Komplex megoldások
A képviselt megoldásokhoz
teljes körű szolgáltatás csomagot kínálunk
Komplex információbiztonsági megoldások a Kontron támogatásával
A fizikai védelem mellett napjainkban már ugyanolyan fontossá vált adataink, információink, és egyéb szellemi tulajdonaink védelme.
A kibervédelem nem csupán a profitorientált társaságok számára fontos, hanem a közigazgatási és védelmi szervek részére is elengedhetetlen. Ennek szabályzási előkészítése és műszaki megvalósítása az informatikai biztonsággal foglalkozó szakemberek feladata. Infrastruktúra Üzletágunk egyik meghatározó szegmense az IT biztonsággal foglalkozó csapat. Cégünk kimagasló szaktudásával, alkalmazkodó képességével valamint rugalmasságával tűnik ki a hazai piacon versenytársai közül. Az általános megoldásokon túl iparági-, illetve ügyfél specifikus kihívásokra is biztonsággal nyújtunk választ. A kor kihívásainak megfelelő és egyben jövőbe mutató, teljes körű IT biztonsági megoldásokat ajánlunk ügyfeleinknek.
Megoldások, szolgáltatások
A képviselt megoldásokhoz teljes körű szolgáltatás csomagot kínálunk.
Határvédelem
- Tűzfalak
- Felhő alapú tűzfalak
- Behatolás védelem
- DDoS védelem
- APT elleni védelem
- Web Application Firewall
- Remote Access
Végpontvédelem
- Klasszikus kliens védelem
- Új generációs végpontvédelem
- Mobil eszköz menedzsment
- Mobil végpont védelem
Tartalom
-kontroll
- Proxy megoldások
- Email védelem
- Adatszivárgás elleni megoldások
- Felhőszolgáltatások védelem
Hozzáférés
-szabályozás
- Hálózati hozzáférés-szabályozás
- Erős azonosítás
- Identitás- és hozzáférés-szabályozás
- Privilegizált felhasználó mgmt
Tanácsadás
- Audit felkészítés, támogatás
- Compliance támogatás
- IT biztonsági tanácsadás
- Biztonságtudatossági oktatás
- Kiszervezett IBF
Adatvédelmi IT tanácsadás
Egyéb
megoldások
- Naplóelemzés
- Sérülékenység vizsgálat
- Alkalmazás biztonság: kód analízis
Képviselt gyártók
A kompetenciákkal érintett termékek kiválasztásánál cégünk a piacvezető partnerekre támaszkodik.
Minden portfólió elem esetében törekszünk a legmagasabb, ésszerű partneri minősítés megszerzésére, és a közvetlen kapcsolat kialakítására.
További partnereink: Balabit, BlueCoat, F5, RSA, Vasco
Gold Partner, Support Provider
- Határvédelmi megoldások
- Végponti megoldások
- Egyéb biztonsági megoldáaok
Gold Partner, ISE ATP
- Határvédelem
- Hálózati hozzáférés vezérlés
Platinum Partner
- Web szűrés
- E-mail szűrés
Preferred Partner, Information Security
- HP/ArcSight napló elemzési megoldások
Expert Partner
- Széles körű hálózati és IT biztonsági eszköz
Iron Partner
- Eszköz menedzsment
Határvédelmi megoldások
Az informatikai hálózatok elsődleges célja a cégen belüli és a cégen kívüli adatcsere. A külső adatcsere során ki kell alakítanunk azt a módszert, mellyel biztosíthatjuk, hogy kívülről csak olyan adatok juthassanak be, és kifelé csak olyan adatok juthassanak ki, melyek az üzletünk céljait szolgálják. Ennek biztosítására különféle határvédelmi megoldások vannak, melyek az egyszerű szabályrendszerektől kezdődően a bonyolult, viselkedés-alapú algoritmusokon át a kommunikációs protokoll értelmezéséig mindenfajta módszert alkalmaznak a kéretlen betolakodók kívül tartására.
1980
1990
2000
2010
2020
Timeline
Anti-Virus
100%
Firewall
100%
IDS/IPS
50%
Next-Gen Firewall
5%
Tűzfal megoldások
A különböző hálózatok egymástól való elválasztását tűzfalak végzik. Alkalmasak belső szeparációra, belső hálózat és külvilág kapcsolatának ellenőrzésére. Lehetnek appliance vagy szoftveres kivitelűek, illetve virtuálisak is. A manapság divatos UTM vagy NGFW (újgenerációs tűzfal) megoldások az alap tűzfal funkciók kiegészítése más feladat ellátására alkalmas modulokkal (IPS, Antivírus, email védelem, web tartalom szűrő, stb.).
Felhő alapú tűzfal megoldások
A hagyományos hálózatszegmentációs problémák a felhős infrastruktúrákon (IaaS) is értelmezhetők. Ebben az esetben a felhős környezetbe jól illeszkedő (pl. rugalmas skálázódás, pay-per-use licenszelés, stb.) virtuális tűzfalat kell elhelyezni, mely a földi rendszerekben megismertekkel azonos funkcionalitást tud nyújtani.
Behatolás védelem
Intrusion Detection, vagy Intrusion Prevention. Ismert káros szignatúrák ellen nyújt védelmet. Hatékony működéséhez szükséges a minták gyakori – tesztelés utáni – frissítése.
DDoS védelem
A DDoS (Distributed DoS, „elosztott szolgáltatás megtagadás”) a kívülről jövő támadások egy speciális ú, mostabában népszerű fajtája. Ebben az esetben teljesen legális kérésekkel fordulnak a támadók a szervereink felé, ám azok mennyisége miatt az internet elérés vonala és/vagy a kiszolgáló, illetve hálózati elemek túlterhelése miatt következik be szolgáltatás kiesés. A védekezés céleszközzel lehetséges, ami rövid tanulási fázis után képes a megváltozott forgalmi mintákat felismerni és a támadást megakadályozni.
APT elleni védelem
Az Advanced Persistent Threat olyan újkeletű fenyegetés, amikor a káros kód célzottan és többnyire késleltetve fejti ki hatását. A hagyományos védelmi rendszerek nem nyújtanak ellene megoldást: mindent átfogó átjáró és végponti analízis, és/vagy speciális futtató környezet „sandbox” kialakítása szükséges.
Remote Access megoldások
A mobil vagy távoli munkavégzés elengedhetetlen kelléke a biztonságos távoli hozzáférés a céges belső hálózathoz. Ennek megvalósítása használhat különböző típusú titkosítást, több fajta azonosítást is. A magas biztonság és könnyű használhatóság elérése érdekében többnyire digitális tanúsítványok alapján épül ki a titkosított kapcsolat.
Végpontvédelmi megoldások
A tényleges adat az esetek túlnyomó részében a felhasználóktól, a felhasználók által kerül az informatikai hálózatunkra, és ott is kerül megjelenítésre, ezért a végpontok védelme különösen fontos. Továbbá a végpontokra jellemző, hogy könnyebb őket ellopni, elveszíteni, így ezt is figyelembe kell venni, amikor a védelmüket tervezzük. Végpontoknak tekintjük a klasszikus munkaállomásokat, a mindenféle méretű hordozható eszközöket és az okostelefonokat is.
Kliens védelem
A klasszikus vírusirtón túl a végponti védelembe tartozik többek között a host oldali tűzfal és IPS, és a titkosítás. A védekezés formája operációs rendszerenként eltérő. A modern kliens védelmi rendszerek központi menedzsmenttel rendelkeznek, és együtt működhetnek az átjáró oldali biztonsági megoldásokkal is.
Új generációs végpont védelem (végponti APT)
Az Advanced Persistent Threat-ek megbízható felderítése végponti analízist is igényel. Ezen alapulnak az új generációs végpontvédelmi megoldások, melyek a viselkedés-alapú vizsgálatot helyezik előtérbe. Ezek a megoldások többnyire a klasszikus kliens védelem kiegészítéseként értelmezendők.
Mobil eszköz menedzsment (EMM)
A vállalati erőforrások mobil eszközről történő elérése nagyban növeli a hatékonyságot. A mobil eszköz menedzsment (EMM) a levelezéstől az ügyviteli rendszerben történő jóváhagyásig a mindenre lehetőséget ad biztonságos módon. A privát és a vállalati adatok szétválaszthatók, az alkalmazások biztonságos módon érik el a szervezet értékes adatait. A mobil eszköz kompromittálódása esetén lehetőség van akár a készülék teljes törlésére is.
