Bezpečnost ICT

Žijeme v době, kdy digitální informace – data jsou pro každého důležitá a cenná a na druhé straně jsou umístěna na mnoha místech a vystavena mnoha rizikům zneužití či ztráty. Naše interní ICT infrastruktura může být snadno využita ke kyber-kriminální činnosti nebo je sama cílem různorodých útoků. Zabezpečení ICT tak již není doplňkovou službou k provozním systémům, ale stala nebo měla by se stát základním kamenem při zodpovědném budování či správě ICT každé organizace.
Při našem návrhu zabezpečení vždy vycházíme z dobře navržené pasivní ochrany založené na tzv. „best-of-breed“ produktech. Vnímáme ale nové hrozby a rizika z nich vyplývající a také zásadní změnu paradigmatu, kdy se začíná ztrácet dlouholetá opora tradičních systémů ochrany – perimetr.
Náš přístup k bezpečnosti ICT tak zahrnuje širokou škálu opatření a opírá se o základní premisy – komplexní přístup, vnímání bezpečnosti ICT jako nekončícího procesu a respekt k zákazníkovu vnímání rizik a jeho potřebám v oblasti vyvážení zabezpečení a provozu. Snažíme se tedy se zákazníkem vždy realizovat dlouhodobě udržitelný přístup k zabezpečení ovšem bez zásadních bezpečnostních kompromisů.
Naše nabídka řešení:

  • Bezpečnost sítí a komunikací
  • Bezpečnost perimetru
  • Bezpečnost koncových zařízení
  • Řízení přístupů a identit
  • Ochrana dat
  • Bezpečnost aplikací a databází
  • Bezpečnostní monitoring a systémy řízení bezpečnosti událostí
  • Pokročilé detekce a vizualizace hrozeb

Dále jsme schopni nabídnout:

  • Detekce anomálií v datech

Řešení pro identifikaci rizikového chování aplikací a systémů v nepřeberném množství bezpečnostních událostí.

  • Network & Security Benchmark

Nástroj pro komplexní provozně bezpečnostní analýzu.

  • Penetrační testování

Penetrační testování nebo-li ethical hacking

  • Testování bezpečnosti aplikací

Řešení pro efektivní kybernetickou obranu.

  • Vulnerability Management
  • Cyber Defense Exercise

Poznejte skutečné motivy útočníků a ochraňte hodnotu své organizace díky exkluzivnímu kybernetickému výcviku.

  • ICT Security Roadmap

Strategie pro efektivní plánování rozvoje kybernetické bezpečnosti v čase

  • Bezpečnostní dohled - Security Operations Center

Služby aktivní kybernetické obrany.

  • Řízení a správa aktiv

Bezpečnost sítí a komunikací

Bezpečnost sítě je velmi široký pojem, který zastřešuje mnoho mechanismů zabezpečení od perimetr ochrany, přes zabezpečení koncových stanic, mobile device management, bezpečnost bezdrátových sítí až po řízení přístupů a identit.

Bezpečnost perimetru

Perimetr dnes již není pouze rozhraním mezi LAN a WAN, vzniká na mnoha dalších místech, například na rozhraní soukromých mobilních přístrojů a interní WiFI a podobně. Při realizaci zabezpečení perimetru myslíme zejména na tradiční pojetí ochrany před vnější hrozbou na tradičním perimetru, ale řešíme jako samostatnou kapitolu i jiné „perimetry“. Spolupracujeme nejčastěji se společností Fortinet.

Bezpečnost koncových zařízení

Při definici koncové stanice záleží na šíři pohledu. Pokud se jedná pouze o pevné či mobilní PC, zpravidla si „vystačíme“ s autentizací stanice a uživatele ve spojení s kombinovanou AV/AS ochranou včetně integrovaného firewallu či IPS.
Pokud budeme mezi koncové stanice počítat telefony a tablety, musíme klást větší důraz na politiky zacházení s těmito firemními nebo dokonce soukromými zařízeními (BYOD). Pomocí jsou v tomto případě systémy MDM – mobile device management, které dokáží kromě nastavení pravidel tato i vynucovat v daných zařízeních.
V oblasti řešení zabezpečení pro koncové stanice využíváme nejčastěji produktů společnosti Symantec a Fortinet. V oblasti MDM pak například produkty MobileIron.

