Bezpieczeństwo i monitoring

"Kwestia bezpieczeństwa w sieci jest priorytetem."

Zwi?kszona ilo?? ataków na systemy webowe w przeci?gu ostatnich kilku lat, spowodowa?a konieczno?? wyj?tkowej czujno?ci, a co za tym idzie nieustannego monitoringu sieci. Przeprowadzenie odpowiedniego audytu bezpieczeństwa oraz testów bezpieczeństwa jest skuteczn? metod? przygotowania na tego typu sytuacje.

Krzysztof Kawalec
Krzysztof Kawalec
Projektowanie systemów, Bezpieczeństwo IT
Darmowa konsultacja

Audyty i testy bezpieczeństwa

Audyt pozwala na zweryfikowanie, na jakim poziomie znajduj? si? aktualne zabezpieczenia oraz w jakim stopniu dana aplikacja jest w stanie obroni? si? przed atakami z zewn?trz. Jego celem jest rozpoznawanie potencjalnych zagro?eń i ich eliminacja, po to, aby ?adne czynniki nie zak?óca?y prawid?owego funkcjonowania przedsi?biorstwa. Umo?liwia kompleksow? weryfikacj? bezpieczeństwa ca?ego systemu IT, a tak?e wdro?enie ochrony przed rzeczywistymi atakami.

Testy bezpieczeństwa pozwalaj? oceni? aktualny stan zabezpieczeń IT w firmie je?li chodzi o systemy, jaki i aplikacje, czy kwestie przechowywania danych:

  • umo?liwiaj? wygenerowanie raportu, opisuj?cego wszelkie luki w zabezpieczeniach, które teoretycznie mog? zosta? wykorzystane przez hakerów
  • badaj? dzia?anie ju? wdro?onych ?rodków ochrony w systemach oraz metody zabezpieczaj?ce przed potencjalnymi atakami
  • sprawdzaj? skuteczno?? i szybko?? wykrywania ataków

By mie? jeszcze wi?ksz? pewno?? pe?nej ochrony warto zadba? o przeprowadzenie dodatkowych audytów – infrastruktury, sieci, czy audyty dedykowane (wed?ug ?ci?le zdefiniowanych wytycznych). Naszym Klientom jeste?my w stanie zagwarantowa?: kompleksow? weryfikacj? i identyfikacj? potencjalnych zagro?eń, udokumentowanie stanu bie??cego oraz rozwi?zania, zwi?kszaj?ce poziom bezpieczeństwa wewn?trznego, jak i zewn?trznego.

Kopie bezpieczeństwa

Jednym z wi?kszych zagro?eń dla przedsi?biorstwa jest utrata informacji. Odpowiednie zabezpieczenie wra?liwych danych, to fundament stabilnego dzia?ania firmy. Kopie bezpieczeństwa to w ?rodowiskach serwerowych podstawowy mechanizm ochrony przechowywanych danych. Pozwalaj? na unikanie sytuacji, w których w wyniku awarii sprz?towej lub oprogramowania, znikaj? istotne firmowe informacje. Tworzenie kopii wi??e si? z du?o mniejszymi kosztami, ni? te, które trzeba b?dzie ponie?? przy ewentualnej konieczno?ci odzyskiwania utraconych zasobów. Nigdy nie ma te? gwarancji, ?e mimo zaanga?owania i niema?ego wk?adu finansowego, proces odzyskiwania danych zakończy si? pe?nym sukcesem.

Dane przechowywane w ramach tak przygotowanych archiwów przechowywane s? przez siedem dni kalendarzowych. W tym czasie, w przeci?gu kilku minut, w dowolnym momencie jeste?my w stanie przywróci? je na dany serwer.

Pliki kopii zapasowych s? szyfrowane oraz obejmuj? wszystkie pliki i bazy danych.

Systemy IPS/IDS

Coraz bardziej niezb?dnym elementem bezpieczeństwa s? specjalne narz?dzia-systemy, s?u??ce do wczesnego wykrywania ataków. Wykorzystuj? one ró?norodne techniki, pozwalaj?ce zagwarantowa? ochron? na najwy?szym poziomie.

