at overholde love og forordninger kan lægge yderligere pres på dine ressourcer. Ethvert brud på sikkerheden kan resultere i mistet omsætning, retssager og evt. give negativ omtale. Samtidigt står nutidens virksomheder over for stigende konkurrence og reguleringer, der kombineret skaber et dynamisk og hurtigt skiftende erhvervsmiljø. Dette miljø giver helt nye muligheder for vækst og diversificering. Men for at forblive rentable og konkurrencedygtige skal virksomhederne fortsat være årvågne, beskytte data og afbøde eventuelle sikkerhedstrusler, før de opstår. Ingen er for små Mindre virksomheder ser ofte sig selv som uinteressante mål for større cyberangreb. Vores erfaring er, at det ofte er nemmere at trænge ind i mindre virksomheder, og et fænomen som ransomware, hvor ofrets data krypteres og tages som gidsel, er ofte brugt. Bagmænd kan efterfølgende nemt komme i kontakt med rette vedkommende, når de kræver ’løsepenge’ for frigivelse af krypteringskoden til de angrebne systemer. En del virksomheder vælger at betale de kriminelle, mod at slippe for tab af både omdømme og omsætning, men det er kun med til at styrke økonomien og indsatsen, af bagmændene.

Data forøger risici Det stigende trusselsniveau og eskaleringen af datatyverier indikerer en dramatisk stigning i kompleksiteten af de metoder, ondsindede hackere skaber for at udføre disse angreb. Beskyttelse af din it-infrastruktur og dine data kan være en af de vanskeligste opgaver, din organisation står over for.

Ydermere målrettes mange angreb mod mindre virksomheder, med det formål at ramme en anden og større virksomhed eller organisation, som den angrebne virksomhed er underleverandør til. Det betyder altså, at selvom I ikke har mange fortrolige data i jeres egen virksomhed, kan I stadig være sårbare over for itkriminelle, der ønsker at bruge jeres it-systemer som bagdør til at få fat i vigtige informationer fra jeres kunder eller samarbejdspartnere.

3


4

DATACON SIKKERHED


TRUSLER OG TEKNOLOGI Den rivende udvikling inden for netværksteknologi kan være et tveægget sværd for virksomheder og organisationer. På den ene side sætter moderne netværk fart på de applikationer, data og it-tjenester, der fleksibelt forbinder et stadig mere varieret landskab af brugere, enheder og domæner. På den anden side øger den stigende fart og fleksibilitet kompleksiteten af netværket, og gør det til en udfordring at sikre virksomhedens it-miljø med altid opdaterede løsninger. En del af problemet er, at der har været en tendens til ’blot’ at tilføje nye sikkerhedsløsninger til et allerede overfyldt arsenal. Stigningen i antallet af kompromitterede netværk viser, at det er en fremgangsmåde, der ikke evner at løse de udfordringer for it-sikkerhed, virksomheder og organisationer står over for i dag. Investering i nye sikkerhedsenheder og -løsninger kan nedsætte den tid, det tager at opdage og bekæmpe nye trusler. Desværre viser undersøgelser, at tiden, det tager at opdage og udnytte svagheder i dit netværk i dag, ligger langt under, hvad selv sådan en proaktiv indkøbsbaseret strategi for netværkssikkerhed kan modsvare. En del af udfordringen er, at netværkskompleksitet ofte konflikter med it-sikkerhed. Gammeldags silo-sikkerhedsløsninger med separate grænseflader, hvor der ikke er mulighed for at samle eller dele trusseloplysninger med andre netværksenheder, er kun marginalt effektive. Der er behov for, at der over dit netværk fordeles et økosystem af sikkerhedsværktøjer, der kan samarbejde.

Sikkerhedsløsninger til alt fra Internet of Things-enheder til cloud-løsninger bør være designet til at arbejde som et samlet forsvar, der overvåger enheder og trafik, intelligent segmenterer dit netværk, deler og korrelerer lokale og globale trussels-informationer og arbejder sammen om at fjerne trusler, lige meget hvor de forekommer. Angrebsfladen for teknologi Stigningen i antallet af it-angreb følger udviklingen for vores stigende anvendelse – og afhængighed af teknologi. For mange enkeltpersoner og organisationer er effektiv brug af it ikke længere blot en del af forretningen, men et essentielt krav for succes. Teknologiske innovationer, løsninger og enheder gennemsyrer alt fra regeringer til små institutioner og vores hjem. Samtidig udvikler teknologierne sig hurtigere og hurtigere. Det tog radioen 38 år at nå ud til 50 millioner brugere. TV brugte blot 13 år på at nå det samme antal. Internettet opnåede samme udbredelse på fire år, iPod tre år, mens Facebook susede op over 100 millioner brugere på mindre end ni måneder. Applikationer til iPhone nåede ud til én milliard brugere på blot ni måneder. Hver ny applikation, innovation og teknologi, der implementeres er et tveægget sværd, der ud over nye muligheder og effektivisering giver nye muligheder for at lancere cyberangreb mod din virksomhed eller organisation.

5


DATACONS KOMPETENCER Datacon tilbyder et nøje udvalgt spektrum af services inden for sikkerhed. Vi har valgt at fokusere på de løsninger og producenter, som vi mener står stærkest, med de bedste løsninger på markedet i dag. Vi fokuserer på fleksible løsninger, der dækker din virksomheds specifikke behov og samtidig sikrer virksomheden bedst. Vi har 30 års erfaring med design, installation og drift af it-infrastruktur. Vi har nogle af landets dygtigste eksperter inden for it-infrastruktur; server, storage, netværk, backup, service og sikkerhed. Når du vælger Datacon, får du en it-infrastruktur, der er bygget op omkring automatisering, standardisering og konstant analyse. Det sikrer dig et fleksibelt og skalérbart it-miljø, der kan udvikle sig i fremtiden og bane vejen for ekstraordinære resultater uden unødig ventetid. Når dine systemer er klar til produktion, kan din nye platform være i luften på under 2 timer – uanset hvor kompleks den er. En skræddersyet løsning Uanset om du er it-chef, tekniker eller økonomiansvarlig, forstår vi dine udfordringer. Vi tilbyder individuelle løsninger, der hjælper med at sikre din virksomhed mod uønsket indtrængen. Derudover tilbyder vi at optimere din it-drift, gøre den enklere, billigere, mere sikker – hvilket skaber økonomisk og ressourcemæssigt overskud. Færre bekymringer og bedre likviditet Der kan være store besparelser at hente ved at outsource din it-funktion helt eller delvist. Dine faste driftsomkostninger bliver mindre, og du får fuldt overblik over dine omkostninger til vedligeholdelse og opdatering af udstyr. Du behøver ikke bekymre dig om dyre investeringer i hardware. Tværtimod kan du reducere dine anlægsaktiver og flytte udgiften over på driften i stedet. Kort sagt; større overblik, færre bekymringer og bedre likviditet.

6

DATACON SIKKERHED

Det gælder også din backup og recovery. Begge dele skal fungere upåklageligt, hvis du rammes af et cyberangreb. Det er helt afgørende for, hvornår du kan være i luften igen. Datacon tilbyder Backup as a Service (BaaS). BaaS kan med fordel anvendes, når en virksomhed har vokset sig for stor til sit nuværende backup-setup, og derfor står over for en omkostningstung opgradering af backup-hardware, eller mangler ressourcerne til at vedligeholde et højt backupniveau. Outsourcing af backup og recovery til en ekstern udbyder kan også sikre, at data forbliver tilgængelige eller kan gendannes fra en ekstern kilde i tilfælde af angreb, strømafbrydelse eller længerevarende nedbrud af energiforsyningen til virksomhedens it-system. Fokusér på strategi og udvikling Med outsourcing styrker du din virksomheds strategiske fokus. Din it er i sikre hænder, så du kan frigøre tid til de aktiviteter, der understøtter og udvikler din forretning, optimerer arbejdsgangene i din virksomhed – og give dine medarbejdere ro til at koncentrere sig om deres primære arbejdsopgaver. Adgang til ekspertviden Når du samarbejder med Datacon, lægger du din it-infrastruktur i hænderne på nogle af Danmarks dygtigste eksperter. Det betyder, at du får driftssikre it-systemer med høj datasikkerhed, høj oppetid og kvalificeret support. Du får adgang til et team af specialister, der har den nødvendige viden, erfaring og uddannelse til at håndtere alt fra en standard-itinfrastruktur, mobilitet, sikkerhed og Microsoft Dynamics AX til sammensatte og komplekse it-systemer. Du kan også få hjælp on-site, hvis du har brug for en it-funktion i huset. Højt kvalitets- og sikkerhedsniveau Vores certificeringer er et udtryk for, at vi har styr på vores it-sikkerhed og struktur. I kraft af vores processtyring, risikoanalyser og dokumentation sikrer vi jeres data.


Vores overblik sikrer oppetiden og giver en meget lav responstid, hvis uheldet skulle være ude. Datacon er certificeret Fortinet partner. Det er udtryk for, at vi er konstant opdateret på ny viden, teknologier og løsninger. Vores konsulenter er veluddannede og har gennemgået Fortinets tekniske uddannelsesprogram, hvilket sikrer, at vi ved, hvad vi taler om. Datacon er Hewlett Packard Enterprise Platinum Partner, hvilket betyder, at vi er en af de tungeste HPE løsnings-specialister på markedet, og én ud af kun to Platinum-partnere i Danmark. Vi har en stor del af Danmarks mest erfarne ressourcer inden for hele Hewlett Packard Enterprise-porteføljen, herunder service. Datacon er Lenovo Gold Partner, og det strategiske samarbejde bekræftes af vores store udvalg af certificeringer, ekspertise og succes. Det betyder, at vi er klædt på til at give jer den skarpeste rådgivning og konfigurere de bedste løsninger. Datacon leverer forretnings- og værdiskabende brancheløsninger inden for ERP. Vores kerneprodukt er Microsoft Dynamics AX. Vi er Gold Certified Partner på Enterprise Ressource Planning, hvilket repræsenterer det højeste niveau af kompetencer og ekspertise på Microsoft teknologier. Samtidig er det et udtryk for vores tætte samarbejde med Microsoft og vores mange timers uddannelse og certificeringer.

7


FREMTIDENS TILGANG TIL SIKKERHED

8

DATACON SIKKERHED


Der er behov for en grundlæggende nytænkning af itsikkerhed. Fortinet Security Fabric (FSF) repræsenterer sådan en ny og innovativ tilgang. FSF anvender en sikkerhedsarkitektonisk tilgang til it-sikkerhed, der for første gang giver brugerne muligheden for at forbinde samtlige sikkerhedsløsninger og skaber et integreret, komplementært it-sikkerhedssystem. Tilgangen bygger på fem centrale attributter: 1. Skalerbart: FSF samler it-sikkerheds- og netværksteknologier. Det gør, at håndhævelse af it-sikkerhedspolitikker kan skaleres og udrulles på tværs af hele netværket og dermed mere effektivt sikre netværksmiljøer og modvirke nye trusler, når de opstår. 2. Samarbejdende: FSF deler informationer og data om trusler på tværs af hele din it-infrastruktur, identificerer sofistikerede trusler som de fleste individuelle sikkerhedsløsninger går glip af, og koordinerer en effektiv indsats mod angreb på it-systemer og netværk på tværs af hele virksomheden eller organisationen. 3. Sikkert: FSF er i stand til at identificere og modstå selv de mest sofistikerede trusler, og kan dynamisk tilpasses

skiftende netværksarkitekturer. FSF tilbyder intelligent netværkssegmentering og ‘single-pane-of-glass’ administration. 4. Proaktivt: Gennem deling af globale og lokale trusselsinformationer og data i realtid, optimerer FSF mulighederne for at reagere dynamisk og proaktivt på trusler. 5. Åbent: FSF anvender åbne API'er, åben valideringsteknologi og standardiserede telemetridata. Det åbner for gnidningsløs integration med dine eksisterende sikkerhedsløsninger. Resultatet er forbedret trusselsintelligens, øget trusselsbevidsthed, og hurtigere, mere effektiv reaktion på trusler mod it-systemer og netværk. Fortinet Security Fabric inkluderer: • Endpoint klientsikkerhedsløsninger • Sikker adgang (kablet, trådløs og VPN) • Netværkssikkerhed • Datacentersikkerhed (fysisk og virtuel) • Applikationssikkerhed • Cloudsikkerhed • Indholdssikkerhed (e-mail og web) • Infrastruktursikkerhed (switches og routere)

9


NGFW OG AVANCERET TRUSSELSBESKYTTELSE Fortinets Next Generation Firewalls og avancerede trusselsbeskyttelse er unik

Fortinets Next Generation Firewall (NGFW) platform leverer branchens bedste kombination af høj ydelse og merværdi for virksomheder og organisationer. Det sker gennem øget sikkerhed med integreret IPS, web-filtrering, antivirus og IP-kontrol fra FortiGuard Labs. Det bakkes op af de høje bedømmelser som Fortinets produkter har fået af uafhængige test- og certificeringsorganisationer som NSS Labs, VB100 og AV Comparatives. Fortinets løsninger er eksempelvis vurderet af NSS Labs som branchens bedst ydende NGFW platform. Desuden tilbyder Fortinet den bedst bedømte integrerede Sandbox; FortiSandbox, der leverer 99% effektivitet i forbindelse med afsløring af indtrængen i netværket og tilbyder et omfattende økosystem af løsninger til andre dele af virksomhedens it-system, såsom FortiGate, FortiMail, og FortiClient. FortiSandbox kan leveres som fysiske og virtuelle løsninger eller anvendes som en cloud-tjeneste; en fleksibilitet der gør, at løsningen passer til langt de fleste miljøer og virksomheder. Med andre ord er der tale om en komplet løsning, der dækker hele dit netværk, og som kan modstå selv de mest avancerede trusler.

10

DATACON SIKKERHED

Der er god grund til at investere i Next Generation firewalls (NGFWs), da de leverer større indsigt i – og kontrol over programmer, brugere og mulige netværkstrusler.

Analysevirksomheden Gartner regner med, at 90% af nye firewalls til beskyttelse af edge firewalls hos virksomheder inden udgangen af 2018 vil være NGFWs. 85% af nye aftaler om ’sandboxing’ funktionalitet vil indgås som del af pakkeløsninger med netværkets firewalls og sikkerhedsplatforme til beskyttelse af informationer og data. NGFWs bliver i stigende grad anvendt som forebyggelse mod angreb ved at integrere dem med sandbox miljøer, der giver mulighed for risikofrit at foretage dybe analyser af sofistikeret malware og andre mulige angreb.


Sandbox kan også integreres med sikkerhedsløsninger for endpoints, e-mail, web, etc. og derved skabe det bedste grundlag for en koordineret tilgang til bekæmpelse af avancerede trusler mod virksomhedens/organisationens it-miljø.

Netværksbeskyttelse kan være en vanskelig balancegang for både it-sikkerhedsleverandører og it-administratorer. Problemstillingen er at opnå optimal ydeevne for itsystemerne, uden at det svækker it-sikkerheden.

Det stigende antal mulige trusler mod it-sikkerheden presser organisationer til at tilføje ekstra sikkerhedsfeatures til deres netværks grænseflade, herunder IPS, applikationskontrol, webfiltrering, AV, aktivt brug af sandbox, m.m. GFWs tilbyder en måde at forbedre sikkerhed, kontrol og gennemsigtighed ved netværkets ydre grænser ved at kombinere mange af disse funktioner i én konsolideret platform

Der er fem centrale parametre, som kan vise, hvor vidt en NGFW er næstegenerations og dermed evner at løse problemstillingen beskrevet ovenover.

Fem ting der gør en firewall til ’next generation’ Next Generation Firewalls (NGFW) giver mange nye muligheder for beskyttelse – og styring af netværk. Der er ikke længere tale om enheder og programmer, der blot sammenligner netværkstrafikken med statiske lister over trusler og potentielt skadelige filer. NGFWs kan intelligent analysere trafikken og identificere kendte trusler samt lede efter tegn, der afslører potentielle trusler. Samtidig inkluderer løsningerne i stigende grad integreret beskyttelse mod selv de mest avancerede trusler.

#1: Kontrol, analyse og indsigt i applikationer #2: Kontrol, analyse og indsigt i brugeridentiteter #3: B eskyttelse af data og informationer med integreret IPS, antivirus, og webfiltrering #4: SSL kryptering og dekryptering der forhindrer trusler i at ‘skjule’ sig i HTTPS-trafik #5: Avanceret og intelligent trusselsbeskyttelse og informationsdeling på tværs af netværket

11


AVANCERET BESKYTTELSE

Proaktiv afværgelse af trusler, avanceret trusselsidentifikation og fleksibel udrulning Mange af nutidens trusler mod sikkerheden på dit it-netværk er yderst sofistikerede. De kan nogle gange omgå traditionelle malware-sikkerhedssystemer ved hjælp af en række forskellige camouflageteknikker. De kan dog afsløres ved at anvende en ’sandbox’, hvor du kan teste mistænkelig kode, scripts eller URL'er i et separat miljø for at sikre dig, at de er uskadelige og pålidelige. FortiSandbox tilbyder en kombination af avanceret detektering, automatiseret afværgelse af trusler, proaktiv rapportering og indsigt, samt fleksibel udrulning. Sandbox-miljøet indgår også i Fortinets Advanced Threat Protection Framework (ATPF). Advanced Threat Protection Framework (ATPF) Det mest effektive forsvar mod avancerede målrettede angreb bygger på et sammenhængende og skalérbart fundament. Fortinets Advanced Threat Protection Framework (ATPF) anvender konstant opdateret intelligens om sikkerhedstrusler på tværs af en integreret løsning af traditionelle og avancerede sikkerhedsfunktioner. Løsningen inkluderer sikkerhedsværktøjer til netværk, applikationer, endpoints samt trusselsregistrering som understøtter proaktiv, løbende forbedring af dit netværks beskyttelsesniveau. Advanced Threat Protection Framework inkluderer: • FortiGate: Next Generation firewall, der kombinerer Deep Packet Inspection og applikationsovervågning.

12

DATACON SIKKERHED

• FortiWeb: Webapplikations firewall, som beskytter internetforbundne applikationer og deres data. Tovejsbeskyttelse mod avancerede trusler, som Denial of Service (DoS) angreb, SQL injektion, Cross-site scripting, buffer overflows og mange andre angrebstyper. • FortiMail: E-mail sikkerhedsgateway, der beskytter e-mailbrugere mod indkommende trusler ved hjælp af antispam, antiphishing og antimalware systemer. Udgående e-mail-beskyttelse der blandt andet tæller forebyggelse af datalæk (DLP), id-baseret kryptering (IBE) og beskedarkivering. • FortiClient: Beskyttelse af Windows, Mac, iOS og Android endpoint enheder. Løsningen inkluderer: Anti-malware, applikations firewall, web filter, sårbarhedshåndtering, to-faktor godkendelse og fjernadgang. • FortiSandbox: Centraliseret analyse og detektering af potentielle trusler via kodeemulering og virtuel eksekvering i et beskyttet sandbox-miljø. • FortiGuard: Fortinets researchere bruger informationer fra globale kilder til at undersøge trusler og angreb, hvilket sikrer vedligeholdelse og opdatering af den cloud-baserede trussels- og forsvarsdatabase.


