Page 19 - Revista COMUNIC@TII Mobile - editita 131
P. 19
advertorial
terea acestuia). Este un aspect neglijat de numeroase soluții de de host și a host-urilor care prezintă cel mai mare risc de a fi 17
securitate, care se concentrează pe furnizarea protecției la nive- compromise.
lul punctelor de intrare în rețeaua organizațiilor - mecanismul Soluția furnizează, astfel, informații acționabile, prin prioriti-
se bazează pe scanarea fișierelor „la intrare” pentru a stabili zarea zonelor asupra cărora trebuie intervenit pentru elimina-
dacă acestea reprezintă o amenințare sau nu. rea vulnerabilităților în funcție de nivelul de gravitate al ame-
Amenințările avansate persistente nu au însă o evoluție liniară nințărilor. Viteza de reacție este îmbunătățită considerabil prin
în timp și dețin abilități avansate de disimulare (tehnici de automatizare - în cazul în care soluția Cisco constată o infecție
„hibernare”, modalități de evitare a modulelor de analiză și la nivelul unui host sau mesaj, sistemul poate să pună automat
a soluțiilor Sandbox, trafic criptat etc.). Ca urmare, un fișier- fișierul și/sau echipamentul respectiv în carantină și să demare-
amenințare odată trecut de verificarea efectuată „la intrare” ze operațiunile de remediere.
poate scăpa nedepistat de soluțiile care realizează verificarea Totul se poate realiza fără intervenția administratorului, prin
în momente și puncte de control fixe. utilizarea politicilor de corelare predefinite și/sau care se pot
Spre deosebire de acest tip de aplicații, soluția Cisco-Network adăuga în timp. Sistemul Cisco permite personalizarea avan-
şi EndPoint AMP înregistrează și analizează activitatea fișie- sată și gestiunea integrată și unitară a tuturor tipurilor de acti-
relor și după faza inițială de inspecție, iar dacă un fișier vități și amenințări dintr-o singură consolă centralizată de
manifestă un comportament care se încadrează în categoria management.
„amenințare”, emite o alertă și poate realiza automat o analiză
retrospectivă pentru a identifica sursa amenințării, riscurile Toate exemplele de mai sus ilustrează doar câteva dintre prin-
generate și potențialele ținte. cipalele funcționalități oferite de soluția integrată Cisco, cu
beneficii evidente: creșterea nivelului de proactivitate, a gradu-
Funcționalitățile de tip File Trajectory depistează rapid când și lui de securitate în întreaga organizație și a vitezei de reacție
ce utilizator și/sau echipament au accesat un fișier-amenințare. în cazul incidentelor, limitarea pagubelor produse de acestea.
File Retrospection oferă posibilitatea analizei continue a fişie- Pentru ca toate aceste avantaje să se materializeze în câștiguri
relor accesate protejând utilizatorul de fişierele considerate concrete este nevoie însă de un partener de implementare care
neutre în prima fază şi identificate ulterior ca ameninţare. să asigure valorificarea optimă a capabilităților soluției Cisco
Funcționalitățile „post eveniment” sunt susținute prin abordări în conformitate cu cerințele reale ale organizațiilor.
proactive - de exemplu, înaintea oricărei descărcări și/sau Prin experiența solidă acumulată în cei 17 ani de activitate
accesări a unui fișier extern, sistemul face o evaluare a nivelului și de parteneriat la cel mai înalt nivel cu Cisco, compania
de risc al acestuia, atribuindu-i un status. Fișierele-amenințare Datanet Systems se califică în România şi regiune drept prima
sunt introduse automat în carantină, iar fișierele nerecunoscu- opțiune în acest sens.
te de modulul de analiză sunt rulate într-un mediu controlat, Competențele extinse ale companiei, confirmate pragmatic
soluția de sandbox ThreatGrid generând la final o evaluare a în numeroase implementări realizate la nivel local și regional,
nivelului de amenințare. oferă garanția unui partener solid, serios, care este capabil să
Abordarea proactivă este susținută și prin scanarea permanentă aplice în practică cerințele reale, personalizate, ale clienților săi
a elementelor din rețea și livrarea de liste a host-urilor pe care și să asigure atingerea nivelului de securitate optim.
se află aplicații vulnerabile, a vulnerabilităților software la nivel
aprilie-mai 2015, ComuniC@Ții mobile