5
IT-biztonsági megoldások

IT-biztonsági megoldásokA kézírás és a papírhasználat fokozatos visszaszorulásával az elektro - nikus módon tárolt információk térhódítása olyan függőségi viszonyt

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

IT-biztonsági megoldások

Az elmúlt években sokat változott környezetünk, kommunikációs szo-kásaink, az információ feldolgozásának módja és sebessége. Ennek következtében megnövekedett kitettségünk a digitális adataink táro-lását végző rendszereknek a legkisebb okostelefontól egészen a nagy számítógéprendszerekig vagy éppen az internetszolgáltatásokig. A kézírás és a papírhasználat fokozatos visszaszorulásával az elektro-nikus módon tárolt információk térhódítása olyan függőségi viszonyt alapoz meg az emberiség és a számítógépek között, amely a jövőben még szorosabbá válik. Ez növeli a hatékonyságot, és új utakat nyit meg az emberi teljesítmények terén is, ugyanakkor mind fokozottabban igényli az alkalmazott technológiák hibamentes működését, a könnyű használhatóságot és az adatok biztonságát.

Ahogyan a víz-, a gáz- és az áramszolgáltatás vagy az élelmiszer-ter-melés működtetése is elképzelhetetlen informatikai eszközök nélkül, úgy az ilyen kritikus vagy ipari infrastruktúrák napi üzemeltetése sem valósulhat meg az adatok rendelkezésre állásának biztosítása nél-kül. Ugyanez igaz azokra a vállalkozásokra és szervezetekre is, amelyek működése – vagy akár termelő tevékenységük alapja – informatikai adatok kezelésével, használatával függ össze. Vagyis olyan korba értünk, ahol a digitális adattárolás és adatbiztonság megkerülhetetlen tényezője a napi üzletmenetnek, a stabil gazdasági működésnek és a hiteles gazdasági vagy tőzsdei adatszolgáltatásnak.

Az informatikai rendszerek és az adatok valódi értékét már a szervezett bűnözés és a rosszindulatú károkozók is felismerték, amit jól példáz az adatlopások, céges informatikai betörések és botrányok, valamint kormányzati vagy vállalati adatszivárgások 2010 óta meredeken felfelé ívelő, hosszú sora. Az iráni atomprogramot szabotáló számítógépvírus, a Stuxnet megjelenését követte a Sony több mint három milliárd dollár veszteséggel és százmillió felhasználó adatának elvesztésével járó incidense vagy a világ vezető cégeinek marketingszolgáltatást nyújtó Epsilon évente 40 milliárd e-mailt kiküldő rendszerének feltörése. Azóta folyamatosan érkeznek hírek katonai rendszerekbe beépülő vírusokról és az országok közötti kiberfegyverkezési verseny éleződéséről.

Ilyen környezetben minden felelősségteljes döntéshozó számára lénye-ges, hogy felismerje az informatikai adatok védelmének fontosságát és a gazdasági tényezők, illetve az adatszolgáltatás stabilitásában játszott kiemelt szerepét.

A T-systems éppen ezért olyan holisztikus adatvédelmi módszertanok alkalmazásában hisz, amelyek tartalmazzák a komplex ipari környe-zetek védelmét és a dolgozók vagy vezetők zsebében lapuló mobil-kommunikációs eszközök biztonságát is. Ezzel lefedjük a biztonság teljes vertikumát az adatszivárgás megelőzésétől egészen az üzletme-net-folytonosság biztosításáig. A telekommunikáció és a teljes infokom-munikáció (ICT) biztonságának megvalósításával válik teljes körűvé a T-Systems – a Magyar Telekom 100%-os tulajdonú leányvállalata – biz-tonsági szolgáltatási portfóliója.

Az egyes biztonsági szakterületek bemutatásán keresztül az alábbiak-ban tárjuk fel ennek a sokoldalú és összetett világnak minden olyan elemét, amelyre ma egy modern szervezet vagy egy felelősségteljes vállalat megkülönböztetett figyelmet fordít.

Biztonsági koncepciónk szerint csak átfogó, a tanácsadási és a meg-valósítási feladatokat egyaránt magában foglaló gondolkodással lehet megfelelni az IT-biztonság egyre összetettebb kihívásainak. Az IT-biz-tonság megteremtése komplex, folyamatos tevékenység. Az adat-vagyon és a sérülékenységek számbavétele, a kockázatokkal arányos válaszlépések megfogalmazása, a folyamatok szabályozása éppúgy fontos, mint a megfelelő infrastrukturális elemek telepítése, üzemelte-tése, a felhasználók biztonságtudatosságának emelése, tevékenységük szabályozása és ellenőrzése.

Tanácsadói munkáink során műszaki háttértudással és precizitással, az implementációs feladatokban pedig a konkrét műszaki megoldáson túlmutató szemlélettel dolgozunk.

A továbbiakban ismertetendő biztonsági szolgáltatásainkat a következő főbb területekhez soroltuk be:

¦ Kockázatelemzés és -kezelés– kockázatok és sérülékenységek felmérése– határbiztonsági, határvédelemi megoldások– hozzáférések, jogosultságok kezelése– információ- és adatvédelem– incidensek kezelése, felügyelet

¦ Megfelelőség biztosítása (Compliance)

A felsorolt területeken belül több mint harminc komplex szolgáltatást dolgoztunk ki, amelyek az informatikai biztonság minden területét lefedik.

Cégünk 1994 óta foglalkozik IT-biztonsági megoldásokkal. Az akkoriban megjelenő új fenyegetettségek ellen – a vírusok mellett ilyenek voltak az internet felől történő behatolási kísérletek – először csak magunkat próbáltuk védeni. Felismerve, hogy ezek a veszélyek ügyfeleinket szintén érintik, hamarosan telepítettük Magyarország első tűzfalait.

Ahogy az informatikai világ egyre nyitottabbá vált, úgy lett egyre sérü-lékenyebb. Az új kihívásokra válaszul 1999-ben biztonsági üzletágat hoztunk létre, hogy unixos, windows-os és tanácsadói tapasztalatainkra építve az informatikai biztonság különböző területeit céltudatosabban és hangsúlyosabban legyünk képesek kezelni.

Mára az informatikai rendszerek és a hálózati infrastruktúra életcik-lusának minden biztonsági elemére kínálunk megoldást: a kockáza-tok elemzésétől a biztonsági politikák és szabályzatok kialakításán, az ezeket támogató eszközök szállításán és integrálásán át a biztonsági távfelügyeletig.

Biztonsági tevékenységünk piaci elismertségét jelzi, hogy 2005-ös megalapítása óta minden évben aktívan részt veszünk az IT-biztonság hazai legnagyobb független seregszemléjének, az Informatikai Bizton-ság Napjának megszervezésében, ahol a multinacionális gyártók, szál-lítók mellett számos hazai konkurensünk is elfogadja a kiállítói, előadói részvételre vonatkozó felkérést.

Szakembereink, vizsgáink

A magyar piacon egyedülálló módon több mint 50 tanácsadói és műszaki tudással felvértezett biztonsági szakemberrel rendelkezünk az IT-biztonsági feladatok végrehajtásához.

A Cisco CCIE, CCSP komplex vizsgákkal igazolt minősítései, a McAfee, EMC-RSA, Check Point, Balabit és sok más neves biztonsági gyártó vizsgái mellett számos gyártófüggetlen képesítést is szereztünk a biz-tonsági területen:¦ Certified Information System Security Professional (CISSP), ¦ Certified Information System Auditor (CISA), ¦ Certified Information System Manager (CISM), ¦ CompTIA+,¦ Certified Ethical Hacker (CEH),¦ EC-Council Certified Security Analyst (ECSA)¦ Certified in Risk and Information Systems Control (CRISC).

A T-Systems Magyarország Zrt. partnerei az IT-biztonság kapcsán:

¦ Cisco-Ironport – Gold Partner ¦ McAfee – Elite Partner ¦ EMC-RSA – Affiliate Elite Partner ¦ BalaBit – Support Partner ¦ Check Point – Silver Partner ¦ Microsoft – Certified Gold Partner, Security Solutions minősítéssel¦ Attachmate-NetIQ – Associate Reseller¦ Thales-nCipher – Value Added Reseller

A felsorolt gyártók mellett rendszeres projektkapcsolatban vagyunk olyan gyártókkal, mint az IBM, az Entrust, a vagy a Websense.

A T-Systems Magyarország Zrt. biztonsági tevékenysége

Az IT-biztonság rövid története a T-Systems-ben

Minősítéseink, vizsgáink, partnereink

Az IT-biztonsági infrastruktúra és tanácsadás egysége

Kockázatok és sérülékenységek felmérése

Az üzleti kockázatokkal kapcsolatos tisztánlátás vagy a műszaki hiá-nyosságok feltérképezése egyaránt kiemelkedő jelentőségű minden vállalat életében. A biztonságtudatos rendszerfejlesztés alapja a sérü-lékenységek folyamatos vizsgálata, a kockázatok naprakész számba vétele és az azokkal arányos védelmi lépések meghatározása.

