Monitoring bezpieczeństwa
Ważnym elementem w zapobieganiu podatności systemów teleinformatycznych i minimalizacji ryzyka wynikającego z ich istnienia, jest mechanizm szybkiego wykrywania oraz podejmowania na czas właściwej reakcji - zanim podatności zostaną skutecznie wykorzystane przez intruzów. W szczególności, ma to znaczenie w przypadku systemów udostępniających usługi w sieci Internet.

W ramach monitoringu bezpieczeństwa oferujemy usługę składającą się z czterech niezależnych od siebie komponentów:
  • Powiadamianie o nowych zagrożeniach i podatnościach
  • Monitoring bezpieczeństwa zewnętrznych usług sieciowych
  • Analiza podatności zewnętrznych usług sieciowych
  • Stały monitoring bezpieczeństwa
Powiadamianie o zagrożeniach i podatnościach

Utrzymanie aktualnej wiedzy o nowych zagrożeniach i podatnościach w wykorzystywanym oprogramowaniu jest traktowane jako dodatkowe zadanie dla administratorów, często przeciążonych innymi obowiązkami związanymi z bieżącą obsługą systemów teleinformatycznych. Usługa powiadamiania o zagrożeniach i podatnościach polega na przesyłaniu raportów dotyczących nowych zagrożeń i podatności, mających odniesienie do objętych monitoringiem wersji urządzeń i oprogramowania, natychmiast po ich opublikowaniu. Raport jest przekazywany do wyznaczonych osób w organizacji. Raport zawiera szczegółowy opis zagrożenia lub podatności, informacje o platformach, których dotyczy, ocenę potencjalnego wpływu na bezpieczeństwo organizacji oraz zalecenia ewentualnych działań mających na celu minimalizację ryzyka, jeżeli producent urządzenia lub oprogramowania nie przedstawił jeszcze rozwiązania.

Monitoring bezpieczeństwa usług sieciowych

Zmiana konfiguracji zapory ogniowej, instalacja nowej wersji oprogramowania lub choćby instalacja poprawki może skutkować błędną konfiguracją powodującą otwarcie dodatkowych portów lub ujawnienie informacji o wersjach stosowanego oprogramowania lub infrastrukturze organizacji. Usługa monitoringu bezpieczeństwa usług sieciowych polega na okresowym weryfikowaniu widoczności danego systemu w sieci Internet. Widoczność hosta oceniana jest na podstawie udostępnianych usług sieciowych (otwarte porty), udostępnianych informacji o wersji oprogramowania usług sieciowych oraz innych informacji mogących ułatwić przeprowadzenie potencjalnego ataku (np. wewnętrzna adresacja IP). Wynikiem usługi jest raport informujący o wykrytych zmianach, przekazywany wyznaczonym osobom w organizacji.

Analiza podatności usług sieciowych

Analiza podatności usług sieciowych jest rozszerzonym wariantem monitoringu bezpieczeństwa usług sieciowych. W wariancie rozszerzonym, poza skanem otwartych portów, przeprowadzana jest okresowa analiza podatności danego systemu z wykorzystaniem automatycznych narzędzi skanujących. W ramach analizy przeprowadzana jest seria testów bezpieczeństwa związanych z wykorzystywanym typem i wersją urządzenia lub oprogramowania. Wynikiem usługi jest raport informujący o wykrytych podatnościach badanych systemów, przekazywany wyznaczonym osobom w organizacji.

Stały monitoring bezpieczeństwa

Wiele zdarzeń rejestrowanych przez systemy i aplikacje mogą mieć istotne znacznie dla bezpieczeństwa przetwarzanych informacji w organizacji. Niejednokrotnie kluczem do wykrycia incydentu bezpieczeństwa i zapewnienia możliwości podjęcia na czas właściwej reakcji jest bieżąca analiza rejestrowanych zdarzeń. Niewątpliwie, ważnym elementem jest również właściwa interpretacja zdarzeń, często wymagająca posiadania wiedzy nie tylko z obszaru sieci, systemów lub aplikacji, ale również specjalistycznej wiedzy w obszarze bezpieczeństwa informacji.

Usługa stałego monitoringu bezpieczeństwa polega na przetwarzaniu i monitorowaniu przez naszych ekspertów w czasie rzeczywistym informacji o zarejestrowanych zdarzeniach z wybranych urządzeń, systemów i aplikacji oraz wykrywaniu zdarzeń mogących nieść za sobą ryzyko dla monitorowanych elementów. Mając na względzie różne wymagania bezpieczeństwa obowiązujące w organizacjach, możliwe są również różne warianty realizacji usługi. W pierwszym wariancie monitoring bezpieczeństwa może być realizowany poprzez uzyskanie przez naszych ekspertów ograniczonego dostępu do systemu, w którym gromadzone są zdarzenia lub systemu centralnie przetwarzającego informacje o zdarzeniach (SIEM, SEM, SIM, centralny serwer logów). W innym wariancie informacje o zdarzeniach mogą być transferowane do naszego Centrum Monitoringu Bezpieczeństwa i tutaj przetwarzane. Niezależnie od wariantu, całość danych przesyłanych pomiędzy organizacją a Centrum Monitoringu Bezpieczeństwa jest transportowana poprzez zestawienie bezpiecznego tunelu VPN z zastosowaniem kryptograficznej ochrony informacji. Propozycja optymalnego sposobu realizacji usługi może zostać przygotowana po zapoznaniu się z obowiązującymi wymogami bezpieczeństwa i warunkami organizacji.


Gwarancja jakości

W celu zapewnienia najwyższej jakości, oferowane usługi monitoringu bezpieczeństwa świadczymy z uwzględnieniem najlepszych praktyk w zakresie bezpieczeństwa i obsługi incydentów. Nasi eksperci posiadają szeroką wiedzę w obszarze sieci, systemów operacyjnych, aplikacji oraz wiedzę w obszarze bezpieczeństwa popartą licznymi certyfikatami (CISSP, CISA, CISM, LA 27001).  
© 2010-2012 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.    O Firmie | Informacje prawne | Kontakt | Mapa Serwisu