Főoldal      Szolgáltatásaink      Informatikai biztonság
 

Informatikai biztonsági szolgáltatások

Biztonsági megbízotti feladatok végrehajtása

Segítségünkkel tervezhető anyagi ráfordítások mellett kezelheti az informatikai vagy biztonsági terület kérdéseit, így részben kiválthatja a folyamatos és költséges képzéseket, megoldást találhat a bővítésre és helyettesítésre akkor is, ha saját erőforrásai nem elégségesek. Ha nincs önálló pozíciója a biztonsági menedzsment feladatokra, akkor mi részmunkaidős, akár kihelyezett vagy külsős biztonsági megbízott státuszban segítünk a feladatokat elvégezni. Sokszor a biztonsági terület feladatait az informatikai vagy technikai vezetés végzi, ez azonban egy bizonyos cégméret felett, vagy a feladatok mennyisége miatt nem hatékony. Tapasztalataink alapján kockázatarányos és költséghatékony megoldásokat tudunk javasolni, és az elvégzett munka teljesítményének mérésére alkalmas mutatókat is rendszeresen riportoljuk. 

Biztonsági menedzsment keretrendszer kialakítása, szabályzórendszer elkészítése

Egy jól működő biztonsági keretrendszer megalkotása és bevezetése számos aspektus figyelmes vizsgálatát igényli. A szervezet üzleti céljai alapján kialakítjuk a megfelelő biztonsági politikát és stratégiát, majd ezek alapján elkészítjük az alsóbb szintű fizikai vagy informatikai biztonsági szabályzatokat és eljárásrendeket, utasításokat. A szabályzórendszert a szervezet igényeihez igazítjuk, figyelembe véve a vonatkozó jogszabályi feltételeket és módszertani előírásokat. Képesek vagyunk komplex szabályzórendszer kialakítására és a bevezetési folyamat támogatására. Az alábbi szabályzórendszer elemeket javasoljuk:
  • biztonsági politika,
  • biztonsági stratégia,
  • elsődleges biztonsági szabályzatok (pl. informatikai biztonsági szabályzat, információbiztonsági szabályzat),
  • szervezeti és működési szabályzatok (Szmsz),
  • házirend, épületbiztonsági szabályzatok,
  • szoftvergazdálkodási és forráskód kezelési szabályzat,
  • adatkezelési és adatbiztonsági szabályzatok,
  • titokvédelem és dokumentumkezelés eljárásrendje,
  • jogosultság- és azonosságkezelés szabályzat,
  • vírus és kártevő programok elleni védelem eljárásai,
  • frissítéskezelési szabályzat,
  • incidensek és rendkívüli helyzetek kezelésének szabályzata,
  • változáskezelés és a kiadáskezelés eljárásai,
  • informatikai és szolgáltatási rendelkezésre állás kezelés eljárásrendje,
  • partner és beszállítókezelési szabályzat,
  • kapacitás menedzsment eljárások,
  • mentési rend, visszaállítási eljárások,
  • üzletmenet folytonosság (BCP, ÜFT) és katasztrófakezelés (DRP) szabályzat. 

Biztonsági megoldások implementálása és menedzsmentje

A szervezetnél már működő biztonsági és védelmi megoldások, informatikai rendszerek felülvizsgálatát követően javaslatot teszünk a hiányzó védelmi megoldások kialakítására, segítünk az implementációs feladatok végrehajtásában, közreműködünk azok üzemeltetésében és fejlesztésében, a rendszerintegrációs feladatok elvégzésében. A kialakított vagy módosított rendszerek aktualizált dokumentációit is elkészítjük. A legjellemzőbb és általánosan használt megoldásaink:
  • hardveres vagy szoftveres tűzfalak (Firewall) és határvédelmi, hálózatvédelmi rendszerek,
  • host alapú vagy hálózati behatolás detektáló (IDS) és behatolás védelmi (IPS) rendszerek,
  • komplex, többszintű vírusvédelmi rendszerek (hálózati eszközökön, szervereken és munkaállomásokon, levelező rendszeren, spamszűrő rendszeren),
  • hardveres vagy szoftveres titkosító megoldások,
  • PKI rendszerek, tanúsítvány alapú szoftveres és hardveres (pl. Smart Card) megoldások,
  • hozzáférés- és azonosság-kezelő (Identity és Access Management -IDM) rendszerek,
  • incidenskezelésre képes biztonsági naplóelemző vagy logelemző (SIEM) rendszer,
  • automatizálható frissítéskezelési (Patch Management) megoldás,
  • automatikus rendelkezésre állás (Avilability Management) és üzembizonsági állapotfigyelő (Alert Management) rendszer,
  • host alapú és hálózati sérülékenység vizsgálati (Vulnerability Management) eszközök,
  • komplex épületfelügyeleti biztonsági rendszer (beléptetés, video megfigyelés, riasztás, tűzjelzés, munkaidő nyilvántartás)
  • külső és belső behatolási tesztek (Penetration Test) végrehajtására alkalmas megoldások,
  • üzletmenet folytonosság menedzsment (BCM, BCP) támogató megoldások,
  • többfaktoros azonosítás és hozzáférés menedzsment rendszer,
  • a kialakított rendszerek biztonságának és ellenálló képességének növelése (Security Hardening).    

