Kiberbiztonság technológiai integráció
Hálózati és végponti védelmi megoldások, azonosítási és incidenskezelő
A piacvezető gyártók preventív és proaktív védelmi technológiáinak kiválasztását és bevezetését biztonsági architekt és mérnök specialistáink végzik.
A 4iG KIBERBIZTONSÁGI MÉRNÖKEI SZAKÉRTŐI A PREVENTÍV ÉS A PROAKTÍV VÉDELMI MEGOLDÁSOKNAK
Ezen technológiák integrációját úgy végezzük el, hogy a vonatkozó szabályzatokat és a kockázatelemzést értelmezzük, majd megvizsgáljuk az infrastruktúra, az alkalmazások és az adatok biztonsági igényeit. A 4iG így a kiberbiztonsági technológiai integrációt a tervezéstől a bevezetés utáni folyamatos támogatásig és frissítésig képes házon belül megvalósítani, függetlenül attól, hogy a folyamatos felügyeletet és üzemeltetést majd az ügyfél, harmadik fél vagy a 4iG végzi.
A kulcs technológiák:
- azonosítás-hitelesítés: MFA
- végpontvédelem: EDR, MDM/EMM
- kiberbiztonsági elemzőrendszerek
- hálózati, belső- és határvédelem: UTM, WAF, IDS/IPS, VPN
- felhőbiztonság: Azure, AWS, GCP és privát-, hibrid- és multi-cloud környezetek technológiai védelme
- adatbiztonság: DLP
AZONOSÍTÁS, DIGITÁLIS HITELESÍTÉS
Azonosítás és hozzáférés
szabályozása hálózati és logikai szinten
A hálózati szolgáltatások és tartalmak biztonságos hozzáférése érdekében a
hagyományos azonosítási eljárásokon
túl (felhasználói név, jelszó), szükséges
lehet megerősített azonosítási megoldásokra (pl.: többfaktoros hitelesítés)
vagy komplexebb azonosításra és hozzáférés szabályozásra (NAC, Cisco ISE -
CISCO Identity Services Engine stb.). A korszerű hozzáférés-szabályozások már
figyelembe veszik a mobil eszközök egyre terjedő népszerűségét (EMM
rendszerek), illetve a felhasználók mobilitási igényeit is (BYOD - Bring Your
Own Device).
MFA (MULTI-FACTOR AUTHENTICATION)
A felhasználók digitális identitásának védelme napjainkban már szinte
elengedhetetlen. Egy olyan magasabb biztonsági szintet lehet elérni vele,
amivel az egyszerű támadási módokat könnyen megelőzhetjük.
A hitelesítés több lépcsőben történik, illetve több biztonsági faktort vesz
figyelembe. Ennek egyik legegyszerűbb módja, hogy SMS-ben vagy letöltött
applikáción kap kódot a felhasználó a saját készülékére, és ennek a birtokában tudja
igazolni identitásának valódiságát. A kétfaktoros hitelesítés sokkal
biztonságosabb, mint a pusztán jelszavas, és ma már szinte mindenhez be lehet
állítani, amivel jól felfogott érdekünkben élni is kell. Ez a többfaktoros hitelesítés
azt jelenti, hogy egy felhasználó csak akkor kaphat hozzáférést bizonyos
személyes adatokhoz, dokumentumokhoz, tartalmakhoz, ha többféle bizonyítékkal
is igazolja személyazonosságát. Általában valamivel, amit csak ő tud (mint
például egy jelszó), vagy olyasmivel, ami az övé (például valamilyen kártya,
személyazonosító dokumentum), vagy ami kizárólag rá jellemző (mint a
biometrikus azonosítók, ujjlenyomat, retinamintázat).
KIBERBIZTONSÁGI ELEMZŐRENDSZEREK
SIEM (Security Information and Event Manager)
A naplózás
nem csak információt nyújt az informatikai elemek általános állapotáról és a
biztonságilag fontos történésekről, hanem biztosítja az incidensek felismerésének
és elhárításának nyomonkövethetőségét is. A napló állományok központi gyűjtése
és elemzése lehetőséget nyújt bonyolult biztonsági incidensek észlelésére és
kivizsgálására, valamint adatokat szolgáltat utólagos számonkérés vagy jogi
eljárás során. Megoldásaink között nem csak a SIEM rendszer bevezetése,
valamint az alapriportok és riasztások bekapcsolása szerepel, hanem a korrelációs
feldolgozást igénylő incidensek felderítése is, amelyet a környezetben üzemelő
eszközök által észlelt releváns mozzanatok eseménysort alkotó forgatókönyvvé
alakítása, illetve azok kiértékelése, priorizálása, riasztási láncok és
eszkalációs folyamatok, valamint automatikus válaszlépések foganatosítását
jelenti.
A SIEM rendszerek valós időben végzik a logelemzést és a riasztások küldését a hozzájuk kapcsolt rendszerek naplóállományaiból. A rendszerrel nem csak az IT biztonsági események elemzését lehet elvégezni, hanem megfelelőségi riportok is készíthetők (ISO27001, PCI-DSS, tetszőleges törvényi megfelelés). A SIEM rendszerekben, a loggyűjtő megoldásokkal ellentétben, a gyártó által előre definiált kimutatások, riasztások is vannak. A riportok, riasztások a rendszer telepítése, integrálása után azonnal használhatók, ha a szükséges naplóállományokat az elemző rendszer megkapja. Ezek a riportok, riasztások a felhasználó által bővíthetők. Megfelelő adat tartalmú logók esetén a SIEM rendszerben a különböző logforrásokból származó események összekapcsolhatók (korreláció). Az események összekapcsolásával például a teljes felhasználói tevékenység elemezhető, nyomon követhető a bejelentkezéstől a kijelentkezésig. Meglévő rendszerek korrelációinak, illetve a Use Case-eknek a felülvizsgálata is részét képezi egy SOC/SIEM auditnak, amivel a vezetés tiszta képet kap a működés hatékonyságáról, a lefedett területek és technológiák védelmi képességeiről.
VÉGPONTVÉDELEM
A végpontvédelem és válaszadás (Endpoint Detection and Response, EDR)
egy
olyan kiberbiztonsági technológia, amely kielégíti a valós idejű megfigyelés
igényét, és a végpontelemzésre, valamint az incidenselhárításra fókuszál. Az
EDR egyetlen központi kezelőfelületről vezérelve átfogó rálátást biztosít az
infrastruktúra minden végpontjának tevékenységére, emellett értékes biztonsági
adatfolyamokkal is szolgál, amelyek alapján az informatikai biztonsági
szakemberek további vizsgálatokat és elhárítást végezhetnek. Az EDR proaktívan
észleli az új és ismeretlen fenyegetéseket, valamint a korábban nem azonosított
fertőzéseket, amelyek a végpontokon és a szervereken keresztül hatolnak be a
rendszerekbe. Mindez a korábban hozzá nem rendelt, „megbízható” vagy
„határozottan kártékony” kategóriába nem besorolható események elemzésével
történik.
Az EDR segítségével a nulladik napi és az APT-támadásokban
alkalmazott ismeretlen rosszindulatú programok is észlelhetők a különféle
fejlett észlelési technológiákkal, mint például a YARA, az IoC-vizsgálat
(IoC = behatolásra utaló jelek), vagy a dinamikus gépi tanulásra épülő
eseménykorrelációs visszamenőleges elemzés. A 4iG EDR szolgáltatása során egy elkülönített, úgynevezett
sandbox környezetben vizsgáljuk meg a fájlok, makrók és
scriptek viselkedését, amely alapján egy, a programra jellemző kockázati értéket
határozunk meg. Ezen kockázati érték alapján tudjuk azonosítani, hogy milyen
támadási vektorral állunk szemben.
EMM
(Enterprise Mobility Management, korábban: MDM) rendszerek tervezése,
bevezetése, támogatása
Enterprise
Mobility Management megoldásokkal segítjük ügyfeleinket, hogy – különösen
nagyszámú mobil eszköz esetén – az eszközök telepítése, biztonságos
használatának menedzselése, valamint a biztonsági és compliance előírások
kikényszerítése a leghatékonyabban történjen meg. A vállalatok IT szervezeteiben problémát jelent az üzleti adatok elérésének
kezelése. Ezen védelmi rendszerek alkalmasak a vállalatok érzékeny adatainak
hordozható eszközökön történő biztonságos elérésére és kezelésére. Ezen kívül mérnökeink tanácsadóként is
közreműködnek, figyelembe véve a folyamatosan változó igényeket és technikai
lehetőségeket.
HÁLÓZATI BELSŐ- ÉS HATÁRVÉDELMI MEGOLDÁSOK TERVEZÉSE, BEVEZETÉSE, TÁMOGATÁSA
VPN (VIRTUAL PRIVATE NETWORK)
A felhasználók távoli bejelentkezése virtuális magán hálózaton, azaz VPN-nel megoldott. Ilyenkor külön figyelmet kell fordítani a biztonsági beállítások és környezet ellenőrzésére, mert ezt a funkciót külsős felek is használhatják adott esetben olyan kliensekről, amelyeket nem mi kontrolálunk. Viszont ezek esetében sem mehet a használhatóság rovására az alkalmazott biztonsági szint. Tehát ennek az egyensúlynak a fenntartása, az elérhető kontrollok beállítása és ellenőrzése kiemelt figyelmet, bevezetés esetén pedig gondos tervezést igényel.
