Bezpečnostní monitoring a dohled

zpět na Produkty

Motorem businessu jsou podnikové procesy a informace jsou palivem pro tento motor. Výpadek podnikového procesu nebo ztráta, vyzrazení či poškození podnikových dat může mít za následek přímou či nepřímou finanční ztrátu podniku vlivem způsobených škod, výpadků výroby nebo služeb, smluvních sankcí za porušení SLA, porušení regulatorních požadavků (GDPR), ztrátu reputace podniku apod.

Cílem služby tedy je ochrana podnikových procesů a dat proti rizikům.

 

Detailní popis

Jaký je princip?

Chod podnikových procesů a zpracování podnikových dat je dnes z velké míry automatizováno prostřednictvím IT. Chod IT je monitorován prostřednictvím záznamů o událostech (logy). Doposud byly tyto údaje využívány jen na kontrolu činnosti IT a pro zpětnou diagnostiku provozních stavů.

Avšak hlubší analýzou a vytěžováním všech relevantních informací můžeme získávat nejen informace o stavu IT, ale i cenné informace o chování okolí. Každá akce uživatelů i případných útočníků totiž zanechá v podnikovém IT svůj obraz právě v podobě záznamů o událostech.

Princip služby tedy spočívá ve vyhodnocování všech relevantních údajů z doposud autonomně vystupujících zdrojů (pošta, aplikace, souborový systém, web, síť, …). Je tak možné vyhodnocovat chod podnikových procesů a identifikovat bezpečnostní události a incidenty a zahájit včasnou reakci.

Jaké služby poskytujeme?

  • Bezpečnostního monitoring je služba, která zajišťuje sběr, kontinuální vyhodnocování a uchovávání všech relevantních údajů z podnikové IT infrastruktury. Automatizovanou analýzou dění identifikuje bezpečnostní události či bezpečnostní incidenty.
  • Bezpečnostní dohled je bezodkladná a kvalifikovaná reakce na detekovanou bezpečnostní událost či incident s cílem zabránění pokračování útoku, zmírnění dopadů a co nejrychlejší obnovou integrity, důvěrnosti a dostupnosti IT systému.

Co získáte?

  • Získáte nepřetržitý přehled o dění s vašimi informacemi a podnikovými procesy a schopnost bezprostředně detekovat bezpečnostní incident.
  • Řadu zranitelností vám pomůžeme odhalit dříve, než dojde k jejich zneužití nebo selhání podnikového procesu.
  • Budete schopni posoudit dopad bezpečnostního incidentu (řekneme vám o, co se útočník snažil, kam se dostal, co provedl a zda se mu to povedlo).
  • Odhalíte i interní útoky (zaměstnanci) nebo jejich nedbalost či nedodržování svých povinností.
  • Léčba nebude horší než nemoc. Na základě shromážděných informací o událostechincidentech vám poradíme, jak se účinně bránit s co nejmenšími dopady na provoz.
  • Odhalíte místo průniku do systému.
  • Budete se schopni poučit z předchozích incidentů, pomůžeme vám s jejich analýzou.
  • Ze statistických údajů vám ověříme účinnost zavedených bezpečnostních opatření
  • Centralizovaným a řízeným uchováváním informací o dění v podnikové síti a dílčích systémech budete schopni prokázat incident i zpětně.

Jaké jsou konkrétní příklady užití?

  • Odhalení aktuálně probíhajícího útoku na vaši podnikovou síť či web + dozvíte se co dělat
  • Pokusy o neoprávněný přístup k aktivům podniku (obchodní, osobní, výrobní data, …)
  • Odhalení nedbalosti či porušování interních předpisů zaměstnanci
  • Anomální chování zaměstnanců: kopírování či přesun velkého objemu dat, … 
  • Anomální chování systému: výpadky, neobvyklá chybová hlášení, neobvyklá zátěž, …
  • Neznámá či nepovolená zařízení v síti
  • Nepřetržité porovnávání stavu podnikové sítě proti pravidelně aktualizované databázi zranitelností
  • Zajištění důkazního materiálu

Jak to funguje?

Útok probíhá v několika fázích, útočník tak zanechává v sledovaném systému celou řadu stop v záznamech o událostech (logy). Rovněž lze sledovat komunikaci (flow) a je možné automatizovaně odhalovat zranitelnosti. Problém je objem dat nutných pro analýzu, rozličná struktura dat a nároky na rychlost zpracování. Tyto informace nelze zpracovat lidskou silou.

Komplexní obraz o dění uvnitř systému lze získat teprve automatizovaným sběrem, analýzou a řízeným uchováváním těchto doposud skrytých stop.

 

Získané bezpečnostní informace (logy, flow, zranitelnosti) jsou analyzovány v našem dohledovém centru.  Využíváme k tomu nástroje, které patří trvale k top leaderům v každoročním hodnocení fy. Gartner (typicky IBM Security QRadar). V případě detekce bezpečnostního incidentu budete automaticky notifikováni a v součinnosti s vámi zahájíme šetrné, ale účinné řešení incidentu.

Výstupy formou reportů, přehledů, výpisů, statistik a grafů můžete získat na našem zákaznickém bezpečnostním portálu. Odsud si sám zákazník může řídit další postup při řešení bezpečnostní události. V případě, že si sám neví rady, může ad-hoc požádat o bezodkladnou pomoc v rámci smluvních lhůt. Případně můžeme zahájit pomoc automaticky ihned po identifikaci události v závislosti na rozsahu objednaných služeb.

V čem je naše služba jiná?

  • Zaměřuje se primárně na business ne IT

  • Nízká cena – Jde o službu ne produkt. Zaplatíte jen to, co čerpáte. Počáteční investice na implementaci je minimální.

  • Pro uživatele je transparentní – Koncový uživatel nemusí s technologií nijak interagovat.

  • Nezatěžuje a nezpomaluje IT infrastrukturu – Na straně zákazníka jde jen o pasivní sběr informací. Výpočetně náročná analýza probíhá až v našem dohledovém centru.