Řízení přístupů a identit

Práce s identitou je dnes zcela zásadním prvkem IT organizace téměř jakékoli velikosti.
Ve většině společností je systém pro správu identit nasazen vlastně tak nějak automaticky prostřednictvím systémů Active-directory a podobných. Ne vždy jsou tyto systémy využívány plnohodnotně, na druhou stranu ne vždy budou dostačující pro požadované řešení.
Při rozhodování, jaký systém pro správu identit použít je třeba vycházet zejména z dostatečné znalosti vlastních požadavků a možností jednotlivých firemních systémů.
Co se týče samotných funkcí, z těch podstatných se jedná o samotnou správu digitálních identit (pokrývající jejich celý životní cyklus) a skupin uživatelských účtů, možnost přidělování přístupových práv uživatelů pro přístup k firemním zdrojům, bezpečnou autentizaci uživatelů, systém upozornění na neautorizované přístupy, či zajištění bezpečnosti osobních údajů o uživatelích.
Stěžejní je rovněž snadná správa atributů (kontakty, telefonní čísla, zaměstnanecké karty apod.), možnost ukládání uživatelských certifikátů na zabezpečené úložiště či podpora systému delegace ověření uživatele - single sign-on (SSO).
V této oblasti se snažíme vždy pečlivě identifikovat skutečné potřeby zákazníka a jejich průnik s možnostmi stávajících systémů a na základě toho navrhneme odpovídající řešení.

Ochrana dat

Naprostá většina informací je dne ukládána v datech. Na jednu stranu to klade nároky na provozní dostupnost takových dat, jejich klasifikaci a přiměřené nakládání dle této klasifikace a obecně na infrastrukturu pro ukládání a přenos dat.
Z pohledu bezpečnosti pak musíme být schopni data přiměřeně chránit proti poškození či odcizení a to jak při přenosu tak v jejich uložené podobě. Zabýváme se šifrováním dat pomocí IPSec či SSL tunelů, zejména na produktech Fortinet a šifrováním uložených dat pomocí produktů PGP by Symantec.

Bezpečnost aplikací a databází

Na aplikacích a jejich databázových backendech je založen business naprosté většiny současných firem digitální ekonomiky. Vývoj aplikací je ale dnes řízen požadavky zákazníků na častou aktualizaci a doplňování nových funkcí a nese tak s sebou často mnoho nekoncepčních změn bez důrazu na zabezpečení a také nemožnost kvalitního testování. To se pak projevuje zranitelnostmi takto vyvíjených aplikací vůči útokům nejrůznějšího typu, které mají za cíl buď aplikaci odstavit nebo získat důležité informace. Databázové systémy pak často trpí konzervativním přístupem jejich administrátorů, kdy často raději nejsou aktualizovány, a jejich zranitelnosti ve spojení s děravými aplikacemi či samostatně vedou opět k rizikům znepřístupnění či odcizení údajů
Ucelená rodina produktů a služeb aplikační bezpečnosti Vám pomůže úspěšně se bránit před útočníky, kteří mají v hledáčku nejčastější a snadno zneužitelné ale i méně známe slabiny ve webových aplikacích a databázových systémech.

Bezpečnostní monitoring a systémy řízení bezpečnosti událostí

Málokterý IT administrátor dnes podceňuje roli monitoringu provozních systémů pro kvalitní zajištění provozu. Stejně významná je ale role monitoringu bezpečnostního, protože systém ochrany proti hrozbám může být sebedokonalejší, jakmile nebude kvalitně, rychle a srozumitelně informovat o probíhajících incidentech nebo existujících hrozbách, bude investice do něj ztracená.
V případě bezpečnosti je třeba mít detailní přehled, co se děje na serverech, stanicích, aplikacích i bezpečnostních prvcích děje a to 24 hodin denně.
K tomuto účelu existuje celá řada řešení, které jsou poskytovány buď lokálně pro jednotlivé bezpečnostní prvky, nebo to jsou řešení zastřešující několik bezpečnostních prvků či systémů, které umožňují i více či méně relevantní možnosti korelace. Obecně mluvíme o Security Intelligence and Event Management systémech (SIEM).

Pokročilé detekce a vizualizace pokročilých hrozeb

Rostoucí množství neznámého malwaru, botnety, devastující DDoS útoky a pokročilé hrozby kompromitující data organizací nejrůznějšího druhu jsou stále méně řešitelné pouze pomocí perimetr ochrany založené pouze systému signatur. Velká část útoků přichází z vnitřní sítě a stejně tak mnoho útoků v době svého působení ještě není podchyceno signaturou účinnou v perimetrové ochraně nebo ochraně koncové stanice.
Nezbytnou součástí moderního řízení IT bezpečnosti se tak stávají systémy pro detekci anomálií a analýzy chování sítě (Network Behavior Anomaly Detection, NBAD), které umožňují těmto moderním hrozbám čelit a dávají administrátorům lepší přehled o dění v síti.
V oblasti detekce anomálií v síti, která funguje na bázi vyhodnocování statistik o síťovém provozu na bázi NetFlow, spolupracujeme se společností Flowmon Networks