Bezpieczeństwo Oferta


Bezpieczeństwo informacji

W ostatnich latach nastąpiła silna zmiana paradygmatu związanego z zabezpieczeniami firmy. Nie jest już możliwe tworzenie skutecznych systemów bezpieczeństwa opierających się wyłącznie na ochronie segmentów sieciowych takich jak np. sieć lokalna czy sieć Data Center. Wraz z gwałtownym rozwojem usług Cloud zaczęło zanikać pojęcie użytkownika wewnętrznego i zaufanej lokalizacji sieciowej. Coraz powszechniejsze staje się wdrażanie koncepcji Zero Trust Architecture, w której odchodzi się od pojęcia stale zaufanego obiektu, zastępując go procesami ciągłej walidacji każdej interakcji zachodzącej w środowisku informatycznym. Oferta Aigeon w zakresie bezpieczeństwa obejmuje m.in. produkty firm Palo Alto Networks, Recorded Future i Thales.

Firewalle nowej generacji (NGFW)

Pozwalają na implementację polityki bezpieczeństwa, bazującej na użytkownikach i granularnej kontroli używanych przez nich aplikacji oraz zawartości transmitowanej poprzez sieć. Dostępne urządzenia firewall nadają się do zabezpieczenia różnych typów środowisk takich jak: Data Center, centrale czy oddziały oraz środowiska Cloud.

Ochrona zasobów cloud

Prisma Public Cloud – dostarcza mechanizmów ochrony oraz weryfikacji zgodności dostępu do chmur publicznych. Jednocześnie zapewnia pełną widoczność konfigurowanych mechanizmów. Rozwiązanie jest wspomagane przez nauczanie maszynowe i odpowiada za korelację danych oraz obliczanie ryzyka zasobów w środowisku chmurowym. Posiada możliwość wykrywania podatności oraz naprawiania błędów konfiguracyjnych szablonów budowy struktury przygotowanej przez klienta. Prisma SaaS zapewnia kontrolę aplikacji SaaS i daje możliwość wykrywania incydentów w infrastrukturze uruchomionej w chmurze, wykrywanie wycieku danych wrażliwych poprzez aplikacje chmurowe oraz wykrywanie malware w zasobach chmurowych pracowników. W integracji z WildFire wykrywa malware w zasobach chmurowych pracowników. Wykonuje retro-inspekcję – skanuje wcześniej zapisane pliki pracowników w zasobach chmurowych pod kątem wykrywania naruszeń bezpieczeństwa (m.in. wycieku danych, dystrybucji malware). Obydwie usługi działają całkowicie w chmurze, nie wymagają urządzeń fizycznych, dostęp realizowany jest poprzez API usług chmurowych i nie wymaga agentów na stacjach końcowych.

SD WAN

Rozwiązania pozwalające na zabezpieczenie transmisji danych między lokalizacjami firmy oraz do lokalizacji cloud. Dane nie tylko transmitowane w bezpieczny, szyfrowany sposób, ale podlegają również scentralizowanej, wielowarstwowej kontroli w oparciu o mechanizmy NGFW. SD WAN dostarcza również mechanizmów priorytetyzowania ruchu oraz Quality of Service (QoS) – co pozwala w wielu przypadkach na migrację z kosztownych sieci prywatnych (takich jak np. MPLS od operatora) do zdecydowanie tańszych rozwiązań bazujących na zwykłych łączach do sieci Internet.

Recorded Future

Recorded Future Security Intelligence Platform jest wysoce specjalizowanym rozwiązaniem bezpieczeństwa akcelerującym pracę SOC poprzez dostarczanie niezrównanej ilości wiedzy na temat krajobrazu cyberzagrożeń. Całość produktu wykorzystuje zaawansowane algorytmy analizy danych zarówno w przewidywalnym formacie, jak i tych nieustrukturyzowanych. Celem wzbogacania treści, Recorded Future wykorzystuje opatentowane algorytmy Natural Language Processing, które umożliwiają, w czasie rzeczywistym, zasilanie systemu przez informacje pochodzące między innymi z informacji prasowych, mediów społecznościowych, artykułów technicznych, raportów badawczych, jak i z licznych forów hakerskich (dark web). Równocześnie platforma monitoruje i analizuje dane z różnego rodzaju baz reputacyjnych, w tym baz podatności, wzbogacając treści przez wyniki pracy wewnętrznego ośrodka badawczego cyberbezpieczeństwa o nazwie Insikt Group. Opatentowana technologia Recorded Future pozwala na automatyczną korelację danych z wielu źródeł (ponad 850 000), precyzyjne opisanie stanu bezpieczeństwa i skojarzonych z nim problemów dla ponad 6 miliardów podmiotów, a całość wyników analitycznych prezentowana jest w przystępny i łatwy sposób.

