Bezpečnost

Analytické služby - kybernetická analýza


Využití služeb ověření úrovně stavu organizačních a technických opatření ve vaší společnosti vám přinese kompletní přehled o stavu procesů souvisejících s kybernetickou bezpečností a informace o existenci a úrovni podpory těchto procesů technologiemi.

Bližší informace o kybernetické analýze se dozvíte na stránce   ANALÝZA KYBERNETICKÉ BEZPEČNOSTI

 

GDPR -  General Data Protection Regulation

Přechod Vaší organizace do podmínek nové evropské legislativy: Nařízení Evropského parlamentu a Rady EU  2016/679 ze dne 27. dubna 2016 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů – General Data Protection Regulation)

 

Nově se organizací bude týkat celá řada změn a institutů, ke kterým patří zejména:

 

Data Protection by Design, by Default (záměrná a nezbytná ochrana)

Data Protection Impact Assessment (posouzení vlivu)

Testování kompatibility/proporcionality (zákonnost)

Data Protection Officer (pověřenec)

Legitimate Interest (oprávněný zájem správce)

Souhlas (subjektu údajů, jako právní titul pro zpracování)

Právo na Portabilitu (právo na přenositelnost svých osobních dat)

Risk Assessment (posouzení rizik)

CIA: Confidentality – Integrity - Availability (důvěrnost, integrita a dostupnost osobních údajů)

Hlášení incidentů (Ohlašovací povinnost při narušení bezpečnosti údajů)

Evidence údajů (záznamy o činnostech zpracování)

 

Nabízíme pomoc v následujících fázích přípravy a přechodu k GDPR:

  • provedení revize (analýzy) stávajícího stavu zpracování a ochrany osobních údajů.
  • Provedení GAP analýzy a posouzení souladu s GDPR a návrh procesních, technických a organizačních opatření nutných pro zajištění souladu s GDPR.
  • Pomoc při implementaci technických a organizačních opatření.

Alternativně, na základě zjištěného stavu a reálných podmínek a potřeb objednatele, buď pravidelnou konzultační podporu výkonu role pověřence pro ochranu osobních údajů (DPO) nebo v určitých případech jeho outsourcing.

Bezpečnost sítě


Pomáháme zákazníkům zabezpečit komunikační infrastrukturu postupně tak, aby byl síťový provoz monitorován jako celek a bylo možno nejen odhalovat bezpečnostní incidenty, ale také zamezit jejich šíření. Řešení dodávaná v rámci koncepce usnadní práci síťových administrátorů a zajistí zodpovědným IT manažerům informace potřebné pro rozhodování o dalším případném rozvoji provozované infrastruktury.

Koncept pokrývá veškeré potřeby rozsáhlejších organizací na zajištění monitoringu, správy IP adresního prostoru, zvýšení provozní spolehlivosti a výkonu základních provozních služeb a v neposlední řadě bezpečnosti sítě a řízení přístupu do sítí.

Více informací: Koncept aktivní bezpečnosti sítě

Koncept aktivní bezpečnosti sítěInfrastrukturní monitoring

Monet - řešení pomáhá maximalizovat využití stávajících investic do prvků systémové infrastruktury. Managementu organizací přináší centralizovaný, ucelený a měřitelný pohled nejen na stav sítě, ale i komplexní ICT infrastruktuře.

Více informací: Monet

L2 monitoring

AddNet - pomůže zvýšit efektivitu správy IP adresního prostoru a řízení bezpečnosti přístupu v rozsáhlých sítích. Docílení tohoto efektu je dosaženo integrací systému centrální správy IP adresního prostoru, základních síťových služeb (DHCP, DNS, Radius) a komunikací s aktivními prvky sítě.

  • NAC
    Nainstalujeme vám Network Access Control v rámci unikátního integrovaného řešení AddNet, který výrazným způsobem zvýší provozní spolehlivost a bezpečnost a rovněž o řád sníží nároky na správu rozsáhlejších a distribuovaných sítí. Implementací získáte: plnohodnotné řízení přístupu do sítě (NAC) na bázi 802.1x, MAC autentizaci a autorizaci (dynamické přiřazování do VLAN) - vše integrované s IPAM (komplexní správa IP adresního prostoru)/DDI (provozování základních síťových služeb).

  • DDI
    Nainstalujeme vám DDI - základní síťové služby v rámci unikátního integrovaného řešení AddNet. Po instalaci získáte téměř bezúdržbovou správu, a to díky integraci s IP adresním plánem a IP/MAC monitoringem. Vaše síť tak nabude významně na provozní spolehlivosti.

  • IPAM
    Po implementaci IPAM tj. komplexní správy IP adresního prostoru a detailního síťového monitoringu na L2 budete mít možnost kromě uživatelsky příjemného vedení adresního plánu také rychle přidávat/ubírat jednotlivá zařízení do sítě a měnit konfigurace síťových zařízení dle potřeby a požadavků.

Více informací: AddNet

 

Flow monitoring

FlowMon - nasazením monitorovacího nástroje získá zákazník kompletní dohled na sítí a síťovými službami, díky tomu má možnost rychlého a efektivního řešení problémů v síti, může např. odhalit nedostatečný výkon směrovačů nebo na základě z monitoringu získaných informací sledovat dlouhodobé trendy a na základě toho pak plánovat kapacity.

Více informací: FlowMon Monitoring

Aplikační Monitoring

FM APM - pomůžeme vám s nasazením monitoringu aplikacíz pohledu jejich uživatelů,a to bez nutnosti instalace agentů či rekonfigurace serverů. Budete pak mít k dispozici podrobné informace o skutečné výkonnosti aplikací a můžete na základě toho činit opatření vedoucí k zvýšení spokojenosti uživatelů aplikací a produktivity jejich práce.

Více informací: APM FlowMon

NBA

FM ADS - díky využití statistik ze síťového provozu budete mít automaticky identifikovány hrozby, zachyceny dosud neidentifikované útoky, incidenty a konfigurační problémy z provozované sítě. Navíc budete moci v krátké době čelit zjištěným hrozbám a předejít tak případným negativním finančním dopadům na vaši organizaci. Systém umožňuje také detekovat jakékoli nežádoucí aktivity uživatelů v síti a případné zneužívání datové sítě.

Více informací: ADS FlowMon monitoring

DDoS

FlowMon DDoS Defender vám můžeme nasadit v řádu minut díky univerzální architektuře a rozsáhlým možnostem integrace s aktivními prvky. Získáte řešení pro detekci a mitigaci útoků typu odepření služby - DoS (DenialofService) nebo DDoS (DistributedDenialofService), a to bez jakýchkoliv změn konfigurace, topologie datové sítě nebo dodatečných investic do síťových komponent. Systém vám umožní v reálném čase odhalovat volumetrické útoky vedené proti IT infrastruktuře, serverům, kritickým systémům nebo aplikacím. Navíc ve spolupráci se službou tzv. Scrubbing centra nebo specializovaným řešením pro eliminaci DDoS útoků nasazeného tzv. out-of-band je možné tento útok efektivně automaticky zablokovat.

Více informací: FlowMon DDoSDefender

BYOD a mobilní zařízení - po implementaci této funkcionality v rámci unikátního integrovaného řešení AddNet získáte automatizovanou správu BYOD zařízení (mobilů, tabletů atd.) a jejich jednoznačnou identifikaci na síti. To vám umožní snadné nastavení návazné bezpečnostní politiky.

Více informací: BYOD modul

Nástroje pro řízení bezpečnostních incidentů a Log Management

    • Log Management
      Použitím Log Managementu dosáhnete provozního přehledu v každé vrstvě používaného ICT prostředí. Podaří se vám přeměnit obrovské objemy systémových dat na integrované a využitelné informace dostupné v jednom centralizovaném místě. Log Management vám umožní prověřit data a korelovat problémy v souvislosti s dostupností služeb napříč všemi úrovněmi využívané informační architektury. Můžeme monitorovat změny, které mohou způsobit provozní problémy. Lze kombinovat analýzu dat v reálném čase s korelacemi v TB historických dat k detekování vzorků, které mohou pomoci predikovat problémy a tak zabraňovat výpadkům.
      Zde ještě podrobný popis a odkaz na výrobce námi dodávaných LMtů (ve spol. s Axenta).

      Více informací: Log Management

    • SIEM
      Nasazením některého z námi nabízených systémů SIEM (Security Information and Event Management) získáte automatizaci a identifikaci incidentů na základě předdefinovaných pravidel, což umožňuje včasné upozornění na kritické události. Námi nabízené systémy zajišťují soulad se zákonnými normami, ale především přispívají k reálnému řízení bezpečnosti napříč společností.

