KWANTOWA DYSTRYBUCJA KLUCZY – QKD

Nad bezpieczeństwem tego obszaru czuwają m.in.:

  • systemy wykrywania i prewencji włamań – IPS/IDS,
  • firewalle (klasyczne i następnej generacji pozwalające stworzyć i egzekwować politykę ochrony poszczególnych osób i aplikacji  – NGFW),
  • systemy zunifikowanej ochrony łączące w sobie systemy firewall z ochroną antywirusową, antyspamową, filtracją WWW, VPN czy DLP sieciowym (tzw. systemy UTM/XTM),
  • systemy Secure Web Gateway ochraniające transmisję HTTP/HTTPS (działające jako serwery proxy)
  • rozwiązania sandboxingowe w przypadku zagrożeń typu zero-day czy ATP
  • rozwiązania bezpiecznego dostępu do sieci wewnętrznej dla użytkowników (VPN, uwierzytelnianie itd.).
Systemy zabezpieczające styk z Internetem mają zagwarantować z jednej strony ochronę sieci wewnętrznej/korporacyjnej przed zagrożeniami zewnętrznymi oraz z drugiej strony umożliwić uwierzytelnionym użytkownikom swobodny dostęp do zasobów sieci korporacyjnej zgodnie z określoną polityką bezpieczeństwa.

Analizą i korelacją potencjalnie niebezpiecznych zachowań sieciowych zajmuje się system SIEM.

W przypadku przełamania zabezpieczeń ważne jest określenie źródła włamania w czym pomogą systemy nagrywające ruch sieciowy do analizy powłamaniowej.

POTRZEBA BEZPIECZEŃSTWA, ZNAJDUJĄCA SIĘ U PODSTAWY PIRAMIDY POTRZEB MASŁOWA, POWINNA TAKŻE OBEJMOWAĆ BEZPIECZEŃSTWO POUFNYCH DANYCH FIRMOWYCH, GDYŻ OD NICH W CORAZ WIĘKSZYM STOPNIU ZALEŻY FUNKCJONOWANIE ORGANIZACJI.

CHCĘ ZAPEWNIĆ BEZPIECZEŃSTWO DANYCH W MOJEJ FIRMIE