Kontakt

Wyższy poziom bezpieczeństwa

  1. Bezpieczeństwo użytkowników

  2. Bezpieczeństwo aplikacji i infrastruktury

  3. Informatyka śledcza

  4. Bezpieczeństwo danych

jesteś tutaj: BEZPIECZEŃSTWO APLIKACJI I INFRASTRUKTURY

jesteś tutaj: BEZPIECZEŃSTWO APLIKACJI I INFRASTRUKTURY

Bezpieczeństwo aplikacji i infrastruktury

Poziom podstawowy

 

Audyt oprogramowania
ISO 27001: A.7.1.Zarządzanie aktywami

Audyt oprogramowania pomimo pierwszych skojarzeń z rozwiązaniem problemu piractwa w organizacji, wiąże się również z korzyściami finansowymi oraz pozwala zrobić pierwszy krok w kierunku profesjonalnego zarządzania zasobami.

Audyt oprogramowania Mediarecovery pozwala odpowiedzieć na pytania:
  • » Jakie aplikacje, w jakich ilościach działają na stacjach roboczych i które są najczęściej używane.
  • » Jakie są licencje tych aplikacji (np. tylko do użytku prywatnego) i czy oprogramowanie jest legalne.
  • » Czy pracownicy wykorzystują komputery do pracy, czy też w celach prywatnych.
  • » Jakiego typu i jakiej objętości dane przechowywane są na stacjach roboczych użytkowników.
  • » Jak duża powierzchnia dysków lokalnych zajmowana jest przez pliki poszczególnych typów, np. JPG, AVI, MP3.

Audyt oprogramowania realizowany przez Mediarecovery podzielony jest na następujące etapy
  1. Sprawdzenie stanu licencji oprogramowania oraz zidentyfikowanie niezgodności.
  2. Opracowanie wymagań dotyczących likwidacji niezgodności - plan naprawczy.
  3. Raport posiadanych przez użytkowników multimediów (np. mp3, avi).
  4. Sprawdzenie stanu licencji oprogramowania oraz zidentyfikowanie niezgodności.
  5. Kompleksową ewidencję sprzętu IT firmy.
  6. Doradztwo w zakresie wdrożenia procedur przenoszących odpowiedzialność za zainstalowane oprogramowanie na użytkownika końcowego wg zaleceń BSA (Business Software Alliance).
  7. Szkolenie i doradztwo z zakresu licencjonowania i z zasad zarządzania oprogramowaniem.
  8. Wystawienie certyfikatu legalności oprogramowania.
  9. Wystąpienie do firmy Microsoft i Autodesk o wystawienie certyfikatu legalności oprogramowania.
 

Zarządzanie zasobami
ISO 27001: A.7.1.Zarządzanie aktywami

Profesjonalne zarządzanie zasobami pozwala na racjonalizację i ekonomicznie uzasadnione planowanie wydatków na oprogramowanie. To również kompletna wiedza o migracji zasobów IT i wykorzystywanych programach na poszczególnych stacjach roboczych. Pozwala to na optymalne użycie posiadanych licencji, często bez konieczności zakupu nowych, a co za tym idzie oszczędności i uniknięcie niepotrzebnych wydatków. Po stworzeniu bazy zasobów utrzymanie jej w stanie aktualnym będzie niezwykle proste. Zastosowanie dodatkowej technologii kodów kreskowych ułatwi całość w jeszcze większym stopniu.

Zalecane rozwiązania: AuditPro
Weź udział w szkoleniu „Zarządzanie zasobami IT przy użyciu AuditPro” w ramach Akademii Informatyki Śledczej

 

Ochrona aplikacji
ISO 27001: A.10.4.Ochrona przed kodem złośliwym, A.12.4.Bezpieczeństwo plików systemowych

Zapewnienie bezpieczeństwa aplikacji w dobie pojawiających się codziennie zaawansowanych rodzajów szkodliwego oprogramowania wymaga nowego podejścia. Jest nim tzw. whitelisting, czyli możliwość uruchomienia w firmowej sieci tylko aplikacji zatwierdzonych przez administratorów. Jest to bezpieczne rozwiązanie chroniące przed każdym rodzajem szkodliwego oprogramowania, bez względu na to czy jest już rozpoznane czy nieznane. Rozwiązanie to może zastąpić mało skuteczne oprogramowanie antywirusowe. Na stacjach roboczych będą zainstalowane tylko aplikacje niezbędne do wykonywania obowiązków służbowych. Przełoży się to na mniejszą ilość problemów technicznych, jakie mają pracownicy. Wpłynie dodatnio na wydajność sprzętu komputerowego. W opcji wersja tylko dla serwerów.

  • Klasyczny program antywirusowy
  • » Opiera działanie na czarnych listach tworzonych przez firmy antywirusowe.
  • » Blokuje tylko rozpoznany wcześniej malware posiadający sygnaturę.
  • » Skuteczność działania na poziome 25%.
  • Whitelisting Bit9 Parity Suite
  • » Działa w oparciu o białą listę aplikacji zatwierdzonych przez administratora.
  • » Blokuje wszystkie aplikacje nie będące na białej liście.
  • » Skuteczność działania na poziomie 99%.

Zalecane rozwiązanie:
Bit9 Parity Suite

 

Ochrona na styku sieć-internet
ISO 27001: A.10.6.Zarządzanie bezpieczeństwem sieci

Zapewnienie wyższego poziomu bezpieczeństwa należy rozpocząć od fundamentów. Składają się na nie z pewnością urządzenia typu UTM, które integrują w sobie wiele przydatnych z punktu widzenia bezpieczeństwa rozwiązań, takich jak: IDS/IPS, firewall, IPSec, SSL VPN, HTTPs Scan, antywirus. Integracja wielu rozwiązań w jednym urządzeniu pozwala ograniczyć koszty związane z obsługą i czas potrzebny na administrowanie.

Zalecane przez Mediarecovery rozwiązanie gateProtect charakteryzuje się unikalnym interfejsem graficznym eGUI, pozwalającym na zarządzanie w sposób obiektowy z użyciem funkcji point&click oraz drag&drop.

Zalecane rozwiązanie:
gateProtect



Bezpieczeństwo aplikacji i infrastruktury

Poziom rozszerzony

 

Ochrona antywirusowa środowisk wirtualnych
ISO 27001: A.10.4.Ochrona przed kodem złośliwym

Tradycyjne oprogramowanie antywirusowe niezbyt dobrze integruje się z infrastrukturą wirtualną. Stąd też konieczność zastosowania w środowiskach wirtualnych specjalnie dedykowanego rozwiązania. Pozwala ono na ochronę przed złośliwym oprogramowaniem przy zapewnieniu wysokiej wydajności. Zapewnia proaktywną ochronę i integruje w czasie rzeczywistym informacje o zagrożeniach. Pozwala ujednolicić zarządzanie całością infrastruktury, zarówno fizycznej, jak i wirtualnej.





Zalecane rozwiązania:
McAfee MOVE AntiVirus

 

Ochrona na styku sieć-internet
ISO 27001: A.10.6.Zarządzanie bezpieczeństwem sieci

Dla organizacji średniej wielkości, funkcjonalności UTM opisane na poziomie podstawowym ochrony na styku sieć-internet, bywają niewystarczające. Organizacje tego typu potrzebują możliwości analizy i tworzenia polityk związanych z bezpieczeństwem infrastruktury i aplikacji.

Wysoce wyspecjalizowane urządzenia typu "web gateway" potrafią obsłużyć większy transfer, służąc jednocześnie do zabezpieczenia ruchu www i filtrowania treści.





Zalecane rozwiązania:
McAfee WEB Gateway

 

Zarządzanie środowiskiem mobilnym
ISO 27001: A.11.7.Przetwarzanie mobilne

Urządzenia mobilne używane przez pracowników stanowią źródło zagrożeń podobnych do tych znanych ze stacji roboczych. Firmy myślące o wyższym poziomie bezpieczeństwa swoich aplikacji i infrastruktury wdrażają rozwiązania pozwalające na zarządzenie środowiskiem mobilnym.

Proponowane przez Mediarecovery McAfee Enterprise Mobility Management służy do zarządzania środowiskiem mobilnym w zakresie uprawnień, polityk, przechowywania informacji oraz ochrony w przypadkach zgubienia lub kradzieży.




Zalecane rozwiązania:
McAfee Enterprise Mobility Management

Bezpieczeństwo aplikacji i infrastruktury

Poziom rozszerzony

 

Analiza zaawansowanego malware
ISO 27001: A.10.4.Ochrona przed kodem złośliwym

Szkodliwe oprogramowanie jest obecnie niezwykle zaawansowane, wymykając się tym samym tradycyjnym programom antywirusowym, firewallom, IPS itp. Stąd też konieczność wdrożenia rozwiązań, które pozwolą na bezpieczną analizę elementów składających się na ruch sieciowy.