UTM (UNIFIED THREAT MANAGEMENT)
Az informatikai biztonság megteremtésekor kiemelt szerepe van a hálózaton folyó kommunikáció ellenőrzésének. Fontos, hogy pontosan ismerjük a normál hálózati forgalom jellemzőit, azonosítsuk a külső kapcsolatokat annak érdekében, hogy az eltérések nyomán egy esetleges támadást képesek legyünk könnyen lokalizálni, valamint elhárítani. Ezt a leghatékonyabban egy, a hálózatba telepített elemző eszközzel valósíthatjuk meg, ami több modul összehangolt működésével nyújt biztonságot. Az egyes UTM gyártók által lefedett funkciók tekintetében eltérnek egymástól. A 4iG mérnökei a műszaki és megfelelőségi követelmények alapján kiemelkedő precizitással pozícionálják az egyes megoldásokat az ügyfeleknek.
Fizikai tűzfalvédelem
Az egyre fejlettebb internetes bűnözői megoldások,
valamint a növekvő fenyegetettség korszerű, újgenerációs tűzfalrendszereket,
újszerű hálózatbiztonsági megoldásokat (behatolásmegelőző, tartalomszűrő,
adatszivárgásmegelőző és forgalomszabályozó rendszereket) és speciális tudást
igényelnek. Világszínvonalú megoldásaink, kiemelt partnerségeink, hosszú távra
visszanyúló, tapasztalataink garanciát jelentenek a magasabb biztonsági szint
eléréséhez.
Felhő alapú tűzfalvédelem
Napjainkban már egyre több ügyfelünk használ többféle
felhő alapú szolgáltatást is valamilyen módon. Ezek alap kiépítettségben komoly
kitettséget jelentenek, ráadásul egyetlen megoldással nem is szavatolható a megfelelő
védelmük. Szolgáltatástípusonként és felhasználási területenként ezeket
differenciálni kell és szükséges kockázatarányosan védelmet biztosítani a
szervezet számára fontos infrastruktúra elemek, és/vagy adatok számára is.
Gyártófüggetlen, magas szintű tapasztalataink segítenek abban, hogy személyre
szabott, akár egyedi igények alapján finomhangolt biztonsági rendszereket
tudjunk biztosítani ügyfeleink számára, ezzel messze megelőzve versenytársainkat.
WAF (WEB APPLICATION FIREWALL)
Alkalmazás szintű védelem az infrastruktúra által szolgáltatásként kiajánlott web alkalmazás számára szükséges. A web alkalmazás szintű védelemre web applikációs tűzfalat állítunk be. Ez az eszköz a HTTP(S) megfelelőségen túl az úgynevezett „high visibility” támadások ellen, az általános OWASP Top 10 támadási formákkal szemben, továbbá a folyamat-állapot megtámadása ellen is megoldás. Elfedi a web kiszolgálók és alkalmazás specifikus tulajdonságokat. A túlterhelés alapú offenzív viselkedés elhárítása mellett XML, JSON, WSDL validáció és antivírus ellenőrzés is történik. Az alkalmazás védelmen túl adatlopás elleni védelemmel is rendelkezik az eszköz, amely ügyfél igényeitől függően opcionálisan beállítható. Az alkalmazás biztonságának szavatolására a védelem alapját jelentő szabályrendszer szigorítása igény szerint fejleszthető tovább. Az alkalmazást érintő webforgalom szűrése mellett az átvitel minden esetben hiteles tanúsítvánnyal történő titkosítása is megtörténik. A megoldás a saját tanúsítványkezelő rendszerén túl OCSP és CRL ellenőrzéseket is végez (tanúsítványok kezelése és ellenőrzése). Fontos kiemelni, hogy a web alkalmazás szintű védelemnek együtt kell működnie az agilis módszertanokat követő, microservice alapú fejlesztésekkel, továbbá illeszkedni kell a DevOps, DevSecOps együttműködési formákat alkotó CI/CD pipeline-t jelentő automatizmusokhoz. Az ilyen környezetek szervezetenként eltérnek, de mérnökeink az iparági gyakorlatnak megfelelően minden esetben natív megoldásokat javasolnak ügyfeleink igényeinek megfelelően, kisebb vagy nagyobb építőelemek formájában.
