Ochrona przed zagrożeniami, a w szczególności dziedzina bezpieczeństwa informacyjnego jest bardzo szeroka. Jak pomagamy w ochronie infrastruktury firmy? Zależnie od własnych potrzeb nasi klienci mogą wybrać jedno z oferowanych przez nas rozwiązań bądź zdecydować się na kompleksowe wsparcie. Ochrona zasobów w tym zewnętrznej infrastruktury oparta jest na znanych zagrożeniach, jednak niebezpieczeństwa wykraczają poza znane zagrożenia. W każdej chwili dowolny programista może stworzyć autorską złośliwą aplikację, człowiek nie jest w stanie zareagować na nieznane mu zagrożenie dlatego stosujemy oprogramowanie wykorzystujące sztuczną inteligencję i uczenie maszynowe, które działa nieustannie przez całą dobę. 1. Monitoring publicznie dostępnej infrastruktury firmy oraz ochrona zasobów. Najbardziej efektywnym rozwiązaniem, które jednocześnie pozwala zapewnić bardzo dobry stosunek ceny do oferowanych korzyści jest realizowany przez nas monitoring infrastruktury sieci. Całodobowy monitoring infrastruktury, przy użyciu inteligentnych skanerów. Oprogramowanie, którego używamy poza analizą globalnej sieci w poszukiwaniu urządzeń mających połączenia z infrastrukturą Państwa firmy, analizuje również stosowane oprogramowanie serwerach wyszukując informacji o jego wersji, a także o ewentualnych podatnościach. Po zmapowaniu infrastruktury i analizie między innymi wersji oprogramowania dokonywana jest analiza błędów konfiguracji usług jak np. DNSów, problemy z przekierowaniami, błędne lub nieważne certyfikaty, a także ewentualny problemy z konfiguracją firmowej poczty. Oprogramowanie, które wykorzystujemy ma również bardzo jedną ważną funkcję, zbiera dane z Dark Webu oraz różnego rodzaju forów przestępczych. W przypadku znalezienia wycieków powiązanych z firmą klienta raportuje o nich, dzięki czemu firma może dowiedzieć się o już wcześniej przeprowadzonym ataku, bądź przypadkowym lub celowym wyciekom informacji. Zebrane informacje są pogrupowane w kategorie takie jak bezpieczeństwo sieci, podatności, złośliwe oprogramowanie, wycieki danych, wycelowana w klienta aktywność w Dark Webie, certyfikaty SSL/TLS, poczta, konfiguracja DNSów. Każda z kategorii ma swój własny wynik punktowy, który informuje o poziomie bezpieczeństwa oraz pomaga ustalić priorytety w działaniach naprawczych. Przeprowadzenie wspomnianych zadań ręcznie przez specjalistę zajmuje dziesiątki lub setki godzin i często efekt jest o wiele słabszy, ze względu na brak kompletnej wiedzy chociażby o samej infrastrukturze, natomiast oferowane przez nas rozwiązanie, pracuje w oparciu o uczenie maszynowe, analizę behawioralną, a także w oparciu o dane zebrane w bazie danych, raport jest natychmiastowy, aktualizowany automatycznie i na bieząco gdyż monitoring jest całodobowy. Zrzut ekranu przedstawia wycinek z panelu, w którym na bieżąco można monitorować zasoby firmy. Na tym etapie naszych klient ma kilka możliwości: - Poprzestać na przedstawionym raporcie - Zakupić usługę monitorowania infrastruktury wraz z dostępem do wspomnianego panelu oraz alertów o zagrożeniach - Zdecydować się na zabezpieczenie infrastruktury samodzielnie - Zdecydować się na jednorazową bądź ciągłą usługę działań podnoszących poziom bezpieczeństwa realizowaną przez naszych specjalistów. 2. Zaawansowana ochrona firmowej poczty. W związku z rosnącym zagrożeniem spowodowanym atakami na firmową pocztę, posiadamy dedykowane oprogramowanie, chroniące pracowników firmy przed atakami realizowanymi przez pocztę elektroniczną. Ochrona poczty jest kluczowa gdyż między innymi:zawiera informacje niepubliczne, mające niejawny charakter, zawiera informacje, które powinny być chronione zawiera służbowe informacje, zawiera informacje dotyczące płatności do zrealizowania, służy do odbierania i wysyłania faktur i ofert, pomaga w zmianie hasła, gdyż to często na nią przychodzi odpowiednia wiadomość. Oferujemy oprogramowanie, które w odseparowanym środowisku otwiera odnośniki oraz załączniki przysłane w wiadomośći mailowej, analizuje daną stronę internetową oraz plik pod kątem zagrożeń, uruchamia załącznik i weryfikuje czy uruchomienie pliku powoduje jakieś zmiany. Cały proces zawiera również symulowane spersonalizowane środowisko na potrzeby firmy, symulowanie ruchów myszki i wciskanych klawiszy, a także zmiany czasu w systemie aby wykryć zagrożenia, które ukrywają się i wykonują dopiero po upływie wcześniej określonego czasu. Uruchomienia załącznika w tak zwanej piaskownicy jest nagrywane i w przypadku zagrożenia można je odtworzyć. Oprogramowanie umożliwia spersonalizowanego wirtualnego środowiska tak by symulowało prawdziwą infrastrukturę firmy, konfigurację alertów, a także ścieżki przesłania wiadomości oraz reguł takich jak ustalenie procedury dla wiadomości zainfekowanej oraz bezpiecznej. Szczegóły techniczne dotyczące ochrony poczty - kliknij tutaj 3. Analiza istniejących procedur bezpieczeństwa w firmie. Poza oprogramowaniem do analizy infrastruktury firmy oraz dedykowanemu oprogramowaniu do ochrony użytkowników przed zainfekowanymi wiadomościami, oferujemy również analizę istniejących procedur w Państwa firmie, sporządzenie raportu zawierającego uwagi co do kwestii związanych z bezpieczeństwem, a także szereg porad, które pomogą zwiększyć poziom bezpieczeństwa i zminimalizują liczbę podatności. 4. Zabezpieczenie infrastruktury IT. Podchodząc kompleksowo do tematu bezpieczeństwa oferujemy pomoc w doborze odpowiedniego oprogramowania antywirusowego, monitorującego, właściwe skonfigurowanie go, zabezpieczenie komputerów pracowników, serwerów, usług, a także ciągły monitoring i reagowanie na incydenty.
Kroki postępowania
Bezinwazyjna ochrona infrastruktury sieciowej oparta na sztucznej inteligencji. Szereg rozwiązań, które dzięki rozproszonej sieci skanerów przeszukują cały Internet w celu identyfikacji zasobów, po czym generują wiele wykresów, aby odwzorować infrastrukturę organizacji. Zbieranie danych odbywa się w czasie rzeczywistym.
Oprogramowanie przeprowadza wiele testów i działań weryfikacyjnych w odniesieniu do każdego zasobu związanego z zewnętrzną infrastrukturą organizacji, aby dokładnie zorganizować je w następujących ośmiu kategoriach: Podatności, Ochrona przed złośliwym oprogramowaniem, Bezpieczeństwo poczty e-mail, Ujawnione dane uwierzytelniające, Bezpieczeństwo sieci, informacje z dark webu, DNS i domeny, bezpieczeństwo SSL/TLS.
Ustalenie planu działań jest bardzo istotnym czynnikiem, w momencie gdy uzyskamy informację o istniejących zagrożeniach, przeprowadzamy analizę jakie konkretne działania należy wdrożyć, często przed przystąpieniem do wdrażania zabezpieczeń powinno być sprawdzenie czy ktoś już jakieś podatności wykorzystał i czy doszło do incydentu bezpieczeństwa. Same działania naprawcze powinny być planowe a osoby, których będą one dotyczyły powinny zostać o tym poinformowane. Jeśli wyciekły dane logowania często niewystarczające jest zmienienie hasła na domyślnym koncie administratora, może okazać się, że przestępca zrobił nowe konto, któremu przydzielił uprawnienia adminsitracyjne i zostawił sobie awaryjną furtkę. Z drugiej strony, należy pamiętać, że aktualnie może trwać atak na infrastrukturę firmy i pewne zmiany mogą ostrzec przestępce i nie uda się go ująć, zdecydowanie lepszym rozwiązaniem będą przemyślane i zaplanowane działania, których przeprowadzenie zwiększy poziom bezpieczeństwa. Niektóre działania wprowadzone natychmiast mogą się wzajemnie wykluczać, przerwać ciągłość działania firmy lub spowolnić jej pracę.
Działania naprawcze są prowadzone przez naszych specjalistów i zawsze są dostosowywane do potrzeb konkretnego klienta. Część działań jest uniwersalna i zawiera się w naszych procedurach działania, jednak większość procedur jest przygotowana indywidualnie dla każdego z naszych klientów.
Po wdrożeniu działań naprawczych należy powtarzać cały proces, na bieżąco należy monitorować całą infrastrukturę sieciową, skanować sieć w poszukiwaniu publicznie dostępnych zapomnianych zasobów, a także reagować na znane podatności tak aby minimalizować ryzyko udanego ataku. Cały proces jest czasochłonny, dlatego u naszych klientów wdrażamy bezinwazyjne oprogramowanie, które wspiera zespoły IT i przekazuje im istotne informacje dotyczące bezpieczeństwa analizowanej infrastruktury. W naszej ofercie znajduje się bezinwazyjne oprogramowanie, które nie ingeruje w infrastrukturę klienta, a także oprogramowanie, które proaktywnie zwalcza zagrożenia i chroni urządzenia użytkowników, a także serwery firmy.