      Více informací: Systémy SIEM

    • SOC
      Monitorovací systémy a nástroje, Log Management a SIEM jsou hlavními zdroji informací o provozu informačního systému, které spadají do první úrovně řízení bezpečnostních incidentů informačních systémů ve společnostech. Do druhé úrovně patří teamy CSIRT (Computer Security Incident Response Team) a SOC (SecurityOperation Centrum). Ve spolupráci s našimi dodavateli nabízíme využití služeb existujícího SOC.  Díky tomu získáte komplexní dohled nad bezpečností vašich informačních a komunikačních technologií.

      Více informací: SOC

 

 

Důvěryhodná archivace elektronických dokumentů

Hlavním účelem systému je ukládání a správa elektronických dokumentů s dlouhodobým životním cyklem tak, aby byla zajištěna jejich informační integrita a prokazatelnost neporušitelnosti dokumentu od doby jeho převzetí do systému až do doby jeho vyřazení. Archiv zajišťuje uchování dokumentů tak, aby i po vypršení platnosti jejich vlastních elektronických podpisů a časových razítek byla zajištěna jejich legislativní platnost.

Základní výhody systému :

  • dlouhodobá archivace elektronických dokumentů v souladu se zákonem
  • bezpečné prokázání původu archivovaného dokumentu a jeho existence v čase
  • zajištění integrity dokumentu a jeho ochrany před neoprávněnou manipulací, ztrátou a smazáním
  • elektronický podpis a časová razítka
  • jednotné uložení všech typů dokumentů
  • snadné a rychlé vyhledávání dokumentů v elektronickém archivu
  • integrace s vašimi stávajícími informačními systémy
  • úspora nákladů na správu a archivaci papírových dokumentů

Download this file (OBELISK.pdf) Řešení pro důvěryhodné vytváření, validaci a uchovávání elektronických dokumentů dle nařízení eIDAS

 

Ochrana a monitoring koncových stanic a jejich portů

Hlavním cílem řešení je monitorovat a auditovat uživatelské aktivity na koncových stanicích a zabránit úniku dat prostřednictvím USB zařízení, externích disků, paměťových karet a dalších podobných zařízení, která se dají do počítače snadno připojit a z druhé strany naopak zabránit pronikání nechtěných dat do organizace.

 

OptimAccess

je robustní klient zajišťující sběr dat a monitorující činnosti uživatelů na koncových pracovních zařízeních. Lze použít pro malé i rozsáhlé sítě s centrální správou, ale i pro samostatně stojící stanice

Jedna z hlavních funkcí OptimAccess je auditování činností uživatelů, ze kterého získáte podrobná data pro analýzu především z pohledu bezpečnosti a efektivity využívání koncových zařízení. Můžete monitorovat hlavně použití aplikací, internetu, periferních zařízení, tisky nebo i přístupy k souborům. Restriktivní funkce vám pomohou zabránit úniku dat nebo napadení sítě prostřednictvím USB zařízení jako jsou externí disky, paměťové karty a dalších podobná zařízení, která se dají do počítače snadno připojit. Také další restrikce účinně doplňují politiku operačního systému a dokáží ze stanice udělat opravdu bezpečnou zónu.

 Klíčové vlastnosti:

  • Monitoring činností uživatele na stanici včetně souborových operací
  • Přehledné webové vyhodnocení činnosti uživatelů
  • Restrikce na veškerá připojitelná zařízení a jejich whitelisting
  • Restrikce na operace s určitými soubory
  • Databáze zakoupených SW a pravidelné HW/SW audity
  • Vzdálená pomoc uživatelům

Konkrétními řešeními jsou například:

  • Personální audit
  • Datový trezor
  • USB pod kontrolou
  • Efektivní IT management
  • Správce učebny

 

AreaGuard Neo 

je unikátní šifrovací technologie využívající kombinace symetrického a asymetrického šifrování v datových úložištích (disky, cloudová úložiště, emaily, apod.).

AreaGuard Neo přináší ochranu informací a dat na koncových stanicích pomocí transparentního šifrování a omezení nežádoucího používání výměnných médií s centrální vzdálenou správou. AreaGuard Neo přináší jistotu, že odcizená, ztracená nebo zapomenutá data nezneužije nikdo uvnitř ani vně vaší organizace. Zvyšuje zabezpečení citlivých firemních informací a ochranu osobních dat. Umožňuje vzdálené nastavení bezpečnostních politik pro práci s daty, jejich vynucení a zpětnou kontrolu.

Přínosy použití AreaGuard Neo:

  •  Zabezpečí důležitá data uložená na noteboocích, stolních počítačích nebo ve firemní síti.
  •  Zabrání úniku firemních dat přes výměnné USB disky.
  •  Zabezpečí sdílení citlivých dat mezi vybranou skupinou uživatelů.