BEZPIECZEŃSTWO SIECI

Zapewnienie bezpieczeństwa przetwarzanym informacjom jest skomplikowanym, nigdy niekończącym się procesem, który wymaga stałej uwagi i ciągłej pracy. Obejmuje bardzo różne i skomplikowane grupy zagadnień, m.in. ludzi, procesy i technologie. Stworzenie systemu bezpieczeństwa informacji z tak zróżnicowanych elementów nie jest zadaniem łatwym.
Na podstawie naszego doświadczenia i posiadanych umiejętności możemy zaproponować szerokie spektrum rozwiązań, które wyjdą naprzeciw Państwa oczekiwaniom.

Wszystkie prace rozpoczynamy od wstępnej analizy, która pozwala zrozumieć kontekst zewnętrzny i wewnętrzny Państwa organizacji, zidentyfikować użytkowane zasoby, wykorzystane pomysły techniczne i organizacyjne oraz określić podatności i ryzyka.
Na bazie przeprowadzonego rozeznania oraz wymagań z Państwa strony, proponujemy optymalne rozwiązania, przeważnie w kilku wariantach, które mogą być zróżnicowanie ze względu na docelowy budżet, dostawców sprzętu, czy horyzont czasowy projektu.

Z uwagi na to, że jesteśmy producentem oprogramowania, dysponujemy doświadczonym zespołem programistów i wdrożeniowców, którzy są w stanie rozwiązać wszelkie problemy technologiczne i dopasować rozwiązanie do indywidualnych potrzeb Państwa organizacji.

Kultura bezpieczeństwa informacji (security awareness) jest stanem, którego osiągnięcie wymaga bardzo wielu systematycznych i wszechstronnych działań w całej firmie. Proces dochodzenia do akceptowalnego poziomu wymaga przekonania wszystkich pracowników do sensowności tego typu działań, bo często niestaranność jednej osoby może zburzyć efekty wieloletniej pracy. W trakcie budowania kultury bezpieczeństwa informacji wykorzystuje się bardzo wiele metod pracy. Mogą to być szkolenia uświadamiające wagę problemów i zagadnień związanych z bezpieczeństwem, warsztaty praktyczne ćwiczące umiejętności zachowania się w danej sytuacji, gry pomagające odczuć sytuacje wykorzystywane np. w atakach socjotechnicznych. Inne metody to akcje mailingowe, pigułki wiedzy, plakaty itp. Wszystkie te sposoby oddziaływania muszą być zindywidualizowane i dopasowane do grup pod względem ich potrzeb. Nie wolno zapomnieć o okresowym testowaniu i sprawdzaniu wytrenowanych zachowań i osiągniętej wiedzy.

Zarządzanie incydentami jest obszernym zagadnieniem. Analiza zebranego materiału z systemów SIEM, IPS/IDS, HIDS, firewalli pod kątem budowania baz wiedzy, analizy tego, co działo się w naszej infrastrukturze, aby lepiej, bezpieczniej, sprawniej działać w przyszłości jest tym, czego działy IT nie robią. Przeważnie podchodzą do analizy zdarzeń, logów post factum, i tylko wtedy, kiedy rzeczywiście stało się coś istotnego, co odbiło się na działalności firmy, instytucji, urzędu. Potrzebą chwili staje się szukanie materiałów dowodowych, znalezienie śladów działania atakujących. Niestety, ale jak pokazuje doświadczenie, wiele zdarzeń i strat można by uniknąć, gdyby admin był bardziej wnikliwy i dogłębniej analizował anomalie w pracy powierzonego systemu. Uważamy, że zarządzanie incydentami to obecnie podstawa bezpieczeństwa. Nie tylko zabezpieczanie, ale przede wszystkim wykrywanie i odpowiedź na ataki zanim spowodują one szkody i uszkodzenia. Jak pokazują niezależne badania tej umiejętności najwięcej brakuje firmom.