Brand Intelligence

Funkcja platformy Recorded Future służąca do przekazywania inteligencji cyberbezpieczeństwa z perspektywy organizacji wykorzystującej ją. Za pomocą zbudowanych list monitorowania możliwe jest wskazanie nazwy firmy i podmiotów zależnych, posiadanych domen, wykorzystywanego stosu technologicznego i wiele innych elementów specyficznych dla chronionej organizacji. Silniki analityczne wewnątrz platformy umożliwiają wówczas wczesne alarmowanie o zagrożeniach dla naszej marki, np.: wykrywanie nadużyć domeny, podszywanie się pod organizację, kampanie phishing’owe wykorzystujące nasz wizerunek, planowane cyberataki na naszą firmę, wyciek poświadczeń pracowników i wiele innych.

Threat Intelligence

Jedna z funkcji w ramach Recorded Future Security Intelligence Platform służąca do szybkiego i natychmiastowego dostępu do informacji na temat zagrożeń globalnych, lokalnych, jak i specyficznych dla chronionej organizacji. Całość inteligencji i danych wewnątrz rozwiązania umożliwia przeszukiwanie w czasie rzeczywistym prezentując komplet wyników, w tym również informacje o powiązaniach oraz dane kontekstowe. Informacje prezentowane przez rozwiązanie dają szybką odpowiedź na pytania: kto może nas zaatakować lub kto to zrobił? Jakie były motywacje takiego działania? Jakich IOC szukać w lokalnych systemach? Dla każdego obiektu powiązanego z danym zagrożeniem (firma, adres IP, domena, hash, lokalizacja, itp.), Recorded Future prezentuje dedykowany Intelligence Card zawierający komplet niezbędnych informacji.

Vulnerability Intelligence

Funkcja wewnątrz platformy Recorded Future przeznaczona do monitorowania podatności w skali globalnej, jak i również tych mających zastosowanie dla środowiska IT chronionej organizacji. Jej głównym zadaniem jest określenie poziomu ryzyka (Risk Score) dla każdej podatności w czasie rzeczywistym celem urzeczywistnienia poziomu zagrożenia. Tego typu informacje kontekstowe pomagają departamentom bezpieczeństwa w odpowiednim określeniu listy priorytetów dla akcji korygujących lub kompensujących podatności. Wskazany przez Vulnerability Intelligence poziom ryzyka jest wiarygodnym wskazaniem skali zagrożenia dzięki monitorowaniu forów hakerskich, rynku handlu podatnościami, czy planowanymi przez adwersariuszy kampaniami i ich metodykami.

Thales

Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty.

HSM (Hardware Security Module) – sprzętowe moduły bezpieczeństwa firmy Thales, zostały zaprojektowane z myślą o bezpieczeństwie kluczy szyfrujących w całym ich cyklu życia. Wzmocniony system operacyjny, karta kryptograficzna odporna na ataki sprzętowe, szyfrowane kanały komunikacji, wieloskładnikowe uwierzytelnianie oraz zgodność z uznanymi standardami (FIPS 140-2 Level 3, PCI DSS, Common Criteria) uniemożliwiają utratę przechowywanego w nich materiału kryptograficznego. Moduły kryptograficzne dostępne są w kilku wersjach. Dostępne są również w modelu HSM as a Service – co sprawdza się szczególnie przy integracjach z innymi usługami chmurowymi.

