Služby

Bezpečnostní řešení

„Bezpečnost ICT patří nezastupitelně do výčtu portfólia našich služeb. V posledních třech letech jsme výrazně investovali a posílili bezpečnostní tým, zajišťující služby nepřetržitého bezpečnostního dohledu"

 

Václav Novák, MBA 

Generální ředitel a jednatel společnosti

  • AKTIVNÍ ŘÍZENÍ BEZPEČNOSTI

    Je zarážející skutečností, že většina organizací se otázkou bezpečnosti začíná zabývat až v momentě, kdy se vyskytly první závažné problémy nebo z důvodů nutnosti plnění legislativních požadavků či průmyslových standardů.

    Do tohoto momentu jsou většinou opomíjena bezpečnostní rizika spojena s provozem informačních systémů s tím, že „nám se nic stát nemůže“. Opak je pravdou a následné odstraňování škod může vyjít několikanásobně dráž než zavedení systémového přístupu k řízení bezpečnosti již na začátku.

    Tradiční pojetí řešení bezpečnosti u většiny organizací spočívá spíše v pořizování konkrétních technologií, jejichž režim fungování je zpravidla izolovaný, vzájemně nepropojený a mnohdy míjející se účinkem, neboť při jejich pořízení a provozu nebyla známa konkrétní bezpečnostní rizika.

    Budování a zajištění odpovídající úrovně bezpečnosti vyžaduje komplexní přístup ze strany organizace. Zejména pak detailní znalost existujících slabin informačních systémů, která umožňuje zavézt efektivní a výkonná ochranná opatření.

    Pokud je bezpečnost informací klíčovým parametrem ve vaší organizaci, specialisté a konzultanti společnosti TOTAL SERVICE jsou připraveni vám pomoci v následujících oblastech:

    • Otestujeme zabezpečení a odolnost vašich informačních systémů a aplikací proti útokům z vnitřního i vnějšího prostředí
    • Zanalyzujeme rizika související s provozem nebo změnou IT prostředí a doporučíme, jak snížit rizikové faktory
    • Pomůžeme nastavit a zavést systém řízení informační bezpečnosti podle mezinárodních norem a pro plnění požadavků
      • Zákona o kybernetické bezpečnosti č. 181/2014 Sb.
      • GDPR - náhrada zákona č. 101/2000Sb. o ochraně osobních údajů 
    • Vytvoříme pro vás bezpečnostní politiky a procedury a vyškolíme na ně vaše zaměstnance
    • Provedeme hodnocení a návrh bezpečnosti architektury
    • Provedeme audit bezpečnosti prostředí IT
    • Připravíme či posoudíme vaše havarijní plány, nastavíme postupy zvládání mimořádných událostí a pomůžeme vám s plánováním kontinuity provozu
    • Připravíme vás na získání certifikátů ISO 27000, ISO 20000
    • Pro společnosti působící v oblasti platebních karet navrhneme postupy jak dosáhnout souladu se standardem PCI DSS
    • Pomůžeme vybudovat a dlouhodobě udržovat bezpečnostní povědomí u vašich zaměstnanců
  • AUDITY, ANALÝZY RIZIK A NÁPRAVNÁ OPATŘENÍ

    Potřebujete zjistit slabá místa vašeho informačního systému, nebo se ho chystáte změnit? Audit informačního systému vám poskytne ucelené informace o jeho stavu z pohledu funkcí, dat, bezpečnosti a dalších.  Naši profesionálové znají jak nabídku a možnosti informačních technologií na trhu, tak potřeby organizací. Používáme uznávané a osvědčené metody komplexní analýzy informačního systému.

    Správné využití informačních technologií v organizaci je tak složité téma, že potřebuje zkušené odborníky, kteří pomohou vyvarovat se zbytečných chyb. Audit je zaměřen na váš současný hardware, software a aplikace. Umíme rovněž navrhnout cílovou systémovou architekturu.

    Jako první krok doporučujeme provedení srovnávací analýzy, jejímž výstupem bude dokument:

    • Odhalující nejvíce problémové oblasti informační bezpečnosti vůči standardům a legislativě
    • Specifikující hlavní úkoly a kroky, které je třeba řešit na úrovni organizačních a technických opatření
    • Určující klíčové business procesy, na které bude zacílena formální analýza rizik (vymezení analýzy rizik), která je nezbytnou součástí každého bezpečnostního projektu

    Výsledky této srovnávací analýzy budou sloužit ke správnému zacílení dalších aktivit, směřujících k budování a rozvoji informační bezpečnosti ve vaší organizaci.

    Srovnávací analýza přináší:

    • Cílené plánování kroků pro další rozvoj informační bezpečnosti s ohledem na rizika a požadavky kybernetického zákona
    • Přehled o budoucích nákladech na bezpečnost a prioritách jednotlivých opatření

    Zavedení systému řízení informační bezpečnosti (ISMS) dle standard ISO 27001 bude logickým vyústěním předchozích kroků. Cílem může být nejen certifikace dle tohoto systému, ale zejména řízení informační bezpečnosti tak, aby byla minimalizována rizika vyplývající ze ztráty dobré pověsti v případě úniku informací nebo duševního vlastnictví.

    Cílem analýzy rizik je definovat, kvantifikovat a popsat rizika pro konkrétní zpracovávané a přenášené informace, informační systém a prostředí zákazníka. Na základě analýzy rizik a závěrů z posouzení provozní praxe budou navržena opatření na snížení míry rizik pod akceptovatelnou úroveň a tím k zajištění bezpečnosti klíčových informačních aktiv.

    Při provádění analýzy rizik metodicky vycházíme z požadavků Zákona o kybernetické bezpečnosti č. 181/2014Sb a navazujících vyhlášek. Vstupy pro analýzu jsou získány na základě informací získaných od jednotlivých dotazovaných osob odpovědných za jednotlivé zkoumané oblasti. Již na počátku analýzy rizik musí být identifikována informační aktiva, která zákazník využívá a jež mají být chráněna.

    Provedení analýzy rizik umožní kvalitněji a zodpovědněji navrhnout nápravná opatření, která efektivně eliminují rizika spojená s informačním systémem zákazníka.

  • PENETRAČNÍ TESTY

    Penetrační testy IS jsou standardním procesem, který by měl být periodicky prováděn v každé organizaci, která uchovává svá aktiva v informačních systémech. Cílem penetračních testů je zjistit, do jaké míry je konkrétní informační systém odolný vůči útoku, kde jsou jeho slabá místa a jak je nejlépe odstranit.

    Při kontrole nastavení jednotlivých systémů se využívá znalostí a zkušeností bezpečnostních a systémových specialistů. Při testech a auditech jsou používány renomované komerční toolkity a frameworky, volně dostupné nástroje a v neposlední řadě toolkity z vlastní vývojářské dílny, které vznikají podle aktuálních potřeb penetračních testerů.

    Výstupem penetračních testů je podrobná zpráva, která popisuje nalezené zranitelnosti, rizika s odhadem jejich míry dopadu. Ke každému identifikovanému riziku je vždy podáno doporučení na jeho odstranění, případně snížení míry jeho dopadu na co nejnižší úroveň.

    V oblasti penetračních testů nabízíme především:

    • Vnější a vnitřní penetrační testy informačních systémů organizací (s nulovou nebo částečnou znalostí prostředí)
    • Testy DMZ
    • Testy uživatelů metodami sociálního inženýrství.

    V oblasti bezpečnostních auditů nabízíme:

    • Analýzy konfigurace systémů IDS/IPS
    • Analýzy konfigurace firewallů, aktivních síťových prvků, operačních systémů na serverech (Unix, Windows, Linux)
    • Analýzy havarijních plánů a zpětné obnovy systémů
    • Analýzy bezpečnosti a spolehlivosti proprietárních systému a aplikací
    • Analýzy konfigurace databázových serverů (především Oracle, MySQL, MSSQL, DB2)
    • Další specializované testy dle individuálního požadavku klienta.

    Mezi hlavní přínosy penetračních testů a bezpečnostních auditů patří:

    • Posilují bezpečnost informačních systémů organizace a tedy i její celkové renomé u zákazníků a obchodních partnerů.
    • Zabraňují možnému zneužívání systémových prostředků organizace jak zvenčí, tak i zevnitř (šíření warezu, nelegální instalace SW, nežádoucí zásahy do nastavení systémů apod.).
    • Snižují náklady na obnovu napadených systémů.
  • SIEM - MANAGEMENT BEZPEČNOSTNÍCH INFORMACÍ A UDÁLOSTÍ

    TOTAL SERVICE nabízí svým zákazníkům SIEM řešení od společnosti IBM, které se ukrývá pod obchodním názvem QRADAR. Řešení se umístilo nejvýše v kvadrantu leaderů, dle výzkumu společnosti Gartner: „2016: Magic Quadrant for Security Information and Event Management“.

    IBM Security QRadar SIEM 

    Produkt IBM Security QRadar SIEM konsoliduje data protokolu zdrojových událostí z tisíců koncových bodů zařízení a aplikací distribuovaných po celé síti. Zajišťuje okamžitou normalizaci a korelaci aktivit na základě prvotních dat s cílem rozlišit mezi reálnými hrozbami a hrozbami, které byly chybně identifikovány. Software volitelně zahrnuje i nástroj IBM Security X-Force Threat Intelligence, jenž doplňuje seznam potenciálně škodlivých adres IP, vč. hostitelských systémů malwaru, zdrojů spamu a dalších hrozeb. IBM Security QRadar SIEM může také korelovat slabá místa zabezpečení systému s daty událostí a síťovými daty, čímž pomáhá při stanovení priorit bezpečnostních incidentů.

    Proč je TOTAL SERVICE vhodným partnerem pro řešení SIEM:

    • disponujeme silným technickým a analytickým týmem, dostupným v režimu 24/7/365
    • stávajícím smluvním zákazníkům dokážeme rozšířit katalog služeb o cenově nejvýhodnější nabídku na trhu SIEM řešení 
    • zaměřujeme se na komplexní řízení bezpečnosti a ne pouze na perimetr nebo pouze infrastrukturu
    • při návrhu systému řízení bezpečnosti sledujeme business přínosy pro zákazníka i zákonné požadavky
    • SIEM chápeme jako základní podpůrný systém pro implementaci ISMS (Information Security Management System)
    • máme zkušenosti z velkých projektů pro významné zákazníky.

    Řešení nabízíme ve dvou obchodních modelech:

    • Dodávku produktu - licencí, včetně implementace a zaškolení
    • Službu, tj. za pevný měsíční paušál, včetně garantované SLA a možnosti proaktivního nonstop dohledu 24/7/365, včetně řešení incidentů.

    Certifikace našeho týmu:

    • IBM Certified Associate - Security QRadar V7.0 MR4
    • IBM Security Systems Sales Professional v3
    • IBM Certified Deployment Professional - Security QRadar SIEM V7.1
    • Osobní bezpečnostní prověrky a certifikace BIS
    • Konzultanti s certifikacemi TOGAF, ITIL a projektového řízení Prince 2. 
    • SIEM od QRADAR je řešením pro naplnění litery Zákona o kybernetické bezpečnosti
    • Zákon č. 181/2014 Sb., o kybernetické bezpečnosti stanovuje významné informační systémy a jejich určující kritéria pro určení prvku kritické infrastruktury. Je nutná celá řada nových opatření:
    • § 11 - Řízení přístupu a bezpečné chování uživatelů
    • § 21 - Nástroj pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů
    • § 22 - Nástroj pro detekci kybernetických bezpečnostních událostí
    • § 23 - Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí

    Co systémy SIEM především zajišťují:

    • sběr logů korelace událostí (correlation)
    • generování výstrah (alerting)
    • reporting analýzu událostí/incidentů
    • vyšetřování incidentů

    Jaké jsou přínosy využití systému SIEM?

    • reálné řízení bezpečnosti napříč společností zvýšení účinnosti a efektivity provozu IT
    • tradičně nejdůležitější důvod je snížení počtu bezpečnostních událostí na úroveň, která je zvládnutelná a oddělení reálných bezpečnostních incidentů od incidentů, které tak pouze „vypadají“ (false-positive).
    • významným rysem nasazení SIEM je také zmíněné zvýšení účinnosti a efektivity provozu IT, které se projevuje: schopností rychle analyzovat provozní problémy nízkou dobu neplánovaných výpadků přesnější plánování rozvoje kapacit a výkonnosti ICT zdrojů