Enterprise security

Vybrané bezpečnostní technologie pomáhají dostát nejvyšší úrovně kybernetické ochrany vaší infrastruktury.  Konzultujeme, analyzujeme, navrhujeme, implementujeme a držíme podporu.

Vulnerability Management

Řízení zranitelností je proces, který zahrnuje identifikaci, analýzu, vyhodnocení a odstranění zranitelností. Naštěstí tu máme automatizovaný nástroj, který nám pomáhá tento bezpečnostní proces zvládnout. 

update-4223736_1920

Jak to funguje?

 

Skenování zranitelností vybraných prvků a aplikací probíhá v pravidelných týdenních intervalech. Po nalezení veřejně známé zranitelnosti systém zaznamená do své databáze IP adresu, jméno hosta a aplikace. K této informaci pak ve výsledném dashboardu přidává i popis zranitelnosti a určí její prioritu podle závažnosti. a způsobu jejího odstranění.       

Pro koho je služba vhodná?

Pro organizaci s jakoukoliv velikostí IT infrastruktury. I moderní zabezpečené sítě a systémy mohou obsahovat zranitelnosti, které v době implementace nebyly známé. Právě mylný pocit z dokonalého zabezpečení způsobuje v konečném důsledku nemalé finanční ztráty a obvykle i poškození dobrého jména organizace. Skenováním IT infrastruktury se dá zabránit jak finančním ztrátám, tak i ochraně dobrého jména organizace.

tenable-inc-logo-vector

Technologie Tenable

Partnerem v této oblasti je nám výrobce Tenable.  Tento výrobce patří mezi leadery Industrial Control Systems (ICS) security solutions.

Klíčové vlastnosti:

  • Přehledný jednotný management nad více infrastrukturami v rámci jedné konzole
  • Řešte zranitelnosti, na kterých opravdu záleží (Priority se stanoví a základě scoringu)
  • Zrychlete reakci na incident
  • Získejte dokonalý přehled o vaší infrastruktuře

Log Management

V dnešní době jsou informace kritickým zdrojem umožňujícím správné rozhodnutí ve správný čas. V protikladu k tomu konstatování stojí fakt, že důležité informace jsou distribuovány v nejrůznějších zařízeních a aplikacích napříč celou organizací, ne vždy ve snadno pochopitelném formátu a s rozdílnou dostupností.

pexels-kevin-ku-577585

Proč si pořídit log management systém?

Dohled nad souborovými servery

  • Mějte kontrolu nad tím, kdo kopíroval nebo mazal data ze souborových serverů.
  • Po napadaní Ransomware Vám pomůže odhalit, které soubory jsou zašifrované a je potřeba je obnovit.

Monitoring bezpečnosti

  • Chcete mít kontrolu nad bezpečnostními systémy a používáte více platforem, ze kterých byste rádi sjednotili logy a audity do jednotného formátu.

Compliance

  • Potřebujete vzhledem ke svému působení centrální systém pro správu a dlouhodobé uložení auditních i provozních dat.

Podpora k rychlému řešení kritického IT incidentu

  • Dokážete se lépe zorientovat v nestandardní a složité situaci pod tlakem kybernetického útoku.

Klíčové vlastnosti systému

  • Centrální přehled s grafickou prezentací
  • Funkce i snadná integrace se SIEMem
  • Jednotné úložiště logů pro celou organizaci nebo datové centrum
  • Intuitivní a rychlé vyhledávání v log záznamech
  • Alerty a základní korelace událostí
  • Dlouhodobé uložení až 160TB logů
  • Splňuje požadavky Zákona o kybernetické bezpečnosti a ČSN ISO 27001:2013 pro ukládání auditních záznamů
  • Uchování logů pro předložení organizacím zabývajících se bezpečností CESNET CERST a CIRST nebo Policii ČR
  • Není licencováno na počet zařízení ani na počet přijatých eventů za sekundu
  • Sledování konfiguračních změn
  • Sledování přístupu k aplikacím

Next Generation Firewall

Dnes si už nikdo nedovolí provozovat infrastrukturu bez kvalitního firewallu, a není se čemu divit! Firewall je dlouhodobě vnímán jako základní stavební kámen IT bezpečnosti. V moderním IT světě se dnes bavíme o čtvrté generaci o tzv. Next Generation Firewallech, které poskytují chytré funkcionality nad rámec filtrace předchozích generací.

network-4393372_1920

Co je to Next Generation Firewall?

Nad veškeré základní funkcionality předchozích generací musí Next Gen Firewally obsahovat následující funkcionality:

  • Deep packet inspection (DPI)
  • IPS/IDS, kontrolu aplikací
  • Filtrování obsahu webu
  • Anti-malware kontrolu
 
Pomůžeme vám s výběrem správného vendora, implementací i servisní podporou takového řešení.

Security Information and Event Management (SIEM)

Tam kde nestačí log management pomáhá SIEM. Tento nástroj Vám pomůže korelovat logy do čitelné podoby a interpretovat tak potenciální i reálné bezpečnostní incidenty a také aktivitu uživatelů.

Popis řešení

Nástroje pokročilého logování se stávají nepostradatelnou součástí IT, zejména pokud musíte garantovat informační bezpečnost. Navíc stále více dat, transakcí a uživatelů znamená, že pracovníci IT zákonitě ztrácí přehled, kdo a kam chodí, kdo má jaký přístup, k jakým dokumentům a úrovni firemní organizační struktury. Výsledkem jsou pak bezpečnostní incidenty.

Pomůžeme vám identifikovat předpoklady pro úspěšnou implementaci SIEM řešení. Navrhneme prioritní případy využití, definujeme primární vstupní zdroje logů a implementujeme SIEM řešení dle nejlepších praktik, abychom povýšili log management na řešení pro enterprise kybernetickou bezpečnost.

Spolupracujeme s předními technologickými partnery.

Kontaktujte nás

David Pícha

Cyber Security Business Development Manager
+420 604 200 062
ITsecurity@integra.cz