Mobil végpont védelem
Ahogy a támadások fejlődnek, a végpontok védelme is változik. Míg egy standard EMM megoldás konténeren és titkosításon keresztül védi a vállalati adatot, magát a készüléket nem tudja megvédeni egy fejlett/célzott támadástól. A vállalati használatban elterjedt iOS/Android eszközökön sokféle sérülékenységen keresztül lehet a legmagasabb futtatási privilégiumokat (root jog) megszerezni, mely esetben egy kártékony alkalmazás bármilyen adatot ki tud olvasni a memóriából, még a titkosítás előtt. Célzott támadás esetén egy fejlett kémszoftver is futhat így a telefonon és a hanghívásokat is rögzítheti, telefon lokációját megszerezheti, stb. melyek bár szigorúan véve nem a céges konténeren belül vannak, mégis értelmezettek a céges használat kontextusán belül.
Tartalomkontroll
Cégünk legfontosabb tulajdona az adat. A digitálisan tárolt adatok védelme az illetéktelen szemlélőktől az IT biztonság egyik legkomplexebb feladata. Úgy szükséges megalkotni a rendszereinket, hogy az adatok védelme ne menjen aránytalanul rovására a használhatóságának. A tartalomkontroll megoldások különböznek abban, hogy a tárolt adatot védik, vagy a kommunikációs csatornákat: az ideális védelemhez mindkettő szükséges lesz.
Proxy megoldások
Belső hálózatunk felől az internet irányába jellemzően sok kapcsolat épül ki, melyek kontrollálása és auditálása adatbiztonsági és IT biztonsági szempontokból elsődleges. A Web Proxy megoldások lehetőséget adnak, hogy előre beállított szabályrendszer alapján megszűrjük a kifelé menő forgalmat ezáltal biztosítva felhasználóink és IT rendszereink biztonságos internet használatát.
Email védelmi megoldások
A webes forgalom mellett a másik legfontosabb csatorna, melyen támadás érheti hálózatunkat a levelezés. Tartalomszűrő, nem kívánt tartalmakat blokkoló, adathalászat ellen irányuló megoldással megvédhetjük a leginkább támadott kommunikációs csatornánkat.
Adatszivárgás elleni védelem
A szervezeten belül előállított vagy kezelt elektronikus adat illetéktelen kezekbe való kerülése súlyos anyagi és erkölcsi károkat okozhat. Az adatszivárgás elleni védelem biztosítja, hogy a különböző csatornákon (email, web, stb.) és médiákon (USB port, CD író, nyomtató, stb.) csak ellenőrzött körülmények között közlekedhessenek féltett adataink. A műszaki megvalósítás előtt fontos az adatvagyon pontos megismerése és a célok meghatározása.
Felhőszolgáltatások védelme (CASB)
A felhőbiztonság, mint IT üzemeltetési technológia az elmúlt időkben jelentős eszközévé vált az IT biztonságnak. Ahogy a földön tárolt adatok esetén is szükség van adatszivárgás elleni védelemre, kártékony kódok szűrésére és titkosításra, a felhőn sincs ez másképp. Erre nyújthatnak megoldást a felhőbiztonsági megoldások (CASB – Cloud Access Security Broker), melyek a védendő szolgáltatásokhoz csatlakozva, azok beépített biztonsági funkcióit használva és kiterjesztve megvalósítják fenti feladatok mindegyikét.
Hozzáférés-szabályozás
Vállalati szolgáltatásaink üzemeltetéséhez elengedhetetlen, hogy azonosítsuk az azt használó felhasználót, ellenőrizzük a jogosultságát és elszámoltatható legyen az, hogy mikor és mennyit érte el a szolgáltatást. De miért állnánk meg itt? A „Ki?” kérdésen túl tegyük fel még a következőket: „Miért?”, „Honnan?” és „Mivel?”. A hozzáférés-szabályozás eszközeivel lehetőségünk van kikényszeríteni, hogy bizonyos szolgáltatásokat, erőforrásokat csak bizonyos esetekben érjenek el a felhasználók, ezáltal megvalósítva a legkisebb jogosultság elvét, azaz hogy mindenki csak ahhoz fér hozzá, amire feltétlenül szüksége van.
Hálózati hozzáférés szabályzás
A külső behatolás elleni védelmek mellett gondoskodni kell a hálózatra belülről történő feljelentkezési kísérletek megfelelő kezeléséről is. Az eszköznek és a felhasználónak azonosítottnak és minden tulajdonságában (például megfelelő szoftverellátottság, vírusvédelem megléte, stb.) kell lennie. Ennek ellenőrzését, kikényszerítését végzi a hálózati hozzáférés szabályzás mind vezetékes, mind vezeték nélküli környezetben.
Erős azonosítás
A klasszikus név/jelszó azonosítási módszer könnyen feltörhető. Ha ezt kiegészítjük még egy azonosítási módszerrel (kétfaktoros azonosítás), a biztonság nagyságrendet növekszik. A második faktor lehet egyszer használatos jelszó, biometrikus azonosítás vagy például tanúsítvány. Népszerű az SMS –ben küldött egyszeri jelszó, illetve a „szoft token”, amikor is a felhasználó az okos telefonján lévő alkalmazás által generált azonosítót használja belépéshez.
Identitás- és hozzáférés szabályozás (IdP)
Bár a felhős szolgáltatások képesek azonosítani a felhasználót, általában korlátos eszközökkel és a vállalati felhasználók számára nagy limitációkkal: mindenhol más-más a felhasználónév és jelszó. Céges környezetben ez probléma, így annak a lehetősége, hogy egyetlen azonosságot használjunk a felhő szolgáltatásainkban, rendkívül kecsegtető. Ha ez az azonosság ráadásul megegyezik az egyébként vállalaton belül használttal, az még jobb volna. Az IdP egy olyan szolgáltatás, amely akár a felhőben akár a meglévő vállalati infrastruktúrán helyezkedik el, bekötve a címtár irányába és integrálva a szolgáltatással.
Privilegizált felhasználó menedzsment
A privilegizált felhasználók hozzáféréseinek tárolása, rendszerezése, az ezekhez tartozó jelszavak rendszeres cseréje, kompromittálásának megakadályozása, visszavonása, kezelése és ezek folyamatos auditálása az IT iparág egyik nagy kihívása. Figyelembe véve a gyártói ajánlásokat, a vállalati jelszó szabályozásokat, a jelszavak gyors és egyszerű tárolása nagy feladatot jelent az IT szakemberek számára. Egy modern privilegizált felhasználó menedzsment rendszer fentieket egyszerűen meg tudja valósítani, mind az IT, mind a felhasználók elvárásainak megfelelve.
Tanácsadás
Stratégiai és operatív szinten az információbiztonság és a hozzákapcsolódó tanácsadás nem egyenlő az informatikai biztonsággal, az annál jóval több és komplexebb, bonyolultabb tervezési, szervezési és végrehajtási folyamat. Szakértőink átfogó látásmóddal és megfelelő iparági tapasztalattal rendelkeznek az információbiztonság különböző területein, az ügyfél valós problémájára koncentrálva kerülik el azt az alapvető hibát, hogy biztonsági kérdéseket, pusztán informatikai megoldások bevezetésével oldjanak meg. A szervezetek felelőssége, hogy informatikai rendszereik garantálják az adatok biztonságát, azonban e rendszerek kiválasztásakor – a biztonsági paramétereken túl – fontos szempont a befektetés megtérülésének üteme és az eszközök alkalmazásával elérhető hatékonyságnövekedés, a megtakarítható költségek mértéke is. A Kontron a teljes biztonsági életciklust támogatja: szakértőink a megoldás kiválasztási folyamat támogatását, szakértői projekt vezetést, minőségbiztosítási szerepet is vállalnak.
Audit felkészítés, támogatás
Ügyfeleinket érintő IT auditokra való felkészülést, valamint az audit folyamatában teljes körű támogatást, ügyfél oldali minőségbiztosítást vállalunk. A felkészülés, támogatás során segítjük ügyfeleinket, hogy a szakmai szempontjai, eredményei megfelelően képviselve legyenek, az esetleges auditori megállapítások az indokolt szinten kerüljenek rögzítésre, a kapott javaslatok pedig szakmailag, pénzügyileg és időben vállalhatók, megvalósíthatók legyenek, összhangban az ügyfél üzleti tervével.
Compliance támogatás, jogszabályi elvárások megfelelési támogatás
Az információbiztonsággal kapcsolatos jogszabályi vagy szabványoknak való megfelelés (például 2013. évi L törvény, 42/2015 BM rendelet, MNB elvárások, PCI DSS, NAIH elvárások, ISO27001, stb.) támogatása kiterjedhet megelőző felkészítésre, a jogszabályi megfelelés független szakmai támogatására, valamint az előzetesen feltárt eltérésekre teljeskörű, akár beruházásokat is támogató „Trusted advisor” szerepkör betöltésére is. Ezen tanácsadói szerepkörünkben alkalmazott módszertanunk alapján a felkészülés és megfelelés Compliance alkalmazás segítségével is támogatható, valamint az előálló eredményterméke és időben változások alacsonyabb erőforrásigénnyel akár naprakészen is nyomon követhetővé válnak. Az ütemezett éves felülvizsgálat és előrehaladás a megfelelés biztosítására tanácsadóink segítségével tervezhető és kiszámítható költségű.
