-
Firma
-
e-Commerce
-
e-Commerce
- E-Commerce B2C
- Platformy B2B
- Narzędzia PIM
- Marketplace
-
Narzędzia wspierające e-Commerce
- Integracja z ERP
- Narzędzia PIM
- Marketplace
- System OMS
- Systemy CRM
- Silniki wyszukiwania produktów
- Platformy DAM
- Platforma WMS
- Usługi kurierskie
- Systemy płatności
- Zarządzanie cenami
- Silniki rekomendacji produktów
- Programy lojalnościowe
- Kampanie marketingowe
- Marketing Automation
- Social media
- Narzędzia Live Chat
- Web Push
- Systemy PLM
- Rozwiązania Enterprise
- Technologie
- Cross-border Solutions
- Top Developer e-Commerce
- Kompleksowa obsługa sklepów
- Wiedza eCommerce - publikacje
- Raport: Narzędzia i wtyczki eCommerce 2022
- Dlaczego my
-
e-Commerce
-
Konsulting
-
Konsulting
- Analiza danych i Business Intelligence
- Analiza przedwdrożeniowa
- Analiza rynku i konkurencji
- Aplikacje MVP / POC
- Badania użyteczności i testy A/B
- Makiety UX/UI
- Marketing Automation
- Optymalizacja wydajności
- Redesign
- Rozwiązania chmurowe
- Scoping Session
- Strategia rozwoju technologicznego
- Wsparcie techniczne SLA
-
Konsulting
-
Technologie Internetowe
-
Technologie Internetowe
- Dlaczego my
-
Technologie Internetowe
-
Rozwiązania IT
-
Rozwiązania IT
- Platforma Low-code
- Intranet i komunikacja wewnętrzna
- Wsparcie pracy zdalnej
- System workflow EOD
- Portal pracowniczy
- Obsługa reklamacji
- Obieg Faktur
- Elektroniczne paski płacowe
- System Helpdesk
- Zamówienia i zapotrzebowania
- e-PITy
- Outsourcing IT
- eBOK - obsługa Klienta online
- Urlopy i delegacje
- Systemy i aplikacje dedykowane
- Software House
- Stosowane technologie
- Top Custom Software Developer
- Poradnik - INTRANET: Skuteczna komunikacja wewnętrzna w organizacji rozproszonej
- Dlaczego my
-
Rozwiązania IT
- Realizacje
- Kariera
- Kontakt
Bezpieczeństwo i monitoring
"Kwestia bezpieczeństwa w sieci jest priorytetem."
Zwiększona ilość ataków na systemy webowe w przeciągu ostatnich kilku lat, spowodowała konieczność wyjątkowej czujności, a co za tym idzie nieustannego monitoringu sieci. Przeprowadzenie odpowiedniego audytu bezpieczeństwa oraz testów bezpieczeństwa jest skuteczną metodą przygotowania na tego typu sytuacje.
Audyty i testy bezpieczeństwa
Audyt pozwala na zweryfikowanie, na jakim poziomie znajdują się aktualne zabezpieczenia oraz w jakim stopniu dana aplikacja jest w stanie obronić się przed atakami z zewnątrz. Jego celem jest rozpoznawanie potencjalnych zagrożeń i ich eliminacja, po to, aby żadne czynniki nie zakłócały prawidłowego funkcjonowania przedsiębiorstwa. Umożliwia kompleksową weryfikację bezpieczeństwa całego systemu IT, a także wdrożenie ochrony przed rzeczywistymi atakami.
Testy bezpieczeństwa pozwalają ocenić aktualny stan zabezpieczeń IT w firmie jeśli chodzi o systemy, jaki i aplikacje, czy kwestie przechowywania danych:
- umożliwiają wygenerowanie raportu, opisującego wszelkie luki w zabezpieczeniach, które teoretycznie mogą zostać wykorzystane przez hakerów
- badają działanie już wdrożonych środków ochrony w systemach oraz metody zabezpieczające przed potencjalnymi atakami
- sprawdzają skuteczność i szybkość wykrywania ataków
By mieć jeszcze większą pewność pełnej ochrony warto zadbać o przeprowadzenie dodatkowych audytów – infrastruktury, sieci, czy audyty dedykowane (według ściśle zdefiniowanych wytycznych). Naszym Klientom jesteśmy w stanie zagwarantować: kompleksową weryfikację i identyfikację potencjalnych zagrożeń, udokumentowanie stanu bieżącego oraz rozwiązania, zwiększające poziom bezpieczeństwa wewnętrznego, jak i zewnętrznego.
Kopie bezpieczeństwa
Jednym z większych zagrożeń dla przedsiębiorstwa jest utrata informacji. Odpowiednie zabezpieczenie wrażliwych danych, to fundament stabilnego działania firmy. Kopie bezpieczeństwa to w środowiskach serwerowych podstawowy mechanizm ochrony przechowywanych danych. Pozwalają na unikanie sytuacji, w których w wyniku awarii sprzętowej lub oprogramowania, znikają istotne firmowe informacje. Tworzenie kopii wiąże się z dużo mniejszymi kosztami, niż te, które trzeba będzie ponieść przy ewentualnej konieczności odzyskiwania utraconych zasobów. Nigdy nie ma też gwarancji, że mimo zaangażowania i niemałego wkładu finansowego, proces odzyskiwania danych zakończy się pełnym sukcesem.
Dane przechowywane w ramach tak przygotowanych archiwów przechowywane są przez siedem dni kalendarzowych. W tym czasie, w przeciągu kilku minut, w dowolnym momencie jesteśmy w stanie przywrócić je na dany serwer.
Pliki kopii zapasowych są szyfrowane oraz obejmują wszystkie pliki i bazy danych.
Systemy IPS/IDS
Coraz bardziej niezbędnym elementem bezpieczeństwa są specjalne narzędzia-systemy, służące do wczesnego wykrywania ataków. Wykorzystują one różnorodne techniki, pozwalające zagwarantować ochronę na najwyższym poziomie.
Intrusion Prevention Systems (IPS) – to urządzenia sieciowe, sprzętowe lub programowe rozwiązania, których rolą jest wykrywanie i blokowanie ataków, zarówno wewnętrznych, jak i zewnętrznych. To rozszerzona wersja systemu IDS, czyli Intrusion Detection Systems, który może jedynie wykrywać pojawiające się zagrożenie ataku. Typowymi elementami systemów IPS/IDS są:
- sonda – jej zadaniem jest analiza ruchów w sieci i wykrywanie ataków,
- baza danych – tutaj zapisywane są informacje o atakach,
- analizator logów – dzięki niemu jest możliwa wizualizacja i sprawdzenie logów z zebranych przez sondę danych
W przypadku wykrycia potencjalnego zagrożenia, czy nieprawidłowości, system IPS podejmuje automatycznie czynności, realizowane w ramach konkretnej, wybranej ścieżki. Może to być blokada ataku na poziomie sieciowym lub przekonfigurowanie urządzeń sieciowych, takich jak firewalle, routery, switche.
Za identyfikację zagrożenia odpowiedzialna jest technologia IDS. System nieustannie monitoruje i analizuje aktywność w sieci, tak aby odpowiednio wcześnie wychwycić podejrzane zachowania, które mogą być źródłem zagrożenia. Wykrywa próby uzyskania dostępu do systemu, a następnie przekazuje informacje do odpowiednich jednostek. Podejmuje także natychmiastowe działania, takie jak wylogowanie z systemu, czy zablokowanie kont użytkowników. Do podstawowych technik wykrywania ataków należą sygnatury (dopasowywanie wzorców), analizowanie częstości zdarzeń i przekraczania limitów w określonej jednostce czasu, czy wykrywanie anomalii statystycznych.
Zdecydowanie łatwiej jest przygotować się na odparcie ataku i właściwą reakcję, jeśli istnieje świadomość ryzyka i rodzajów potencjalnego zagrożenia. System IDS rozpoznaje trzy główne kategorie:
- ataki rozpoznawcze – mogą polegać na tworzeniu mapy systemu ze szczególnym uwzględnieniem takich elementów jak na przykład serwery DNS. Zazwyczaj atak o charakterze rozpoznawczym bywa poprzedzany właściwym, którego celem jest uzyskanie całkowitej kontroli nad systemem
- ataki właściwe – podjęcie próby wykorzystania luk w aplikacjach i systemach operacyjnych,
- ataki typu odmowa dostępu do usług (Denial of Service) – są wykonywane w celu zatrzymania działania konkretnego sprzętu – maszyny lub jednego z jej serwisów.
Bezpieczeństwo DataCenter
Serwery są połączone z siecią izolowaną w centrum danych uniemożliwiając dostęp z sieci zewnętrznej. Tylko upoważnieni użytkownicy mają fizyczny dostęp do serwerów, krótka lista uwierzytelnionych użytkowników ma również dostęp przez VPN. Ponadto każde wejście do serwerowni jest rejestrowane, a wszystkie działania na serwerach monitorowane.
Ponadto DataCenter jest wyposażone w system alarmowy oraz system kamer CCTV, które całodobowo monitorują ruch w serwerowni oraz w kluczowych miejscach. Serwerownia jest wyposażona w zaawansowany system gaszenia gazem. W przypadku pożaru takie rozwiązanie zapewnia wysoką skuteczność gaszenia, bezpieczeństwo przebywających w pomieszczeniu osób oraz brak jakichkolwiek zanieczyszczeń czy zniszczeń sprzętu IT.