Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Artykuły Standardy IT
 

Standardy IT

Standardy pomagają firmom w zapewnieniu odpowiednich warunków prowadzenia biznesu i umożliwiają wybranie właściwej strategii rozwoju systemów informatycznych. Ich spełnienie nie musi wymagać dużych nakładów finansowych i administracyjnych. Specjalizowane rozwiązania zabezpieczeń umożliwiają osiągnięcie zgodności ze standardami bezpieczeństwa (PCI, SOX, ISO-27001, Basel II, itd.) bez ponoszenia dużych kosztów.

W systemie informatycznym występują cztery podstawowe warstwy ochrony – sieciowa, systemu operacyjnego, aplikacji i bazy danych. Zgodność z wymaganiami standardów bezpieczeństwa może zostać osiągnięta poprzez zbudowanie od podstaw bezpiecznych aplikacji systemu informatycznego, co jest bardzo kosztowne lub wprowadzenie dodatkowych środków ochrony w innych warstwach. Dogodna do tego celu jest warstwa zabezpieczeń sieciowych, gdzie występuje duża liczba elastycznych i efektywnych mechanizmów bezpieczeństwa, m.in. kontrola dostępu firewall, kryptograficzna ochrona transmisji danych VPN, silne uwierzytelnianie tożsamości użytkowników, ochrona przed atakami intruzów IPS, ochrona przed złośliwym kodem AV, ochrona przed atakami na aplikacje Web i bazy danych – Web Application Firewall, itd.

W ofercie dystrybucyjnej CLICO dostępne są rozwiązania ochrony renomowanych światowych producentów, których zastosowanie może pomóc firmom w sprawnym osiągnięciu zgodności ze standardami. W zakresie kontroli dostępu, ochrony danych i zabezpieczenia przed różnego rodzaju zagrożeniami zastosowanie znajdują rozwiązania liderów rynku – Check Point Technologies, Juniper Networks, Nortel, Trend Micro i Websense. Producenci zabezpieczeń dostarczają także opracowania i wytyczne, które opisują, w jakim zakresie ich rozwiązania wspomagają firmy w zapewnieniu zgodności z obowiązującymi standardami bezpieczeństwa systemów informatycznych. 

W spełnieniu złożonych wymagań bezpieczeństwa aplikacji Web i baz danych (ochrona, audyt) zastosowanie znajdują rozwiązania IMPERVA. Dla przykładu jednym z podstawowych wymagań standardu PCI jest śledzenie i monitorowanie każdego dostępu do zasobów sieciowych i danych właścicieli kart płatniczych. W przypadku popularnych transakcji dokonywanych poprzez aplikacje Web (np. sklepy internetowe) wymaganie to jest bardzo trudne do spełniania, ponieważ użytkownicy logują się do aplikacji Web i tam są uwierzytelniani i rejestrowaniu, zaś transakcje w bazie danych dokonuje aplikacja Web poprzez oddzielne połączenia i konta w bazie danych. Przebudowa istniejących aplikacji w zakresie zgodności z tym wymaganiem standardu PCI jest zadaniem złożonym i czasochłonnym i w konsekwencji bardzo kosztownym.

imperva_uut_500

Dzięki zastosowaniu rozwiązań IMPERVA SecureSphere Web Application Firewall (WAF) i Database Security Gateway (DSG) do ochrony aplikacji Web i baz danych istnieje mo żliwość śledzenia i monitorowania transakcji SQL dokonywanych przez użytkowników aplikacji Web bez konieczności przebudowany kodu aplikacji. Dostępny w IMPERVA mechanizm „Univeral User Tracking" umożliwia transparentne skorelowanie nazw użytkowników zalogowanych w aplikacji Web z dokonywanymi przez tę aplikację transakcjami w bazie danych. Ew. nadużycia bezpieczeństwa dokonane w bazie danych zostaną przypisane do określonego użytkownika. Zastosowanie rozwiązania IMPERVA WAF zwalnia także firmy z obowiązku dokonywania kosztownych audytów kodu źródłowego po każdej zmianie aplikacji Web (PCI 6.6). 

Obniżenie kosztów bezpieczeństwa zasobów IT wymagających ochrony zgodnie ze standardami można osiągnąć poprzez odpowiedni projekt zabezpieczeń sieciowych i lokalizację tych zasobów w dedykowanych, odseparowanych strefach bezpieczeństwa. "Centrum Kompetencyjne Bezpieczeństwa IT", funkcjonujące w ramach Działu Usług Profesjonalnych CLICO świadczy kompleksowe usługi doradcze i konsultingowe w zakresie wyboru i planowania wdrożeń efektownych zabezpieczeń systemów informatycznych, także w odniesieniu do standardów bezpieczeństwa. Więcej informacji na ten temat dostępnych jest na stronie: Centrum Kompetencyjne.

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij