Obszary kompetencyjne
Cyber Security

Ochrona przed APT

Systemy do detekcji i usuwania zaawansowanych, ukierunkowanych zagrożeń.

 

Rozwiązania pozwalające na ochronę przed zagrożeniami (np. malware, crimeware, ransomware) płynącymi ze strony Internetu, jak i wnętrza sieci korporacyjnej. Wykorzystują szereg mechanizmów pozwalających na wykrycie ich na podstawie znanych i nieznanych wzorców plików, zachowań.

 

Bogate możliwości konfiguracji, integracji z istniejącymi rozwiązaniami pozwalają na szybkie i skuteczne zaimplementowanie mechanizmów chroniących przed zagrożeniami, oszczędzając czas potrzebny na przywrócenie pełnej funkcjonalności systemów, gdyby zagrożenie miałoby szansę się zmaterializować.

 

Zarządzanie zaszyfrowanym ruchem

Możliwość wglądu, inspekcji oraz analizy zaszyfrowanego ruchu.

 

Szacuje się, że w organizacjach od 25% do 50% ruchu jest szyfrowana. Oznacza to, że systemy bezpieczeństwa funkcjonujące wewnątrz organizacji i na styku z Internetem nie mają wglądu w blisko 1/2 ruchu sieciowego – są „ślepe” na potencjalne zagrożenia przesyłane kanałem szyfrowanym. Warto zaznaczyć, że analiza zaawansowanych ataków przeprowadzanych na różne organizacje na przestrzeni ostatnich kilkunastu miesięcy wskazuje, że około 80% z nich do komunikacji z centrum zarządzania (Command & Control) wykorzystywało komunikację szyfrowaną.

 

Dodatkowo szacunki analityków wskazują, że ilość ruchu szyfrowanego w organizacji będzie rosła o około 20% rocznie.

 

Zastosowanie urządzeń umożliwiających rozszyfrowanie ruchu pozwala na zmaksymalizowanie możliwości ochronnych posiadanych już w organizacji systemów bezpieczeństwa (np. IPS, DLP, NBAD, APM), jak również pozwala specjalizowanym narzędziom analitycznym na pełny wgląd w komunikację. To z kolei umożliwia prowadzenie wiarygodnej analizy, wykrywanie zagrożeń zanim istotnie wpłyną na kluczowe aktywa organizacji.

 

Analiza ruchu sieciowego

Badanie komunikacji sieciowej w celu poprawienia poziomu bezpieczeństwa i dostępności.

 

Podczas analizy ruchu sieciowego brane są pod uwagę dwa aspekty. Pierwszy z nich rozpatrujemy pod kątem wydajności. W tym aspekcie ważne jest określenie funkcjonowania sieci lokalnej, jak np. komunikacji, wydajności aplikacji, dostępu do Internetu. Możliwe jest badanie usług w konkretnych segmentach, dla konkretnych aplikacji, czy choćby analiza ich przepustowości. W drugim przypadku monitorowanie dotyczy bezpieczeństwa. Mowa tutaj o nagrywaniu i analizowaniu ruchu sieciowego pod kątem wystąpienia złośliwego oprogramowania, historii jego rozprzestrzeniania się (rekonstrukcja ścieżki infekcji), profilu ruchu odbiegającego od normy (analiza behawiorystyczna, statystyczna). Narzędzia takie wspomagają inne systemy (np. SIEM, DLP, IPS), zapewniając kontekst danego incydentu bezpieczeństwa.

 

Orkiestracja infrastrukturą IT

Automatyczna rekonfiguracja polityk na urządzeniach sieciowych, sprawdzenie aktualnego stanu zabezpieczeń, sieci i aplikacji.

 

Kompleksowe rozwiązanie automatyzujące zmiany sieciowe i utrzymujące zgodność z politykami bezpieczeństwa oraz standardami branżowymi. Dzięki wykorzystaniu zaawansowanych technologii analitycznych i automatyzujących, możliwe jest zarządzanie procesami, wprowadzania zmian w warstwach sieci i aplikacji.

 

Mechanizmy kontroli umożliwiają definiowanie i egzekwowanie polityk bezpieczeństwa takich jak przyznawanie dostępu do danej usługi oraz przeprowadzanie okresowych kampanii certyfikacyjnych pozwalających na cykliczny proces weryfikacji stanu dostępów.

 

Orkiestracja możliwa jest dzięki zebranym danym na poziomie sieci oraz aplikacji, zbudowaniu zależności i powiązań między infrastrukturą, a docelową aplikacją (np. aplikacja webowa ulokowana na kilku serwerach korzysta z baz danych rozlokowanych w kilku DC) i pilnowaniu, aby komunikacja między nimi była ciągła, zachowując jej dostępność.

 

Powyższe mechanizmy pozwalają zaoszczędzić czas i budżet na czynności administracyjne, jednocześnie podnosząc poziom bezpieczeństwa i kontroli w organizacji.

 

Monitorowanie i ochrona baz danych

W bazach danych przechowywane są niezwykle cenne, poufne dane. Zwiększająca się liczba wytycznych dotyczących zgodności z regulacjami bezpieczeństwa zmusza organizacje do wprowadzania procesów kontroli dostępu do tych poufnych danych oraz do ochrony ich przed atakami i nadużyciami. Niezbędna jest ciągła kontrola, monitorowanie i kontrolowanie w czasie rzeczywistym wszystkich operacji wykonywanych na bazach.

 

Rozwiązania tej klasy pozwalają na zapewnienie kompleksowego zabezpieczenia baz danych, włączając wykrywanie wrażliwych danych, zapobieganie wyciekom danych, przełamywaniem zabezpieczeń baz danych oraz ochronę przez podatnościami.

 

Rozwiązanie kontroluje użytkowników uprzywilejowanych, którzy uzyskują dostęp do serwera w sposób bezpośredni, jak również użytkowników nieuprzywilejowanych łączących się z serwerem za pośrednictwem różnych aplikacji. Monitoruje również odpowiedzi baz danych w kontekście wycieku poufnych informacji oraz naruszeń bezpieczeństwa – jest cennym źródłem informacji na temat tego, „Kto? Co? Kiedy? Gdzie? Oraz jak?” wykonał.

 

Identyfikacja miejsc składowania danych wrażliwych jest istotnym krokiem w procesie ich ochrony. Rozwiązanie umożliwia przeskanowanie zawartości bazy danych w poszukiwaniu określonych typów danych, które mogą być opisane m.in. wyrażeniami regularnymi.

 

Ruch bazodanowy zapisywany jest na wielu urządzeniach Gateway (rozproszenie zapisu) które przechowują dane. Jeżeli przestrzeń dyskowa urządzeń jest zbyt mała aby objąć raportowaniem odpowiedni czasookres – istnieje możliwość instalacji karty FiberChannel celem rozszerzenia lokalnych zasobów dyskowych i przechowywania danych przez dłuższy czas zanim ulegną one archiwizacji

Ochrona aplikacji webowych

Aplikacje webowe są głównym celem ataków ze względu na łatwość, z jaką można uzyskać do nich dostęp. Ich ogromna wartość wynika z faktu, iż z ich poziomu możliwy jest dostęp do cennych danych. W celu zwalczania złożonych i rozproszonych ataków przedsiębiorstwa muszą chronić swoje witryny webowe przed nowymi i wciąż powstającymi zagrożeniami, przy zachowaniu wysokiej wydajności i nieprzerwanego działania aplikacji.

 

Aby skutecznie wykrywać ataki, rozwiązanie typu Web Application Firewall musi „zrozumieć” strukturę aplikacji, jej poszczególne komponenty, a także przewidywane zachowanie użytkownika. Dostępna technologia Dynamic Profiling automatyzuje ten proces poprzez profilowanie chronionych aplikacji oraz tworzenie zbioru reguł, czy też „białej listy” akceptowanych zachowań użytkownika. Z biegiem czasu automatycznie włącza ona w profil aplikacji planowe zmiany w jej architekturze. Technologia Dynamic Profiling eliminuje potrzebę manualnego konfigurowania i aktualizowania niezliczonych aplikacyjnych URL, parametrów, plików cookie oraz metod.

 

ZARZĄDZENIE DOSTĘPEM UPRZYWILEJOWANYM

Zabezpieczanie haseł do kont uprzywilejowanych, kontrolowanie dostępu do w zasobów i monitorowanie sesji.

 

Tożsamości uprzywilejowane to konta o największym zakresie uprawnień w organizacji. Pozwalają one uzyskać dostęp do informacji wrażliwych i umożliwiają użytkownikom w dowolnym momencie i anonimowo zmianę ustawień w systemach operacyjnych komputerów, aplikacjach, bazach danych i urządzeniach sieciowych. Ponieważ te konta uprzywilejowane są prawdopodobnie znane wielu osobom i rzadko zmieniane, nie ma możliwości egzekwowania odpowiedzialności za ich użycie. Dlatego też potrzebne jest oprogramowanie Lieberman – Rapid Enterprise Defence (RED), które służy do stałego wykrywania, śledzenia, aktualizowania i zarządzania hasłami do kont w przedsiębiorstwie. Oprogramowanie Lieberman RED najpierw wykrywa miejsca, w których poświadczenia do kont uprzywilejowanych są używane, a następnie zabezpiecza poświadczenia i wdraża procedury zmiany haseł wszędzie tam, gdzie są potrzebne. Dzięki temu można zmniejszyć zagrożenie nieupoważnionego dostępu bezpośredniego i zapewnić poufność haseł do kont uprzywilejowanych.
Naturalnym uzupełnieniem ochrony zasobów jest monitorowanie dostępu do zdalnych serwerów, wirtualnych desktopów i urządzeń sieciowych oraz rejestrowanie działań użytkowników uzyskujących dostęp do tych systemów. BalaBit Shell Control Box (SCB) to zunifikowany system realizujący uwierzytelnianie i kontrolę dostępu, monitorowanie, rejestrację oraz audyt lokalnych i zdalnych sesji administracyjnych. Dzięki tej technologii od momentu wdrożenia mam pełną (bieżącą i historyczną) kontrolę działań administracyjnych wraz z zapewnieniem niezaprzeczalności dowodowej w przypadku postępowania przed sądem. Rozwiązanie BalaBit – Pivileged Access Management składa się z dwóch zintegrowanych modułów:
Privileged Session Management – odpowiedzialny za kontrolę dostępu. monitorowanie i rejestrację sesji administracyjnych
Privileged Account Analytics – rozwiązanie typu User Behavior Analytics (UBA), które na podstawie unikalnych algorytmów tworzy profil użytkownika i nadzoruje jego pracę poprzez identyfikowanie anomalii podczas jego działań.

 

 

Kontakt

Nasze biura

adres rejestracyjny firmy:

 

Concept Data Sp. z o.o. Sp.k.

ul. Piękna 24/26A,
00-549 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

NIP: 701-055-33-94

KRS: 0000603567

adres biura firmy:

 

Budynek North Gate
ul. Bonifraterska 17,

piętro 4

00-203 Warszawa

 

office: +48 22 833 86 35

fax: +48 22 832 17 19

 

Dojazd biuro North Gate
Dojazd biuro Piękna

Budynek North Gate,

ul. Bonifraterska 17,

00-203 Warszawa

Piętro 4.

 

Biuro Piękna

 

ul. Piękna 24/26A,
00-549 Warszawa