A vizsgálatok szükségessége gyakorlatilag minden rendszer esetében igazolható, hiszen egy újonnan bevezetett informatikai elem vagy egy már régóta működő, ugyanakkor biztonsági szempontból elhanyagolt rendszer hasonló veszélyeket rejthet magában.

¦ Kockázatok elemzése: Ez a szolgáltatás a szervezetben rejlő IT-biztonsági kockázatok felderítésére, azok súlyozására és kezelé-sére ad megoldást. Az elemzést biztonsági tanácsadók és szakértők végzik. A szolgáltatás tartalmazhat az informatikai rendszer műszaki sérülékenységeit feltáró elemzést is (lásd. Műszaki sérülékenységek felmérése és elemzése).

¦ Információbiztonsági helyzetfelmérés: A szolgáltatás keretében a T-Systems magas szintű felmérést végez, melynek eredménye-ként az információbiztonság általános szintjét tárja fel. A felmérés azonosítja azokat a területeket, ahol jelentős eltérés van a jelenleg alkalmazott biztonsági megoldások, bevezetett folyamatok és az álta-lánosan követett piaci gyakorlat (MSZ ISO/IEC 17799:2006) között. A T-Systems akciótervet dolgoz ki az azonosított hiányosságok mérsék-lésére. A feltárt hiányosságok rangsorolása révén lehetősége van az érintett szervezetnek, hogy a korlátos anyagi és emberi erőforrásait a legkomolyabb biztonsági problémák kezelésére allokálja.

¦ Műszaki sérülékenységek felmérése és elemzése: A rendszerben több olyan kockázat rejlik, amely a magas szintű helyzetfelmérésnél mélyebb vizsgálattal – az informatikai rendszer, illetve az alkalmazások felépítésének, működésének, beállításainak elemzésével – tárható fel.

¦ Etikus hack, behatolásvizsgálat és social engineering végrehaj-tása: Lényeges, hogy egy rendszer biztonsági szintjét, a szabályzatok betartását „éles” körülmények között is rendszeresen teszteljük. Ilyenkor a T-Systems szakértői valódi hackermódszerek bevetésével, előre kidol-gozott módszertan alapján, szisztematikusan végigvizsgálják az adott rendszert. Az informatikai rendszereket átvilágító megoldásokhoz kapcsolódhat a munkatársak viselkedését, biztonságtudatosságát pró-bára tevő, ún. social engineering vizsgálat is. A projekt végén javaslatot teszünk a hiányosságok kiküszöbölésére és a problémák megoldására.

Határbiztonsági, határvédelmi megoldások

Az internet felől érkező támadások növekvő száma és fokozódó komp-lexitása miatt minden vállalat számára alapvető fontosságú a megfelelő határvédelmi rendszer kiépítése. Manapság, amikor szinte minden egérkattintáskor – történjék az böngészőablakban vagy levelezőprog-ramban – potenciális vírusfertőzés vagy más kártékony kód lefuttatá-sának veszélyével nézünk szembe, a kockázatokkal arányos védelem messze túlmutat egy tűzfalrendszer egyszeri letelepítésén.

A T-Systems Magyarország Zrt. neves gyártók megoldásaira alapozva többszintű határvédelmet kínál a hálózati eszközökbe épített biztonsági funkciók aktivizálásától az összetett tűzfalrendszereken, behatolásér-zékelőkön keresztül a tartalomszűrő megoldásokig. Ügyfeleink igénye alapján akár 7x24 órás rendelkezésre állást kínálunk, hiszen a bizton-

sági szint folyamatos fenntartása olyan speciális kompetenciát igényel, amelyre sok vállalat nem tud saját erőforrást biztosítani.

¦ Tűzfalrendszerek: Az informatikai rendszer határvédelmi politikáját kikényszerítő eszközök a hálózatok közötti forgalom szabályozását, ellenőrzését végzik. Cégünk mind csomagszűrő, mind alkalmazász-szintű proxy tűzfalakat – akár a két technológiát kombinálva – ajánl megoldásaiban.

¦ Behatolásérzékelő és -megelőző rendszerek, IDS/IPS: A tűzfalak által nem észlelhető, illetve a belső hálózaton történő támadások érzékelésére és elhárítására alkalmas eszközök: a hálózaton kommunikálni próbáló trójai programok, a jogosulatlan belépési kísérletek és egyéb, az alkal-mazások vagy az operációs rendszer sérülékenységének kihasználására irányuló tevékenységek észlelésére és megakadályozására szolgálnak.

¦ Távoli biztonságos elérés, VPN: Megoldásaink lehetővé teszik a nyilvános hálózatokon keresztül zajló biztonságos kommunikációt, amely pl. a távmunka esetén elengedhetetlen. Megoldásainkban törekedünk az integrációra más határvédelmi megoldásokkal, hogy egyszerű legyen a központosított adminisztrálás és felügyelet.

¦ Hálózatok szegmentációja: A belső hálózat biztonságának egyik alappillére, hogy a vállalati struktúrában különálló szervezetek háló-zatilag is legyenek elkülönítve. Ennek eredményeképpen jól kezel-hető és védhető zónák jönnek létre, amelyekben egyedi biztonsági szabályrendszert lehetséges kialakítani hálózati szinten. Az egyes szervezetek így csak a számukra valóban szükséges szolgáltatások-hoz, erőforrásokhoz férnek hozzá.

¦ Kommunikációs kapcsolatok titkosítása: A szolgáltatásnak köszönhetően az adatforgalom már a belső hálózaton titkosítva kerül továbbításra, ami garantálja a belső hálózatról indított jogosulatlan lehallgatási kísérlet megakadályozását. A kommunikációs kap-csolatok titkosítása kiemelten fontos a napi szinten kritikus adatok kezelésével foglalkozó ügyfeleinknél, ahol alapvető szükséglet, hogy az információ a teljes kommunikáció ideje alatt csak az arra jogosult személyek számára legyen elérhető vagy módosítható.

¦ Hálózati hozzáférés-védelem (NAC): Olyan technológiák kombi-nációja, amely lehetővé teszi a belső hálózatra történő csatlakozás szabályozását. A NAC megoldás folyamatosan elemzi és értékeli a végpontok megfelelőségi állapotát, szükség esetén javítási lehető-ségeket is biztosítva. Alkalmazásával elkerülhető, hogy azonosítatlan vagy nem a biztonsági szabályzatokban előírt védelmi állapotú (pl. nem megfelelő operációsrendszer-verzióval, elavult vírusirtóval ren-delkező) számítógép csatlakozzon a hálózathoz.

Hozzáférések, jogosultságok kezelése

Napjainkban már egy általános informatikai rendszerrel rendelkező cégnél is számtalan alkalmazáshoz kap hozzáférést egy új felhasználó. Az idő múlásával a kolléga számos új feladatot, hatáskört és jogokat kap. A „szükséges minimális jogosultságok” szépen csengő – akár szabályzatban rögzített – elve ellenére a jogok egyre csak halmozód-nak. A kilépett kollégák nem megfelelő kezelése ennél is kritikusabb: számos aktív bejelentkezési azonosító, postafiók, akár távoli bejelent-kezési lehetőség marad véletlenül a szervezettől már távozott embernél a központosított felhasználómenedzsment hiánya miatt.

A probléma az első komolyabb auditig, rosszabb esetben visszaélésig, illegális adathozzáférésig nem is derül ki. Megfelelő központi nyilván-tartás nélkül utólag nem kideríthető sem az adott időpontban meglévő hozzáférés jogossága, sem a jogok odaítélésének felelőse.

Az Ön cégénél jelentkeztek már a fenti problémák? Elégedett az üze-meltetés felhasználóadminisztrációs kérésekre adott válaszidejével? A T-Systems komplex megoldással áll ügyfelei rendelkezésére!

¦ Jogosultságok kezelése: Az alkalmazások általában komplex jogo-sultsági rendszerrel rendelkeznek. Jogosultságkezelési projekt alatt a hozzáférések és jogosultságok felderítését, osztályozását, rend-szerezését és a kialakított rend menedzselésére alkalmas megoldás implementációját értjük. A megoldás jellemzően lehet előkészítő jellegű, tanácsadói feladat, amelynek során a felderítés, rendszerezés szakaszát végezzük el, illetve megvalósítás is, amelynek során a jogo-sultságok menedzselését végző megoldást implementáljuk.

¦ Erős azonosítás (smart card/token) bevezetése: Az informatikai rendszerhez és annak alkalmazásaihoz hozzáférő felhasználók azo-nosítása a felhasználónév/jelszó párosnál erősebb, biztonságosabb megoldással is kezelhető. Az erős azonosítás kétfaktorú azonosítók bevezetését jelenti, vagyis a felhasználók egy olyan tárgyat kapnak, amelynek birtoklásával, valamint az eszközhöz tartozó PIN kód isme-retével két azonosítási faktorral rendelkeznek.

¦ Egyszerűsített bejelentkezés (Single SignOn – SSO) kialakítása: A felhasználók egy kiemelkedő biztonsági szinttel rendelkező – egy- vagy többfaktorú – azonosító egyszeri beírásával lépnek be az összes

informatikai rendszerbe és alkalmazásba. A megoldás csökkenti az üzemeltetési költségeket, javítja a nyomon követhetőséget és szabá-lyozottságot.

¦ Szerepkörösítés: A szolgáltatás tartalmazza a felhasználók cso-portokba rendezését, illetve jogaiknak és jogosultságaiknak pontos meghatározását az informatikai rendszerekben és alkalmazásokban. A megoldás különálló egységként is alkalmas a biztonsági szint növelésére, de alapvető szerepet játszik a komplexebb jogosultság-kezelési projektek során is.

Információ- és adatvédelem

A vállalat legfőbb értékét képviselő adatok szándékolt vagy véletlen kiszivárgása jelentős kockázati tényezőt jelent a szervezet üzletme-net-folytonossága és biztonságos működése szempontjából, mivel egy ilyen jellegű incidens az üzleti pozíció, illetve az ügyfelek bizalmának elvesztését vagy a jó hírnév sérülését is eredményezheti.

Az adatok kiszivárgás elleni védelmének biztosítása összetett feladat, többszintű, egymást kiegészítő, integrált kontrollok szükségesek. A védelem szempontjainak meghatározásához ismerni kell többek között a szervezet adatvagyonát, az adatok kiszivárgásának lehetséges csatornáit, valamint az esetlegesen bekövetkező kár mértékét.

¦ Adat- és információszivárgás elleni védelem kialakítása: Egy szervezet biztonságos és folytonos működése szempontjából a belső munkatársak lényegesen nagyobb fenyegetést jelentenek, mint a szervezet határain kívülről elkövetett támadások. Ezek közül is kiemelkedő helyen szerepel a bizalmas adatok szándékolt vagy véletlen kiszivárogtatása, mivel egy ilyen jellegű incidens a közvetlen anyagi hatásokon túl az üzleti pozíció, illetve az ügyfelek bizalmának elvesztését vagy a jó hírnév sérülését eredményezheti. Az adatok szivárgása elleni védelem biztosítása összetett feladat, amely több, egymást kiegészítő, integrált intézkedés bevezetését igényli. Szá-mos versenytársunktól eltérően az adatvédelem problémakörét nem tekintjük megoldottnak csupán egy – akár hatékony – DLP-eszköz bevezetésével. A T-Systems Magyarország Zrt.. által kialakított mód-szertan strukturált megközelítést határoz meg, amelynek végrehajtá-sával hatékonyan csökkenthető az üzletmenet szempontjából kritikus

Kockázatelemzés és -kezelés

Internet

DMZ DMZ DMZ

LAN

Csomagszűrő tűzfal

IDS/IPS

IDS/IPS

IDS/IPS

VPN

Mailtartalomszűrő

Webtartalomszűrő

NCAAppliance

Alkalmazás proxy tűzfal

információ kiszivárgásának veszélye. A módszertan egy olyan ciklikus fejlesztési folyamat kialakításának menetét írja le, melynek segítségével egy kockázatokkal arányos, átfogó védelmi rendszer alakítható ki és tart-ható karban.

¦ DLP-eszközök bevezetése: Az adatok, információk a szervezet legfonto-sabb vagyonát képezik. A DLP (Data Loss Prevention) olyan technológiák összessége, amelyek elsődleges feladata, hogy megakadályozzák a vezetés által stratégiailag kritikusnak vagy fontosnak nyilvánított adatok kiszivárgását a szervezettől. A rendszer figyeli a lehetséges szivárgási csatornákat, beleértve a pendrive-okat, laptopokat, nyomtatókat vagy mobiltelefonokat. Ez az egyik leghasznosabb és legfontosabb biztonsági megoldás. Önálló szolgáltatásként is kitűnő megoldás, de kiegészítő szolgáltatásként javasolt az adat- és információszivárgás elleni szabályozó környezet kialakítása is.

¦ Titkosítási megoldás bevezetése (állomány, diszk, pendrive): Az informatikai rendszerben képződő különálló állományok vagy akár a kliensgépek teljes tartalma titkosítható. A megoldás bevezetésével megakadályozható, hogy az eltulajdonított/elvesztett notebookok vagy pendrive-ok érzékeny tartalma jogosulatlan tulajdonba kerüljön. A megol-dásnak erős kockázatcsökkentő szerepe van, így nagymértékben növeli a biztonságot a szervezetnél.

¦ Tartalomszűrő megoldás alkalmazása: A szervezetek befelé vagy kifelé áramló adatforgalmában sok káros vagy kiszűrendő tartalom található. A webes és e-mail tartalomszűrők több lehetőséget kínálnak káros tar-talmak bejutásának megakadályozására, de az adatok kiszivárgásának megakadályozására is felhasználhatók.

¦ Kártékony alkalmazások elleni védelmi megoldások kialakítása (vírus- és malware-védelem): Az informatika rendszer kliensei folyamatos biz-tonsági kockázatot hordoznak, mivel a klasszikus fenyegetések – vírusok, kártékony kódok – mind őket támadják. Ezek ellen nyújtanak megoldást az olyan kliensoldali alkalmazások, amelyek ma már egyesítik a vírusok elleni védelem, a kártékony programok elleni küzdelem és a személyi védelmi megoldások elemeit. Alkalmazásuk kötelezőnek mondható min-den informatikai rendszerben.

¦ Elektronikus aláírás, időpecsét, biztonságos kulcstárolás, PKI beve-zetése: Az informatikai rendszerekben és alkalmazásokban keletkezett állományok (pl. dokumentumok vagy e-mailek) elláthatóak elektronikus aláírással, valamint időpecséttel, amely letagadhatatlanná teszi az aláírás tényét, azonosítja annak készítőjét, továbbá a keletkezés hiteles idejét is jelzi. A biztonság tovább fokozható biztonságos kulcstároló (HSM) eszkö-zök alkalmazásával. A PKI (Public Key Infrastructure) az ehhez szükséges hátteret teremti meg. A megoldás gyakori kiegészítője az erős azonosítás és az egyszerűsített bejelentkezés.

¦ Elektronikus aláírási infrastruktúra-szolgáltatás: Annak érdekében, hogy teljesen kihasználjuk az elektronikus aláírás adta lehetőségeket, a munkakörnyezet részévé kell tenni az ehhez szükséges infrastruktúrát is. Ebbe beleértendő mind a kiszolgáló, mind a kliensoldal. Az ilyen rendsze-rek (PKI) funkciói közé értjük sok más mellett a hitelesítési szolgáltató (CA) felállítását, a megfelelő címtár kialakítását vagy a meglévő használatát és a felhasználók által használt eszközöket is (pl. intelligens kártya).

¦ Tanúsítványok és intelligens kártyák életciklusának menedzs-mentje: A modern elektronikus aláírással és titkosítással foglalkozó rendszerek alapja, hogy a kulcsok és egyéb szükséges elemek intel-ligens kártyákon legyenek tárolva. Miután a munkatársak már napi szinten használják kártyáikat a munkafolyamatokban, szükségessé válik, hogy a kártyák lejáratát, elvesztését és más, a használatuk-kal összefüggő eseményeket informatikai módszerekkel kövessük, támogassuk megfelelő folyamatok kitalálásával, dokumentálásával és szoftverrel.

Incidensek kezelése, felügyelet

A legbiztonságosabbnak tartott informatikai rendszer vagy szabályzat bevezetése és helyes használata mellett is elkerülhetetlen a biztonsági incidensek előfordulása. Fontos kérdés tehát, hogy milyen módszereket és eszközöket alkalmazunk, milyen lépéseket teszünk a folyamatban lévő támadás érzékelésére, a további káresemény megakadályozására vagy éppen egy-egy esemény utólagos kivizsgálására. Ezeket a célokat hivatottak szolgálni a központosított naplógyűjtő és eseménykezelő rendszerek.Az informatikai eszközök által generált logok nagy mennyi-sége miatt a naplósorok közötti összefüggések, korrelációk elemzése biztonsági naplóelemző rendszer bevezetése nélkül szinte lehetetlen. A T-Systems által kínált eszközök sikerrel birkóznak meg a feladattal. Monitoring- és távfelügyeleti szolgáltatásaink olyan cégeknek is haté-kony segítséget nyújtanak, amelyek nem tudják belső erőforrás bizto-sításával ellátni az eszközök által gyanúsnak ítélt incidensek humán intelligenciát megkövetelő felülvizsgálatát.