IPS (INTRUSION PREVENTION SYSTEM)
A behatolás védelem a detektálással kezdődik: a vírus-védelemhez hasonlóan szabályok és minták keresésével a hálózati forgalomban. Az így felismert fenyegetések alapján lehet riasztást küldeni vagy beavatkozni (pl. a forgalom blokkolásával).
IDS (INTRUSION DETECTION SYSTEM)
A behatolás detektálása részben az IPS rendszerekhez hasonlóan, szignatúra alapon történik, de ettől eltérően a hálózati forgalomban fellelhető kisebb nagyobb eltérések és anomáliák elemzésével is, amely a gépi tanulás és a mesterséges intelligencia (MI) alkalmazása mellett elsősorban destruktív, illetve más támadó jellegű viselkedések mintáit deríti fel, profilizálja és probléma esetén riaszt más, akár automatizált biztonsági rendszereket is.
FELHŐRENDSZEREK BIZTONSÁGA (CLOUD SECURITY)
A digitalizációért felelős vezetők számára igen hasznos a nyilvános felhő platformok nyújtotta rugalmasság, azonban ebben a környezetben kiemelten fontos az adatok biztonságáról is gondoskodni. A 4iG szakértői a globális felhőszolgáltatók (Infrastructure as a Service – IaaS, Platform as a Service – PaaS, Software as a Service – SaaS modellekben szolgáltatott) nyilvános, hibrid- és akár multi-cloud rendszereket is képesek megfelelően védelmezni.
- Amazon Web Services - AWS
- Microsoft Azure
Ezen szolgáltatók a megosztott felelősség modellje
(Shared responsibility model) alapján a felhő előfizetőjére
(üzemeltető-felhasználójára) is hárítanak informatikai biztonsági feladatokat.
Ezek pontos köre és követelményei szolgáltatónként eltérő lehet.
Ezen biztonsági feladatok elvégzése az előfizető-üzemeltető feladata és
felelőssége. Fontos tudni, hogy ezek elmaradásából vagy helytelen
elvégzéséből származó problémákért a felhő szolgáltató nem vállal felelősséget,
ez az ügyfél kockázata, ami a 4iG-vel nagy mértékben csökkenthető.
Ilyen feladatok például:
- a szolgáltató által biztosított biztonsági eszközök korrekt beállítása és használata,
- a felhasznált felhő elemek biztonságos konfigurálása,
- a konfiguráció folyamatos monitorozása, ellenőrzése.
E feladatok jelentős szakértelmet, általános és szolgáltató-specifikus tapasztalatot és naprakészen tartott tudást igényelnek.
Amazon AWS
A 4iG által végzett AWS account biztonsági
felülvizsgálat szolgáltatásban megvizsgáljuk ügyfelünk adott AWS accountját,
meggyőződünk arról, hogy a felhasznált AWS biztonsági eszközök megfelelően
vannak beállítva, az egyes felhő építőelemek konfigurációja biztonságos-e, a
rendszer összességében biztonságos-e és megfelel-e a bevált
gyakorlatnak. Szükség esetén javaslatot teszünk a korrekciókra. Felhő szolgáltatásunkban
felhő account átvilágítását, biztonsági problémák kiemelését és javaslatot
adunk ezek kiküszöbölésére. A 4iG számos AWS minősítéssel rendelkező kollégával és
kimondottan felhőbiztonsági specialistákkal támogatja ügyfeleinek rendszereit.
Microsoft Azure
A Microsoft Azure a Microsoft vállalati nyilvános
felhőplatformja. A 4iG öt éve számos Azure alapú rendszert üzemeltet és támogat, illetve lát
el folyamatos biztonsági védelemmel.
ADATBIZTONSÁG
DLP (Data Leak Prevention) és dokumentum jogosultság menedzsment
Ügyfeleinkre szabott adatvédelmi megoldási csomag, mely magába foglalja a
sérülékeny adatok szivárgásának komplex védelmét, port-védelmet, a végpontok és
a hálózat titkosítását és a tanácsadás szolgáltatást is. A belső es külső adatszivárgás meggátolására egyaránt alkalmas megoldások világszerte sarokkövei az
érzékeny üzleti információk védelmének. A védelmi stratégia
felállítása az adott adatforrások, a felhasználói szokások és az
infrastrukturális elemek környezetének egyéb körülményei alapján történik.
Alapvető irányelv a kockázatarányos védekezés, ami gondos tervezést és
kivitelezést igényel, mind az adatok szivárgásának megakadályozásában, mind
pedig a dokumentumok kezelésének szabályozásában és nyomon követésében.