Az Ön böngészője nem támogatott. Kérjük használjon Chrome, Firefox vagy Safari böngészőt. További részletek

4iG|{{ portfolioStock.last }} Ft

{{ portfolioStock.change_percent }}

Kiberbiztonsági technológiai integráció

Kiberbiztonság technológiai integráció

Hálózati és végponti védelmi megoldások, azonosítási és incidenskezelő

A piacvezető gyártók preventív és proaktív védelmi technológiáinak kiválasztását és bevezetését biztonsági architekt és mérnök specialistáink végzik.

⁣A 4iG KIBERBIZTONSÁGI MÉRNÖKEI SZAKÉRTŐI A PREVENTÍV ÉS A PROAKTÍV VÉDELMI MEGOLDÁSOKNAK

⁣Ezen technológiák integrációját úgy végezzük el, hogy a vonatkozó szabályzatokat és a kockázatelemzést értelmezzük, majd megvizsgáljuk az infrastruktúra, az alkalmazások és az adatok biztonsági igényeit. A 4iG így a kiberbiztonsági technológiai integrációt a tervezéstől a bevezetés utáni folyamatos támogatásig és frissítésig képes házon belül megvalósítani, függetlenül attól, hogy a folyamatos felügyeletet és üzemeltetést majd az ügyfél, harmadik fél vagy a 4iG végzi.

A kulcs technológiák:

  • azonosítás-hitelesítés: MFA
  • végpontvédelem: EDR, MDM/EMM
  • kiberbiztonsági elemzőrendszerek
  • hálózati, belső- és határvédelem: UTM, WAF, IDS/IPS, VPN
  • felhőbiztonság: Azure, AWS, GCP és privát-, hibrid- és multi-cloud környezetek technológiai védelme
  • adatbiztonság: DLP

AZONOSÍTÁS, DIGITÁLIS HITELESÍTÉS

⁣Azonosítás és hozzáférés szabályozása hálózati és logikai szinten

A hálózati szolgáltatások és tartalmak biztonságos hozzáférése érdekében a hagyományos azonosítási eljárásokon   túl (felhasználói név, jelszó), szükséges lehet megerősített azonosítási megoldásokra (pl.: többfaktoros hitelesítés) vagy komplexebb azonosításra és hozzáférés szabályozásra (NAC, Cisco ISE - CISCO Identity Services Engine stb.). A korszerű hozzáférés-szabályozások már figyelembe veszik a mobil eszközök egyre terjedő népszerűségét (EMM rendszerek), illetve a felhasználók mobilitási igényeit is (BYOD - Bring Your Own Device).

⁣MFA (MULTI-FACTOR AUTHENTICATION)

A felhasználók digitális identitásának védelme napjainkban már szinte elengedhetetlen. Egy olyan magasabb biztonsági szintet lehet elérni vele, amivel az egyszerű támadási módokat könnyen megelőzhetjük.
A hitelesítés több lépcsőben történik, illetve több biztonsági faktort vesz figyelembe. Ennek egyik legegyszerűbb módja, hogy SMS-ben vagy letöltött applikáción kap kódot a felhasználó a saját készülékére, és ennek a birtokában tudja igazolni identitásának valódiságát. A kétfaktoros hitelesítés sokkal biztonságosabb, mint a pusztán jelszavas, és ma már szinte mindenhez be lehet állítani, amivel jól felfogott érdekünkben élni is kell. Ez a többfaktoros hitelesítés azt jelenti, hogy egy felhasználó csak akkor kaphat hozzáférést bizonyos személyes adatokhoz, dokumentumokhoz, tartalmakhoz, ha többféle bizonyítékkal is igazolja személyazonosságát. Általában valamivel, amit csak ő tud (mint például egy jelszó), vagy olyasmivel, ami az övé (például valamilyen kártya, személyazonosító dokumentum), vagy ami kizárólag rá jellemző (mint a biometrikus azonosítók, ujjlenyomat, retinamintázat).

KIBERBIZTONSÁGI ELEMZŐRENDSZEREK

SIEM (Security Information and Event Manager)

A naplózás nem csak információt nyújt az informatikai elemek általános állapotáról és a biztonságilag fontos történésekről, hanem biztosítja az incidensek felismerésének és elhárításának nyomonkövethetőségét is. A napló állományok központi gyűjtése és elemzése lehetőséget nyújt bonyolult biztonsági incidensek észlelésére és kivizsgálására, valamint adatokat szolgáltat utólagos számonkérés vagy jogi eljárás során. Megoldásaink között nem csak a SIEM rendszer bevezetése, valamint az alapriportok és riasztások bekapcsolása szerepel, hanem a korrelációs feldolgozást igénylő incidensek felderítése is, amelyet a környezetben üzemelő eszközök által észlelt releváns mozzanatok eseménysort alkotó forgatókönyvvé alakítása, illetve azok kiértékelése, priorizálása, riasztási láncok és eszkalációs folyamatok, valamint automatikus válaszlépések foganatosítását jelenti.

A SIEM rendszerek valós időben végzik a logelemzést és a riasztások küldését a hozzájuk kapcsolt rendszerek naplóállományaiból. A rendszerrel nem csak az IT biztonsági események elemzését lehet elvégezni, hanem megfelelőségi riportok is készíthetők (ISO27001, PCI-DSS, tetszőleges törvényi megfelelés). A SIEM rendszerekben, a loggyűjtő megoldásokkal ellentétben, a gyártó által előre definiált kimutatások, riasztások is vannak. A riportok, riasztások a rendszer telepítése, integrálása után azonnal használhatók, ha a szükséges naplóállományokat az elemző rendszer megkapja. Ezek a riportok, riasztások a felhasználó által bővíthetők. Megfelelő adat tartalmú logók esetén a SIEM rendszerben a különböző logforrásokból származó események összekapcsolhatók (korreláció). Az események összekapcsolásával például a teljes felhasználói tevékenység elemezhető, nyomon követhető a bejelentkezéstől a kijelentkezésig. Meglévő rendszerek korrelációinak, illetve a Use Case-eknek a felülvizsgálata is részét képezi egy SOC/SIEM auditnak, amivel a vezetés tiszta képet kap a működés hatékonyságáról, a lefedett területek és technológiák védelmi képességeiről.

VÉGPONTVÉDELEM

A végpontvédelem és válaszadás (Endpoint Detection and Response, EDR) ⁣ egy olyan kiberbiztonsági technológia, amely kielégíti a valós idejű megfigyelés igényét, és a végpontelemzésre, valamint az incidenselhárításra fókuszál. Az EDR egyetlen központi kezelőfelületről vezérelve átfogó rálátást biztosít az infrastruktúra minden végpontjának tevékenységére, emellett értékes biztonsági adatfolyamokkal is szolgál, amelyek alapján az informatikai biztonsági szakemberek további vizsgálatokat és elhárítást végezhetnek. Az EDR proaktívan észleli az új és ismeretlen fenyegetéseket, valamint a korábban nem azonosított fertőzéseket, amelyek a végpontokon és a szervereken keresztül hatolnak be a rendszerekbe. Mindez a korábban hozzá nem rendelt, „megbízható” vagy „határozottan kártékony” kategóriába nem besorolható események elemzésével történik.

Az EDR segítségével a nulladik napi és az APT-támadásokban alkalmazott ismeretlen rosszindulatú programok is észlelhetők a különféle fejlett észlelési technológiákkal, mint például a YARA, az IoC-vizsgálat (IoC = behatolásra utaló jelek), vagy a dinamikus gépi tanulásra épülő eseménykorrelációs visszamenőleges elemzés. A 4iG EDR szolgáltatása során egy elkülönített, úgynevezett sandbox környezetben vizsgáljuk meg a fájlok, makrók és scriptek viselkedését, amely alapján egy, a programra jellemző kockázati értéket határozunk meg. Ezen kockázati érték alapján tudjuk azonosítani, hogy milyen támadási vektorral állunk szemben.

⁣EMM (Enterprise Mobility Management, korábban: MDM) rendszerek tervezése, bevezetése, támogatása

Enterprise Mobility Management megoldásokkal segítjük ügyfeleinket, hogy – különösen nagyszámú mobil eszköz esetén – az eszközök telepítése, biztonságos használatának menedzselése, valamint a biztonsági és compliance előírások kikényszerítése a leghatékonyabban történjen meg. A vállalatok IT szervezeteiben problémát jelent az üzleti adatok elérésének kezelése. Ezen védelmi rendszerek alkalmasak a vállalatok érzékeny adatainak hordozható eszközökön történő biztonságos elérésére és kezelésére. Ezen kívül mérnökeink tanácsadóként is közreműködnek, figyelembe véve a folyamatosan változó igényeket és technikai lehetőségeket.

