Bezpieczeństwo sieci

Zapewnienie bezpieczeństwa przetwarzanym informacjom jest skomplikowanym, nigdy niekończącym się procesem, który wymaga stałej uwagi i ciągłej pracy. Obejmuje bardzo różne i skomplikowane grupy zagadnień, m.in. ludzi, procesy i technologie. Stworzenie systemu bezpieczeństwa informacji z tak zróżnicowanych elementów nie jest zadaniem łatwym.

Na podstawie naszego doświadczenia i posiadanych umiejętności możemy zaproponować szerokie spektrum rozwiązań, które wyjdą naprzeciw Państwa oczekiwaniom.

Wszystkie prace rozpoczynamy od wstępnej analizy, która pozwala zrozumieć kontekst zewnętrzny i wewnętrzny Państwa organizacji, zidentyfikować użytkowane zasoby, wykorzystane pomysły techniczne i organizacyjne oraz określić podatności i ryzyka.

Na bazie przeprowadzonego rozeznania oraz wymagań z Państwa strony, proponujemy optymalne rozwiązania, przeważnie w kilku wariantach, które mogą być zróżnicowanie ze względu na docelowy budżet, dostawców sprzętu, czy horyzont czasowy projektu.

Z uwagi na to, że jesteśmy producentem oprogramowania, dysponujemy doświadczonym zespołem programistów i wdrożeniowców, którzy są w stanie rozwiązać wszelkie problemy technologiczne i dopasować rozwiązanie do indywidualnych potrzeb Państwa organizacji.

Kultura bezpieczeństwa informacji (security awareness) jest stanem, którego osiągnięcie wymaga bardzo wielu systematycznych i wszechstronnych działań w całej firmie. Proces dochodzenia do akceptowalnego poziomu wymaga przekonania wszystkich pracowników do sensowności tego typu działań, bo często niestaranność jednej osoby może zburzyć efekty wieloletniej pracy. W trakcie budowania kultury bezpieczeństwa informacji wykorzystuje się bardzo wiele metod pracy. Mogą to być szkolenia uświadamiające wagę problemów i zagadnień związanych z bezpieczeństwem, warsztaty praktyczne ćwiczące umiejętności zachowania się w danej sytuacji, gry pomagające odczuć sytuacje wykorzystywane np. w atakach socjotechnicznych. Inne metody to akcje mailingowe, pigułki wiedzy, plakaty itp. Wszystkie te sposoby oddziaływania muszą być zindywidualizowane i dopasowane do grup pod względem ich potrzeb. Nie wolno zapomnieć o okresowym testowaniu i sprawdzaniu wytrenowanych zachowań i osiągniętej wiedzy.

Zarządzanie incydentami jest obszernym zagadnieniem. Analiza zebranego materiału z systemów SIEM, IPS/IDS, HIDS, firewalli pod kątem budowania baz wiedzy, analizy tego, co działo się w naszej infrastrukturze, aby lepiej, bezpieczniej, sprawniej działać w przyszłości jest tym, czego działy IT nie robią. Przeważnie podchodzą do analizy zdarzeń, logów post factum, i tylko wtedy, kiedy rzeczywiście stało się coś istotnego, co odbiło się na działalności firmy, instytucji, urzędu.

Potrzebą chwili staje się szukanie materiałów dowodowych, znalezienie śladów działania atakujących. Niestety, ale jak pokazuje doświadczenie, wiele zdarzeń i strat można by uniknąć, gdyby admin był bardziej wnikliwy i dogłębniej analizował anomalie w pracy powierzonego systemu.

Uważamy, że zarządzanie incydentami to obecnie podstawa bezpieczeństwa. Nie tylko zabezpieczanie, ale przede wszystkim wykrywanie i odpowiedź na ataki zanim spowodują one szkody i uszkodzenia. Jak pokazują niezależne badania tej umiejętności najwięcej brakuje firmom.

  • Separacja sieci, separacja środowisk z uwagi na wagę przetwarzanych informacji. Opracowywanie topologii sieci.
  • Backup i przywracanie danych Fenix Disaster Recovery.
  • Kasowanie i niszczenie danych, niszczenie nośników danych.
  • Bezpieczeństwo techniczne (fizyczne i środowiskowe).
  • Analiza infrastruktury pod kątem bezpieczeństwa i zgodności z przepisami prawa.
  • Hardening systemów operacyjnych. Informatyka śledcza – zabezpieczenie śladów po incydencie.
  • Analiza ryzyka, zarządzanie ryzykiem operacyjnym.
  • Zarządzanie projektami IT, optymalizacja procesów biznesowych zarządzanie ryzykiem projektowym, wdrażanie metodyki ITIL.
  • Badanie zgodności polityki bezpieczeństwa informacji, Systemu Zarządzania Bezpieczeństwem Informacji z przepisami prawa, przegląd i aktualizacja
  • Zarządzanie incydentami, tworzenie systemu zarządzania incydentami.
  • Przygotowywanie planów ciągłości działania, planów przywracania działania po katastrofie.