Eesti keel English Pусский

Arvutivõrgu turvalahenduse planeerimisel tuleb tõdeda, et häkkerid on turvatarkvarade ning -lahenduste loojatest alati sammu võrra ees. Tavapärased tõrjevahendid töötavad signatuuri põhiselt, mis tähendab, et arvutivõrgu liiklust analüüsiv turvaseade otsib võrguliikluses signatuuri, mis sobiks mõnega juba miljoni juba varem tuntu hulgast. Kui aga ründemuster on sedavõrd uus, nii et selle tunnussignatuur ei ole veel turvatarkvara andmebaasi jõudnud, ei tunne ründetõkestussüsteem rünnet ära ja see pääseb läbi.

Logianalüüs

Logianalüüs võimaldab:

  • Koondada logide andmed
  • Lihtsustada ja visualiseerida logide andmeid
  • Eristada olulist ja vähemolulist informatsiooni

Tänapäevased ründealgoritmid on muutunud üha keerukamaks nii, et signatuuripõhised turvameetmed ei olegi tihtipeale  suutelised ründeid avastama. Näiteks juhul, kui rünne koosneb mitmest komponendist, millest igaüks eraldivõetuna on täiesti neutraalne ja mis aktiveerub ainult juhul, kui need komponendid vajalikul kombel omavahel kombineerida.

Kuidas avastada ülaltoodud puhkudel võrku tunginud pahavara ja leida vastumeetmeid selle blokeerimiseks?

Lahendust pakub tehnoloogia, mida tähistatakse ingliskeelse terminiga Security information and event management (SIEM). Sisuliselt on tegemist analüüsiva süsteemiga, mis kogub informatsiooni võrgu olulistelt sõlmedelt (serverid, arvutid, tulemüürid, IPS seadmed jne), uurib ja analüüsib arvutivõrgu liiklust ning kasutajate käitumist võrgus. Õpitud informatsiooni alusel tekib profiil, mis kajastab võrgu normaalset ja tavapärast töörežiimi. Süsteem analüüsib võrgu käitumist reaalajas ja avastab kiiresti anomaaliad, kui võrgu käitumine tavapärasest erineb.

Võrguvara spetsialistid teavad, kuidas ehitada kaasaegseid turvasüsteeme.

Soovid lähemalt tutvuda lahendusega?

IBM Juniper Networks LogRhythm Tripwire
BarcoCheck PointArbor NetworksEMCAdvaJuniper NetworksFortinetVMwareIBMDigiRiverbedRuckusFireEyeSynologyCiscoA10NetavisIMC NetworksAvayaBluecat NetworksairwatchAruba NetworksNetgearQualysExtreme NetworksSafeNetMicrosoftLumensionGemaltoHP