+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Zaawansowane
rozwiązania

Monitoring bezpieczeństwa

Ważnym elementem w zapobieganiu podatności systemów teleinformatycznych i minimalizacji ryzyka wynikającego z ich istnienia, jest mechanizm szybkiego wykrywania oraz podejmowania na czas właściwej reakcji - zanim podatności zostaną skutecznie wykorzystane przez intruzów. W szczególności, ma to znaczenie w przypadku systemów udostępniających usługi w sieci Internet.

W ramach monitoringu bezpieczeństwa oferujemy usługę składającą się z czterech niezależnych od siebie komponentów:

  • Powiadamianie o nowych zagrożeniach i podatnościach,
  • Monitoring bezpieczeństwa zewnętrznych usług sieciowych,
  • Analiza podatności zewnętrznych usług sieciowych,
  • Stały monitoring bezpieczeństwa.

Zastosowanie w branżach

Sektor publiczny

Ochrona zdrowia

Infrastruktura krytyczna

Bankowość i ubezpieczenia

Przemysł

Powiadamianie o zagrożeniach i podatnościach

Utrzymanie aktualnej wiedzy o nowych zagrożeniach i podatnościach w wykorzystywanym oprogramowaniu jest traktowane jako dodatkowe zadanie dla administratorów, często przeciążonych innymi obowiązkami związanymi z bieżącą obsługą systemów teleinformatycznych.

Usługa powiadamiania o zagrożeniach i podatnościach polega na przesyłaniu raportów dotyczących nowych zagrożeń i podatności, mających odniesienie do objętych monitoringiem wersji urządzeń i oprogramowania, natychmiast po ich opublikowaniu. Raport jest przekazywany do wyznaczonych osób w organizacji. Raport zawiera szczegółowy opis zagrożenia lub podatności, informacje o platformach, których dotyczy, ocenę potencjalnego wpływu na bezpieczeństwo organizacji oraz zalecenia ewentualnych działań mających na celu minimalizację ryzyka, jeżeli producent urządzenia lub oprogramowania nie przedstawił jeszcze rozwiązania.

Monitoring bezpieczeństwa usług sieciowych

Zmiana konfiguracji zapory ogniowej, instalacja nowej wersji oprogramowania lub choćby instalacja poprawki może skutkować błędną konfiguracją powodującą otwarcie dodatkowych portów lub ujawnienie informacji o wersjach stosowanego oprogramowania lub infrastrukturze organizacji. Usługa monitoringu bezpieczeństwa usług sieciowych polega na okresowym weryfikowaniu widoczności danego systemu w sieci Internet. Widoczność hosta oceniana jest na podstawie udostępnianych usług sieciowych (otwarte porty), udostępnianych informacji o wersji oprogramowania usług sieciowych oraz innych informacji mogących ułatwić przeprowadzenie potencjalnego ataku (np. wewnętrzna adresacja IP).

Wynikiem usługi jest raport informujący o wykrytych zmianach, przekazywany wyznaczonym osobom w organizacji.

Analiza podatności usług sieciowych

Analiza podatności usług sieciowych jest rozszerzonym wariantem monitoringu bezpieczeństwa usług sieciowych. W wariancie rozszerzonym, poza skanowaniem otwartych portów, przeprowadzana jest okresowa analiza podatności danego systemu z wykorzystaniem narzędzi skanujących. W ramach analizy przeprowadzana jest seria testów bezpieczeństwa związanych z wykorzystywanym typem i wersją urządzenia lub oprogramowania.

Wynikiem usługi jest raport informujący o wykrytych podatnościach badanych systemów, przekazywany wyznaczonym osobom w organizacji.

Stały monitoring bezpieczeństwa

Wiele zdarzeń rejestrowanych przez systemy i aplikacje mogą mieć istotne znacznie dla bezpieczeństwa przetwarzanych informacji w organizacji. Niejednokrotnie kluczem do wykrycia incydentu bezpieczeństwa i zapewnienia możliwości podjęcia na czas właściwej reakcji jest bieżąca analiza rejestrowanych zdarzeń. Niewątpliwie, ważnym elementem jest również właściwa interpretacja zdarzeń, często wymagająca posiadania wiedzy nie tylko z obszaru sieci, systemów lub aplikacji, ale również specjalistycznej wiedzy w obszarze bezpieczeństwa informacji.

Usługa stałego monitoringu bezpieczeństwa polega na przetwarzaniu i monitorowaniu przez naszych ekspertów w czasie rzeczywistym informacji o zarejestrowanych zdarzeniach z wybranych urządzeń, systemów i aplikacji oraz wykrywaniu zdarzeń mogących nieść za sobą ryzyko dla monitorowanych elementów.

4 IT Security

Zatrudnia odpowiednio wykwalifikowaną kadrę i posiada zasoby pozwalające na rzetelne i bezpieczne przeprowadzenie zleconych nam zadań.

W szeregach naszych audytorów są członkowie Międzynarodowego Stowarzyszenia do spraw Audytu i Kontroli Systemów Informatycznych (ISACA), specjaliści z zakresu audytu systemów teleinformatycznych oraz audytorzy wiodący systemów zarządzania bezpieczeństwem informacji.

Wiedza na temat zasad postępowania z informacją uzupełniona własną metodyką zarządzania projektami bezpieczeństwa pozwala realizować nam skomplikowane zlecenia, których celem jest zapewnienie stabilnego systemu bezpieczeństwa.

Kadra techniczna posiada odpowiednio do zleconych im zadań wszelkie niezbędne kwalifikacje potrzebne do realizacji projektu, a także certyfikaty w zakresie:

  • Zarządzania jakością w projekcie informatycznym,
  • Zarządzania projektami,
  • Zarządzania danymi osobowymi,
  • Zarządzania bezpieczeństwem informacji,
  • Projektowania systemów Informatycznych,
  • Wdrażania nowoczesnych technologii informatycznych,
  • Bezpieczeństwa systemów informatycznych.

Zachęcamy do nawiązania kontaktu z naszymi konsultantami, którzy udzielą dodatkowych informacji, poznają oczekiwania oraz przygotują ofertę spełniającą Państwa potrzeby i wymagania.

Pobierz ofertę w formacie PDF

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY