Pobierz poradnikWiedza, która zwiększa sprzedaż - Twój przewodnik po skutecznym e-learningu

Bezpieczeństwo i monitoring

"Kwestia bezpieczeństwa w sieci jest priorytetem."

Zwiększona ilość ataków na systemy webowe w przeciągu ostatnich kilku lat, spowodowała konieczność wyjątkowej czujności, a co za tym idzie nieustannego monitoringu sieci. Przeprowadzenie odpowiedniego audytu bezpieczeństwa oraz testów bezpieczeństwa jest skuteczną metodą przygotowania na tego typu sytuacje.

Krzysztof Kawalec
Krzysztof Kawalec
Projektowanie systemów, Bezpieczeństwo IT
Porozmawiajmy

Audyty i testy bezpieczeństwa

Audyt pozwala na zweryfikowanie, na jakim poziomie znajdują się aktualne zabezpieczenia oraz w jakim stopniu dana aplikacja jest w stanie obronić się przed atakami z zewnątrz. Jego celem jest rozpoznawanie potencjalnych zagrożeń i ich eliminacja, po to, aby żadne czynniki nie zakłócały prawidłowego funkcjonowania przedsiębiorstwa. Umożliwia kompleksową weryfikację bezpieczeństwa całego systemu IT, a także wdrożenie ochrony przed rzeczywistymi atakami.

Testy bezpieczeństwa pozwalają ocenić aktualny stan zabezpieczeń IT w firmie jeśli chodzi o systemy, jaki i aplikacje, czy kwestie przechowywania danych:

  • umożliwiają wygenerowanie raportu, opisującego wszelkie luki w zabezpieczeniach, które teoretycznie mogą zostać wykorzystane przez hakerów
  • badają działanie już wdrożonych środków ochrony w systemach oraz metody zabezpieczające przed potencjalnymi atakami
  • sprawdzają skuteczność i szybkość wykrywania ataków

By mieć jeszcze większą pewność pełnej ochrony warto zadbać o przeprowadzenie dodatkowych audytów – infrastruktury, sieci, czy audyty dedykowane (według ściśle zdefiniowanych wytycznych). Naszym Klientom jesteśmy w stanie zagwarantować: kompleksową weryfikację i identyfikację potencjalnych zagrożeń, udokumentowanie stanu bieżącego oraz rozwiązania, zwiększające poziom bezpieczeństwa wewnętrznego, jak i zewnętrznego.

Kopie bezpieczeństwa

Jednym z większych zagrożeń dla przedsiębiorstwa jest utrata informacji. Odpowiednie zabezpieczenie wrażliwych danych, to fundament stabilnego działania firmy. Kopie bezpieczeństwa to w środowiskach serwerowych podstawowy mechanizm ochrony przechowywanych danych. Pozwalają na unikanie sytuacji, w których w wyniku awarii sprzętowej lub oprogramowania, znikają istotne firmowe informacje. Tworzenie kopii wiąże się z dużo mniejszymi kosztami, niż te, które trzeba będzie ponieść przy ewentualnej konieczności odzyskiwania utraconych zasobów. Nigdy nie ma też gwarancji, że mimo zaangażowania i niemałego wkładu finansowego, proces odzyskiwania danych zakończy się pełnym sukcesem.

Dane przechowywane w ramach tak przygotowanych archiwów przechowywane są przez siedem dni kalendarzowych. W tym czasie, w przeciągu kilku minut, w dowolnym momencie jesteśmy w stanie przywrócić je na dany serwer.

Pliki kopii zapasowych są szyfrowane oraz obejmują wszystkie pliki i bazy danych.

Systemy IPS/IDS

Coraz bardziej niezbędnym elementem bezpieczeństwa są specjalne narzędzia-systemy, służące do wczesnego wykrywania ataków. Wykorzystują one różnorodne techniki, pozwalające zagwarantować ochronę na najwyższym poziomie.

Intrusion Prevention Systems (IPS) – to urządzenia sieciowe, sprzętowe lub programowe rozwiązania, których rolą jest wykrywanie i blokowanie ataków, zarówno wewnętrznych, jak i zewnętrznych. To rozszerzona wersja systemu IDS, czyli Intrusion Detection Systems, który może jedynie wykrywać pojawiające się zagrożenie ataku. Typowymi elementami systemów IPS/IDS są:

  • sonda – jej zadaniem jest analiza ruchów w sieci i wykrywanie ataków,
  • baza danych – tutaj zapisywane są informacje o atakach,
  • analizator logów – dzięki niemu jest możliwa wizualizacja i sprawdzenie logów z zebranych przez sondę danych

W przypadku wykrycia potencjalnego zagrożenia, czy nieprawidłowości, system IPS podejmuje automatycznie czynności, realizowane w ramach konkretnej, wybranej ścieżki. Może to być blokada ataku na poziomie sieciowym lub przekonfigurowanie urządzeń sieciowych, takich jak firewalle, routery, switche.

Stały monitoring i analizuja aktywności w sieciZa identyfikację zagrożenia odpowiedzialna jest technologia IDS. System nieustannie monitoruje i analizuje aktywność w sieci, tak aby odpowiednio wcześnie wychwycić podejrzane zachowania, które mogą być źródłem zagrożenia. Wykrywa próby uzyskania dostępu do systemu, a następnie przekazuje informacje do odpowiednich jednostek. Podejmuje także natychmiastowe działania, takie jak wylogowanie z systemu, czy zablokowanie kont użytkowników. Do podstawowych technik wykrywania ataków należą sygnatury (dopasowywanie wzorców), analizowanie częstości zdarzeń i przekraczania limitów w określonej jednostce czasu, czy wykrywanie anomalii statystycznych.

Zdecydowanie łatwiej jest przygotować się na odparcie ataku i właściwą reakcję, jeśli istnieje świadomość ryzyka i rodzajów potencjalnego zagrożenia. System IDS rozpoznaje trzy główne kategorie:

  • ataki rozpoznawcze – mogą polegać na tworzeniu mapy systemu ze szczególnym uwzględnieniem takich elementów jak na przykład serwery DNS. Zazwyczaj atak o charakterze rozpoznawczym bywa poprzedzany właściwym, którego celem jest uzyskanie całkowitej kontroli nad systemem
  • ataki właściwe – podjęcie próby wykorzystania luk w aplikacjach i systemach operacyjnych,
  • ataki typu odmowa dostępu do usług (Denial of Service) – są wykonywane w celu zatrzymania działania konkretnego sprzętu – maszyny lub jednego z jej serwisów.

 

Bezpieczeństwo DataCenter

Serwery są połączone z siecią izolowaną w centrum danych uniemożliwiając dostęp z sieci zewnętrznej. Tylko upoważnieni użytkownicy mają fizyczny dostęp do serwerów, krótka lista uwierzytelnionych użytkowników ma również dostęp przez VPN. Ponadto każde wejście do serwerowni jest rejestrowane, a wszystkie działania na serwerach monitorowane.

Ponadto DataCenter jest wyposażone w system alarmowy oraz system kamer CCTV, które całodobowo monitorują ruch w serwerowni oraz w kluczowych miejscach. Serwerownia jest wyposażona w zaawansowany system gaszenia gazem. W przypadku pożaru takie rozwiązanie zapewnia wysoką skuteczność gaszenia, bezpieczeństwo przebywających w pomieszczeniu osób oraz brak jakichkolwiek zanieczyszczeń czy zniszczeń sprzętu IT.

Zobacz również:

Porozmawiajmy

Wypełnij formularz lub zadzwoń: +48 17 860 21 86
×

Klienci o nas