Proponowane przez Mediarecovery FireEye Malware Analysis daje analitykom bezpieczeństwa potężne, autokonfigurowalne środowisko testowe, gdzie mają do wglądu zachowanie zaawansowanego malware, zagrożenia zero-day, ukierunkowane ataki APT, osadzone w popularnych formatach plików, załączników poczty e-mail i obiektów Web.
Zalecane rozwiązania:
FireEye Email Malware Protection System
FireEye File Malware Protection System
FireEye Malware Analysis System
FireEye Web Malware Protection System

 

Monitoring środowiska sieciowego
ISO 27001: A.10.10.Monitorowanie, A.13.1.Zarządzanie incydentami

O konieczności monitoringu zdarzeń sieciowych nie trzeba przekonywać żadnego specjalisty IT. Problemem w tym przypadku jest ilość zdarzeń sieciowych generowanych przez urządzenia pracujące wewnątrz infrastruktury. Inżynierowie z laboratorium informatyki śledczej Mediarecovery zalecają w tym przypadku skorzystanie z rozwiązań typu SIEM. Dzięki zaawansowanej korelacji zdarzeń ze wszystkich urządzeń zapewniających bezpieczeństwo, wskażą one automatycznie miejsca mogące być zagrożeniem, odsiewając jednocześnie większość „szumu informacyjnego”. Jeśli do funkcjonalności związanej z monitoringiem dodamy również możliwość podglądu i analizy każdego elementu tworzącego ruch sieciowy, rekonstruowanego od strony sesji, znajdziemy się na wyższym poziomie bezpieczeństwa.

Zalecane rozwiązania:
McAfee SIEM
Q1Labs QRadar SIEM
RSA Security Analytics (NetWitness)
SecureVUE NGS

 

Kontrola obszaru dostępności WiFi
ISO 27001: A.9.1.Obszary bezpieczne

W sytuacji w której firma jest zmuszona udostępnić sieć WiFi należy zapewnić jej bezpieczeństwo, a także kontrolę obszaru dostępności. Rozwiązania związane z kontrolą obszaru dostępności raportują i zapobiegają każdej próbie nieautoryzowanego dostępu do AP. Umożliwiają sprawdzenie słabych punktów sieci bezprzewodowej celem spełnienia wymagań zgodności z wewnętrznymi regulacjami. Co ważne, można zarządzać rozproszonymi geograficznie sieciami z jednej, centralnej konsoli.

Zalecane rozwiązania:
AirTight WiFi

 

Reakcja na incydenty
ISO 27001: A.13.2.Zarządzanie incydentem

Doświadczenia inżynierów laboratorium informatyki śledczej Mediarecovery wskazują konieczność szybkiej i precyzyjnej reakcji na incydenty informatyczne. Ocena skali i poziomu zagrożenia może mieć kolosalne znaczenie w większości przypadków. Współczesne, zaawansowane zagrożenia wymuszają na działach bezpieczeństwa IT równie zaawansowaną reakcję. Stąd też zalecamy budowę zintegrowanych platform reakcji na incydenty informatyczne. Ich wdrożenie pozwoli na efektywne zarządzanie incydentem, jego szczegółową analizę, ograniczenie wpływu z możliwością natychmiastowej reakcji.

Zalecane rozwiązania:
EnCase Enterprise
AccessData Cyber Intelligence and Response

Weź udział w szkoleniu „Incident Response Manager” w ramach Akademii Informatyki Śledczej

 

Ocena ryzyka i stanu bezpieczeństwa sieci
ISO 27001: A.12.6 Zarządzanie podatnościami technicznymi

Automatyczna ocena stanu bezpieczeństwa i ryzyka ataku, wskazanie podatności w skali całej sieci jest zaawansowanym sposobem na ochronę aplikacji i infrastruktury. Samodzielne wykonanie symulowanych testów ataków z dowolnie wybranych punktów sieci pozwala na poznanie najsłabszych elementów infrastruktury sieciowej i podjęcie działań zaradczych.

Zalecane rozwiązania:
Firemon Security Manager
Greenbone Security Manager



Wydrukuj tę stronę | do góry


Strona główna | Biuro prasowe | Kariera | Konferencje i wydarzenia | Kontakt


Kontakt

Media Sp. z o.o.
ul. Piotrowicka 61, 40-723 Katowice

tel.: +48 32 782 95 95
fax: +48 32 782 95 94


e-mail: biuro@mediarecovery.pl

Newsletter


Zobacz dojazd