IT biztonság

Egy rendszer annyira biztonságos, amennyire a leggyengébb pontja

a megállapítás az IT világban kiemelten igaz

 

JSS Security Monster

A legfőbb értékét képviselő adatok szándékos vagy gondatlan kezelés okozta kiszivárgása jelentős kockázati tényezőt jelent egy szervezet üzletmenet-folytonossága szempontjából. Egy valós adatszivárgás az üzleti megítélést, a piaci pozíció és az ügyfelek bizalmának elvesztését, a sok munkával és hosszú idő alatt felépített jó hírnév sérülését eredményezheti. Az adatok átfogó védelmének biztosítása összetett feladat, amely többszintű, egymást átfedő és kiegészítő ellenörzések komplex rendszere. A védelmi terv alapos felépítéséhez ismerni kell a szervezet adatvagyonát, az adatok kijutásának lehetséges csatornáit, valamint az esetlegesen bekövetkező kár mértékét. Nem utolsó sorban pedig konkrét és határozott állásfoglalás szükséges a döntéshozók részéről az adatvédelmi szabályzat betartásáról, ami mindenkor és mindenkire érvényes kell legyen aki a védett adatokkal bármilyen módon is kapcsolatba kerülhet. Az IT biztonság fontosságát nem lehet kellő hangsúllyal említeni, minden nap tenni kell érte.

Határvédelmi és biztonsági szolgáltatásaink

Tűzfal rendszerek
A tűzfalak az informatikai rendszer határvédelmi politikáját kikényszerítő eszközök, melyek a hálózatok közötti forgalom szabályozását, ellenőrzését végzik. Cégünk mind csomagszűrő, mind alkalmazás-szintű proxy tűzfalakat ajánl megoldásaiban – akár a két technológiát kombinálva. Az IT biztonság tekintetében manapság elengedhetetlen komponens a munkahelyi és otthoni felhasználásban egyaránt.

Behatolásérzékelő és -megelőző rendszerek, IDS/IPS
A tűzfalak által nem észlelhető, illetve a belső hálózaton történő támadások érzékelésére és elhárítására alkalmas eszközök. Feladatuk a hálózaton kommunikálni próbáló trójai programok, a jogosulatlan belépési kísérletek és egyéb, az alkalmazások vagy az operációs rendszer sérülékenységének kihasználására irányuló tevékenységek észlelése és megakadályozása. IT biztonság szempontjából már egy kifinomultabb és nem minden esetben indokolt megoldásnak számítanak, azonban ha egyszerűbb módon is, de érdemes számolni vele.

Távoli biztonságos elérés, VPN
Megoldásaink lehetővé teszik a nyilvános hálózatokon keresztül zajló biztonságos kommunikációt, amely pl. a távmunka esetén elengedhetetlen. Megoldásainkban törekedünk az integrációra más határvédelmi megoldásokkal, hogy egyszerű legyen a központosított adminisztrálás és felügyelet. Alapvető de nem mindenki számára szükséges megoldás az IT biztonság szempontjából.

Hálózatok szegmentációja
A belső hálózat biztonságának egyik alappillére, hogy a vállalati struktúrában különálló szervezetek hálózatilag is legyenek elkülönítve. Ennek eredményeképpen jól kezelhető és védhető zónák jönnek létre, amelyekben egyedi biztonsági szabályrendszert lehet kialakítani hálózati szinten. Az egyes szervezetek így csak a számukra valóban szükséges szolgáltatásokhoz, erőforrásokhoz férnek hozzá.

Kommunikációs kapcsolatok titkosítása
A szolgáltatásnak köszönhetően az adatforgalom már a belső hálózaton titkosított, így kizárható a belső hálózatról indított jogosulatlan lehallgatási kísérlet. A kommunikációs kapcsolatok titkosítása kiemelten fontos a napi szinten kritikus adatokat kezelő ügyfeleinknél, ahol alapvető szükséglet, hogy az információ a teljes kommunikáció ideje alatt csak az arra jogosult személyek számára legyen elérhető.

Hálózati hozzáférés-védelem
Olyan technológiák kombinációja, amely lehetővé teszi a belső hálózatra csatlakozás szabályozását. A NAC megoldás folyamatosan elemzi és értékeli a végpontok megfelelőségi állapotát, és szükség esetén javítási lehetőségeket is biztosít. Alkalmazásával elkerülhető, hogy azonosítatlan vagy nem a biztonsági szabályzatokban előírt védelmi állapotú (pl. nem megfelelő operációs rendszer verzió, elavult vírusirtó) számítógép csatlakozzon a hálózathoz.

Titkosítási megoldások (fájlok, meghajtók, pendrive-ok)
Az informatikai rendszerben képződő különálló állományok vagy akár a kliens gépek teljes tartalma titkosítható. A megoldás bevezetésével megakadályozható, hogy az eltulajdonított/elvesztett notebookok vagy pendrive-ok érzékeny tartalma jogosulatlan kezekbe kerüljön.

Kártékony alkalmazások elleni védelem
Az informatikai rendszerek kliensalkalmazásai állandó biztonsági kockázatnak vannak kitéve, hiszen a klasszikus fenyegetések – vírusok, kártékony kódok – mind őket támadják. A támadások ellen azok a kliensoldali alkalmazások nyújtanak hatékony védelmet, amelyek egyesítik a vírusok elleni védelem, a kártékony programok elleni küzdelem és a személyi védelmi megoldások elemeit.

Tartalomszűrés
A szervezetek befelé vagy kifelé áramló adatforgalmában sok a káros vagy kiszűrendő tartalom. A webes és email tartalomszűrők több lehetőséget kínálnak káros tartalmak bejutásának megakadályozására, de az adatok kiszivárgásának megakadályozására is felhasználhatók.

Kockázatelemzési és kezelési megoldások

Kockázatok elemzése
Elemzésünkben feltárjuk és súlyozzuk a szervezetben rejlő IT biztonsági kockázatokat (adott esetben az informatikai rendszer műszaki sérülékenységeit), és megoldást javaslunk a kezelésükre. 
Információ-biztonsági helyzetfelmérés
A szolgáltatás keretében magas szintű felmérést végzünk az információbiztonság általános szintjének feltárásáért. A felmérés azonosítja azokat a területeket, ahol jelentős eltérés van a jelenleg alkalmazott biztonsági megoldások, bevezetett folyamatok és az általánosan követett piaci gyakorlat (MSZ ISO/IEC 17799:2006) között. 
A feltárt hiányosságok rangsorolása révén a szervezet képes lesz korlátos anyagi és emberi erőforrásait a legkomolyabb biztonsági problémák kezelésére fordítani.
Műszaki sérülékenységek felmérése és elemzése
A rendszerben több olyan kockázat rejlik, amely a magas szintű helyzetfelmérésnél mélyebb vizsgálattal; az informatikai rendszer és az alkalmazások felépítésének, működésének, beállításainak elemzésével tárható fel.

 

UA-42074019-1