⁣HÁLÓZATI BELSŐ- ÉS HATÁRVÉDELMI MEGOLDÁSOK TERVEZÉSE, BEVEZETÉSE, TÁMOGATÁSA

⁣VPN (VIRTUAL PRIVATE NETWORK)

A felhasználók távoli bejelentkezése virtuális magán hálózaton, azaz VPN-nel megoldott. Ilyenkor külön figyelmet kell fordítani a biztonsági beállítások és környezet ellenőrzésére, mert ezt a funkciót külsős felek is használhatják adott esetben olyan kliensekről, amelyeket nem mi kontrolálunk. Viszont ezek esetében sem mehet a használhatóság rovására az alkalmazott biztonsági szint. Tehát ennek az egyensúlynak a fenntartása, az elérhető kontrollok beállítása és ellenőrzése kiemelt figyelmet, bevezetés esetén pedig gondos tervezést igényel.

⁣UTM (UNIFIED THREAT MANAGEMENT)

Az informatikai biztonság megteremtésekor kiemelt szerepe van a hálózaton folyó kommunikáció ellenőrzésének. Fontos, hogy pontosan ismerjük a normál hálózati forgalom jellemzőit, azonosítsuk a külső kapcsolatokat annak érdekében, hogy az eltérések nyomán egy esetleges támadást képesek legyünk könnyen lokalizálni, valamint elhárítani. Ezt a leghatékonyabban egy, a hálózatba telepített elemző eszközzel valósíthatjuk meg, ami több modul összehangolt működésével nyújt biztonságot. Az egyes UTM gyártók által lefedett funkciók tekintetében eltérnek egymástól. A 4iG mérnökei a műszaki és megfelelőségi követelmények alapján kiemelkedő precizitással pozícionálják az egyes megoldásokat az ügyfeleknek.

⁣ Fizikai tűzfalvédelem
⁣ Az egyre fejlettebb internetes bűnözői megoldások, valamint a növekvő fenyegetettség korszerű, újgenerációs tűzfalrendszereket, újszerű hálózatbiztonsági megoldásokat (behatolásmegelőző, tartalomszűrő, adatszivárgásmegelőző és forgalomszabályozó rendszereket) és speciális tudást igényelnek. Világszínvonalú megoldásaink, kiemelt partnerségeink, hosszú távra visszanyúló, tapasztalataink garanciát jelentenek a magasabb biztonsági szint eléréséhez.

Felhő alapú tűzfalvédelem
Napjainkban már egyre több ügyfelünk használ többféle felhő alapú szolgáltatást is valamilyen módon. Ezek alap kiépítettségben komoly kitettséget jelentenek, ráadásul egyetlen megoldással nem is szavatolható a megfelelő védelmük. Szolgáltatástípusonként és felhasználási területenként ezeket differenciálni kell és szükséges kockázatarányosan védelmet biztosítani a szervezet számára fontos infrastruktúra elemek, és/vagy adatok számára is. Gyártófüggetlen, magas szintű tapasztalataink segítenek abban, hogy személyre szabott, akár egyedi igények alapján finomhangolt biztonsági rendszereket tudjunk biztosítani ügyfeleink számára, ezzel messze megelőzve versenytársainkat.

⁣WAF (WEB APPLICATION FIREWALL)

Alkalmazás szintű védelem az infrastruktúra által szolgáltatásként kiajánlott web alkalmazás számára szükséges. A web alkalmazás szintű védelemre web applikációs tűzfalat állítunk be. Ez az eszköz a HTTP(S) megfelelőségen túl az úgynevezett „high visibility” támadások ellen, az általános OWASP Top 10 támadási formákkal szemben, továbbá a folyamat-állapot megtámadása ellen is megoldás. Elfedi a web kiszolgálók és alkalmazás specifikus tulajdonságokat. A túlterhelés alapú offenzív viselkedés elhárítása mellett XML, JSON, WSDL validáció és antivírus ellenőrzés is történik. Az alkalmazás védelmen túl adatlopás elleni védelemmel is rendelkezik az eszköz, amely ügyfél igényeitől függően opcionálisan beállítható. Az alkalmazás biztonságának szavatolására a védelem alapját jelentő szabályrendszer szigorítása igény szerint fejleszthető tovább. Az alkalmazást érintő webforgalom szűrése mellett az átvitel minden esetben hiteles tanúsítvánnyal történő titkosítása is megtörténik. A megoldás a saját tanúsítványkezelő rendszerén túl OCSP és CRL ellenőrzéseket is végez (tanúsítványok kezelése és ellenőrzése). Fontos kiemelni, hogy a web alkalmazás szintű védelemnek együtt kell működnie az agilis módszertanokat követő, microservice alapú fejlesztésekkel, továbbá illeszkedni kell a DevOps, DevSecOps együttműködési formákat alkotó CI/CD pipeline-t jelentő automatizmusokhoz. Az ilyen környezetek szervezetenként eltérnek, de mérnökeink az iparági gyakorlatnak megfelelően minden esetben natív megoldásokat javasolnak ügyfeleink igényeinek megfelelően, kisebb vagy nagyobb építőelemek formájában.