¦ Naplóadatok elemzésére alkalmas megoldás bevezetése: Az infor-matikai rendszerekben sok IT-biztonsági eszköz vagy a biztonság-ban szerepet játszó alkalmazás készít naplóállományokat. Ezek az állományok kulcsfontosságúak a rendszer biztonsági állapotának és a rendszerben zajló tevékenységnek a megfigyelésében. A legtöbb szervezet ma ezeket az eseményeket nem figyeli folyamatosan, elemzéseket nem végez, sőt a bizonyítékokat sem tárolja hitelesen. A naplógyűjtő és elemző megoldások erre a kihívásra kínálnak haté-kony megoldást.

¦ Távfelügyelet, távmenedzsment kialakítása: Az IT-biztonsági meg-oldásokat nemcsak telepíteni kell, hanem üzemeltetni, felügyelni is. Ezekre a feladatokra a legtöbb szervezetben nincs erőforrás, ezért a biztonsági eszközök hatékonysága erősen csökken. Erre jelent megoldást az a biztonsági felügyelet vagy üzemeltetés, amely a T-Systems szakembercsapatának és technológiai megoldásainak felhasználásával a biztonsági rendszer helyi vagy távoli felügyeletét látja el, és képes az incidensek észlelésére, kezelésére. A T-Systems szükség esetén a teljes rendszer üzemeltetését vállalja. A szolgálta-tás mindazon informatikai biztonsági tevékenységeket magában fog-lalja, melyek hatékony és megbízható végrehajtása speciális, magas szintű, naprakész informatikai biztonsági szaktudást és többéves szakmai tapasztalatot igényelnek.

Az üzleti célok elérése érdekében az informatikai kockázatok a kocká-zatmenedzsment segítségével azonosíthatók, illetve menedzselhetők. A T-Systems Magyarország Zrt. kockázat- és megfelelőségmenedzs-ment-portfóliójának célja e releváns kockázatok feltérképezése, kezelése, illetve a szervezet információbiztonsági állapotáért hosszabb távon felelős információbiztonsági irányítási rendszer kialakítása és fenntartása.

Az üzleti rendszerek védelme, az informatikai biztonsági politika haté-kony és következetes érvényesítését követeli meg. A fenntartható megfe-lelőség kulcsa a vállalkozás védelmét szolgáló irányelvek maradéktalan betartása és figyelemmel kísérése. Kockázat- és megfelelőségmenedzs-ment megoldásaink lehetővé teszik a biztonsági menedzsereknek, hogy auditálják, kikényszerítsék és dokumentálják a belső biztonsági politika és a külső szabályozások teljesítését.

¦ Felkészítés auditokra, ellenőrzésekre: A szolgáltatás keretében a T-Systems megvizsgálja, hogy a szervezet milyen mértékben felel meg a különböző törvényi (PSZÁF, ÁSZ), anyavállalati előírásoknak, nemzetközi szabványoknak (ISO 17799, ISO 27001, PCI), ajánlásoknak (COBIT). A feltárt hiányosságok kezelésére intézkedési tervet dolgoz ki.

¦ Információbiztonsági audit: A magas szintű védelem kialakítása érdekében elengedhetetlen, hogy a biztonsági intézkedések beve-zetésén túl a követelményeknek, illetve a törvényi előírásoknak való megfelelést független szervezet (külső audit) vagy szervezeti egység (belső audit) rendszeresen ellenőrizze. A szolgáltatás keretében külső auditor módszereivel végezzük el a szervezet átvizsgálását, vagy a belső auditor számára nyújtunk szakértői támogatást. A vizsgálat végrehajtása során feltárjuk az auditkövetelményeknek való megfele-lés szintjét, valamint bizonyítékokat gyűjtünk annak igazolására.

¦ Informatikai biztonsági dokumentációs rendszer (IBDR) elkészí-tése, felülvizsgálata, bevezetése (biztonsági politika és alsóbb szabályzatok), a dokumentáció és a valóság összehasonlítása: Az információbiztonság hatékony irányítása érdekében szükséges, hogy az információbiztonsági irányelvek, követelmények és fele-lősségek egy keretrendszerben kerüljenek rögzítésre. Az informá-cióbiztonsági szabályozási folyamat eredményeképpen létrejövő információbiztonsági dokumentációs rendszer egymásra épülő, tartalmában, irányában és részletességében bővülő dokumentumok összességét jelenti.