IT biztonsági tanácsadás, kockázatértékelés, szabályozás, BCP, DRP
Felmérjük és támogatjuk, hogy az ügyfelünk által végzett kockázatfeltárás és a kockázatelemzés jogszabálynak, szabványnak megfelelően történjen, ügyfeleink gyakorlati tevékenységére fókuszálva. Tevékenységünk keretében felmérjük, értékeljük a szervezet IT biztonsági érettségét (szabályzatok, sérülékenységvizsgálat és behatolástesztelés alapján) és elkészítjük az informatikai biztonság működését meghatározó szabályzatokat, üzletmenet folytonossági tervet (BCP) és katasztrófa utáni helyreállítási tervet (DRP) készítünk és tesztelünk. Támogatjuk továbbá az informatikai fejlesztéseket az IT biztonsági elvárások megtervezésével, folyamatában támogatjuk az adatosztályozás és DLP, BCP/DRP, jogosultságkezelés (IAM), naplóelemzés (SIEM), csalás megelőzés, vállalati mobilbiztonság, incidens menedzsment, vírus, spam és URL szűrés, Sandbox/Tempest eszközök, fájl szerverek és virtuális gépek védelme, kritikus infrastruktúra védelme, ICS nyilvántartások és ICS hálózati monitorozás bevezetésére induló projekteket.
Biztonságtudatossági oktatás
A biztonsági szabályzatok ismeretének oktatása kötelező, ám nem elégséges eleme a szervezeti biztonságtudatosságnak. Igény szerint kidolgozzuk, támogatjuk és végrehajtjuk az ügyfelünk biztonságtudatossági oktatás stratégiáját, kampányait. Módszertanunk lényege, hogy segítsünk leküzdeni a belső szabályokkal szembeni ellenérzéseket, kialakítsunk egy egészséges biztonságérzetet a munkavállalókban. A biztonságtudatossági oktatások eredményeképp a magabiztosabb munkavállalók hatékonyabban végzik a napi munkájukat, szervezetünk gyorsabban és hatékonyabban reagál a biztonsági incidensekre, ezáltal az infrastruktúra is biztonságosabb lesz, és nem utolsósorban az IT biztonsággal foglalkozó területek belső elfogadottsága is növekszik, miáltal jobb lesz a szervezeti együttműködés.
Kiszervezett IBF, IT biztonsági tanácsadás
Ügyfeleinket a közös munka lezárása után sem hagyjuk magukra, így például az ügyfeleket érintő hatósági, tanúsítói ellenőrzésen az általunk készített kockázatfeltárást, kockázatelemzést, kockázatkezelési tervet előadjuk, „megvédjük”, az ügyfelünk érdekeit továbbra is képviseljük. A szolgáltatás során a kialakított IBIR rendszer működtetése, az információbiztonsági szabályzatok naprakészen tartása, valamint a biztonsági irányelvek napi szintű érvényesítése, képviselése a feladatunk. Támogatást adunk a belső auditokban, akár azok teljes lebonyolításával együtt, valamint felkészítjük és képviseljük a szervezetet a külső auditok során, kapcsolattartó szerepet töltünk be a különböző hatóságok és szakmai szervezetek felé.
Adatvédelmi IT tanácsadás (GDPR)
Az irányadó hazai és nemzetközi adatvédelmi jogszabályok alapján (Infotörvény, GDPR) adatvédelmi tanácsadást biztosítunk ügyfeleinknek. Szolgáltatásunk során feltárjuk az adatvédelmi hiányosságokat az adatkezelő IT rendszerek vonatkozásában, megvizsgáljuk az IT folyamatokat és segítünk az IT kockázatértékélés teljes körű elvégzésében, valamint támogatjuk a feltárt eltérések javítására szánt megoldások bevezetését. Támogatásunkkal kialakításra kerül egy adatvédelmi program, mely az IT szabályozási környezet folyamatos fejlesztésével, adatvédelmi hatásvizsgálatok készítésével, szerződésminták kidolgozásával egy magasabb adatvédelmi működési környezetet hoz létre. Az adatvédelmi felelős(ök) számára folyamatos oktatást nyújtunk, és ahol szükséges, az adatvédelmi felelősi feladatok kialakítását és ellátását is elvégezzük.