Search
Generic filters

Biztonságos üzemeltetés

A vállalkozások IT üzemeltetői, gondoskodnak a mentésekről, rendszerfrissítésekről, karbantartásokról és felügyelik a rendszer állapotát.

Az adatok folyamatos rendelkezésre állása, vészhelyzet esetén azok visszaállíthatósága komoly elvárásokat támaszt az üzemeltetők számára.

Megoldásainkkal a biztonságos és könnyű feladatellátásban kívánunk ötletekkel szolgálni.

Mentés

A vállalati adatok magas szintű rendelkezésreállása és védelme alapvető követelmény.

A mentési rendszerek tervezése és kialakítása pedig kritikus pont a vállalkozások vagy szervezetek számára.

Az üzletfolytonosság, a törvényi vagy vállalati szabályzásoknak megfelelés, valamint az adatok biztonsága és kritikus helyzetben történő visszaállíthatósága ma már nem elérhetetlen!

 

Platformfüggetlen megoldásaink olyan automatizált mentési környezetet biztosítanak, ahol:

  • Gyorsan, biztonságosan visszaállítható az utolsó működőképes állapot.
  • Optimális megoldást nyújtanak az adatok megőrzésének és archiválásának területén, fizikai vagy virtuális környezetben egyaránt.

 

Szolgáltatásaink és megoldásaink összehangolásával nem csak a megfelelő megoldás kiválasztásában segítünk, hanem:

  • Elvégezzük a mentési rendszer tervezéséhez szükséges felmérési feladatokat.
  • Feltárjuk az üzleti igények és jelenlegi mentési eljárásrend közti különbséget,
  • Javaslatot teszünk a mentés gyakoriságára és a megőrzési időkre vonatkozóan.

 

Gyártói megoldások: Veeam, Barracuda

Loggyűjtés és logelemzés

Napjainkban a log adatok információ tartalmát sokkal szélesebb körben lehet és kell felhasználni. Segítségükkel a hibás működésen túl lehetőségünk van a rendszer finomhangolásának elősegítésére, a felhasználók és tevékenységeik nyomon követésére, valamint a káros (rosszindulatú vagy véletlenszerű) események kiszűrésére.

Központi naplókezelő megoldás nélkül a logok az alkalmazott rendszer fejlesztője által meghatározott módon, és meghatározott tartalommal kerülnek letárolásra adatbázisba vagy log fájlba. Az esemény felderítése, nyomon követése a szeparáltság miatt nehezen, nagy erőforrás bevonással deríthető ki. Ezért ezeket a megoldásokat felváltották a log menedzsment funkciókat tartalmazó központi loggyűjtő megoldások, melyek biztosítják a könnyebb kereshetőséget, eseményekre történő riasztások beállítását, a napló állományok biztonságos megőrzését.

Amíg a logmenedzsment megoldások csak a napló állományok központi gyűjtését, tárolását és későbbi visszakeresését teszik lehetővé, addig a SIEM megoldás képes a napló adatok korrelálására és információ biztonsági incidensek jelzésére. pl.: egy felhasználó egy időben több gépről jelentkezett be.

A log adatok gyűjtése és elemzése nem csak az események utólagos megismerésének igénye, hanem jogszabályi kötelezettség miatt is fontos lehet egy szervezet számára.

  • A GDPR-nak megfelelő adatokhoz való hozzáférések, az adatokkal végzett műveletek bizonyítása az adatkezelő feladat, melyet csak az informatikai rendszerek és alkalmazások által szolgáltatott naplóüzenetek gyűjtésével és szükség esetén bemutatásával lehet igazolni.
  • Az Ibtv. hatály alá tartozó szervezetek számára a törvény és a kapcsolódó jogszabályok meghatározzák, hogy a szervezet számára loggyűjtési vagy legelemzési rendszert kell bevezetni a naplóbejegyzések tárolására és későbbi visszakereshetőségük támogatása céljából.

Gyártói megoldások: One Identity, Graylog, IBM

Jelszó kezelés

A támadók célja a privilegizált felhasználó jogosult elérése, mellyel hozzáférhetnek az informatikai rendszerekhez, és az ott tárolt bizalmas adatokhoz. Ezért a kiemelt jogosultsággal rendelkező felhasználó fiókok jelszó tárolását sok esetben papírra felírva páncélszekrényben helyezik el.


Az eljárás biztonságos mindaddig, míg:

  • a jelszót nem vesszük elő,
  • használatra nem adjuk át a rendszergazdának,
  • végig felügyeljük a jelszó felhasználását, és a rendszergazdai munkamenetet,
  • a használat után megváltoztatjuk és az új jelszót visszahelyezzük a széfbe.
 

Belátható, hogy a fentiek betartása a vállalati informatikai rendszert alkotó számos szoftver és hardver eszköz miatt automatizáció nélkül nem lehetséges.


Erre a problémára kínálnak megoldást a privilegizált felhasználói fiókok jelszavainak tárolására és biztonságos használatára fejlesztett alkalmazások.

A szoftver kiveszi a rendszergazdai jelszót, biztonságos csatornán elvégzi a rendszerbe való beléptetést, majd a rendszergazda által elvégzett feladat után a jelszót megváltoztatva visszahelyezi a széfbe.

A megoldások használata megkönnyíti az IT üzemeltetés feladatát, biztonságosan tárolja a jelszavakat, kontrollálja azokhoz történő hozzáféréseket, és gondoskodik a megfelelő bonyolultságú jelszavak beállításáról.


Gyártói megoldás:

Sérülékenységi vizsgálat és penetration teszt

A sérülékenységi vizsgálat és penetration teszt rámutathat 

  • az informatikai rendszer gyenge pontjaira
  • az alkalmazásokban rejlő szoftverhibákra
  • nem megfelelő jelszóválasztásra
  • konfigurációs hibákra

melyek kihasználásával a támadók átvehetik az irányítást az informatikai rendszer felett vagy bizalmas, üzleti adatokhoz férhetnek hozzá. 


A kockázatok felismerését és kezelését illetve a támadások megelőzését biztosítják a sérülékenységi vizsgálatot végző megoldások, melyek automatizált módon térképezik fel a rendszerekben rejlő sérülékenységeket vagy azok kihasználásával szimulálják a támadás sikerességét. A riportokban megjelenő támadási vektor képet ad arról, hogy a talált sérülékenység kihasználásával milyen rendszerekhez és adatokhoz férhet hozzá egy támadó. 


A feltárt kockázatok alapján

  • az informatikai rendszert érintő biztonsági frissítések, fejlesztések priorizálhatók
  • a megoldás által nyújtott leírások alapján megszüntethetők
  • folyamatosan láthatók és nyomon követhetők az informatikai rendszert érintő veszélyek


Gyártói megoldás: