Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Artykuły Centrum Zarządzania Bezpieczeństwem
 

Centrum Zarządzania Bezpieczeństwem

Poważne incydenty bezpieczeństwa jakie miały miejsce w ostatnich latach sprawiły, że większość organizacji zaczyna rozumieć potrzebę dbałości o bezpieczeństwo i stosuje odpowiednie środki ochrony, w tym dobrej jakości zabezpieczenia techniczne, jak firewalle nowej generacji i aplikacyjne firewalle Web. Znacznie gorzej wygląda to w obszarze zarządzania bezpieczeństwem, gdzie wiele istotnych czynności wykonywane jest w Wordzie i Excelu, bez użycia specjalistycznych narzędzi. W efekcie osoby odpowiedzialne za bezpieczeństwo borykają się z przepracowaniem i brakiem czasu, a w sytuacjach wymagających szybkiego podjęcia decyzji narażone są na stres.

Wiele problemów bezpieczeństwa wynika z braku należytej współpracy obszaru biznesowego, technologii informacyjnej i bezpieczeństwa. Jasne wymagania dla banków i innych instytucji finansowych w tym zakresie przedstawiła Komisja Nadzoru Finansowego. W wielu instytucjach brakuje aktualnej i kompletnej dokumentacji opisującej system teleinformatyczny w obszarze technicznym i biznesowym. Dokumentacja to początek drogi do bezpieczeństwa. Nie można wdrożyć skutecznych zabezpieczeń DLP czy SIEM bez wiedzy o systemach IT, które należy chronić. Brak wiedzy jest z kolei powodem nieuzasadnionych wydatków na zabezpieczenia techniczne. Wykonywane przez CLICO audyty bezpieczeństwa często pokazują, że istniejące w firmach zabezpieczenia nie zapewniają właściwej ochrony dla systemów IT wspomagających najważniejsze obszary działania tych organizacji.

Centra Zarządzania Bezpieczeństwem wyposażone w specjalistyczne narzędzia monitorowania i centralnego zarządzania zabezpieczeń (sieci, komputerów i urządzeń mobilnych), zarządzania ryzykiem, zarządzania incydentami, zarządzania podatnościami, zarządzania zmianami, audytowania zabezpieczeń, itd. są naturalną odpowiedzią na problemy bezpieczeństwa z jakimi aktualnie borykają się organizacje. W ostatnich latach na rynku pojawiły się nowe rozwiązania zarządzania bezpieczeństwem wspomagające organizacje w tym obszarze. Poniżej zostały opisane kluczowe własności rozwiązań MobileIron, eSecure, Rapid7, Tufin i Elastica przydatne w funkcjonowaniu nowoczesnego Centrum Zarządzania Bezpieczeństwem.

 

Mobile Device Management (MDM) to rozwiązanie centralnego zarządzania urządzeniami mobilnymi. Oferowane przez MobileIron rozwiązanie MDM umożliwia wdrażanie konfiguracji i polityk bezpieczeństwa na urządzeniach mobilnych (smartfony, tablety) w czasie rzeczywistym. Realizuje funkcje bezpieczeństwa w sposób przezroczysty dla użytkowników i potrafi efektywnie rozwiązać problem BYOD - zapewnia separację danych osobistych i firmowych na prywatnych urządzeniach pracowników. Zarządzanie MDM może odbywać się dla wielu różnych platform w tym samym czasie (Windows Phone, Android, Blackberry, iOS).

Oprócz funkcji MDM platforma zarządzania urządzeń mobilnych MobileIron w sposób zintegrowany realizuje także funkcje Mobile Application Management oraz Mobile Content Management. Funkcje te w Centrum Zarządzania Bezpieczeństwem znajdują zastosowanie w następujących obszarach:

  • Mobile Application Management
    • Budowa własnego Centrum Dystrybucji Aplikacji;
    • Zarządzanie przywilejami - dynamiczne zmiany uprawnień i konfiguracji;
    • Zabezpieczanie firmowych aplikacji;
    • Tunelowanie aplikacji w VPN w zależności np. od miejsca pobytu.
  • Mobile Content Management
    • Ochrona przed wyciekiem wrażliwych danych firmy przez urządzenia mobilne - DLP dla załączników email;
    • Natywna obsługa email w IOS;
    • Zabezpieczanie zawartości na urządzeniu;
    • Zdalny dostęp do  SharePoint;
    • Bezpieczne przeglądanie Internetu.

Więcej informacji na temat MobileIron

 

Governance, Risk management and Compliance (GRC) umożliwia całościowe spojrzenie na bezpieczeństwo IT w obszarze technicznym i biznesowym. eSecure SecureVisio to polskie rozwiązanie z kategorii GRC. Na jego bazie można zbudować nowoczesne Centrum Zarządzania Bezpieczeństwem w skali całej organizacji. Głównym elementem tego systemu jest interaktywna, elektroniczna dokumentacja opisująca system teleinformatyczny w obszarze technicznym i biznesowym, a także narzędzia analizy ryzyka i zarządzania incydentami. System może zostać zintegrowany z rozwiązaniami SIEM w odniesieniu do obsługi incydentów i automatycznie pobierać informacje z internetowej bazy CVE na temat nowych podatności.

Ekosystem zarządzania bezpieczeństwem IT oparty o platformę SecureVisio

Szybka i pozbawiona błędów obsługa incydentów jest kluczowym elementem systemu bezpieczeństwa każdej organizacji. Błędy w trakcie obsługi incydentów bezpieczeństwa wynikają zwykle z tego, że osoby za to odpowiedzialne nie posiadają wiedzy jaki jest rzeczywisty wpływ incydentu na działanie organizacji – nie wiedzą jakie procesy biznesowe organizacji mogły zostać zakłócone w wyniku incydentu ani też jakie zbiory danych zostały skompromitowane oraz czy wymagają one ochrony prawnej i jaką wartość stanowią dla organizacji. Ten problem pomaga rozwiązać GRC.

Więcej informacji na temat SecureVisio

Vulnerability Management jest podstawową metodą minimalizacji ryzyka, niezbędną w każdym Centrum Zarządzania Bezpieczeństwem. W organizacji gdzie brakuje dobrej jakości narzędzi do identyfikacji i weryfikacji podatności szybko dochodzi do naruszeń bezpieczeństwa, a komputery i inne urządzenia dostają się w ręce przestępców (APT, Botnet). Zarządzanie podatnościami jest ważnym wymaganiem stawianym przez uznawane standardy bezpieczeństwa (m.in. PN-ISO/IEC 27001 punkt A.12.6., PCI-DSS punkt 6.2.), także wymaganiem Komisji Nadzoru Finansowego dla instytucji finansowych w Polsce („Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego”, punkty 18.7., 9.21. i 9.25.).

Rapid7 dostarcza narzędzia pokrywające cały cykl zarządzania podatnościami w organizacji. Do istotnych własności rozwiązania, wartościowych w SOC należą:

  • Jedno, spójne rozwiązanie wykrywania podatności dla wszystkich systemów IT w organizacji, tzn. infrastruktura sieciowa, systemy operacyjne, aplikacje i bazy danych;
  • Integracja ze środowiskiem wirtualnym, tzn. testy od wewnątrz wykrywają podatności VM online i offline;
  • Jeden, spójny raport opisujący podatności występujące we wszystkich warstwach systemu teleinformatycznego, umożliwiający szybkie przygotowanie planu działań naprawczych;

Raporty zrozumiałe dla kadry zarządzającej (nie tylko pen-testerów).

Więcej informacji na temat Rapid7

Change Management należy do procesów skomplikowanych technicznie i jest krytyczne dla prawidłowego funkcjonowania organizacji. W praktyce to błędy ludzi w trakcie wprowadzania zmian są najczęstszą przyczyną niedostępności usług IT i incydentów bezpieczeństwa, a w konsekwencji kosztów ponoszonych przez firmy (m.in. zatrzymanie przyjmowania zamówień, wstrzymanie sprzedaży, utrata reputacji i zaufania klientów, kary za niedotrzymanie umów i kontraktów, itd.).

Tufin dostarcza specjalistyczne narzędzia pozwalające na uniezależnienie się od słabości czynnika ludzkiego w procesie zarządzania zmianami konfiguracji zabezpieczeń systemu teleinformatycznego. Wprowadzanie zmian w konfiguracji sieci i zabezpieczeń powinno odbywać się w sposób kontrolowany tak, aby zminimalizować liczbę błędów w tym procesie. Jest to możliwe przez opracowanie i wdrożenie w Centrum Zarządzania Bezpieczeństwem odpowiednich procedur oraz zastosowanie specjalistycznych narzędzi wspomagających realizację tych procedur.

Narzędzia Tufin realizują m.in. następujące zadania:

  • Automatyzacja czynności związanych z zarządzaniem zmianami sieci i zabezpieczeń (m.in. firewalli, ruterów, przełączników);
  • Pomoc w optymalizacji konfiguracji zabezpieczeń;
  • Wspomaganie kadry IT w różnych krytycznych sytuacjach (np. dostarczanie kopii backup w razie awarii urządzeń, alarmowanie w razie zablokowania krytycznych usług IT w konfiguracji zabezpieczeń, itp.);
  • Obsługa całego procesu zarządzania zmianami - od odbioru wniosku o wprowadzenie zmiany, ocena ryzyka, akceptacji zmiany przez osoby decyzyjne, zaprojektowania i wdrożenia zmiany, aż do precyzyjnego zarejestrowania opisu zdarzenia;
  • Projektowanie nowej polityki zabezpieczeń na postawie napływających wniosków o dokonanie zmian (np. potrzeb biznesowych przedstawianych przez upoważnionych menadżerów) z wykorzystaniem rzeczywistych obiektów konfiguracyjnych odczytanych z urządzeń w sieci;
  • Egzekwowanie polityki bezpieczeństwa firmy już w czasie planowania zmian konfiguracji (np. alarmowanie w razie otwarcia dostępu do usług IT, które nie mogą być dostępne dla podmiotów zewnętrznych lub zablokowanie dostępu do usług IT, które muszą być cały czas dla wszystkich dostępne);
  • Sprawdzanie czy zaplanowane i zaakceptowane zmiany konfiguracji zostały w rzeczywistości zaimplementowane na urządzeniach.

Więcej informacji na temat Tufin

Cloud Security Operations Center (Cloud SOC) jest naturalnym rozszerzeniem działania Centrum Zarządzania Bezpieczeństwem w obszarze nadzoru nad wykorzystaniem przez pracowników organizacji różnych usług chmurowych w sieci Internet. Praktyka pokazuje, że pracownicy firm coraz powszechniej wykorzystują usługi chmurowe (np. Dropbox, Box, Windows Azure, Salesforce, Google Apps, Office 365) i robią to często bez wiedzy i zgody działów IT. Wiele z tych usług dostępnych jest przez zwykłą przeglądarkę Web. Cloud SOC stanowi rozwiązanie tego problemu.

Rozwiązanie Elastica Cloud SOC realizuje następujące główne funkcje:

  • Monitorowanie i rejestrowanie użycia przez pracowników aplikacji w chmurze;
  • Kontrola użycia przez pracowników aplikacji w chmurze i egzekwowanie polityki bezpieczeństwa w tym zakresie;
  • Aktywne przeciwdziałanie wyciekowi wrażliwych danych przez aplikacje w chmurze.

 

Elastica Cloud SOC obsługuje wiele źródeł informacji, m.in. interfejsy API serwerów aplikacji w chmurze i urządzenia NGFW. Charakteryzuje się łatwością wdrożenia - nie wymaga żadnego lokalnego sprzętu ani oprogramowania.

Więcej informacji na temat Elastica

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij