Bezpieczeństwo IT

Czym jest bezpieczeństwo IT? To zespół zagadnień związanych z zapewnieniem Integralności, Poufności i Dostępności do danych, które istnieją w systemach informatycznych przedsiębiorstwa. Te trzy parametry definiują obszary infrastruktury IT, na które należy zwracać szczególną uwagę aby móc chronić dane jak najlepiej.
Ważne jest, aby wiedzieć jak w każdym z obszarów infrastruktury dane są przetwarzane – dlatego potrzebne jest podzielenie całej infrastruktury IT na pewne grupy – umożliwi to dobranie odpowiednich rozwiązań, które pozwolą na zachowanie nienaruszonej struktury danych biznesowych.

01

Bezpieczeństwo danych

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aliquam nec aliquam tortor. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. In hac habitasse platea dictumst. Aliquam pulvinar, elit id dictum tempus, ante felis facilisis lectus, at mollis metus neque at ex. Donec feugiat lacus metus, ac fermentum sem fermentum in. Sed in sagittis leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Proin ut nisi fermentum, molestie risus auctor, interdum nunc. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Integer scelerisque, eros in iaculis placerat, libero ex faucibus mi, id varius nisl mi vel odio. Nam at ex quis nisi cursus efficitur. Aenean eget lectus nisi.

CypherDog

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
ESET Encryption Suite

ESET Encryption Suite to narzędzie pozwalające na szyfrowanie zarówno pojedynczych plików, jak również całych dysków. Dedykowane dla rozbudowanych organizacji, ale jego funkcje sprawdzą się w małych i średnich firmach czy instytucjach.

Narzędzie umożliwia:

Szyfrowanie danych – zarówno całych nośników, jak i wybranych partycji na dyskach i pamięciach przejściowych. Jeśli chodzi o nośniki wymienne, szyfrowanie może odbywać się w oparciu o konkretną politykę, którą można stworzyć w konsoli centralnego zarządzania

Zabezpieczenie danych w systemie informatycznym – zabezpieczenie stacji roboczych, chroniących dane współdzielone oraz umożliwia współużytkowanie kluczy szyfrujących.

Ochrona poczty firmowej – system ochrony skupia się na możliwości szyfrowania zarówno treści wiadomości, jak i jej załączników przesyłanych tą drogą. Rozwiązanie to umożliwia również zabezpieczenie danych przed kopiowaniem.

– Intuicyjna konsola centralnego zarządzania – umożliwia ustalenie polityki bezpieczeństwa w każdym aspekcie.

– Lokalny serwer Proxy – rozwiązanie to sprawdza się, gdy polityka firmy nie pozwala na korzystanie z chmury. Może być stosowany również jako uzupełnienie tej metody.

Dostępność w czterech wersjach :

Essential Edition – podstawowa wersja narzędzia, będąca optymalnych rozwiązaniem dla firmowych stacji roboczych.

Standard Edition – wersja rozszerzona, która oferuje ochronę plików, folderów, wiadomości e-mail oraz nośników przenośnych,

PRO – kompletne rozwiązanie idealne do ochrony wrażliwych danych zarówno na stacjach roboczych, jak i na urządzeniach mobilnych. Dodatkowym atutem jest tu wsparcie dla UEFI i partycji typu GPT.

Wszystkie ESET Endpoint Encryption są zgodne z normą FIPS 140-2 level 1. Jest to najwyższy poziom ochrony danych dla urządzeń dostępnych na rynku.

Acronis Backup Advanced

Niezawodne i proste w użyciu narzędzie do tworzenia kopii zapasowych dla małych i średnich firm.

Narzędzie umożliwia:

Proaktywna ochrona przed ransomware – aktywnie chroni pliki przed nieautoryzowanymi modyfikacjami lub szyfrowaniem. By zapewnić bezpieczeństwo danych, Acronis Active Protection wykorzystuje system sztucznej inteligencji. technologie uczenia maszynowego oraz białe listy.

Natychmiastowe przywracanie danych – minimalizuje czas przestoju do sekund, jednocześnie ogólny poziom produktywności firmy, dzięki unikalnej technologii runVM.

Całkowita ochrona – Całkowicie zabezpiecza dane infrastruktury, niezależnie od tego czy ma do czynienia ze wzrostem objętości danych, wdrażaniem nowych procesów biznesowych czy migracją na nowe aplikacje, platformy lub do chmury. Acronis Cyber Backup chroni 20+ platform – fizyczne, wirtualne, mobilne i w chmurze.

Poświadczanie blockchain – Zapewnia integralność danych dzięki innowacyjnej technologii Acronis Notary, bazującej na blockchain, która chroni pliki przed atakami mającymi na celu ich uszkodzenie lub fałszerstwo.

intuicyjna obsługa i prostota działania
Oszczędność czasu i pieniędzy dzięki prostemu i skalowalnemu narzędziu, które jest w stanie zarządzać dowolnym zadaniem z zakresu ochrony danych. Rozwiązanie to wymaga mniejszych nakładów pracy od działu IT, dzięki czemu może on efektywnie wykonywać operacje tworzenia kopii zapasowych.

Architektura chmury hybrydowej – umożliwia zarządzanie wszystkimi funkcjami ochrony danych z jednego miejsca za pomocą centralnego ujednoliconego interfejsu zarządzającego. System ten pozwala również na zapisywanie kopii zapasowych w dowolnym magazynie danych i przywracaj w prosty sposób dowolny element kopii zapasowej przy minimalnym czasie przestoju.

Veeam Backup & Replication

Narzędzie umożliwia tworzenie kopii zapasowych odzyskiwanie i replikację krytycznych obciążeń, w tym VMware, AWS, Microsoft Azure, Windows, Linux, NAS, aplikacji korporacyjnych oraz wielu innych.

backup i przywracanie danych –pozwala na szybkie tworzenie kopii zapasowych obrazów z uwzględnieniem specyfiki aplikacji w środowisku VMware, NAS, Windows i nie tylko! Umożliwia tworzenie i odzyskiwanie kopii zapasowych w macierzystych formatach AWS i Azure. Niewątpliwym atutem jest ponad 20-krotnie niższe koszty przechowywania długoterminowego dzięki opcji archiwizacji w chmurze.

Replikacja i odzyskiwanie po awarii – system uyskuje Wartości RPO poniżej minuty i błyskawiczne przełączanie awaryjne do najnowszego stanu dzięki funkcji Veeam CDP. Pozwala na natychmiastowe odzyskiwanie i dostęp do danych produkcyjnych — maszyn wirtualnych, całych udziałów NAS oraz baz danych SQL/Oracle — za pomocą technologii Instant Recovery®. Narzędzie ma możliwość odzyskania lokalizacji za pomocą jednego kliknięcia oraz testy odzyskiwania po awarii przy użyciu narzędzia Veeam Disaster Recovery Orchestrator.

Monitorowanie i analizy – Zunifikowany system monitorowania i raportowania obejmujące środowisko lokalne, chmurę oraz agenty zdalne. Dzięki wbudowanemu narzędziu analitycznemu możliwa jest identyfikacja typowych błędów konfiguracji i problemów z backupem. Funkcjonalność ta ułatwia również ich rozwiązywanie. Narzędzie sprawdza się również w skutecznym planowaniu i prognozowaniu mocy obliczeniowych ułatwiając tym samym panowanie nad potrzebami IT.

Ochrona przed atakami ransomware

Niezmienne kopie zapasowe — zapewnia odzyskiwalność kopii zapasowych oraz ich pełną ochronę przed atakami ransomware dzięki funkcjom blokady i niezmienności obiektów Amazon S3 lub wzmocnionemu repozytorium Linux.
Bezpieczne przywracanie w środowisku Veeam DataLabs — automatyzny skan kopii zapasowych przed przywróceniem, aby zyskać pewność, że są one bezpieczne i wolne od złośliwego oprogramowania.

Szyfrowanie — rozwiązanie Veeam używa 256-bitowego szyfrowania AES i szyfrowania z kluczem publicznym, chroniąc zadania tworzenia kopii zapasowych danych i dzienników transakcji, taśmy w pulach nośników i nie tylko!

02

Systemy i aplikacje

W tym przypadku należy zidentyfikować wszystkie programy, które mają dostęp do danych i mogą je zarówno przetwarzać, przesyłać czy gromadzić. W ramach tej inwentaryzacji należy zgromadzić szczegółowe dane w zakresie każdej aplikacji i programu przetwarzającego dane, a w szczególności, nazwę, producenta, aktualnie używaną wersję oprogramowania oraz legalność.

Należy szczególnie zadbać o stabilność systemów i aplikacji, dlatego ważną kwestią staje się ich okresowa aktualizacja zgodnie z zaleceniami producenta – odnosi się to zarówno do systemów i aplikacji używanych na komputerach użytkowników jak i na serwerach. Do stosowanych w tym zakresie rozwiązań należą:
• ManageEngine Desktop Central
• Microsoft System Center Configuration Manager

03

Systemy sieciowe IT

Atchitektura sieci IT to temat niezwykle rozległy mówimy tutaj bowiem o wszystkich sieciach komputerowych przedsiębiorstwa, zarówno lokalnych (LAN) jak i rozległych (WAN) – z uwzględnieniem technologii w jakich pracują (DSL, WiFi, WLAN itd.).
Ochrona danych w sieciach komputerowych to przede wszystkim wiedza w jaki sposób dane wymieniane są w obrębie przedsiębiorstwa oraz pomiędzy przedsiębiorstwem a światem zewnętrznym, jak użytkownicy korzystają z zasobów Internetu, co wysyłają przy użyciu poczty elektronicznej oraz co do nich trafia zwrotnie – tą wiedzę zapewnia użycie następujących rozwiązań:

Ochrona brzegu sieci

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Splunk

Splunk Enterprise Security jest rozwiązaniem realizującym funkcjonalność systemu klasy SIEM (ang. security information and event management).

– system analizuje dane maszynowe pochodzące z różnych elementów infrastruktury teleinformatycznej.

– umożliwia zaawansowane korelacje danych służących do wykrywania niestandardowych sytuacji oraz kwalifikowania ich jako zagrożenia (tzw. Incydent bezpieczeństwa).

– system wykorzystuje szereg narzędzi analitycznych, zarówno uczenie maszynowe, zaawansowane algorytmy predykcyjne, jak i zewnętrzne źródła informacji o czynnikach zagrożeń (czarne listy IP, czarne listy domen, informacje o sygnaturach itp.).

– rozwiązanie umożliwia integrację z systemem Splunk User Behavior Analytics, który zwiększa możliwość wykrywania zagrożeń, zwłaszcza tych, które pochodzą z wewnątrz organizacji.

– Splunk Enterprise Security wykorzystuje ekosystem gotowych konfiguracji platformy Splunk Enterprise oraz jej możliwości rozszerzenia i integracji (integracja z narzędziami IT popularnych dostawców, tworzenie dodatkowych widoków analitycznych, reguł korelacyjnych itp.). Umożliwia to tym samym, sprawne wdrożenie rozwiązania oraz jego adaptację do szczególnych potrzeb organizacji.

Cisco Umbrella

Mechanizm skutecznej obrony przed cyfrowymi atakami. Jest to rozwiązanie z kategorii Secure Internet Gateway (SIG), inaczej bezpieczna brama internetowa. System ten umożliwia ochronę zarówno użytkowników podłączonych do sieci korporacyjnej, jak i pracujących zdalnie, jest to możliwe również na własnych urządzeniach mobilnych (BYOD). Rozwiązanie spełnia swoje zadanie podczas bezpośredniego połączenia z Internetem oraz w sytuacji, gdy firmowy sprzęt łączy się z nim przez sieć VPN.
Głównym zadaniem tego systemu jest kontrolowanie ruchu sieciowego poprzez monitorowanie wszystkich portów i protokołów, a przede wszystkim – zapytań DNS. Zadane domenie stanowiącej zagrożenie, automatycznie blokowany jest do niej dostęp, co powoduje barak uzyskania adresu IP umożliwiającego komunikację z serwerem.

Narzędzie umożliwia:

Pełen wgląd w ruch sieciowy – dostęp do bardzo szczegółowej analizy – przejrzyste wykresy informują o takich elementach, jak liczba zablokowanych zapytań, rozkład czasowy wysyłanych zapytań, a także pozwalają na podgląd ogólnego ruchu sieci, pokazujące szczegółowe statystyki z możliwością filtrowania wg ustalonych kryteriów.

Bezproblemowe wdrożenie – dużą zaletą Cisco Umbrella jest bezproblemowe wdrożenie do realnego użytku. Nie wymaga nowego sprzętu lub modyfikacji już istniejącego, nie są potrzebne zasoby korporacyjnych maszyn, ani urządzeń użytkowników końcowych. Narzędzie to działa na zasadzi usługi chmurowej, więc nie ma również potrzeby instalacji oprogramowania wymagającego późniejszych aktualizacji.

Duża wydajność – jest to narzędzie w pełni zautomatyzowane i nie wymaga nadzoru człowieka, co w efekcie daje możliwość osiągnięcia imponującej wydajności na poziomie 120 miliardów analiz zapytań DZIENNIE! Wykorzystując przy tym zaawansowany zestaw narzędzi Cisco Security pozwalający na najbardziej kompleksowy przegląd, identyfikację i blokowanie zagrożeń we wczesnym stadium.
W skład którego wchodzą oparte na modelach uczenia maszynowego mechanizmy do wykrywania znanych i nowych, pojawiających się zagrożeń oraz blokowania szkodliwych połączeń już w warstwach DNS i IP, funkcje AMP (Cisco Advanced Malware Protection), które umożliwiają wykrywanie szkodliwych plików i blokowanie ich w chmurze oraz analityka zagrożeń prowadzona przez Cisco Talos, pozwalająca na blokowanie szkodliwych adresów URL w warstwie HTTP/S.

04

Infrastruktura IT

Infrastruktura IT to cały zespół rozwiązań, który stanowi bazę do stworzenie kompletnego środowiska informatycznego.
W tym obszarze znajdują się: pomieszczenia ze sprzętem IT, serwery, centralne zasoby dyskowe, sieci informatyczne, stacje robocze użytkowników, urządzenia mobilne, drukarki – zakres zabezpieczeń w tym zakresie jest związany głównie z:

• jakością zasilania infrastruktury i ochroną dostępu do niej – jest to zakres zagadnień związany z instalacjami teletechnicznymi (można tu dać odnośnik do tej podstrony)
• rodzajami urządzeń stanowiących podstawę funkcjonowania systemów i aplikacji
• zwiększeniem bezawaryjności działania urządzeń
• centralnym zarządzaniem i zbieraniem informacji o infrastrukturze informatycznej
• centralnym zarządzaniem ochroną danych na stacjach roboczych i serwerach

Rozwiązania
• pltaformy centralne oparte o rozwiązania serwerowe i macierzowe firmy HPE, DELL, IBM/Lenovo
• Eset Security Suite
• ManageEngine Desktop Central
• ManageEngine Application Manager