o produkcie

Co to Kill Chain

Kill Chain to charakterystyczny dla produktów Hillstone (seria T i S) mechanizm wieloetapowego śledzenia procesu łamania zabezpieczeń sieciowych.
Jest kluczowym elementem idei “Analizy Forensic”  – rozumianej jako analizę detektywistyczną/śledczą włamań.

KillChain Hillstone (powyżej uproszczony schemat) przedstawia kilka etapów procesu włamywania i związanych z nimi konsekwencji.

Co to CloudView

Hillstone CloudView to oparta na chmurze platforma do zarządzania i analizy bezpieczeństwa, która zapewnia usługi bezpieczeństwa SaaS dla urządzeń Hillstone

  • Seria A i Seria E Next-Generation Firewall (NGFW)
  • Seria T Intelligent Next-Generation Firewall (iNGFW)
  • Seria S Network Intrusion Prevention System (NIPS)
  • Seria I Server Breach Detection System (sBDS)
  • Application Delivery Controller (ADC)
  • Hillstone Virtual NGFW CloudEdge

Usługa Hillstone CloudView umożliwia administratorom podejmowanie szybkich działań dzięki scentralizowanemu monitorowaniu wielu urządzeń w czasie rzeczywistym, analizie ruchu i zagrożeń, alarmom w czasie rzeczywistym, a także kompleksowemu raportowaniu i retencji logów. Dzięki całodobowemu dostępowi mobilnemu i internetowemu z dowolnego miejsca na dowolnym urządzeniu, usługa zapewnia optymalną obsługę klienta, optymalne zarządzanie bezpieczeństwem i efektywność operacyjną.

Co to Hot Threat Intelligence

Strona Hot Threat Intelligence wyświetla informacje o gorących zagrożeniach w Internecie, w tym o lukach w zabezpieczeniach IPS, wirusach i zagrożeniach wykrytych przez piaskownicę w chmurze. Można wyświetlić szczegółowe informacje o gorących zagrożeniach lub przeprowadzić operacje ochrony, aby im zapobiec.

Co to Track Object

Urządzenia udostępniają track object do śledzenia, czy określony obiekt (adres IP lub host) jest osiągalny lub czy określony interfejs jest podłączony. Funkcja ta jest przeznaczona do śledzenia HA i interfejsów.

Co to Perimeter Traffic Filtering

Funkcja „Perimeter Traffic Filtering” – PTF  może filtrować ruch w sieci na podstawie znanej listy adresów IP podwyższonego ryzyka i podejmować działania związane z logowaniem/blokowaniem złośliwego ruchu, który trafi na listę adresów IP podwyższonego ryzyka.

Co to NetFlow

NetFlow jest metodą wymiany danych, która rejestruje adres źródłowy / docelowy oraz numery portów pakietów danych w sieci. Jest to ważna metoda statystyki i analizy ruchu sieciowego.

Hillstone NetFlow obsługuje NetFlow w wersji 9. Po skonfigurowaniu tej funkcji, urządzenie może zbierać ruch przychodzący użytkownika zgodnie z profilem NetFlow i wysyłać go do serwera z narzędziem do analizy danych NetFlow, co pozwala na wykrywanie, monitorowanie i naliczanie opłat za ruch.

Czy w ramach licencji istnieje możliwość generowania raportów?

Tak, istnieje generowania raportów w ramach licencji. Raporty mogą dotyczyć kwestii takich jak:
– Sieci i ryzyko – podsumowanie
– Ruch w sieci – szczegóły
– Ryzyko spowodowane ruchem w aplikacjach – statystyka
– Aktywność URL i ryzyko – szczegóły
– Zagrożenia sieci – szczegóły
– Opis zagrożeń

Raporty mogą być zawarte w trzech formatach: .pdf, .html i .doc.

Co znaczą poszczególne diody LED na przodzie urządzenia?

Stan urządzenia i jego komponentów, sygnalizowany przez diody, odczytujemy z tabeli:

 

UWAGI

–  Diody STA i ALM świecące się stale na czerwono oznaczają uszkodzenie FirmWare lub inną poważną awarię wymagającą skontaktowania się z przedstawicielem/dystrybutorem.
– Rodzaj i liczba LED-ów różni się w zależności od modelu urządzenia. Szczegóły w dokumentacji rzeczywistego produktu.

Jakie jest zasilanie poszczególnych modeli urządzeń?

W pierwszej kolumnie zamieszczonej tabeli zawarty jest model urządzenia.
W drugiej kolumnie znajduje się informacja czy moduły przyjmują pojedynczy czy podwójny zasilacz dzięki czemu zostanie zapewnione nieprzerwanie zasilanie.
Trzecia kolumna odpowiada za zasilanie prądem stałym i zmiennym.
Czwarta kolumna zawiera informację czy zasilacz można wymienić w czasie pracy urządzenia. (External – zasilacz zewnętrzny, Fixed – stałe zasilacze i nie można ich usunąć, Hot-swappable zasilacze mogą zostać wymienione podczas pracy urządzenia)

Czy urządzenia posiadają antyspam?

Urządzenia z serii A oraz T – posiadają. Urządzenia z serii E – nie.