Informatikai rendszerek biztonsági szempontú felülvizsgálata, security hardening

A bevezetésre előkészített informatikai megoldások biztonsági megfelelőségét és konkrét beállításait megvizsgáljuk, ennek során különböző módszertanok (pl. OWASP) és szabványok (ISO 27001, ISO 27002 / ISO 17799) szerinti megfelelőségét feltárjuk és javaslatot teszünk a nemmegfelelőségek kiküszöbölésére. A nemmegfelelőségek javításával kapcsolatos tesztelési vagy implementációs feladatok végrehajtásában is segítünk. A szabványok által meghatározott szempontokon kívül gyártói ajánlásokat és javaslatokat is vizsgálunk, így policy és host alapú beállításokat mérünk fel és javítunk, de a white paper-ekben kiadott szempontrendszereket is figyelembe vesszük. 

Kockázatmenedzsment rendszer kialakítása

Kockázatokat tartalmaz minden üzemviteli tevékenység, minden rendszerbevezetés, tulajdonképpen minden informatikai tevékenység. Még az is probléma forrása lehet, ha semmilyen változtatást nem végzünk az éles rendszerben egy hoszabb időszakon keresztül. Jó lenne tudni, hogy milyen kockázatok fenyegetnek és milyen mértékben, milyen értékeket veszélyeztetnek és milyen ellenintézkedések szükségesek. Érdemes lenne azt is látni, hogy az ellenintézkedések közvetlen anyagi és járulékos költségei gazdaságilag mennyire megfelelők, nem nagyobb-e a védelemre fordított költség, mint a védendő érték, vagy éppen nem irreálisan alacsony a védettség. Felmérjük a szervezet adatvagyonát, elkészítjük az adatvagyon katasztert és a munkatársak segítségével meghatározzuk a kritikus rendszerelemeket. Kialakítjuk a kockázatmenedzsment formális eljárásait és szervezeti feladatait, segítünk folyamatos alkalmazásában. Kvalitatív, azaz minősítésen alapuló és a kockázatokat számosító kvantitatív kockázatmenedzsment (Risk Management) rendszerek bevezetését is támogatjuk, az alkalmazást segítő speciális informatikai megoldások bevezetésében is közreműködünk.

Naplóelemzési tevékenység

Az informatikai rendszereket érintő helytelen használat, a véletlen jogosultságsértések, a szándékos támadások mind megtörténhetnek és egy részük az informatikai rendszerek naplóiban meg is jelenik, reagálhatunk rájuk. Persze csak akkor, ha van olyan munkatárs vagy automatizált informatikai megoldás, amely vagy aki figyeli és értelmezi az eseményeket. Egy jól működő napóelemzési tevékenység alapja a megfelelő forrásoldali naplózás, melynek konkrét beállításaira javaslatot teszünk az informatikai rendszer feladatainak és terhelésének függvényében. Meghatározzuk azokat az elemi eseményeket, melyek az informatikai rendszer anomáliáira vagy egy esetleges támadás végrehajtására mutatnak, majd definiáljuk azokat az összetett eseménysorokat, melyek elemi eseményekből korrelálhatók és egy valós veszélyhelyzetben megjelenhetnek a naplókban. Az így értelmezett technikai adatsorok felhasználásával már kialakítható egy jól működő naplóelemző és incidenskezelő SIEM (Security Information and Event Management) rendszer, mely hatékonyan integrálható a formális incidenskezelési eljárásrend segítségével az incidenskezelési folyamatokba. Vállaljuk a naplóadatok időszakos elemzését is. 

Incidensmenedzsment rendszer kialakítása

Egy logikailag jól folyamatszabályozott és feladatkörök tekintetében helyesen megvalósított incidenskezelési folyamat lényegesen hozzájárul az informatikai rendszer üzembiztonságának növeléséhez. Kezeli a napi operatív eseményeket, fogadja a bejelentésre jogosultak jelzéseit, priorizálja és kategorizálja az eseményeket, segítséget ad az események mögött álló történések vagy cselekedetek incidenssé minősítésében, a minősítés feltételeinek és szabályainak meghatározásában. Érdemes kapcsolni a biztonsági és/vagy üzemeltetési naplóelemző rendszerhez, ez nagyságrendileg jobb false positive és false negative arányt eredményez az incidenstalálatokra vonatkoztatva. A funkcióra általában jobb egy automatizálható informatikai megoldást használni, de ennek hiányában manuálisan is végezhető a folyamat. A lényeg, hogy formalizált, működőképes és auditálható legyen.
 
 

 

© 2015. ClearDot, Minden jog fenntartva.