IBM Güvenlik Yazılımları

​​​​​​​​​​​​​​​​​​​Dünya genelinde yapılan bilgi hırsızlığının büyük oranı dışardan yapılan saldırılardan cok kurum içinden yapılan saldırılarla yapılmaktadır. Basit programlarla orta düzey bilgisi olan bir kişi networkteki anahtarlama cihazlarının tablosunu şişirme,farklı ARP paketi oluşturarak kendini ağ geçidi gibi gösterme gibi yöntemlerle iç ağ trafiğini kendi üzerine çekip, ağdaki paketleri dinleyebilir. Bu şekilde kullanıcı bilgileri kolaylıkla elde edebilir. Bu tür ARP atakları (Arp spoofing), Mac atakları (Mac flooding), Dhcp Ataklarına (Dhcp Snooping) karşı akıllı switchler kullanılması ve bunların güvenlik ayarlarının yapılması gerekmektedir. Ayrıca networke girececek kullanıcıların kimlik doğrulaması yaptıktan sonra networke giriş yapması sağlanarak kurum dışı kişilerin ağa girmesi engellenmesi gerekmektedir.Bu tür ağ tabanlı kimlik doğrulama (802.1x ) çözümlerinde sertifika tabanlı kimlik doğrulama (PEAP,EAP-TLS)y öntemleri kullanılmadır. BBS güvenlik çözümlerinde kampus ağlar dahil ,kurumsal ağlarda sertifika tabanlı kimlik doğrulama ve ikinci katman güvenlik projelerini hayata geçirmiştir.