Adatbeléptetés zárt- vagy légréselt hálózatokba
Az adatbeléptetés olyan biztonsági eljárások folyamata, ahol az adat egy gyengébb védelmi zónából a legvédettebb hálózati zónába mozog. Ilyen esetekben az adat számos biztonsági ellenőrzésen megy keresztül, és az adat mozgásának útvonala is többszörösen ellenőrzött.
Védett- vagy légréselt hálózatok
Általában olyan hálózatok esetében beszélünk légréselt vagy kiemelten védett üzemmódról, ahol valamilyen törvényi előírás vagy kiemelt biztonsági szint megvalósítása miatt speciális adattovábbítások és eljárások kerülnek bevezetésre. A kiemelten védett hálózat neve tökéletesen tükrözi a védelmi eljárások értékét: a hálózatra, a hozzáférésekre, az adatfeldolgozásra és adatmozgatásokra különleges szabályok vonatkoznak.
Légréselés vagy izoláció
A légréselés vagy izoláció során a gyengébb és a kiemelten védett hálózat között nincs online adatkapcsolat, az adatok mozgatása ilyen esetekben manuálisan, tiszta (megbízható, többszörösen ellenőrzött, titkosított és hozzáférésében kontrollált) adathordozókon keresztül, adminisztratívan szabályozva, részletesen naplózva történik.
Adatdióda
Ha nem megvalósítható a manuális adatátemelés, és szükséges az adattovábbítás automatizációja, a gyengébb védelmi zónából adatdiódán kerül át az adat a kiemelten védett hálózati zónába.
Az adatdióda speciális szerver alkalmazásokat és „One-Way” hálózati kártyákat igényel, ahol a küldési oldalon csak a TX, fogadói oldalon pedig csak az RX „láb” engedélyezett. Az adatdióda így csak befelé tud adatokat továbbítani, a kiemelten védett hálózatból fizikailag nem képes válaszcsomag, vagy konkrétan adat és kommunikáció érkezni.
Adatok többszörös ellenőrzése
Az adatok ellenőrzésére számos lehetőség adódik. Az adatellenőrzés célja, hogy a zárt- vagy védett hálózatba a legalacsonyabb valószínűséggel juthasson be kártékony kód. A többszörös adatellenőrzésekkel akár nullára csökkenhet annak a valószínűsége, hogy a beküldött állományokban kártékony kódok maradjanak.

Sokmotoros multiscanning
A beléptetendő adatokat egy multiscanning rendszer 16-20 AV/AM motorral ellenőrzi végig, ezzel közel nullára csökkenthető annak a lehetősége, hogy egy adott AV/AM motor nem ismer fel egy kártékony kódot.
Content Disarm/Reconstruction
A CDR technológiák lényege, hogy a beléptetendő adatok végül nem eredeti formájukban érkeznek meg a védett hálózatba. A CDR eljárások szétbontják a fájlokat és minden aktív kódrészletet (macro, DDE hívások, VBS, JS, stb.) eltávolítanak belőlük. Gyakorlatilag kiveszik a tényleges adattartalmat és teljesen újraépítik az állományokat, az aktív kódelemek és objektumok nélkül.
Szanitizáció, automatikus konverzió
A CDR eljárások speciális csoportja, amikor az adott állomány egy teljesen másik fájlformátumba konvertálódik át, például egy beküldendő .docx állomány .PDF állományként érkezik meg a védett hálózatba. Az ilyen adatkonverziók után semmilyen káros tartalom (Zero-Day, stb.) nem marad az átkonvertált állományokban
APT vagy sandbox ellenőrzés
A beküldendő állományok sandbox elemzésen mennek keresztül. A sandbox elindítja és megnyitja az állományokat és viselkedés-alapon vizsgálja át őket.


Miben segíthetünk?
Legyen szó adatdiódárol, sokmotoros malware ellenőrzésekről, CDR-ről vagy APT és Sandbox megoldásokról, szakértői kompetenciával segítünk az adatbeléptetési folyamat kialakításában és kiépítésében.
Az adatbeléptetés igénye a nagyvállalatok életében is egyre jellemzőbben megjelenik. Az USB adathordozók ellenőrzése, a felhasználók, vendégek vagy látogatók által hozott adatok és fájlok beléptetése a vállalati hálózatban kiemelt fontossággal bír.
Kompetenciák
- Multiscanning infrastruktúra kialakítása
- USB adathordozókról történő adatbeléptetés
- Hálózatról történő adatbeléptetés
- Tiszta és titkosított, smartcard-integrált adathordozók
- Adatdióda-alapú adattovábbítás tervezése, bevezetése
- APT védelmi és Sandbox eszközök bevezetése