Bezpečnosť

Máme skúsenosti s implementáciou viac ako 100 bezpečnostných systémov v tých najcitlivejších sektoroch, ako je finančný a poisťovací sektor, doprava, logistika, energetika a telekomunikácie. Sme schopní zabezpečiť informácie a dáta veľkých dátových centier spoločností v súkromnom i verejnom sektore.

Prínosy pre klienta

Základné informácie

Spravujte prístupy zamestnancov, zákazníkov a partnerov ľahko a rýchlo. Automatické workflow, ktoré je súčasťou nášho riešenia, vám navyše umožní automatizovať určené procesy (napr. zmena prístupu pri povýšení či odchode zamestnanca)

Príklady využitia

  • Zavedením nášho riešenia sme klientovi zautomatizovali vpriemere 600 administratívnych operácií/mesiac.

Základné informácie

Spravujte identity zamestnancov a udeľujte hromadne alebo jednotlivo prístupové oprávnenia k firemným systémom, aplikáciám, informáciám, zdrojom a aktivitám

Príklady využitia

  • Implementáciou nášho riešenia sme klientovi z bankového sektora zaistili dodržiavanie štandardov PCI-DSS, ktoré priamo ovplyvňujú obchodné procesy banky a ich fungovanie.
  • .

Security Operations Center – SOC

Je moderným spôsobom riadenia bezpečnostných udalosti a incidentov v jednom centrálnom bode, ktorého cieľom je skrátenie reakčnej doby na bezpečnostný incident a minimalizácia škôd z neho vyplývajúcich Čoraz častejšie sa považuje za základnú bezpečnostnú funkciu organizácie – bez ohľadu na to, či sa zabezpečuje na mieste, alebo na diaľku

POTENCIÁL TECHNOLÓGIE/ POPIS RIEŠENIA

Zákon 69/2018 o kybernetickej bezpečnosti

§ 20 – Bezpečnostné opatrenia

Bod (3) Bezpečnostné opatrenia sa prijímajú a realizujú najmä pre oblasť

písm. k) zaznamenávania udalostí a monitorovania

Vyhláška NBÚ 362/2018 (KB)

§ 14 – Bezpečnostné opatrenia pre oblasť podľa § 20 ods. 3 písm. j) zákona
Bod (1) Riešenie kybernetických bezpečnostných incidentov pozostáva najmenej)

písm. b) z monitorovania a analyzovania udalostí v sieťach a informačných systémoch,“

§15 – Bezpečnostné opatrenia pre oblasť podľa § 20 ods. 3 písm. k) zákona
(celý §)

Základné informácie

Čoraz častejšie sa považuje za základnú bezpečnostnú funkciu organizácie – bez ohľadu na to, či sa zabezpečuje na mieste, alebo na diaľku (prezentácia)

  • V minulosti ju reprezentovala miestnosť plná monitorov a bezpečnostných expertov, ktorí proaktívne monitorujú schopnosť bezpečného fungovania nejakej organizácie.
  • V súčasnosti poskytujeme činnosti SOC-u distribuované a vykonávané na diaľku, formou outsourcingu.

Základné piliere

  • Ľudia
  • Procesy
  • Nástroje
  • Znalosti

Základné informácie

Tím IBA SOC zodpovedá za monitorovanie, zisťovanie, evidenciu a nápravu IT hrozieb naprieč:

  • aplikáciami,
  • zariadeniami,
  • systémami,
  • sieťami a
  • lokalitami

Práca IBA SOC tímu

Tím IBA SOC pri práci využíva:

  • rôzne technológie a procesy, pričom sa spolieha na najnovšie informácie o hrozbách (Threat Intelligence), aby sa zistili aktívne hrozby, ich možný dopad a prípadne vhodná náprava
  • ľudské zdroje – bezpečnostných expertov, pričom základnou podmienkou je ich vedomostná úroveň, ktorú neustále zvyšujume paralelne s vývojom technológií a hrozieb.

Klasifikácia udalostí/incidentov a ich triedenie

  • klasifikácia
  • vytváranie ticketov
  • Zdokumentovanie

Prioritizácia a analýza

  • priradenie adekvátnej priority
  • rýchla reakcia
  • odhalenie útočníka, resp. príčin úspešnosti útok

Náprava a zotavenie

  • restore zo záloh
  • patchovanie a/alebo update aplikácií a OS
  • revidovanie prístupov (odstránenie nepotrebných účtov, reset hesiel…)
  • revidovanie nastavení (Access listy, FW pravidlá, VPN prístupy…)

Posúdenie zraniteľnosti a audit

  • periodické preverovanie zraniteľnosti (skenery, penetračné testy)
  • generovanie reportov
  • audit procesov (interný, externý)

SIEM (QRadar)

  • zber logov
  • archivácia
  • vyhodnotenie

Threat Intelligence
analýza a korelácia, reporting, alarm

Asset Discovery
aktíva na sieti (koncové stanice, servery, aplikácie, servisy, …)

Vulnerability Assessment
identifikácia zraniteľností

Ďalšie (IDS/IPS, Behavioral Monitoring,…)

Penetračné testovanie systémov

  • White box
  • Black box

 

    • služby penetračného testovania monitorovaných systémov
    • penetračné testovanie monitorovaných IT systémov u zákazníka.
    • kontrola stavu odolnosti IT systémov voči kybernetickým útokom
    • výsledkom je report s identifikovanými nedostatkami

Bezpečnostná certifikácia

Naše produkty a riešenia pre bezpečnosť informácií spĺňajú medzinárodné bezpečnostné štandardy ISO 27001, ISO 20000-1, EN ISO 9001, GDPR, PSD2 a PCI-DSS.

Náš overený postup

1Prvé stretnutie
  • Analýza potrieb a požiadaviek klienta
  • Identifikácia procesov na optimalizáciu a automatizáciu
2Technická špecifikácia
  • Analýza technických výziev požadovaného riešenia
  • Návrh spôsobu technického riešenia
3Ponuka
  • Kalkulácia nákladov
  • Predstavenie časového plánu
4Realizácia
  • Realizácia a projektové riadenie podľa dohodnutých podmienok
  • Pravidelný reporting klientovi o súčasnom stave
5Servis
  • Zabezpečenie údržby apodpory riešení
  • Poskytnutie konzultácie
6Podpora a konzultace

Nabízíme flexibilní podporu, založenou na vašich skutečných potřebách, očekávaném zatížení systému a statistice spolehlivosti našich dodavatelů.  Jsme připraveni vám poskytnout podporu v režímu 24×7 nebo i nárazově.

Poskytujeme služby reengineeringu, analýzy pro dodržování norem a předpisů.