FIND DE USETE TRUSLER Kend dine sårbarheder og få fakta omkring din netværkssikkerhed med en Cyber Threat Assessment. Virksomhedernes netværk udvikler sig konstant på grund af organisatorisk vækst, nye lovgivningsmæssige krav og generel vækst i forventningerne fra forretningen. Resultatet kan nogle gange være bjerge af data fra sikkerhedsenheder, der ikke giver nogen form for synlighed eller historiske kontekst i forbindelse med identificering og bekæmpelse af dynamiske trusler. Med nutidens komplekse og hurtigt skiftende trusselsbillede kan virksomheder risikere, at nye potentielle trusler forbliver skjulte i meget lang tid. CTA giver virksomheden et detaljeret indblik i typerne og antallet af trusler, netværket er udsat for. Gennem en dyb analyse af eksisterende og potentielle trusler, giver CTA virksomheder et grundlag for en klar vurdering af risici og et fundament for proaktive, prioriterede tiltag, som beskytter kritiske applikationer og aktiver som personfølsomme data og forretningshemmeligheder.

når det gælder reaktionstid på tværs af hele netværket i en samlet end-to-end beskyttelse mod cyberangreb og andre former for trusler mod netværkets sikkerhed. Implementering af Fortinet Enterprise Firewalls er det perfekte våben mod avancerede, vedholdende trusler, og FortiAnalyzer komplimenterer med øget synlighed, forbedrede sikkerhedsadvarsler, der både er handlingsrettede og automatiserede. Det ekstra lag af forsvar En konsolideret tilgang, der integrerer flere forskellige teknikker til trusselsidentificering og -vurdering, inklusiv et sandboxmiljø, som giver sikker mulighed for yderligere analyse, giver et nødvendigt ekstra lag af forsvar og lukker huller, der ellers nemt udnyttes af nye eller hidtil ukendte avancerede trusler.

Få dyb indsigt i din sikkerhed Det normale scenarie vil være, at en af Datacons eksperter Fortinet Cyber Threat Assessment Program (CTAP) installerer FortiGate i dit netværk. Systemet sænker ikke giver dig et detaljeret indblik i typerne gennemstrømningen af data og og antallet af trusler, netværket er har ingen målbar indflydelse på dit udsat for. Du får dybdegående netværks drift eller performance. ”Datacon kan på få dage, informationer om dit netværks FortiGate indsamler løbende data ganske gratis, udføre en aktuelle tilstand, inklusiv sikkerhedsog bruger dem til at generere en Cyber Threat Assessment trusler, produktivitet og ydeevne. risikorapport, der indeholder anaaf jeres netværk” lyse af trafik, brugerproduktivitet, CTAP er intuitivt og helt gratis. netværksudnyttelse, den generelle sikkerhedsrisiko og relaterede De følgende tre netværksområder er dækket af CTAP: forretningsmæssige risici, samt detaljerede anbefalinger • Sikkerhed og trusselsforebyggelse for tiltag, der sænker risikoen for, at cyberangreb mod din • Brugerproduktivitet virksomhed lykkes. • Netværksbrug Omkring en uge efter indsamlingen af data er afsluttet, Øjeblikkelig synlighed, hurtig reaktion vil du modtage vurderingsrapporten og en gennemgang Fortinet Security Fabric (FSF) kommer virkelig til sin ret, af denne.

13


Cyber Threat

DHS, Telcoms,

DET NEMME MÅL Webapplikationer et nemt mål Overholdelse af den internationale Payment Card Industry Data Security Standards (PCI DSS) er ofte hovedårsagen til, at organisationer implementerer Web Applikation Firewalls (WAFs). Mange er begyndt at indse, at der er en anden, lige så god grund til at investere i WAFs – nemlig det faktum, at ubeskyttede webapplikationer er det nemmeste angrebspunkt for mange typer hackerangreb. Webapplikationer er sårbare over for angreb som crosssite scripting, SQL injektion, og Denial of Service. Interne webapplikationer er desuden yderst nemme at kompromittere, hvis en hacker først er i stand til at tvinge sig adgang til virksomhedens interne netværk. Mange virksomheder føler sig nemlig beskyttet af deres yderste netværksforsvar. Internt udviklet kode udgør ofte et ekstrasvagt led i it-forsvaret, da det er stort set umuligt for udviklingsteams at kende til – for ikke at tale om bekæmpe – alle nye angrebstyper. Selv kommerciel kode fra store softwarehuse er sårbar, da mange virksomheder ikke har ressourcer til rådighed til konstant at opgradere med patches og sikkerhedsopdateringer i det samme øjeblik, de bliver tilgængelige.

14

DATACON SIKKERHED

Inkluderet sårbarhedsscanning FortiWeb inkluderer en sårbarhedsscanner til webapplikationer, der scanner alle enheder uden ekstra omkostninger og som hjælper dig med at overholde PCI DSS. Sårbarhedsscanneren foretager tilbundsgående undersøgelser af alle dele af dine webapplikationer, og udfører en detaljeret analyse af deres potentielle svage punkter. FortiWeb er én af mange ​​ Fortinet-produkter, som kan integreres med den avancerede Sandbox teknologi. Den kan konfigureres til at dele informationer om trusler og blokere angreb fra malware og andre former for ondsindet kode, der afsløres via FortiSandbox. Filer uploadet til webservere sendes til analyse i FortiSandbox og/eller FortiSandbox Cloud. of Breaches

Caused by Application Vulnerabilities

VM og Cloud optioner FortiWeb giver maksimal fleksibilitet ved at understøtte både virtuelle og hybride it-miljøer. De virtuelle versioner af FortiWeb understøtter de samme funktioner, som findes i Fortinets hardwarebaserede enheder og kan gnidningsløst arbejde sammen med hypervisors fra attempts to compromise store producenter, inklusiv applications VMware, Microsoft Hyper-V, Citrix XenServer, Open Source Xen og KVM.

357,420

FortiWeb er også tilgængelig for Amazon Web Services og Microsoft Azure.


IPS •

• Anti-malware

App Control • Web Filtering • Web App Security •

Exodus • Alliance •

, MITRE • CERTS… •

Mobile Security •

• Anti-spam

FORTIGUARD SERVICES

• Vulnerability • Cloud Sandbox

Threat Intelligence Sharing CUSTOMER SERVICE • FortiGate

FortiCare

• FortiClient

Web Threat Research • Malicious Javascript • Security Research •

FORTIGUARD LABS

CONSOLIDATED Intelligence

FORTINET DEVICES

Botnet Research •

• FortiManager • FortiSandbox • FortiMail

Mobile Research •

• FortiWeb

FORTIGUARD LABS Din allierede i kampen for at optimere beskyttelsen af dit netværk – og dermed dine data, informationer og forretningshemmeligheder – skal have en dyb forståelse for – og indsigt i det dynamiske trusselslandskab, din organisation eller virksomhed står foran. Samtidig bør din allierede evne at give dig våben til at modsvare trusler i realtid på flere niveauer. Fortinet’s FortiGuard Labs er et dedikeret in-house sikkerhedsresearchteam, som igennem mange år har været førende i forbindelse med at udvikle, forbedre og konstant opdatere sikkerhedsløsninger. Fortinet’s overlegne og konsistente effektivitet i forhold til at stoppe avancerede trusler har ledt til udmærkelser fra uafhængige certificerings- og testorganisationer som NSS Labs, VirusBulletin og AV Comparatives. FortiGuard tilbyder abonnementsløsninger på de følgende Fortinet netværkssikkerhedsløsninger: • Antivirus • Anti-spam • Applikationskontrol • Databasesikkerhed • Websikkerhedsservices • IP-evaluering • Beskyttelse mod uønsket indtrængen • Webfiltrering

Odins øje Hele arkitekturen bag Fortinet Solutions og Security Fabric er, at alt snakker sammen. Informationen samles fra alle ’kanalerne’ hvorved der skabes et mere fuldstændigt, velinformeret og nuanceret billede omkring trusler og angreb, som der reageres på i hele løsningen. Det betyder, at din løsning kan se alt, og mange tiltag er proaktive, da hele sikkerhedsinstallationen opdateres konstant. Fortinet Solutions og Security Fabric FortiGuard security services leveres på abonnement til FortiGate Next-Generation Firewall og IPS platforme, FortiMail, FortiClient, FortiSandbox, FortiCache og FortiWeb. Alle disse feeds giver konstant opdateret intelligens omkring trusler, modtræk til disse, filtre, regler og opdateringer, der sikrer, at din sikkerhedsinstallation er toptunet til at beskytte dig fra de nyeste angreb og trusler. FortiGuards ‘threat intelligence ecosystem’ omfatter research udført af FortiGuard researchere i samarbejde med andre dele af sikkerhedsindutrien og retshåndhævelsesinstitutionerne. Det giver en omfattende, fælles og intelligent trusselsbekæmpelse. Du er sikret, at Fortinet solutions er opdateret og derudover samarbejder det hele som et samlet sikkerhedssystem. Med et fælles framework gør Fortinet Security Fabric det muligt at dele intelligens omkring trusler, herunder korrelere data for at identificere sofistikerede trusler og samarbejde for at koordinere et response i realtid.

15


16

DATACON SIKKERHED


ENDPOINT BESKYTTELSE Tid til at tænke utraditionelt… I en tid med meget fokus på netværksgrænser og netværksbeskyttelse, NGFW, Sandbox, applikationkontrol osv. er det vigtigste at holde for øje, at fokus på selve beskyttelsen af endpoints (fysiske eller virtuelle) stadig er mindst lige så vigtig. Når ransomwareangreb stort set er blevet en del af dagligdagen hos både store, men også i høj grad mindre virksomheder, så er signaturbaseret beskyttelse ikke længere nok. Traditionel endpoint beskyttelse i virtuelle miljøer dræner processer. Hvad er nu- og fremtidens svar på en god endpoint løsning? I realiteten er svaret ganske simpelt En løsning skal dække alle endpoints, både fysiske og virtuelle, stationære som mobile, samt være let at implementere, overskue og administreres fra samme konsol. Den skal kunne finde, reagere på og blokere for aktuelle trusler, uden at besvære processer, it-systemer eller medarbejdere. Der er generelt et hav af forskellige endpointløsninger, der tilbyder kombinationen af effektiv it-sikkerhed og automatiserede værktøjer til it-administration. Den fornemmeste opgave for et antivirusprodukt er at tilintetgøre og fjerne al malware og forebygge og sikre mod fremtidige angreb. Bitdefender går langt ud over disse basisfunktioner. Bitdefender efterlader et lille ’footprint’ på endpoints, og det fungerer exceptionelt godt på virtuelle miljøer. Samtidig scorer Bitdefender generelt rigtig godt i diverse test. Fysiske og virtuelle features for endpoint-sikkerhed med BitDefender: • Bruger én samlet konsol til at styre og optimere beskyttelse af desktops og servers, virtuelle og fysiske maskiner, mobile enheder og e-mail.

• Gør malwareinfektioner og nedsatte systemhastigheder til fortid med den bedst mulige løsning til beskyttelse og sikring af performance. • Ny Anti-Exploit teknologi der hjælper med at reducere APT angrebsfladen og tackler nye, avancerede angrebstyper. • Ny trippel Anti-Ransomware forsvar med en database på over 2,8 millioner samples af eksisterende ransomware. Databasen danner grundlag for en ’it-vaccine’, der stopper ransomware fra at kryptere data og et sæt kraftfulde heuristics dedikeret til at fange ukendt ransomware i realtid. • Anti-Virus og Anti-Malware, der identificerer og bekæmper malware ved hjælp af signaturer, heuristics, kontinuerlig overvågning og et globalt netværk af trusselsinformationer og -analyse. • Fuld tovejs personlig firewall med registrering af overtagelse eller indtrængen. • Søgerådgivning og webfiltrering, der markerer potentielt skadelige websites i søgeresultater og blokerer for kendte skadelige websider. • Multi-Platform dækning leverer optimeret beskyttelse for alle hypervisors – inklusiv VMware vShield, VMware ESXi, Citrix Xen, Microsoft Hyper-V og mange andre. • Handlinger foretaget via management-konsollen gemmes i audit logs • Network Discovery og mulighed for fjerninstallation. Når BitDefender er installeret på én maskine, kan den automatisk opdage ubeskyttede systemer, og du kan udrulle dens forsvarssystemer til samtlige af dem ved hjælp af fjernudrulning. Ovenstående features gør, at vi anbefaler BitDefender Gravity Zone til beskyttelse af endpoints og servere.

17


DEN NYE PERSONDATAFORORDNING Formålet med den nye persondataforordning (GDPR) er at understøtte det digitale indre marked ved at indføre ensartede regler i hele EU. Desuden skal forordningen styrke de registreredes rettigheder ved at give dem større kontrol over egne data. Persondataforordningen gælder for alle, der behandler persondata, herunder virksomheder, der registrerer oplysninger omkring deres medarbejdere, og den træder i kraft den 25. maj 2018. De mest overordnede konsekvenser af persondataforordningen er, at de, der behandler persondata, vil få et større ansvar, at individer vil få udvidede rettigheder og at de nationale datatilsyn vil få bedre og skærpede håndhævelsesmuligheder. Virksomheder uden for EU er omfattet, hvis de tilbyder varer eller tjenester til EU-borgere. Persondataforordningen omfatter de samme typer af persondata som den tidligere persondatalov, dog med tilføjelse af genetiske data (for eksempel DNA) og biometriske data (for eksempel fingeraftryk). Særlig betydning i forhold til medarbejderne Persondataforordningen handler om meget andet end registrering af oplysninger om virksomhedens medarbejdere, og der er tale om et meget omfattende regelsæt. I forhold til medarbejderne skal virksomhederne særligt være opmærksomme på følgende ændringer i forhold til den gældende persondatalov: • Samtykke: Der kommer skærpede krav til samtykke fra den registrerede person, når der registreres oplysninger om medarbejdere og jobansøgere etc. Det er essentielt, at den dataansvarlige altid kan dokumentere at have modtaget et samtykke til behandling af personoplysninger. • One-stop-shop for koncerner: Dette skulle give en enklere persondataproces for virksomheder med aktiviteter i flere lande, da virksomheden alene skal have kontakt med én tilsynsmyndighed. • Virksomheder skal informere relevante myndigheder om alvorlige brud på datasikkerheden. Det betyder, at virksomheden skal have fuldstændig styr på virksomhedens data. • Skærpet oplysningspligt: Virksomheder og myndigheder er underlagt en oplysningspligt overfor den registrerede, som fremover skal blive mere vidtgående og give dybdegående information til enkeltpersoner vedrørende håndteringen af deres persondata og rettigheder i henhold til forordningen.

18

DATACON SIKKERHED

• Ret til dataportabilitet: Enkeltpersoner, der har afgivet persondata til en virksomhed, vil kunne kræve sådanne persondata udleveret i et standardformat eller overført til en anden dataansvarlig, såfremt dette rent teknisk er muligt. Underretningspligt inden for 72 timer Der indføres en underretningspligt, hvorefter underretning om alvorlige brud på datasikkerheden skal ske inden for 72 timer til de nationale datatilsyn. Ikke alle skal have en Data Protection Officer (DPO) Mange virksomheder er i dag overbeviste om, at man under den nye persondataforordning vil blive underlagt et krav om at ansætte en Data Protection Officer (DPO), og at denne ansættelse vil kræve lange og dyre uddannelsesforløb for den enkelte virksomhed. En DPO SKAL udpeges NÅR: • Databehandling udføres af en offentlig myndighed eller et offentligt organ • Det er den dataansvarliges eller databehandlerens kerneaktivitet Det essentielle er, at den databeskyttelsesansvarlige indtager en uafhængig position i organisationen og det er uanset om vedkommende er ansat af den dataansvarlige eller databehandleren. Den dataansvarlige skal udpeges på grundlag af sine faglige kvalifikationer, herunder ekspertise indenfor lovgivning og praksis i databeskyttelse. Der er ikke et egentlig krav til uddannelse eller certificering. Kerneaktivitet Den nyeste udgave af forordningen har betydeligt indskrænket de tilfælde, hvor en virksomhed er forpligtet til at udpege en DPO. Det er nu kun et krav til offentlige myndigheder når det er i overensstemmelse med deres struktur og størrelse (med undtagelse af domstole) og virksomheder,hvis kerneaktivitet består i en kvantitativ og kvalitativ omfattende databehandling. Der er her tale om en særlig kvalificeret type behandling, nemlig hvis virksomhedens kerneaktivitet er behandlingsaktiviteter, der kræver systematisk og regelmæssig overvågning af registrerede. Som det ser ud nu, skal private virksomheder altså først og


fremmest overveje, om deres databehandling falder inden for begrebet ”kerneaktivitet”. Hvis dette ikke er tilfældet, kan man slå alle tanker om krav om ansættelse og uddannelse af en DPO ud af hovedet. Lån, lej eller del en DPO Forordningen åbner udtrykkeligt mulighed for, at flere virksomheder eller offentlige myndigheder benytter samme DPO. Det er derfor ikke svært at forestille sig, at en lille række DPO’er kommer til at stå for langt størstedelen af DPO-tilsynet i Danmark. Omkostningerne til ansættelse og uddannelse af en enkelt DPO pr. virksomhed vil derfor ofte ikke være nødvendige. Retten til at blive glemt I bund og grund betyder det, at en person kan kræve, at en virksomhed fjerner, retter eller blokerer personoplysninger vedrørende personen, som denne ikke længere ønsker offentliggjort, opbevaret eller behandlet. Spørgsmålet er så, om dette vil kunne praktiseres i virkeligheden. Den nye rettighed vil helt sikkert skabe mere administrativt arbejde for virksomheder og være en byrde både økonomisk og tidsmæssigt. Det er derfor vigtigt, at virksomheden ved, hvem der har dataansvaret, hvis data bliver delt med andre og hvem, der har ansvaret for at slette disse data. Væsentligt forhøjet bødeniveau Modsat den gamle persondatalov, der ikke lagde op til de store bødeforlæg, vil håndhævelsen af reglerne blive skærpet. Dette vil blandt andet ske ved, at bødeniveauet ændres markant. Når de nye regler træder i kraft i 2018, vil der kunne udstedes administrative bøder på op til € 20 mio. eller 4% af virksomhedens/ koncernens globale omsætning. Det er en meget stor forhøjelse af bødeniveauet i forhold til, hvad der i dag gælder i Danmark. Det er ikke kun bødestørrelsen, der bør skræmme virksomhederne. Den skærpede underretningspligt giver også anledning til, at image og andre faktorer kan have større betydning for virksomheden. Der er ingen tvivl om, at den nye persondataforordning har sat mange tanker, initiativer og risiko-analyser i gang. Datacon hjælper gerne med din virksomheds parathed i forhold til at imødegå de nye lovgivningskrav.

