HW SW - INFRASTRUKTURA ASSET MANAGEMENT BIG DATA
& ANALYTICS
BEZPEČNOST ICT SPRÁVA DOKUMENTŮ

Bezpečnost ICT

 

V dnešní době jsou informace klíčové. Není subjekt, který by neměl informace, které je potřeba chránit, ať už se jedná o know-how, obchodní informace nebo o osobní údaje zaměstnanců.

Média i reálný život nám neustále připomínají, že nikdo není imunní vůči případnému bezpečnostnímu incidentu:

  • virová nákaza
  • hackerský útok
  • zneužití identity (heslo, klíč)
  • ztráta, odcizení nebo zneužití důvěrných dat
  • poškození dat

„Většina firem se zabývá bezpečností až při výskytu nějaké havárie, některé dokonce až při výskytu výrazných škod, ale my preferujeme prevenci.

Řešení bezpečnosti ICT spočívá ve vyřešení základních oblastí:

  • Bezpečnostní politika– definuje základní bezpečnostní pravidla a požadavky s cílem zajistit ochranu a bezpečnost informací v organizaci.
  • Adresářové služby, autentizace a autorizace – centrální databáze uživatelů, umožňující spravovat jejich identifikační a přístupové údaje, včetně logování a monitorování přístupů. Každý uživatel by měl mít přístup jen k takovým službám, které potřebuje ke své práci.
  • Provozní dohled – monitoringem provozních veličin lze v mnoha případech předejít havarijním stavům techniky. Jde o důležitý prvek bezpečnosti, který umožňuje shromažďovat informace o událostech z různých systémů, sjednocovat je do jednoho místa a následně je vyhodnocovat.
  • Antivirová ochrana – zásadním prvkem je centrální správa, monitoring AV řešení a ochrana proti novým druhům útoků (kombinované útoky, phishing, spyware, installery, rootkity, apod.).
  • Ochrana perimetru sítě– používá se pro oddělení sítě organizace od sítí ostatních subjektů a veřejných sítí. Často je tvořena firewallem, IDS/IPS sensorem, filtry obsahu, řešením antispam a antivirovou ochranou.
  • Šifrování dat – systém zabraňující neoprávněné manipulaci s daty, jejich možnému zcizení nebo modifikaci. Používá se k ochraně uložených dat na diskových úložištích, přenosných médiích a při komunikaci prostřednictvím nedůvěryhodných sítí.
  • Ochrana mobilních zařízení – používání přenosných zařízení vyžaduje zvláštní důraz na zabezpečení, protože tato zařízení překračují standardní chápání ochrany perimetru v počítačových sítích. Jejich ochranou rozumíme antivirovou ochranu, personal firewall, IDS sensor, antispyware, šifrování lokálně uložených dat, více faktorovou autentizaci, zabezpečený vzdálený přístup, ochranu vložení do sítě LAN, zálohování lokálně uložených dat.
  • Zabezpečení důležitých dat proti ztrátě a zníčení – zálohováním a procesy pro obnovu dat ze záloh do provozního stavu.

Co od nás můžete očekávat v oblasti bezpečnosti ICT ?

Můžeme Vám poskytnout jak komplexní řešení firemní bezpečnosti, tak řešení dle Vašich individuálních potřeb.

Pokud chcete pro bezpečnost Vaší sítě něco udělat, nechte si od nás nejdříve zpracovat bezpečnostní audit a na základě jeho výsledků se realizují potřebná opatření.

Vždy Vám rádi poradíme, které produkty jsou pro Vás nejvýhodnější, poněvaď chápeme Vaše podnikání jako jedinečné a proto mu musí implementované řešení dokonale vyhovovat.

Dané řešení vidíme v celém jeho životním cyklu od úvodního auditu po provozní podporu. Snažíme se zaměřit na reálnou návratnost poskytnutého řešení.

Disponujeme silným technickým personálem, který má zkušenosti z velkých projektů pro významné zákazníky.



Technologie

SIEM (Security Information and Event Management)

Jak funguje SIEM systém?

Systémy SIEM (Security Information and Event Management) navazují na sběr systémových logů, často provádějí jejich normalizaci a jsou také schopny je analyzovat. Vytváří také dlouhodobé archívy systémových logů.

Jsou také orientovány na monitoring událostí a incidentů v reálném čase, korelace událostí s cílem vyhodnotit jednotlivé informace a rozpoznat syndrom bezpečnostního ohrožení. Doplňují je funkce notifikace a reportingu.

Cílem je automatizace identifikaci a řešení incidentů na základě předdefinovaných pravidel, což umožňuje včasné upozornění na kritické události, zajišťuje soulad se zákonnými normami, ale především přispívá k reálnému řízení bezpečnosti napříč společností.

Co systémy SIEM především zajišťují?

  • sběr logů
  • korelace událostí (correlation)
  • generování výstrah (alerting)
  • reporting
  • analýzu událostí/incidentů
  • vyšetřování incidentů

Jaké jsou přínosy využití systému SIEM?

K využití SIEM systémů nás vedou 2 hlavní důvody:

  • reálné řízení bezpečnosti napříč společností
  • zvýšení účinnosti a efektivity provozu IT

Tradičně nejdůležitější důvod je snížení počtu bezpečnostních událostí na úroveň, která je zvládnutelná a oddělení reálných bezpečnostních incidentů od incidentů, které tak pouze „vypadají“ (false-positive).

Autentizační systémy/Identity Management

V současné informační společnosti potřebuje každá organizace přesně znát, kdo získává přístup k jejich datům. Je třeba vždy jednoznačně identifikovat uživatele a jeho oprávněnost přístupu. Proces jednoznačného prokázání identity uživatele se nazývá autentizace.

Spolehlivá autentizace tvoří pevné základy pro podnikovou ochranu informací. Bez ní se hroutí veškerý systém přístupových oprávnění. Jestliže kdokoli může předstírat identitu jiného uživatele, dostává do rukou klíč k citlivým informacím a v informačním systému zanechá pouze falešnou stopu.

Stále ještě běžně používaná fixní hesla neposkytují uživateli dostatečný stupeň spolehlivosti a bezpečnosti. Organizační opatření vedoucí k cyklické výměně hesel nejsou provozně dobře udržovatelná. Hesla se často pohybují sítí v nešifrované podobě a lze je poměrně snadno odchytit. Uživatelé často volí slabá hesla (snadno zjistitelná slova).

Dvoufaktorová autentizace

Tato bezpečnostní rizika eliminují řešení, která pro ochranu přístupu uživatelů používají jednorázových přístupových kódů s využitím dvoufaktorové autentizace.

Dvoufaktorová autentizace je založena na dvou zcela nezávislých faktorech - např. na něčem, co uživatel zná - tajné PIN (osobní identifikační číslo) a něčem, co fyzicky má - osobní autentizační předmět.

Použití dvou forem identifikace zajistí, že v případě zneužití jedné z forem zůstanou firemní aktiva stále v bezpečí, protože útočník ještě potřebuje druhou formu, aby mohl proniknout skrz bezpečnostní bariéry.

Praktické řešení silné autentizace

Řešení se obvykle skládá ze tří komponent. Dvě komponenty tvoří softwarová aplikace architektury klient/server, třetí komponenta je hardwarová.

  • Server poskytuje dvoufaktorovou autentizaci, centrální databázi a administrační software. Přístup k chráněným podnikovým zdrojům je tak poskytnut pouze oprávněným uživatelům. Server může být umístěn kdekoli v podnikové síti a odtud provádět autentizaci všech uživatelů.
  • Klientské prostředí, které je instalováno všude, kde je vyžadován přístup k chráněným zdrojům.
  • Autentizační předměty jsou zařízení pro koncového uživatele, která generují jednorázové kódy, které při použití společně s PIN uživatele poskytují jednocestnou a transparentní autentizaci.

