Podniková IT bezpečnost​

Vybrané bezpečnostní technologie pomáhají pozvednout úroveň kybernetické ochrany vaší firemní infrastruktury. 

Log Management

V dnešní době jsou informace kritickým zdrojem umožňujícím správné rozhodnutí ve správný čas. V protikladu k tomu konstatování stojí fakt, že důležité informace jsou distribuovány v nejrůznějších zařízeních a aplikacích napříč celou organizací, ne vždy ve snadno pochopitelném formátu a s rozdílnou dostupností.

pexels-kevin-ku-577585

Proč si pořídit log management systém?

Dohled nad souborovými servery

  • Mějte kontrolu nad tím, kdo kopíroval nebo mazal data ze souborových serverů.
  • Po napadaní Ransomware Vám pomůže odhalit, které soubory jsou zašifrované a je potřeba je obnovit.

Monitoring bezpečnosti

  • Chcete mít kontrolu nad bezpečnostními systémy a používáte více platforem, ze kterých byste rádi sjednotili logy a audity do jednotného formátu.

Compliance

  • Potřebujete vzhledem ke svému působení centrální systém pro správu a dlouhodobé uložení auditních i provozních dat.

Podpora k rychlému řešení kritického IT incidentu

  • Dokážete se lépe zorientovat v nestandardní a složité situaci pod tlakem kybernetického útoku.

Klíčové vlastnosti systému

  • Centrální přehled s grafickou prezentací
  • Funkce i snadná integrace se SIEMem
  • Jednotné úložiště logů pro celou organizaci nebo datové centrum
  • Intuitivní a rychlé vyhledávání v log záznamech
  • Alerty a základní korelace událostí
  • Dlouhodobé uložení až 160TB logů
  • Splňuje požadavky Zákona o kybernetické bezpečnosti a ČSN ISO 27001:2013 pro ukládání auditních záznamů
  • Uchování logů pro předložení organizacím zabývajících se bezpečností CESNET CERST a CIRST nebo Policii ČR
  • Není licencováno na počet zařízení ani na počet přijatých eventů za sekundu
  • Sledování konfiguračních změn
  • Sledování přístupu k aplikacím

Next Generation Firewall

Dnes si už nikdo nedovolí provozovat infrastrukturu bez kvalitního firewallu, a není se čemu divit! Firewall je dlouhodobě vnímán jako základní stavební kámen IT bezpečnosti. V moderním IT světě se dnes bavíme o čtvrté generaci o tzv. Next Generation Firewallech, které poskytují chytré funkcionality nad rámec filtrace předchozích generací.

network-4393372_1920

Co je to Next Generation Firewall?

Nad veškeré základní funkcionality předchozích generací musí Next Gen Firewally obsahovat následující funkcionality:

  • Deep packet inspection (DPI)
  • IPS/IDS, kontrolu aplikací
  • Filtrování obsahu webu
  • Anti-malware kontrolu
 
Pomůžeme vám s výběrem správného vendora, implementací i servisní podporou takového řešení.

Security Information and Event Management (SIEM)

Tam kde nestačí log management pomáhá SIEM. Tento nástroj Vám pomůže korelovat logy do čitelné podoby a interpretovat tak potenciální i reálné bezpečnostní incidenty a také aktivitu uživatelů.

Popis řešení

Nástroje pokročilého logování se stávají nepostradatelnou součástí IT, zejména pokud musíte garantovat informační bezpečnost. Navíc stále více dat, transakcí a uživatelů znamená, že pracovníci IT zákonitě ztrácí přehled, kdo a kam chodí, kdo má jaký přístup, k jakým dokumentům a úrovni firemní organizační struktury. Výsledkem jsou pak bezpečnostní incidenty.

Pomůžeme vám identifikovat předpoklady pro úspěšnou implementaci SIEM řešení. Navrhneme prioritní případy využití, definujeme primární vstupní zdroje logů a implementujeme SIEM řešení dle nejlepších praktik, abychom povýšili log management na řešení pro enterprise kybernetickou bezpečnost.

Spolupracujeme s předními technologickými partnery.

Endpoint Security

Uživatelé používají mnohdy jedno heslo napříč svými osobními účty a službami, a zároveň takové heslo používají ve firemním prostředí, kde tak vystavují riziku i firemní data. Právě nejčastějším způsobem, jak hackeři pronikají do sítě, je ukradení nebo uhádnutí slabého hesla.

Dnešní antiviry kombinují vícevrstvou ochranu před hrozbami nové generace s dalšími proaktivními technologiemi, jako jsou ovládací prvky aplikací, webu a zařízení, správa zranitelností a šifrování dat do agenta koncového bodu připraveného na EDR s rozsáhlou sadou nástrojů pro správu systémů.

Živnost

Jakou vybrat technologii?

Každý vendor má nějaké speciální vlastnosti, ale všichni námi vybraní vendoři jsou přední výrobci antivirových programů. Například Bitdefender a Kaspersky jsou známi jako nejlepší v boji proti ransomware.

Rádi Vám pomůžeme s výběrem toho správného.

Email Security

Elektronická pošta má v dnešní době bezpochyby největší podíl na šíření malware. Proto je důležité zaměřovat se na emailovou bezpečnost a nespoléhat se na uživatele. Analytické bezpečnostní nástroje využívají nejen známých signatur, ale také mechanismy reputačních databází a dalších algoritmů, které vyhodnocují bezpečnostní skóre každého e-mailu. Pokud skóre přesáhne definovaný limit, je možné zvolit, jak s takovým mailem naložit.

security-265130_1920

Jakou vybrat technologii?

Pro řešení ochrany emailových schránek doporučujeme přední výrobce – Proofpoint, Fortinet nebo Trend Micro. Všichni vendoři mají produkty plně kompatibilní s O365.

E-mailovou bránu lze nasadit jako cloudovou službu nebo i lokálně. Oba produkty poskytují pokročilou vícevrstvou ochranu před celým spektrem hrozeb přenášených e-mailem. Pomáhají vaší organizaci předcházet, odhalovat a reagovat na e-mailové hrozby včetně spamu, phishingu, malwaru a zero-day hrozeb, předstírání identity a Business Email Compromise (BEC) útoky. 

Prevence ztráty dat (DLP)

Obáváte se o bezpečnost citlivých dat Vaší společnosti? Jste si vědomi rizik, kterým jsou Vaše data vystavena? DLP systém využívají společnosti, které předchází vynesení informací ze strany vlastních zaměstnanců i hackerským útokem. 

Představte si, co by se stalo vaší firmě, kdyby unikly informace o obchodním tajemství, data z interního ERP nebo by se data o vašich klientech objevila veřejně? 

[Identifikace, monitoring a ochrana data – od vzniku až po archivaci či zničení.]

Jak funguje technologie DLP?

Technologie DLP umí pracovat ve více místech v prostředí sítě. Pracuje jako agent nasazený na koncových klientských stanicích nebo serverech, ale může být také nasazena na kontrolu databází a souborových serverů.

Opatření proti zcizení dat přes USB nosiče. S DLP je možné velmi účinně omezit tuto hrozbu, a to bez kompletní restrikce USB zařízení. Politika DLP je schopná některé USB povolit jiné zakázat.

Klíčové ochranné vlastnosti DLP proti:

  • vynesení dat přes paměťová media (USB, CD, apod.),
  • uploadování firemní dat do cloudových úložišť (Uloz.to, Dropbox, Úschovna apod.),
  • vynesení citlivých dat přes e-mail.

Kontaktujte nás

David Pícha

Cyber Security BDM
+420 604 200 062
david.picha[@]integra.cz