Jakie przeglądarki i systemy mobilne są wspierane przez CloudView?

Wspierane przeglądarki:

  • Microsoft Internet Explorer 11 (ostatnia wersja)
  • Microsoft Edge
  • Google Chrome
  • Mozilla Firefox

Wspierane systemy mobilne:

  • Android 4.4 i wersje wyższe (przeglądarka Google Chrome)
  • iOS 8.0 i wersje wyższe (przeglądarka Apple Safari)
Jakie urządzenia wspierane są przez CloudView?

Przez CloudView wspierane są następujące urządzenia:

  • SG-6000 z serii E i serii T
  • NIPS 2.0 i wersje wyższe
  • IDS 2.0 i wyższe wersje
  • CloudEdge
  • BDS 1.1 i wyższe wersje

Na co zwrócić uwagę przy wyborze firewalla?

Wybierając urządzenie, które ma działać na brzegu naszej sieci warto zadać sobie pomocnicze pytania, które pomogą nam podjąć decyzję, którego producenta i który model wybrać.

  • Jakiej przepustowości będziemy potrzebować? Gdy już znajdziemy urządzenie, które chcemy wybrać, warto sprawdzić lub podpytać dla jak dużych pakietów jest ta przepustowość. Większe pakiety łatwiej jest przerzucić przez firewalla, dlatego jeśli dwa urządzenia będą miały tą samą przepustowość, ale są sprawdzane dla innych rozmiarów pakietów to warto wybrać ten z mniejszym rozmiarem.
  • Jaka będzie przepustowość przy włączonych wszystkich modułach bezpieczeństwa? Wartość, którą widzimy w specyfikacjach jest często wartością dla włączonego tylko jednego, wybranego modułu. W przypadku włączenia kolejnych wartość będzie jeszcze bardziej spadać. Hillstone dzięki swojej architekturze jest w stanie realizować wszystkie moduły równolegle przez co najniższa wartość dotycząca przepustowości w specyfikacji mówi nam jaka będzie faktyczny przepływ danych przy włączonych wszystkich modułach.
  • Jak ciężko będzie samemu skonfigurować urządzenie i wdrożyć je w firmie? Ile czasu informatykowi zajmie przyswojenie interfejsu i możliwości urządzenia? Jak szybko będzie w stanie wyciągnąć z niego najpotrzebniejsze informacje?
  • Ile użytkowników będzie korzystało z VPNa?
  • Jakie jest wsparcie produktu? Czy są prowadzone szkolenia? Czy są prowadzone wdrożenia? Czy wsparcie prowadzone jest w języku ojczystym? Jak sprawny jest kontakt ze wsparciem technicznym?
  • Jak będzie wyglądała firma za kilka lat? Czy personelu przybędzie czy zamierzamy go jednak zredukować? Jak zmieni się nasza infrastruktura sieciowa? Czy planujemy szybszy Internet?
Podoba mi się SI, ale jestem przywiązany do swojego firewalla. Co radzicie?

Nie trzeba rezygnować ze swojej zapory ogniowej aby poszerzyć swoją ochronę o moduł sztucznej inteligencji. Rozwiązaniem jest NIPS, który jest w stanie przeanalizować cały ruch sieciowy.

Skąd brane są sygnatury do urządzenia dla modułu IPS?

Sygnatury są pobierane z Trend Micro.

Więcej informacji o tym rozwiązaniu można znaleźć tutaj: Trend Micro (PL) | Bezpieczeństwo w Internecie, antywirus – PC & Mac.

Skąd brane są sygnatury w urządzeniu dla sandboxa?

Urządzenie korzysta z sygnatur w bazie Lastline.

Przekierowanie do strony znajdziesz tutaj https://www.lastline.com/threat-intelligence-2/

Skąd brane są sygnatury w urządzeniu dla url filteringu?

Sygnatury pobierane są z bazy danych firmy Cyren Ltd.

Cyren Ltd. to działająca w chmurze firma, zajmująca się technologiami bezpieczeństwa internetowego, oferująca usługi Security as a Service (SECaaS) i usługi analizy zagrożeń dla firm.
Wśród usług, udostępniane jest również autorskie prowadzenie rankingu zaufania adresów URL.

Adres WWW do usługi:  Website URL Category Check – Cyren

Czy logi zapisywane są na urządzeniach?

I tak i nie. Wszystko zależy czy firewall posiada dysk twardy na którym dopiero będzie możliwe zapisywanie logów. Jeśli urządzenie nie posiada dysku twardego logi dalej tworzone, lecz przed wyłączeniem Hillstona należy je wyeksportować, w przeciwnym razie przepadną.

Informację na temat tego czy urządzenie posiada dysk twardy można sprawdzić przeglądając specyfikację modelu (Storage Options) na stronie https://hillstone.pl/.

 

Czy urządzenia Hillstone posiadają sztuczną inteligencję (AI) i uczenie maszynowe (Machine Learning)

Tak, urządzenia Hillstone z serii T, S posiadają sztuczną inteligencję wraz z uczeniem maszynowym oraz modelowaniem zachowań użytkowników i wykrywaniem czynności niestandardowych.

Więcej szczegółów znajdziesz tutaj na naszej stronie.