Jaké jsou přínosy využití systému 2FA ?

  • podstatné zvýšení bezpečnosti v přístupu k firemním zdrojům
  • jedno heslo pro všechny používané aplikace
  • snadná správa uživatelů a jejich oprávnění

Analýza chování uživatelů (User Behavior Analysis)

Potřeba dne: Umíte odpovědět na otázku: „Kdo naposledy měnil konfiguraci na tomto serveru ?


Kupodivu o co jednodušší otázka o to těžší odpověď. A to navzdory nejrůznějším nástrojům pro správu systému, které sledují síťové a systémové prostředí většiny podnikových ICT infrastruktur. Nástroje pro správu zlepšují naši schopnost zvládnout systémové chyby. Ale schopnost eliminovat lidskou chybu, což často bývá hlavní důvod výpadku serveru, nám stále uniká

  • Vědět, kdo pracoval na kterých serverech
  • Zaznamenat všechny akce, které byly provedeny
  • Sledovat, vykazovat a upozorňovat na vybrané aktivity uživatele

S technologií ObserveIT se dostanete přímo k příčině chyby

S řešením ObserveIT v síti, si můžete přehrát každou akci, která se odehrála na kterémkoliv serveru. Už žádné ukazování jeden na druhého, žádná další honba za skutečnou příčinou změn, žádná překvapení co se stane, když někomu přidělíte přístup na určitý server.

Výhody při řešení problémů s ObserveIT

  • Vědět, "Kdo to udělal a co?" – odpověď na otázku, která nás skutečně dovede k řešení problémů
  • Okamžité stanovení příčiny – možnost plynulé revize činností a směřování přímo k původu problému
  • Upozornění v reálném čase – možnost automatického upozornění týkající se jakékoli citlivé, neobvyklé, podezřelé nebo nebezpečné činnosti uživatelů v reálném čase umožňuje proaktivní varování odpovědným pracovníkům
  • Přehrávání v reálném čase – možnost podrobně sledovat činnosti na kritických serverech
  • Elimonovat "Oops" faktor – uživatelé se budou držet zadaného úkolu
  • Just-in-time pollitika – možnost informovat uživatele o důležitých zásadách užívání přesně v okamžiku, kdy začne používat konkrétní systémový zdroj

Komplexní pokrytí činnosti

  • Všechny aplikace – záznamy pořízené pro každou aplikaci (i bez logování!)
  • Všichni uživatelé – pojmenovaní uživatele i případné sdílené privilegované účty (admin, root)
  • Všechny protokoly a prostředí – SSH, RDP, Citrix, VMware, atd.
  • Všechny relace – Windows / Unix / Linux - servery / desktopy - vzdálené/lokální

Přínosy řešení ObserveIT

ObserveIT je postaven od základu tak, aby splňoval požadavky těch nejnáročnějších podnikových ICT infrastruktur. Můžeme řešit:

  • rychlou analýzu kořenové příčiny výpadku/problému konkrétního systému/aplikace
  • monitoring externích poskytovatelů služeb
  • soulad s legislativou (např. zákon č.181/2014 Sb. – kybernetická bezpečnost)


DLP (Data Loss/Leakage Prevention)

Jak účinně chránit firemní informační zdroje?

V poslední době se výrazně zvyšuje četnost a závažnost úniků informací. Stále více a více organizací se stává jejich oběťmi a přitom mnohé z nich začali jednoduchým kliknutím na tlačítko Odeslat. Co se mnohdy zdá, jako neúmyslný incident je často výsledkem svévolné aktivity ze strany interních nebo externích pracovníků organizace.

Většina datových úniků - úmyslných či neúmyslných - se vyskytují na uživatelských zařízeních a mnohé z nich jsou generovány interně. Vyměnitelná média a aplikace mohou snadno otevřít stavidla pro únik informací do nepovolaných rukou.

Jak organizace rozšiřuje využití svých obchodních systémů a podporuje výměnu důležitých informací se zákazníky, partnery a zaměstnanci v reálném čase, vzrůstá hrozba nových úniků informací.

Jsou tu i obecné tlaky na zajištění bezpečnosti informací:

  • nutnost souladu s právními normami<
  • snaha snížit riziko informačního úniku a s tím související ztráty
  • všeobecný požadavek na ochranu důvěrných dat

Není týdne, abychom se nedozvěděli o „drobných“ incidentech v organizacích jako jsou ztráty USB paměťových úložišť, odcizení notebooku nebo mylné odeslání důležitého e-mailu nesprávné osobě. Ztráty citlivých informací škodí organizacím v mnoha ohledech.

Co je to DLP?

Data Loss/Leakage Prevention (DLP) je termín z oblasti počítačové bezpečnosti, který odkazuje na systémy, které identifikují, monitorují a chrání:

  • používaná data (ochrana koncových zařízení)
  • přenášená data (ochrana síťové komunikace)
  • uložená data (ochrana datových úložišť)

Prostřednictvím hloubkové inspekce obsahu a kontextovou bezpečnostní analýzou transakcí (atributy odesílatele, typ datového objektu, typ média, časování, příjemce, apod.). Tyto systémy jsou většinou vybaveny centralizovaným managementem.

Jak maximalizovat účinky nasazení DLP?

Přístup k řešení DLP založený na síťových technologiích často nabízí široké možnosti obrany proti úniku dat, využijeme-li existující síťové infrastruktury.

Doporučujeme při implementaci DLP uvážit následující kroky:

  • identifikace rizik úniku dat

na identifikaci rizik úniku dat a s ním spojené zodpovědnosti by s IT specialisty měli spolupracovat i lidé zodpovědní za core business společnosti. Cílem je vznik scénářů, které poslouží implemetaci potřebných protiopatření.

  • plánování DLP od funkcionality síťové infrastruktury

je poměrně jednoduché a ekonomicky výhodné využít mechanismy zabezpečení již od úrovně síťové infrastruktury. Snížení úrovně zranitelnosti už na síťové úrovni umožňuje nasazení relativně jednodušších pravidel na úrovni ochrany aplikací.

  • vzdělávání zaměstnanců v oblasti DLP

kvalitním školením a vzděláváním se snažíme dosáhnout toho, aby se uživatelé stali vnímavějšími k rizikům vytvořeným např. sdílením hesel, počítačů, přenosem souborů mezi domácím počítačem a pracovním. Stanovení jasných hranic a uživatelských politik má vždy za důsledek posílení firemní kultury.

 

Success Story

Jedním z klientů v oblasti komplexních služeb pro informační a komunikační bezpečnost je společnost v segmentu Industry patřící mezi TOP 20 firem v ČR. Vzhledem k předmětu podnikání klienta bylo nutné od začátku přistupovat k řešení koncepčně bez „ostrovních“ řešení.

Proto byla jako první krok provedena komplexní analýza rizik, z níž vyplynula příslušná bezpečnostní politika a návrh implementačního plánu. Příslušné bezpečnostní technologie pak byly budovány systémem „bottom up“:

  • fyzická bezpečnost (integrace EZS, EPS, IP Video dohled)
  • informační bezpečnost na perimetru (next-generation firewall, …)
  • interní informační bezpečnost (identity management, …)
  • integrované řízení bezpečnosti (SIEM, …)

Především integrace řízení bezpečnosti tvoří pro zákazníka zásadní přínos. Je pak schopen vidět bezpečnost jako integrální součást celopodnikového ICT a ne jako „pouhý“ soubor bezpečnostních technologií.

(Mám zájem o více informací – link na formulář)´

 


Reference

Master Internet GC System Reference

Napište nám

Zaujaly Vás naše služby? Neváhejte nás kontaktovat. Pište na e-mail nebo využijte náš kontaktní formulář.

Tento web používá k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Používáním tohoto webu s tím souhlasíte. Další informace