Blog (1)
Komentarze (5)
Recenzje (0)

Komercyjne oprogramowanie za darmo? Odpowiedz Cryptzone (część 1).

@rosoleKomercyjne oprogramowanie za darmo? Odpowiedz Cryptzone (część 1).03.08.2012 22:11

Tak, dobrze widzicie i rozumiecie tytuł. Moja firma jest partnerem szwedzkiej firmy Cryptzone w Polsce. Cryptzone jest notowany na giełdach w Nowym Jorku i Sztokholmie. Firma tworzy oprogramowanie do profilaktycznego zabezpieczania firmy od wewnątrz (m.in. SEP - Simple Encryption Platform) jak i od zewnątrz: (Appgate Security Server).

Dziś napiszę o Appgate. Mozna go pobrać, po wcześniejszym zarejestrowaniu tutaj Otrzymuje się licencję na 10 użytkowników oraz link do pobrania w formie wirtualnej maszyny dla Vmware oraz Virtualbox. Cryptzone zezwala na komercyjne użycie aplikacji w swojej licencji, stąd taki tytuł.

Update 1:

Czytelnicy zasugerowli, że jest to bełkot marketingowy - trochę mają racji. Lecz ja specjalnie tak napisałem, gdyż wśród nas są osoby, które interesują zaawansowe funkcje. Teraz w skrócie - co to za aplikacja (jeśli ktoś będzie bardziej zainteresowany, proszę czytać niżej).

Oprogramowanie Appgate działa na podobnej zasadzie jak VPN. Z tym, że tuneluje ruch po porcie 22 (ssh) do serwera appgate, który na podstawie ról i zasad kieruje ruch klienta do odpowiedniego hosta na konkretny port. Klient nie ma tutaj dostepu do calej sieci, jak często bywa to w dużych sieciach korporacyjnych (problemy z ograniczaniem ruchu, który może być dla każdego klienta inny). Po zalogowaniu do serwera Appgate klient widzi okienko, w którym ma swoje ikonki odzwierciedlające aplikacje. Są dedykowani klienci na różne platformy, też mobilne, konsola do zarządzania pod windows i linux. Autentykacja jest przeprowadzana na różne możliwe sposoby: poprzez radiu, active directory czy inny ldap, wbudowania w appgate, tokeny, itp.

Koniec update 1.

Więcej o samej aplikacji - opis dotyczy komercyjnej wersji, ale nie różni sie ona od wersji darmowej.

Rozwiązanie

AppGate Security Server jest rozwiązaniem zapewniającym kontrolę dostępu do zasobów i usług IT, chroniąc je przed nieautoryzowanym dostępem. Kontrola ta opiera się na uprawnieniach użytkownika i przypisanej mu roli w organizacji. System AppGate charakteryzuje się zintegrowaniem wszystkich niezbędnych elementów bezpieczeństwa, takich jak: uwierzytelnienie, autoryzacja, szyfrowanie transmisji (VPN), kontrolę dostępu, kontrolę użytkowników i ich urządzeń, firewall, monitoring, raportowanie oraz alerty bezpieczeństwa. System koncentrując się na kontroli dostępu użytkowników a nie urządzeń, daje możliwość użytkownikowi korzystania z dowolnego urządzenia opartego o dowolny system operacyjny do łączenia się w dowolnym miejscu i czasie. W każdym z tych przypadków gwarantowany jest ten sam wysoki poziom bezpieczeństwa zasobów firmy. Reasumując, jest to rozwiązanie oferujące 4 funkcjonalności w 1 systemie, są to: VPN, Firewall, Network Admission Control,  Internal Secure Domains.

Jak działa

Rozwiązanie AppGate dostarczane jest, jako appliance oparty na serwerach firmy Dell. System pracuje na minimum dwu-serwerowych klastrach, co gwarantuje użytkownikom ciągłość działania i dostępu do zasobów firmy. AppGate Security Server umieszczany jest pomiędzy urządzeniami użytkowników a serwerami firmy. Komunikacja między użytkownikami i systemem AppGate jest w całości szyfrowana (VPN). Szyfrowanie to odbywa się zarówno przy połączeniach z zewnątrz firmy oraz wewnątrz, niezależnie od sposobu połączenia i wykorzystywanego urządzenia. Każdy użytkownik musi mieć przyznane uprawnienia, aby mógł korzystać z zasobów niezbędnych do wykonania swojej pracy. Uprawnienia te mogą być przyznawane indywidualnie lub jako role dla grup użytkowników. W momencie zalogowania użytkownik widzi jedynie te aplikacje, do których ma przyznany dostęp. Wszystkie inne aplikacje i zasoby, do których nie zostały przyznane uprawnienia są dla niego niewidoczne.

Zarządzanie AppGate Security Server jest łatwe i wykonywane z jednego centralnego punktu, daje przy tym możliwość ścisłej kontroli nad użytkownikami i zasobami firmy i nie wymaga zaangażowania dużego zespołu administratorów i służb IT. Ponadto daje możliwość weryfikacji działań użytkowników.

[youtube=http://www.youtube.com/watch?v=CDpSs5QrQaQ]Logowanie klientów PC do serwera [youtube=http://www.youtube.com/watch?v=GPIG3XOkARQ]Logowanie klientów mobilnych

Specyfika funkcjonalności

Zarządzanie rolami i uprawnieniami – dostęp do zasobów jest precyzyjnie granulowany i oparty na przydzielonych rolach, co umożliwia nadawanie bardzo szczegółowych uprawnień dla poszczególnych użytkowników lub dowolnej grupy. Uprawnienia są przydzielane w oparciu o rolę użytkownika, metodę uwierzytelnienia, rodzaj wykorzystywanego urządzenia, miejsca, z którego użytkownik się loguje (łącznie z podziałem geograficznym), pory dnia jak i innych parametrów zdefiniowanych w polityce bezpieczeństwa firmy. Zarządzanie uprawnieniami, rolami, politykami dostępu wykonywane jest centralnie.

Mechanizmy kryptograficzne (VPN)- Cała komunikacja pomiędzy serwerem AppGate a użytkownikami jest szyfrowana, zarówno w połączeniach wewnątrz firmy jak i spoza niej. Appgate wykorzystuje następujące metody szyfrowania: AES (128, 192 and 256 bit keys), Arcfour/RC4 (128 bits), Blowfish (128 bits), 3-DES-CBC (168 bits). System ma możliwość pracy w tzw. FIPS mode (FIPS 140-2 poziom 1).

Network Admission Control - weryfikacja urządzenia klienta – w momencie uwierzytelniania użytkownika, system AppGate wysyła do PC zestawy reguł dla upewnienia, że urządzenie umożliwi bezpieczne szyfrowane połączenie podczas sesji i uruchamia moduł kontroli, który przydziela lub blokuje dostęp do zasobów. Komputer może zostać sprawdzony pod różnymi kątami, np.: ostatnie wersje oprogramowania, wersje baz danych programów antywirusowych, pliki z certyfikatami itd. Zależnie od otrzymanego rezultatu badania użytkownik otrzymuje zdefiniowany poziom dostępu lub dostęp zostaje zablokowany. Istnieje możliwość automatycznego przesłania aktualizacji wymaganych baz i oprogramowania.

Firewall – rozwiązanie posiada dwa rodzaje firewall: - Osobisty Firewall - gwarantujący, iż urządzenie użytkownika podczas połączenia z zasobami firmy jest w pełni zabezpieczone i nie może służyć, jako back-door dla osób i programów nieuprawnionych. Dodatkowym zabezpieczeniem dla organizacji jest fakt, iż użytkownik nie ma możliwości ingerowania w pracę „device firewall” i jego reguły działania ustalane są centralnie przez administratora. - Firewall – serwery Appgate występują jako firewall przed serwerami aplikacyjnymi (certyfikat: Common Criteria Level 2+)

Uwierzytelnianie - W przypadku konieczności zastosowania wyższego poziomu bezpieczeństwa istnieje możliwość zastosowania dwupoziomowego uwierzytelnienia, np. używając wbudowanej technologii haseł jednorazowych - OTP (One Time Password) lub rozwiązań firm trzecich. Pozostałe metody uwierzytelniania użytkowników: hasła, LDAP, Radius, Token cards, RSA SecurID, Certificates/PKI od VeriSign, Entrust, itd.

Analiza działań użytkowników - wykonywana jest w formie tekstowej i graficznej w czasie rzeczywistym. Informacja ta może być eksportowana w dowolnym formacie jak np. CSV. Elastyczność raportowania w systemie AppGate pozwala również na generowanie własnych zdefiniowanych raportów. Graficzna prezentacja ułatwiająca kontrolę obciążenia serwerów, aktywnych sesji i wielu innych czynników serwera i klastrów. Historia działań klientów przechowywana jest prze dowolnie długi okres czasu.

Segmentacja – umożliwiająca oddzielenie sieci i podsieci oraz szczególnie krytycznych systemów i serwerów. Serwer posiada od 4 do 12 interfejsów sieciowych.

Korzyści

- w pełni szyfrowana komunikacja między serwerami a urządzeniami użytkowników – co eliminuje możliwość „podsłuchania” transmisji oraz ingerencji w strumień przesyłanych danych; - cala komunikacja jest kompresowana co obniża obciążenie sieci; - gwarancja bezpiecznego dostępu do zasobów zarówno z wewnątrz jak i z zewnątrz firmy; - bezpieczny dostęp dla konsultantów zewnętrznych i firm partnerskich – dzięki możliwości precyzyjnej granulacji zasobów IT oraz nieujawniania zasobów do których dostęp nie został przydzielony oraz opcjonalnie poprzez udostępnienie im urządzeń USB Clinet; - możliwość wprowadzenia dwupoziomowego uwierzytelniania za pomocą wbudowanych haseł jednorazowych wysyłanych na telefony GSM co daje możliwość rezygnacji z kosztownych i uciążliwych w zarządzaniu urządzeń typu „token” szczególnie w przypadku udostępniania ich pracownikom nie zatrudnionym bezpośrednio u Użytkownika; - możliwość prostej ale bardzo precyzyjnej segmentacji sieci dzięki wielu interfejsom wbudowanym w serwery; - możliwość ograniczenia lub całkowitej rezygnacji z kosztownego wykorzystywania i zarządzania dodatkowymi urządzeniami VPN gdyż Appgate Serwer działa m.in. w roli VPN. - bardzo precyzyjna kontrola użytkowników i ich działań w sieci wraz z możliwością odtworzenia logów historycznych; - zabezpieczenie zasobów firmy przed zagrożeniami mogącymi napłynąć z urządzenia użytkownika dzięki zastosowaniu weryfikacji urządzenia (Network Admission Control) oraz „Distributed Device Firewall”; - Zwiększenie mobilności użytkowników - gwarantowany bezpieczny dostęp do zasobów IT firmy z dowolnego miejsca z wykorzystaniem urządzeń mobilnych typu smartphone i inne nowoczesne telefony GSM; - duża elastyczność - system niezależny od posiadanych zasobów firmy oraz od systemów wykorzystywanych na urządzeniach użytkownika – działa zarówno z Windows, Mac, Linux, na systemach mobilnych takich jak: Windows Mobile, Pocket PC 2003, Android, Iphone, Symbian UIQ 3, S60 3rd, Java; - polska wersja językowa oprogramowania dla użytkowników końcowych; - dzięki prostej i intuicyjnej obsłudze z jednego panelu administratorskiego – duże oszczędności związane z utrzymaniem i szkoleniem zespołu IT.

P.S. Jeśli macie pytania, komentujcie blog, ewentualnie piszcie do mnie: isteam@isteam.pl

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.