Az IBDR fontosabb dokumentumai: információbiztonsági politika, szabályzat, alsóbb szintű szabályzatok/eljárásrendek, felhasználói biztonsági kézikönyv, informatikai katasztrófaelhárítási terv, üzletme-net-folytonossági terv.

A szolgáltatás keretében a T-Systems elkészíti vagy felülvizsgálja az IBDR-t úgy, hogy az minden törvényi és szabályozási követelmény-nek megfeleljen. A dokumentációs rendszert egészben kezeljük, de amennyiben erre igény jelentkezik, lehetőség van az egyes dokumen-tumok külön-külön elkészítésére is

¦ Informatikai katasztrófaelhárítási terv (IKET) készítése: Az informa-tikai katasztrófaelhárítási terv (Iket) célja, hogy csökkentse a szervezet informatikai infrastruktúráját érintő váratlan hatások következményeit, amelyek a szervezet folyamatos működését és/vagy az informatikai rendszerek funkcionalitását veszélyeztetik. Az IKET továbbá biztosítja az IT-környezet tervezett visszaállítását katasztrófa bekövetkezése esetén.

¦ Üzletmenet-folytonossági terv (BCP) készítése, felülvizsgálata: Az üzletmenet-folytonossági terv (BCP) az informatikai katasztrófael-hárítási tervvel (IKET) közösen készül fel olyan eseményekre, amelyek súlyos kihatással vannak az üzleti folyamatokra. A BCP az IKET-tel

szemben nem informatikai vonatkozású, hanem alternatív üzleti folyamatokat javasol minden olyan esetre, amikor üzleti folyamatok komolyabb incidens vagy katasztrófa hatására elérhetetlenné válnak.

¦ Szabályzatok betartatása: A biztonsági rendszer szabályzatainak elkészülése után gondoskodni kell azok folyamatos betartatásáról. Ez a megoldás erre a problémára ad választ, ezzel segíti az audito-kon való megfelelést, és a vezetőség számára megnyugtató módon tartatja be a műszaki eszközökhöz kapcsolódó előírásokat.

¦ A feltárt műszaki sérülékenységek folyamatos menedzsmentjének kialakítása: Az informatikai rendszerek biztonsági sérülékenységeit nemcsak feltárni, hanem életciklus-szerűen kezelni is kell. Erre szol-gálnak azok az eszközök, amelyek a sérülékenységeket menedzselik. Nagyban hozzájárulnak a rendszerek sérülékenységeiből adódó koc-kázatok csökkentéséhez, és egyben folyamatos visszajelzést adnak a rendszerek biztonsági állapotáról.

¦ Biztonságtudatossági és IT-biztonsági oktatások, tanfolyamok szervezése: Egy helyesen működő rendszer esetében kiemelke-dően fontos szerepet játszik a megfelelően felkészített és tudatosan cselekvő felhasználó. A tudatosság hangsúlyozása kiemelkedően fontos, a „biztonságosan” gondolkodó munkaerő egy cég talán legje-lentősebb érdeme. Latba vethetjük a legszigorúbb szabályozásokat, és bonyolult biztonsági megoldásaink tömkelegét halmozhatjuk fel – semmit sem ér, ha egy alkalmazott felragasztja a monitorképernyő szélére a széfet nyitó zárkombinációt… A különböző célcsoportokon végzett szintfelmérés, majd – az eredmények függvényében – célzott biztonsági tréningek alkalmazása, ezek rendszeres elvégzése javasolt minden egyes cég számára.

¦ Kihelyezett IT-biztonsági szakértő biztosítása: A szolgáltatás keretein belül cégünk rendszeres időközönként magasan kvalifikált biztonsági szakembert biztosít. A szakember feladatai összetettek lehetnek: a legfontosabb szempontokat figyelembe véve, közös konzultáció eredményeként segítséget nyújthat a belső biztonsági rendszerek biztonsági szempontú áttekintésében, az aktuális biz-tonsági kérdések megválaszolásában, az IT-stratégia kialakításában, szabályzatok megírásában vagy akár belső biztonsági projektek minőségbiztosításában.

Megfelelőség biztosítása (Compliance)

Amennyiben felkeltettük érdeklődését, kérjük, keresse szakértő kollégánkat, vagy látogasson el a www.t-systems.hu weboldalunkra.

Keleti Arthur Regős Péter Mobil: +36 30 452 1107 Mobil: +36 30 631 1853E-mail: [email protected] E-mail: [email protected]