Kybernetická bezpečnosť

 

Bezpečnosť cloudových riešení

Vzostup cloud computingu ako neustále sa vyvíjajúcej technológie so sebou prináša množstvo príležitostí a výziev. Cloud sa teraz stáva backendom pre všetky formy výpočtovej techniky vrátane všadeprítomného internetu vecí (Internet of Things).

Cloudová bezpečnosť je definovaná ako ochrana dát uložených online prostredníctvom cloudových výpočtových platforiem pred vymazaním, krádežou, či únikom. Medzi možnosti zabezpečenia cloudových služieb a riešení patria brány firewall, DDOS ochrana, penetračné testovanie, tokenizácia, virtuálne súkromné siete (VPN) a vyhýbanie sa verejným internetovým spojeniam.

Technické možnosti na ochranu cloudových služieb sú závislé od typu cloudovej služby - verejnej, privátnej alebo hybridnej.

Zaoberáme sa týmito oblasťami
  • Verejný cloud - Public Cloud Native Security services (MS Azure, AWS, Google, Oracle)
  • Cloud Access Security Broker (CASB)
  • Ochrana pracovnej funkcie (aplikácie alebo služby) - Cloud Workload Protection
  • Ochrana kontajnerových služieb
  • Ochrana voči distribuovaným Denial of Service útokom (DDOS)
  • Ochrana voči škodlivému kódu (Malware) a zero day hrozbám
  • Ochrana dát pred možným únikom (Data Loss Prevention)
  • Audit konfigurácie a nastavenie cloudových služieb
  • Manažment klúčov a certifikátov
  • Centralizovaný manažment identít a privilegovaných účtov
  • Bezpečné pripojenie na cloudové služby vo forme VPN 
  • Ochrana cloudových aplikácií
  • Risk assesment a manažment nad cloudovými službami
  • Služby skenovania zraniteľnosti v cloudových službách 
  • Cloudové backupové (zálohovacie) služby

Získať viac informácií

 

Ochrana dát, informácií a duševného vlastníctva

Za zabezpečenie údajov sa označuje proces ochrany údajov pred neoprávneným prístupom a poškodením (integrita) počas celého životného cyklu. Medzi zabezpečenie údajov patrí šifrovanie, hašovanie, tokenizácia a postupy správy kľúčov, ktoré chránia údaje vo všetkých aplikáciách a platformách, pred poškodením a zneužitím.

Kedže dnešné dáta sa nachádzajú na rôzných miestach a na rôznych platformách, je dôležite zvoliť pre daný prípad správny spôsob ochrany dát, údajov a duševného vlastníctva.
Tak isto je nutné vedieť, aké dáta sa kde nachadzajú, aká je ich dôležitosť a pod akú reguláciu spadajú. 
 

Zaoberáme týmito oblasťami
  • Riešenia prevencie straty dát (Data Loss Prevention)
  •  Šifrovanie údajov, systémov a celkovej komunikácie
  • Tokenizácia údajov
  • Manažment certifikátov
  • Manažment bezpečnostných kľúčov a HSM riešenia
  • Manažment PKI certifikátov
  • CASB riešenia pre cloudové služby
  • Identifikácia a kategorizáca údajov (Data Labeling and Data Discovery)
  • Monitoring integrity dát
  • Konzultacie a poradenstvo v oblasti ochrany dát

Získať viac informácií

 

Manažment identít, účtov a životný cyklus identít

Správa identít a prístupu (IAM) je oblasť, ktorá umožňuje správnym jednotlivcom prístup k správnym zdrojom v správny čas a zo správnych dôvodov na presne definovaný čas.
Idenity Access Management & Governace (IAM & IAG) sa zameriava na kritickú potrebu zabezpečiť primeraný prístup k zdrojom v čoraz heterogénnejších technologických prostrediach a splniť čoraz prísnejšie požiadavky na bezpečnosť.

Základným predpokladom informačnej bezpečnosti je kontrola spôsobu prístupu k zdrojom tak, aby ich bolo možné chrániť pred neoprávnenými úpravami alebo zverejnením. Postupy, ktoré vynucujú kontrolu prístupu, môžu mať technický, fyzický alebo administratívny charakter. Tieto postupy je potrebné integrovať do dokumentácie, softvéru a technológií založených na zásadách, sieťovom dizajnu a komponentoch fyzickéj zabezpečnosti.

Dôležitým faktorom je aj integrácia všetkých potrebných systémov a to priamou formou alebo systémom federácie služieb. 

Zaoberáme sa týmito oblasťami
  • Manažment identít a účtov
  • Manažment životného cyklu
  • Manažment privilegovaných účtov
  • Monitorovanie správania sa užívateľov
  • Inteligentný prístup 
  • Multifaktorová autentifikácia 
  • Biometrická autentifikácia
  • Jednotné prihlásenie sa (Single sign on) a federačné služby

Získať viac informácií

 

Cyber Security Monitoring 

Prečo bezpečnostné monitorovanie?
Dnešné spoločností sú vystavené bezpečnostným hrozbám rôznej závažnosti - od hackerov a škodlivého softvéru, cez neopatrných alebo nespokojných zamestnancov, zastarané alebo inak zraniteľné zariadenia a operačné systémy, verejné cloudové služby až po poskytovateľov služieb tretích strán. Vzhľadom na všadeprítomnú povahu bezpečnostných rizík je pre udržanie bezpečnosti systémov nevyhnutný rýchly čas odozvy. Automatické rýchle sledovanie bezpečnosti je kľúčom k rýchlej detekcii a reakcii na hrozby.

