Bezpečnosť
Máme skúsenosti s implementáciou viac ako 100 bezpečnostných systémov v tých najcitlivejších sektoroch, ako je finančný a poisťovací sektor, doprava, logistika, energetika a telekomunikácie. Sme schopní zabezpečiť informácie a dáta veľkých dátových centier spoločností v súkromnom i verejnom sektore.
Prínosy pre klienta
Základné informácie
Spravujte prístupy zamestnancov, zákazníkov a partnerov ľahko a rýchlo. Automatické workflow, ktoré je súčasťou nášho riešenia, vám navyše umožní automatizovať určené procesy (napr. zmena prístupu pri povýšení či odchode zamestnanca)
Príklady využitia
- Zavedením nášho riešenia sme klientovi zautomatizovali vpriemere 600 administratívnych operácií/mesiac.
Základné informácie
Spravujte identity zamestnancov a udeľujte hromadne alebo jednotlivo prístupové oprávnenia k firemným systémom, aplikáciám, informáciám, zdrojom a aktivitám
Príklady využitia
- Implementáciou nášho riešenia sme klientovi z bankového sektora zaistili dodržiavanie štandardov PCI-DSS, ktoré priamo ovplyvňujú obchodné procesy banky a ich fungovanie.
- .
Security Operations Center – SOC
Je moderným spôsobom riadenia bezpečnostných udalosti a incidentov v jednom centrálnom bode, ktorého cieľom je skrátenie reakčnej doby na bezpečnostný incident a minimalizácia škôd z neho vyplývajúcich Čoraz častejšie sa považuje za základnú bezpečnostnú funkciu organizácie – bez ohľadu na to, či sa zabezpečuje na mieste, alebo na diaľku
POTENCIÁL TECHNOLÓGIE/ POPIS RIEŠENIA
Zákon 69/2018 o kybernetickej bezpečnosti
§ 20 – Bezpečnostné opatrenia
Bod (3) Bezpečnostné opatrenia sa prijímajú a realizujú najmä pre oblasť
písm. k) zaznamenávania udalostí a monitorovania
Vyhláška NBÚ 362/2018 (KB)
§ 14 – Bezpečnostné opatrenia pre oblasť podľa § 20 ods. 3 písm. j) zákona
Bod (1) Riešenie kybernetických bezpečnostných incidentov pozostáva najmenej)
písm. b) z monitorovania a analyzovania udalostí v sieťach a informačných systémoch,“
§15 – Bezpečnostné opatrenia pre oblasť podľa § 20 ods. 3 písm. k) zákona
(celý §)
Základné informácie
Čoraz častejšie sa považuje za základnú bezpečnostnú funkciu organizácie – bez ohľadu na to, či sa zabezpečuje na mieste, alebo na diaľku (prezentácia)
- V minulosti ju reprezentovala miestnosť plná monitorov a bezpečnostných expertov, ktorí proaktívne monitorujú schopnosť bezpečného fungovania nejakej organizácie.
- V súčasnosti poskytujeme činnosti SOC-u distribuované a vykonávané na diaľku, formou outsourcingu.
Základné piliere
- Ľudia
- Procesy
- Nástroje
- Znalosti
Základné informácie
Tím IBA SOC zodpovedá za monitorovanie, zisťovanie, evidenciu a nápravu IT hrozieb naprieč:
- aplikáciami,
- zariadeniami,
- systémami,
- sieťami a
- lokalitami
Práca IBA SOC tímu
Tím IBA SOC pri práci využíva:
- rôzne technológie a procesy, pričom sa spolieha na najnovšie informácie o hrozbách (Threat Intelligence), aby sa zistili aktívne hrozby, ich možný dopad a prípadne vhodná náprava
- ľudské zdroje – bezpečnostných expertov, pričom základnou podmienkou je ich vedomostná úroveň, ktorú neustále zvyšujume paralelne s vývojom technológií a hrozieb.
Klasifikácia udalostí/incidentov a ich triedenie
- klasifikácia
- vytváranie ticketov
- Zdokumentovanie
Prioritizácia a analýza
- priradenie adekvátnej priority
- rýchla reakcia
- odhalenie útočníka, resp. príčin úspešnosti útok
Náprava a zotavenie
- restore zo záloh
- patchovanie a/alebo update aplikácií a OS
- revidovanie prístupov (odstránenie nepotrebných účtov, reset hesiel…)
- revidovanie nastavení (Access listy, FW pravidlá, VPN prístupy…)
Posúdenie zraniteľnosti a audit
- periodické preverovanie zraniteľnosti (skenery, penetračné testy)
- generovanie reportov
- audit procesov (interný, externý)
SIEM (QRadar)
- zber logov
- archivácia
- vyhodnotenie
Threat Intelligence
analýza a korelácia, reporting, alarm
Asset Discovery
aktíva na sieti (koncové stanice, servery, aplikácie, servisy, …)
Vulnerability Assessment
identifikácia zraniteľností
Ďalšie (IDS/IPS, Behavioral Monitoring,…)
Penetračné testovanie systémov
- White box
- Black box
- služby penetračného testovania monitorovaných systémov
- penetračné testovanie monitorovaných IT systémov u zákazníka.
- kontrola stavu odolnosti IT systémov voči kybernetickým útokom
- výsledkom je report s identifikovanými nedostatkami
Bezpečnostná certifikácia
Naše produkty a riešenia pre bezpečnosť informácií spĺňajú medzinárodné bezpečnostné štandardy ISO 27001, ISO 20000-1, EN ISO 9001, GDPR, PSD2 a PCI-DSS.
Náš overený postup
- Analýza potrieb a požiadaviek klienta
- Identifikácia procesov na optimalizáciu a automatizáciu
- Analýza technických výziev požadovaného riešenia
- Návrh spôsobu technického riešenia
- Kalkulácia nákladov
- Predstavenie časového plánu
- Realizácia a projektové riadenie podľa dohodnutých podmienok
- Pravidelný reporting klientovi o súčasnom stave
- Zabezpečenie údržby apodpory riešení
- Poskytnutie konzultácie
Nabízíme flexibilní podporu, založenou na vašich skutečných potřebách, očekávaném zatížení systému a statistice spolehlivosti našich dodavatelů. Jsme připraveni vám poskytnout podporu v režímu 24×7 nebo i nárazově.
Poskytujeme služby reengineeringu, analýzy pro dodržování norem a předpisů.