⁣IPS (INTRUSION PREVENTION SYSTEM)

A behatolás védelem a detektálással kezdődik: a vírus-védelemhez hasonlóan szabályok és minták keresésével a hálózati forgalomban. Az így felismert fenyegetések alapján lehet riasztást küldeni vagy beavatkozni (pl. a forgalom blokkolásával).

IDS (INTRUSION DETECTION⁣ ⁣SYSTEM)

A behatolás detektálása részben az IPS rendszerekhez hasonlóan, szignatúra alapon történik, de ettől eltérően a hálózati forgalomban fellelhető kisebb nagyobb eltérések és anomáliák elemzésével is, amely a gépi tanulás és a mesterséges intelligencia (MI) alkalmazása mellett elsősorban destruktív, illetve más támadó jellegű viselkedések mintáit deríti fel, profilizálja és probléma esetén riaszt más, akár automatizált biztonsági rendszereket is.

FELHŐRENDSZEREK BIZTONSÁGA (CLOUD SECURITY)

A digitalizációért felelős vezetők számára igen hasznos a nyilvános felhő platformok nyújtotta rugalmasság, azonban ebben a környezetben kiemelten fontos az adatok biztonságáról is gondoskodni. A 4iG szakértői a globális felhőszolgáltatók (Infrastructure as a Service – IaaS, Platform as a Service – PaaS, Software as a Service – SaaS modellekben szolgáltatott) nyilvános, hibrid- és akár multi-cloud rendszereket is képesek megfelelően védelmezni.

  • Amazon Web Services - AWS
  • Microsoft Azure

Ezen szolgáltatók a megosztott felelősség modellje (Shared responsibility model) alapján a felhő előfizetőjére (üzemeltető-felhasználójára) is hárítanak informatikai biztonsági feladatokat. Ezek pontos köre és követelményei szolgáltatónként eltérő lehet.
Ezen biztonsági feladatok elvégzése az előfizető-üzemeltető feladata és felelőssége. Fontos tudni, hogy ezek elmaradásából vagy helytelen elvégzéséből származó problémákért a felhő szolgáltató nem vállal felelősséget, ez az ügyfél kockázata, ami a 4iG-vel nagy mértékben csökkenthető.

Ilyen feladatok például:

  • a szolgáltató által biztosított biztonsági eszközök korrekt beállítása és használata,
  • a felhasznált felhő elemek biztonságos konfigurálása,
  • a konfiguráció folyamatos monitorozása, ellenőrzése.

E feladatok jelentős szakértelmet, általános és szolgáltató-specifikus tapasztalatot és naprakészen tartott tudást igényelnek.

Amazon AWS
A 4iG által végzett AWS account biztonsági felülvizsgálat szolgáltatásban megvizsgáljuk ügyfelünk adott AWS accountját, meggyőződünk arról, hogy a felhasznált AWS biztonsági eszközök megfelelően vannak beállítva, az egyes felhő építőelemek konfigurációja biztonságos-e, a rendszer összességében biztonságos-e és megfelel-e a bevált gyakorlatnak. Szükség esetén javaslatot teszünk a korrekciókra. Felhő szolgáltatásunkban felhő account átvilágítását, biztonsági problémák kiemelését és javaslatot adunk ezek kiküszöbölésére. A 4iG számos AWS minősítéssel rendelkező kollégával és kimondottan felhőbiztonsági specialistákkal támogatja ügyfeleinek rendszereit.

Microsoft Azure
A Microsoft Azure a Microsoft vállalati nyilvános felhőplatformja. A 4iG öt éve számos Azure alapú rendszert üzemeltet és támogat, illetve lát el folyamatos biztonsági védelemmel.

ADATBIZTONSÁG

DLP (Data Leak Prevention) és dokumentum jogosultság menedzsment

Ügyfeleinkre szabott adatvédelmi megoldási csomag, mely magába foglalja a sérülékeny adatok szivárgásának komplex védelmét, port-védelmet, a végpontok és a hálózat titkosítását és a tanácsadás szolgáltatást is. A belső es külső adatszivárgás meggátolására egyaránt alkalmas megoldások világszerte sarokkövei az érzékeny üzleti információk védelmének. A védelmi stratégia felállítása az adott adatforrások, a felhasználói szokások és az infrastrukturális elemek környezetének egyéb körülményei alapján történik. Alapvető irányelv a kockázatarányos védekezés, ami gondos tervezést és kivitelezést igényel, mind az adatok szivárgásának megakadályozásában, mind pedig a dokumentumok kezelésének szabályozásában és nyomon követésében.