Služby, ktoré je preto potrebné implementovať sú SIEM a SOAR.
SIEM, čiže Security Incident Event Management slúži na zbieranie údajov zo systémov.
SOAR, teda Security Orchestration, Automation and Response nám poskytuje automatickú odozvu na hrozby

Zaoberáme sa týmito oblasťami
  • Monitoring bezpečnostných udalostí
  • Zbieranie bezpečnostných log informácii a dlhodobé uskladnenie 
  • Identifikácia bezpečnostných incidentov
  • Forenzné analýzy
  • Konzultácie v oblasti SIEM
  • Automatizácia v oblasti monitoringu identifikácie bezpečnostných incidentov
  • Manažment identifikácie hrozieb (Vulnerability management)
  • Prehľad útokov na internete 
  • Darknet intelligence - zdroj informácií pre bezpečnosť
  • Security operation center (SOC)
  • Etický hacking 
  • Detekcia anomálií v DNS požiadavkách

Získať viac informácií

 

Bezpečnostné riešenia pre koncové zariadenia

Platforma na ochranu koncových bodov je dôležitou súčasťou kybernetickej bezpečnosti z mnohých dôvodov. Po prvé, údaje a dáta sú často tým najcennejším majetkom, ktorý spoločnosť má - strata týchto údajov, ich únik alebo výmaz by mohli viesť k riziku platobnej neschopnosti alebo straty reputácie spoločnosti. Keďže koncové zariadenia sú najčastejším prístupovým bodom k dátam a údajom spoločnosti, je viac ako dôležité ich adekvátne chrániť. 

Zabezpečenie pre koncové zariadenia sa vyvinulo z tradičného antivírusového softvéru na dnes adaptované poskytovanie komplexnej ochrany pred sofistikovaným škodlivým softvérom a vyvíjajúcich sa hrozieb Zero Day. Takéto ochranné prvky sú reprezentované šifrovaním koncových zariadení, Advanced Threat Prevention alebo službami izolácie dát, pred tým ako s nimi začne užívateľ pracovať. 

Zaoberáme sa týmito oblasťami
  • Ochrana koncových zariadení vo forme Antivíru a AntiSpamu
  • Správa ohrození a odpoveď na tieto hrozby (ATP, EDR)
  • Šifrovanie koncových zariadení (LDE)
  • Ochrana prístupu na web a internet
  • Ochrana emailovej komunikácie a služieb
  • Bezpečnosť mobilných zariadení
  • Bezpečné pracovné prostredie pre pracovníkov na diaľku (Remote workers)

Získať viac informácií

 

Stratégia kybernetickej bezpečnosti a rozvoj

Rýchlo meniace sa prostredia pre poskytovanie IT služby formuje a mení stratégiu plánovania bezpečnosti a opatrení pre tieto služby. 
Ultikátny cieľ pre bezpečnostné tímy sa nemení s adapciou nových služieb ako sú napríklad cloudové služby. Mení sa len spôsob akým sú dosiahnuté definované ciele v oblasti bezpečnosti.

Je preto potrebné mať ucelený pohľad na bezpečnosť v rámci organizácie a to z pohľadu technického, compliance a risk manažmentu. 
Netreba však zabúdať aj na rozvoj a plánovanie kybernetických služieb s vyvijajúcim sa prostredím. Každá zmena v IT prostredí predstavuje riziko, ktoré môže vážne zasiahnuť spoločnosť a odobrať jej konkurenčnú vyhodu. 

Zaoberáme sa týmito oblasťami
  • Manažment rizík v rámci kybernetickej bezpečnosti 
  • Plánovanie stratégie rozvoja služieb kybernetickej bezpečnosti
  • Konzultácie a analýzy v oblasti kybernetickej bezpečnosti
  • Zákon a regulácie
  • Školenia v oblasti bezpečnosti

Získať viac informácií

 

Bezpečnosť infraštruktúry a siete

Ide o proces ochrany kritických komponentov implementáciou ochranných mechanizmov na zamedzenie neoprávneneho prístupu, vymazanie či krádež dát a informácii na fyzickej aj virtuálnej vrstve. Sú to mechanizmy na ochranu systémov a užívateľov voči škodlivému kódu prichádzajúcemu z vonkajšieho alebo aj vnútorného prostredia.

Takáto ochrana je docielená segmentáciou siete, limitovaním komunikácie medzi systémami, filtrovaním a monitoringom komunikácie v rámci spoločnosti a kontrole dát na vstupe a výstupe zo spoločnosti. 
 

Zaoberáme sa týmito oblasťami
  • Next Generation Firewall
  • Sieťová prevencia narušenia systému (Network IPS)
  • Aplikačná bezpečnosť
  • Bezpečný prístup cez virtuálnu súkromú sieť (VPN)
  • Bezpečný prístup na internet (NG Proxy)
  • Bezpečnosť Internetu vecí (IOT Security)
  • Bezpečnosť pre kontajnerové riešenia
  • Natívna cloudová bezpečnosť
  • Zálohovanie a platforma pre správu údajov (Backup & Data Management Platform)
  • Fyzická bezpečnosť
  • Plynulosť biznisu a zotavenie sa zo škôd (Business Continuity & Disaster Recovery)

Získať viac informácií

© 2021 InterWay, a. s. Všetky práva vyhradené | Ochrana osobných údajov
Tieto stránky generuje redakčný systém WebJET.