19


LOG-MANAGEMENT Behovet for at kunne analysere på sine log-filer og Security events er stærkt stigende. Antallet af events, filer og enheder, der skal analyseres, er ved at eksplodere. Mængden af data vil aldrig kunne evalueres enkeltstående, og det er derfor vigtigt at få et værktøj, der kan kigge dybere. Med konsolidering og eventbaseret log-management, vil du kunne få rapporter og notifikationer, når noget kræver umiddelbar handling, så tiden ikke bruges unødigt på manuelle formodninger eller events, der ikke kræver handling.

• Identificere ægte trusler nøjagtigt indenfor få minutter og derved iværksætte foranstaltninger, før kritiske systemer bliver berørt. • Forstå kontekstuel information af begivenheder, så du kan foretage kvalificerede beslutninger. • Opfange indikatorer på farer eller trusler, der som udgangspunkt er ikke-detekterbare • Forbedre effektiviteten ved behandling af ”incidents” • Automatisere og strømline rapportering i forhold til overholdelse af forskrifter, love og regler.

Det virksomheder har brug for på deres sikkerhedshændelser, er synlighed samt reelle svar på potentielle trusler. For at nå disse mål kræver det en effektiv og robust Managed Security Incident og Event Management (SIEM)-løsning til at løse følgende udfordringer: • Manglende synlighed i information på tværs af flere tjenesteudbydere og datacentre • Et voksende antal enheder og geografisk spredning af log-information • Behov for en central log-indsamling og overblik over virksomhedens enheder Med HPE ArcSight ESM får du en omfattende ‘security information and event management’ løsning, der kan identificere og prioritere trusler i realtid, så du kan reagere på og prioritere truslerne øjeblikkeligt. Strømlinet it-drift Traditionelle log-management-løsninger har primært fokuseret på søgning i ustruktureret data i forbindelse med it-driftsscenarier. HPE ArcSight Data Platform kombinerer ustruktureret søgning med struktureret søgning for at forbedre kvaliteten af analyserne. ​​ HPE ArcSight Data Platform kan indsamle og indeksere alle data et centralt sted for en mere effektiv søgning, rapportering og alarmering, samt lette opgaven med fejlfindings-, konfigurations-, ydeevneog sikkerhedsspørgsmål. Med ArcSight kan du: • Monitorere systemer og infrastruktur i realtid for potentieller sikkerhedstrusler

20

DATACON SIKKERHED

Datacon tilbyder løsningen både som SaaS eller hos dig selv. HPE ArcSight Data Platform er branchens første universelle log management-løsning og kan købes som både hardware, software og SaaS¹. HPE ArcSight Data Platform leverer: Hurtig dataindsamling – indsamler logdata med over 100.000 EPS² pr instans. Omfattende log-aggregering – rå logdata samt optimeret ’out-of-the-box’ indsamling fra over 300 forskellige kilder. Revision – fastholdelse af sikker dataindsamling og opbevaring, integritetskontrol, adgangskontrol og automatiserede retention-politikker. Kraftfuld analyse – interaktive søgninger på tværs af alle dataformater, omfattende rapportering og real-time advarsler via færdigpakkede cyber defence funktioner. Omkostningseffektiv storage – indsamler, arkiverer og søger på op til 42TB effektive logdata pr instans med


en gennemsnitlig kompression på 10:1, hvilket for de fleste er nok til mange års rapportering. Avanceret beskyttelse – overholder nye lovkrav til kryptografi (FIPS 140-2) og adgang (CAC).

HVEM

(BRUGER ROLLER)

MERE SYNLIGHED

HVAD (LOGS)

OVERLEGEN TRUSSELS DETEKTION

HVOR (FLOW)

Hvorfor vælge HPE ArcSight? ArcSight beskytter nogle af de største netværk i verden, herunder de fleste regeringer, de største globale farmaceutiske virksomheder, luftfartsselskaber og uddannelsesinstitutioner, foruden de største og mest synlige finansielle virksomheder. Med HPE får du adgang til ArcSight-teknologi, den anerkendte Universal Log Management-løsning med mere end 3.000 kunder globalt. Vores omfang og rækkevidde gør os i stand til at genkende tidlige advarsler om sikkerhedsproblemer, der vil påvirke virksomhederne på tværs af globale netværk, således at løsningen oftest kan implementeres, inden problemet opstår.

Software as a Service (Cloud løsning) Evens Per Second

1 2

21


EN SAMLET PLATFORM TIL ADGANGSSIKRING Aruba ClearPass løser udfordringerne på tværs af multi-vendor kablet eller trådløst netværk. Det giver dig synlighed, kontrol af politikker og automatisering af workflowet i én samlet løsning. Identificer hvad der er på netværket Sikkerhed starter med viden om og forståelse af, hvad der er på netværket. Det er vigtigt at vi ved, hvilke devices der bruges, hvor mange og hvilke operativsystemer. ClearPass har en indbygget profileringsmotor, der indsamler dataen i realtid. Det gælder device kategorier, producenter, OS versioner m.m. ’Smarte’ politikker Alle virksomheder og organisationer er tvunget til at forholde sig til store mængder af devices, der suser rundt på netværket og brugen af disse. Uanset om det er en smartphone, printer eller et overvågningskamera. Aruba ClearPass Policy Manager er den mest avancerede platform til adgangskontrol, -sikkerhed og –administration for både kablet og trådløse netværk. Platformen giver rolle- og enhedsbaseret kontrol og administration i forbindelse med netværksadgang for medarbejdere, leverandører og gæster på tværs af alle typer netværk. Det er underordnet, om der er tale om kablet-, trådløs- eller VPNinfrastruktur, og om der er en eller flere netværksleverandører. ClearPass er uovertruffen som fundamentet for netværkssikkerhed i enhver organisation, og inkluderer blandt andet indbygget, kontekstbaseret styring af netværksadgang, protokoller, enhedsprofilering, omfattende sikkerhedsvurdering af enheder og end points samt onboarding og finjusteret indstilling af adgangsmuligheder for gæster på netværket. Systemet inkluderer ClearPass Exchange, som leverer en bredere og bedre sikkerhedsdækning ved hjælp af integrering af firewalls, EMM og andre eksisterende løsninger. Exchange giver også mulighed for automatisering af trusselsbeskyttelse og arbejdsgange i sikkerheds- og it-systemer fra tredjepartsleverandører. Processer som tidligere krævede afsættelse af tid og ressourcer fra it-afdelingen. ClearPass understøtter desuden sikker selvbetjening, som

22

DATACON SIKKERHED

lader slutbrugere konfigurere deres egne enheder til brug i virksomheden (kendt som Bring Your Own Device eller BYOD) eller til at benytte virksomhedens netværk. Brugere af Aruba-løsninger kan desuden registrere AirPlay-, AirPrint-, DLNA, og UPnP-kompatible enheder til deling. Clearpass gør forskellen ClearPass Policy Manager (CPPM) er det eneste system for it-adgangs- og -sikkerhedspolitikker, der kan implementere og håndhæve alle aspekter af adgangssikring i alle former for virksomheder, fra én central platform. Håndhævelse af sikkerhedspolitikker kan defineres ud fra attributter som en brugers rolle, type enhed anvendt, godkendelsesmetode, EMM/ MDM-attributter, enhedens tilstand, trafikmønstre, fysisk placering og tidspunkt på dagen. ClearPass tilbyder omfattende støtte til netværk fra enkelte eller flere leverandører, lige meget om der er tale om trådløs-, kabel- eller VPN-infrastruktur. ClearPass Policy Manager er skalérbar, kan understøtte titusinder af enheder og netværksgodkendelser, og overgår langt de kapaciteter for netværkssikkerhed, som traditionelle AAA-løsninger giver. CPPM inkluderer indstillinger for små, mellem og store virksomheder og til både lokale og distribuerede it-miljøer. Avanceret rapportering og større indsigt Policy Manager inkluderer avancerede rapporteringsværktøjer, der kan arbejde med mange forskellige typer data. Informationer om ting som godkendelser, profilerede enheder, data for gæster, onboardede enheder og end points helbred kan alle tilgås og analyseres via et samlet instrumentbræt, der inkluderer finmaskede, indstillelige advarselsfunktioner. ClearPass Onboard kan levere en automatiseret, sikker enhedskonfiguration af personlige enheder, lige meget om deres styresystem er Windows, Mac OS X, iOS, Android, Chromebook, eller Ubuntu. Alle typer enheder kan konfigureres via en brugerdrevet, selvguidet portal. Sikkert netværk for gæster ClearPass Guest strømliner og forenkler workflow processer,


så medarbejdere ikke behøver at have dybdegående itkundskaber for at oprette midlertidige gæstekontoer og give besøgende sikker adgang til Wi-Fi eller kablet netværk. Funktioner som selvregistrering, sponsoreret netværksadgang og massegodkendelse for grupper af brugere eller enheder giver langt mere glidende og problemfri gæsteadgang for alle typer virksomheder og organisationer. Optimal sikkerhed til gæster og netværk Aruba’s PEAP-Public er branchens eneste sikre krypteringssystem designet til kryptering af gæsteadgang på virksomhedsniveau. En unik godkendelsesmetode sikrer kryptering af alle gæstebrugeres forbindelser og netværkstrafik.

jerede helbredstjek og sikre, at end points altid overholder sikkerhedsregler og kan godkendes til brug på dit netværk. Centrale features: • Rollebaseret netværksadgang og håndhævelse af sikkerhedspolitikker for Wi-Fi-netværk fra flere leverandører, kablet netværk og VPN netværk • Førende performance, skalérbarhed, høj tilgængelighed og netværksbalancering • Intuitiv konfiguration af – og oversigt over sikkerheds-politikker samt værktøjer til fejlfinding • Understøtter mange forskellige godkendelseskilder (AD, LDAP, SQL dB) i én service

De mange fordele ClearPass Guest kører på ClearPass Policy Manager-platformen, der inkluderer værktøjer til genkendelse, autorisering, bogføring, profilering af enheder, rapportering og håndhævelse af sikkerhedspolitikker. Platformsarkitekturen kan skaleres gnidningsløst, mindsker redundans og unødvendige overlap og inkluderer indstillelige styrings- og rapporteringsfunktioner, der dækker alle behov for håndhævelse af – og indsigt i sikkerhedspolitikker for medarbejdere og gæster.

• Sikker selvbetjening i forbindelse med BYOD og onboarding via indbygget certificering (CA)

Clearpass Onguard Best-in-class beskyttelse af end points inklusiv sikkerhedsvurderinger og helbredsundersøgelser. ClearPass OnGuard tilbyder ekstraordinære sikkerhedsforanstaltninger mod sårbarheder.

• Enkelt sign-on (SSO) og Aruba Auto Sign-On support via SAML v2.0

ClearPass OnGuard agenter udfører avancerede analyser og vurderinger af end points, der anvender et af de mest udbredte computeroperativsystemer, for at sikre, at enheden lever op til sikkerhedskrav, før den tilsluttes netværket. OnGuard kører på Aruba ClearPass Policy Managerplatformen for avanceret netværksadgangskontrol (NAC).

• Hardware og virtuel support for ESXi og Hyper-V applikationer

Clearpass-fordelen Ud over de antivirus, anti-spyware og personlig firewall-funktioner og analyser, som traditionelle NAC-produkter også kan udføre, er OnGuard agenter i stand til at udføre mere detal-

• Indstillelig formulering af politikker for gæsters netværksadgang, inklusiv muligheder for branding og sponsorbaseret godkendelse • Understøtter NAC og EMM/MDM integration for vurdering af mobile enheder • Integration med tredjepartssystemer som SIEM, Internet Security og EMM/MDM

• Avanceret rapportering for alle netværksgodkendelsesforsøg • Indbygget profilering via DHCP og TCP fingerprint

• Avanceret trusselsbeskyttelse Mobility og IoT gør os sårbare Aruba ClearPass skaber politikker der sikrer netværket. Uanset om det er kablet eller trådløst. Det betyder, at alle devices kan forbindes uden at kompromittere dit netværk og uanset om der er tale om bærbare der administreres af it-afdelingen eller ikke administreret smartphones, tablets m.m. Du får sikret virksomhedens netværk overalt.

23


Hejrevang 13 • 3450 Allerød • Brunbjergvej 4 8240 Risskov • Tlf +45 48 133 133 • www.datacon.dk


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.