UA (User Authentication) – karty inteligentne, czytniki, tokeny USB – Thales oferuje wiele rodzajów kart, przeznaczonych do różnych zastosowań. Najbardziej powszechne są standardowe karty inteligentne (ang. smart card), które przez interfejs stykowy pozwalają wykorzystać znajdujący się na karcie cyfrowy certyfikat użytkownika w szerokim spektrum zastosowań, którym oprócz logowania do systemu operacyjnego może być szyfrowanie oraz podpisywanie poczty lub plików, czy uwierzytelnienie w połączeniu VPN. Thales oferuje również karty dualne, które dzięki zastosowaniu wewnętrznej anteny połączonej z chipem, pozwalają na dostęp do danych zarówno stykowo, jak i zbliżeniowo poprzez technologię NFC. W przedsiębiorstwach najpopularniejsze są karty hybrydowe, które oprócz modułu stykowego posiadają niezależny chip np. Mifare umożliwiający wykorzystanie karty z systemami regulacji czasu pracy czy kontroli dostępu fizycznego, np. do firmy, biura, pomieszczeń, gdzie nie można pozwolić na dostęp osób nieautoryzowanych. Takie konwergentne rozwiązanie pozwala na zaoferowanie jednej karty, która łącząc w sobie dostęp logiczny do systemów informatycznych oraz fizyczny do pomieszczeń stanowi pojedynczy identyfikator pracownika. We wszystkich przypadkach, gdzie zastosowanie karty nie jest możliwe, np. ze względu na brak możliwości użycia czytników kart, Thales oferuje tzw. eTokeny, które są kartami inteligentnymi w formie małego klucza USB. Dostępne są modele wyposażone w dotykowy czujnik, które wymagają fizycznej obecności użytkownika (ang. proof of presence, presence detection). Rozwiązania Thales pozwalają uzyskać zgodność z regulacjami takimi jak eIDAS, GDPR (RODO) posiadając certyfikacje takie jak Common Criteria, QSCD czy FIPS 140-2 Level 3. Oprogramowanie, które jest dostępne wraz z kartami firmy Thales, zapewnia ich wykorzystanie przez wiele systemów operacyjnych i aplikacji, pozwala oszczędzać zasoby i czas, usprawniając zarządzanie kartami i przechowanymi na nich cyfrowymi poświadczeniami użytkowników.

Monitoring IT

Praktycznie każdy system informatyczny generuje logi. Ich zbieranie, analiza i korelacja jest sposobem do nadzorowania stanu systemów, dochodzenia przyczyn awarii oraz wykrywania nieprawidłowości, które często są alarmem o naruszeniu bezpieczeństwa informatycznego. Wyzwaniem stojącym przed organizacjami jest zarządzanie logami pochodzącymi z wielu systemów, generowanymi w postaci zarówno ustrukturyzowanej jak i nieustrukturyzowanej – ich zbieranie do scentralizowanego systemu, wyszukiwanie informacji oraz korelacja danych. Dopiero dobrze działający system do zbierania logów może być podstawą do budowania bardziej zaawansowanych narzędzi.

SIEM (Security Information and Event Management) – jest to jeden z podstawowych systemów bezpieczeństwa jakie powinny zostać wdrożone w każdej organizacji. Poprzez analizę logów z różnych systemów i urządzeń jest w stanie wykryć m.in. anomalie, ataki, nieprawidłowe lub niestandardowe zachowania użytkowników. System ten jest szczególnie istotny, gdyż dopiero połączenie danych z wielu systemów, które osobno nie są znaczące lub niepokojące – może ujawnić atak, infekcję lub próbę kradzieży danych. Nowoczesne systemy SIEM wykorzystują technologie AI (Artificial Intelligence) oraz ML (Machine Learning) do automatyzacji procesów, wykrywania naruszeń bezpieczeństwa oraz reagowania na nie.

SOAR (Security Orchestration, Automation and Response)– jest zaawansowanym system budowanym na bazie SIEM. Służy on zautomatyzowaniu procesów wykrywania incydentów oraz reagowania na zdarzenia. System SOAR jest często zintegrowany z infrastrukturą firmy taką jak np. firewalle, urządzenia sieciowe, system antywirusowy, Active Directory. W przypadku wykrycia zagrożenia możliwe jest np. automatyczne odcięcie zarażonego komputera od sieci lub zablokowanie użytkownika, którego konto zostało przejęte. Jest to podstawowe narzędzie wykorzystywane w SOC (Security Operation Center).

Observability – jest sposobem na badanie stanów w jakich znajdują się aplikacje i systemy, poprzez analizę danych jakie są przez nie generowane (logi, metryki, trace’y). Dzięki temu możliwa jest analiza tych stanów systemów, które w efekcie prowadzą do awarii lub obniżenia jakości działania. Dla przykładu analiza maksymalnych wartości przetwarzania procesora, pamięci oraz obniżenie cache hit ratio może wskazywać na błędy w tworzonym oprogramowaniu lub źle napisane pytania do bazy danych. Jest to często narzędzie proaktywne, umożliwiające wykrycie zbliżającej się awarii oraz zapobieżenie jej skutkom.

Copyright © 2023 by Aigeon