Connect with us

technokrata

Ilyen a 3D biztonság

Dotkom

Ilyen a 3D biztonság

Check Point: a 3D biztonság túllép a technológián.

„A XXI. század igényeinek megfelelő védelemhez az informatikai biztonságnak túl kell lépnie azon, hogy csupán különböző technológiák gyűjteménye legyen. Három alapvető dimenziót – irányelvek, azok alkalmazása és az emberek – magába foglaló üzleti folyamattá kell válnia.” – mondta Gil Shwed, a Check Point Software Technologies alapító-vezérigazgatója – „A Check Point 3D biztonsági megközelítése üzleti folyamatként definiálja újra az informatikai biztonságot.”

A Check Point 3D biztonsági megközelítés alapján a szervezetek három tényező – irányelvek, azok alkalmazása és az emberek – integrációjával képesek az informatikai biztonságot üzleti folyamattá alakítani:

Irányelvek – Az informatikai biztonság alapjai a jól definiált és széles körben értelmezett irányelvek, amik meghatározzák a szervezet szükségleteit és stratégiáit. A legtöbb vállalat napjainkban nem rendelkezik ilyen irányelvekkel, helyettük rendszer-szintű ellenőrzési listákra és különálló technológiák gyűjteményére alapoznak. Ez a megközelítés nem mindig biztosítja a megfelelő szintű védelmet.

Emberek – Az informatikai rendszereket használó emberek fontos részei a biztonsági folyamatoknak. Sokszor a felhasználók által elkövetett hibák okozzák a rosszindulatú fertőzéseket és az információk kiszivárgását. A legtöbb szervezet nem helyez megfelelő hangsúlyt a felhasználók biztonsági folyamatokba történő bevonásába. Valójában az alkalmazottaknak jól informáltnak kell lenniük, valamint képezni kell őket a biztonsági irányelvekkel kapcsolatban, illetve meg kell ismertetni őket az internetezés és az érzékeny adatok megosztása során elvárt viselkedési normákkal. Ugyanakkor az informatikai védelemnek, amennyire csak lehet, akadálytalannak és transzparensnek kell lennie, illetve nem szabad, hogy befolyásolja a munkavégzést.

Alkalmazás – A biztonság lényege a számos, különböző védelmi szint feletti jobb kontroll megszerzése. Sajnálatos módon, a vállalatok gyakran elvesztik a különböző termékek eltérő irányelvei feletti kontrollt. Sok esetben a biztonsági rendszerek jelentéseket produkálnak a visszaélésekről, de nem érvényesítik az irányelvekben meghatározott tételeket. A vállalatoknak, a biztonsági infrastruktúra konszolidációján, illetve a biztonsági incidenseket nem csupán beazonosító, de kivédő rendszerek használatán keresztül kell és lehet jobb vizibilitást és kontrollt biztosítaniuk önmaguk számára.

A Check Point emellett bejelentette Check Point R75 megoldását, az első hálózat-biztonsági terméket, ami implementálja ezen több-dimenziós megközelítés elemeit.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés