Reverse PROXY – bezpieczeństwo web aplikacji

Skrócony opis usługi

Przedstawiamy Państwu kolejną naszą usługę w wachlarzy usług technicznych – Reverse PROXY. Polega ona na zaprojektowaniu dla klienta i zbudowaniu w jego infrastrukturze, zestawu dedykowanych zabezpieczeń dla usług aplikacyjnych naszych klientów. Zabezpieczenia te chronią przed szkodliwą działalnością cyberprzestępców oraz przed niszczycielskim działaniem złośliwego oprogramowania. Usługa R.PROXY, o której mowa, składa się ze specjalnego pośrednika sieciowego, obsługującego natywnie protokół HTTP, zlokalizowanego pomiędzy użytkownikiem usługi (aplikacji) klienta, a infrastrukturą techniczną klienta, na której działają chronione aplikacje.

W czasie ataku, większość szkodliwej komunikacji bierze na siebie i obsługuje usługa Reverse PROXY. Ogromną zaletą tego rozwiązania jest to, że nie trzeba dokonywać poważnych zmian w konfiguracji systemów aplikacyjnych w trakcie ich działania. Jak wiadomo, w zorganizowanych ośrodkach przetwarzania danych, każda zmiana w systemie aplikacyjnym musi przejść pewien (nie rzadko dość długi czasowo) proces obsługi zmian. Usługa Reverse PROXY jest pod tym względem bardzo wygodna, bezpieczna i nie wymaga przechodzenia procesów zarządzania zmianą w produkcyjnych środowiskach aplikacyjnych.

Reverse PROXY

Jakie korzyści niesie za sobą korzystanie z tej usługi?

Reverse PROXY, zabezpieczając infrastrukturę aplikacyjną wspiera przede wszystkim procesy biznesowe w zapewnieniu im ciągłości działania. Od strony technicznej, usługa wspiera:

  • zabezpieczenie usług aplikacyjnych przed włamaniem, uszkodzeniem aplikacji i wyciekiem danych, poprzez:
    • wyeliminowanie możliwości zastosowania większości znanych ataków aplikacyjnych (zdefiniowanych przez OWASP)
    • wprowadzenie mechanizmów heurystycznych wykrywających anomalie w protokołach aplikacyjnych
    • wyeliminowanie wpływu wystąpienia ataków DoS / DDoS na infrastrukturę aplikacyjną
  • zapewnienie ciągłości działania aplikacji klienta dla odbiorców usług poprzez:
    • zabezpieczenie infrastruktury klienta przed skutkami wystąpienia ataków przeciążeniowych DoS / DDoS i w konsekwencji odmowy działania usługi w wyniku uszkodzenia aplikacji
    • wprowadzenie dodatkowych zabezpieczeń na wszystkich poziomach modelu OSI
    • możliwość swobodnego skalowania wydajności usługi
  • wprowadzenie mechanizmów WAF (Web Application Firewall) dostosowanych do aplikacji klienta dodając do nich dodatkową ochronę, np:
    • dodanie szczegółowych reguł wychwytujących zapytania do usług aplikacyjnych, które to zapytania nie są standardowe dla danej aplikacji klienta
  • praktyczną realizację wymagań prawnych oraz norm branżowych w celu zapewnienia należytej staranności przy zabezpieczaniu danych wrażliwych.

Dla kogo?

  • firmy świadczące usługi w sieci Internet,
  • firmy zajmujące się handlem elektronicznym
  • firmy realizujące płatności przez Internet lub świadczące inne usługi finansowe
  • firmy, których procesy biznesowe uzależnione są od wizerunku firmy na rynku, które chcą zapewnić wysoki poziomu dostępności własnych usług oraz zapewnić bezpieczeństwo danych
  • urzędy administracji publicznej, dla których ciągłość działania serwisów internetowych (w tym serwisów BIP) wymuszana jest przez prawodawstwo w PL
  • urzędy administracji publicznej, chcące zrealizować wymagania zapisane w rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności
  • firmy wdrażające systemy zarządzania jakością i systemy zarządzania bezpieczeństwem informacji

Opcje usługi

  • wsparcie techniczne Open Audit przez okresy będące wielokrotnością 12 miesięcy

 Zapraszamy do kontaktu.

Napisz do nas!

email