Author Archive

Molnár Erik

Molnár Erik • Rendszermérnök • Telefon: +36 1 371 8000

RSA SecurID Access

Multi-faktoros authentikáció és identitás biztonság a vállalati hálózaton belül és kívül Az RSA Security (ami jelenleg a Dell Technologies része) két meglévő terméküket az RSA SecurID – t és az RSA Via Access fokozatosan elkezdte egymásba integrálni így ennek az integrációnak köszönhetően megszületett egy új termék az RSA SecurID Access. Az RSA SecurID Access így a már ismert RSA SecurID Authentication Manager architektúra kiegészült két újabb komponenssel, Cloud Authentication Service…

Részletek Hozzászólás írása

Check Point – megújult hardverek

2017 Q2 végével a Check Point kínálatában a régi típusú (2012 Security Gateway Appliance vonal) hardver eszközök vásárlási lehetősége megszűnik (a támogatási időszak 2022 Q2 végéig tart) és már csak az új típusú appliance-ek lesznek vásárolhatók. Az új appliance-ek megújult külsővel (régi kék – fehér szín helyett fekete eszközök) és erősebb belső hardverrel rendelkeznek. Az új, erősebb hardver segítségével a teljes Threat Prevention csomag bekapcsolható performancia degradáció nélkül és akár…

Részletek Hozzászólás írása

Megjelent a Forcepoint 8.3 – itt olvashatók az újdonságok

2016. decemberében már elérhető volt, de hivatalosan csak 2017.januárjában jelent meg a Forcepoint ( Websense termékek utód cége ) TRITON termékcsaládjának legújabb verziója. Platform váltás A 8.3 – s verzió elég nagy változásokat hoz a jelenleg elérhető hardveres – virtuális appliancek esetében mivel a gyártó döntése alapján az eddigi XEN virtualizáció alapú megoldásukat egy úgynevezett Docker alkalmazás konténerizáció váltotta fel. A meglévő hardveres appliancek ( V – széria , X…

Részletek Hozzászólás írása

Automatizálás a tűzfal menedzsmentben

Napjainkban egyre nagyobb mértékben növekszik az igény a biztonság technikai rendszerek, a tűzfalak automatizálásra. A vállaltoknak szükségük van arra, hogy folyamatosan fejlődjenek (új alkalmazások, szolgáltatások bevezetése), átalakuljanak (felhő vagy szoftver alapú adatközpontok), és természetesen emellett megálljt parancsoljanak a különböző szofisztikált támadásoknak. Ez a felgyorsult működés agilisabb üzemeltetést és folyamatokat igényelnek,  azonban a legtöbb esetben az új folyamatok sokszor manuális emberi tényezőt nem nélkülöző elemeket alkalmaznak. Az AlgoSec 2016. áprilisi felmérése…

Részletek Hozzászólás írása

Raytheon|Websense 8.1 – új lehetőségek az adatszivárgás elleni védelemben

A meglévő multifunkcionális, de limitált képességekkel bíró Protector eszköz mellé a Websense a már eddig is létező Web Gateway és Email Gateway speciális változataival próbál több választási lehetőséget biztosítani a rendszer integrációja érdekében. Mit jelent ez a gyakorlatban? A meglévő Protector mellett lehetőségünk van Web Gatewayt és Email Gatewayt olyan módon telepíteni, hogy adatszivárgás elleni védelmet biztosítanak számunkra külön AP-Web és AP-Email licensz nélkül. A Raytheon | Websense Email Gateway…

Részletek Hozzászólás írása

AlgoSec Suite

A probléma Napjaink egyik fő informatikai problémáját a többgyártós tűzfal környezetek jelentik, ahol a rendszer fejlesztőitől függően kapunk lehetőséget arra, hogy az egyes tűzfal programok szabályrendszerét és objektumadatbázisát karban-, és szinkronban tartsuk. Ez nemcsak idő-, de erőforrás-igényes vállalkozás is a szakemberek számára, aminek más, fontosabb feladatok és projektek láthatják kárát az infrastruktúrában és IT biztonságban. AlgoSec Suite Ma már azonban a számítástechnikában erre is van megoldás, mégpedig az AlgoSec Security Management…

Részletek Hozzászólás írása

ATP/AMP védekezés Lastline – al

Stuxnet, Operation Aurora, Operational Shandy, RAT, Zeus. Csak néhány a rengeteg új típusú és szofisztikált malware vagy ATP kártevő közül, amelyek a köztudatba kerültek a 2000 évek eleje óta. Milyen veszélyt rejtenek ezek az újfajta kártevők? A meglévő határvédelmi eszközöseinken és a végponti eszközeinken futó antívirus megoldások egyszerűen nem képesek tartani a lépést az újfajta rejtőzési technikákat és az elemzést kikerülő megoldásokat alkalmazó malware – k és ATP – kel…

Részletek Hozzászólás írása