Intrusion Prevention Systems (IPS) – to urz?dzenia sieciowe, sprz?towe lub programowe rozwi?zania, których rol? jest wykrywanie i blokowanie ataków, zarówno wewn?trznych, jak i zewn?trznych. To rozszerzona wersja systemu IDS, czyli Intrusion Detection Systems, który mo?e jedynie wykrywa? pojawiaj?ce si? zagro?enie ataku. Typowymi elementami systemów IPS/IDS s?:

  • sonda – jej zadaniem jest analiza ruchów w sieci i wykrywanie ataków,
  • baza danych – tutaj zapisywane s? informacje o atakach,
  • analizator logów – dzi?ki niemu jest mo?liwa wizualizacja i sprawdzenie logów z zebranych przez sond? danych

W przypadku wykrycia potencjalnego zagro?enia, czy nieprawid?owo?ci, system IPS podejmuje automatycznie czynno?ci, realizowane w ramach konkretnej, wybranej ?cie?ki. Mo?e to by? blokada ataku na poziomie sieciowym lub przekonfigurowanie urz?dzeń sieciowych, takich jak firewalle, routery, switche.

Sta?y monitoring i analizuja aktywno?ci w sieciZa identyfikacj? zagro?enia odpowiedzialna jest technologia IDS. System nieustannie monitoruje i analizuje aktywno?? w sieci, tak aby odpowiednio wcze?nie wychwyci? podejrzane zachowania, które mog? by? ?ród?em zagro?enia. Wykrywa próby uzyskania dost?pu do systemu, a nast?pnie przekazuje informacje do odpowiednich jednostek. Podejmuje tak?e natychmiastowe dzia?ania, takie jak wylogowanie z systemu, czy zablokowanie kont u?ytkowników. Do podstawowych technik wykrywania ataków nale?? sygnatury (dopasowywanie wzorców), analizowanie cz?sto?ci zdarzeń i przekraczania limitów w okre?lonej jednostce czasu, czy wykrywanie anomalii statystycznych.

Zdecydowanie ?atwiej jest przygotowa? si? na odparcie ataku i w?a?ciw? reakcj?, je?li istnieje ?wiadomo?? ryzyka i rodzajów potencjalnego zagro?enia. System IDS rozpoznaje trzy g?ówne kategorie:

  • ataki rozpoznawcze – mog? polega? na tworzeniu mapy systemu ze szczególnym uwzgl?dnieniem takich elementów jak na przyk?ad serwery DNS. Zazwyczaj atak o charakterze rozpoznawczym bywa poprzedzany w?a?ciwym, którego celem jest uzyskanie ca?kowitej kontroli nad systemem
  • ataki w?a?ciwe – podj?cie próby wykorzystania luk w aplikacjach i systemach operacyjnych,
  • ataki typu odmowa dost?pu do us?ug (Denial of Service) – s? wykonywane w celu zatrzymania dzia?ania konkretnego sprz?tu – maszyny lub jednego z jej serwisów.

 

Bezpieczeństwo DataCenter

Serwery s? po??czone z sieci? izolowan? w centrum danych uniemo?liwiaj?c dost?p z sieci zewn?trznej. Tylko upowa?nieni u?ytkownicy maj? fizyczny dost?p do serwerów, krótka lista uwierzytelnionych u?ytkowników ma równie? dost?p przez VPN. Ponadto ka?de wej?cie do serwerowni jest rejestrowane, a wszystkie dzia?ania na serwerach monitorowane.

Ponadto DataCenter jest wyposa?one w system alarmowy oraz system kamer CCTV, które ca?odobowo monitoruj? ruch w serwerowni oraz w kluczowych miejscach. Serwerownia jest wyposa?ona w zaawansowany system gaszenia gazem. W przypadku po?aru takie rozwi?zanie zapewnia wysok? skuteczno?? gaszenia, bezpieczeństwo przebywaj?cych w pomieszczeniu osób oraz brak jakichkolwiek zanieczyszczeń czy zniszczeń sprz?tu IT.

Zobacz równie?:

Co mo?emy dla Ciebie zrobi??

×

Klienci o nas

环亚彩票 南雄市| 南郑县| 阿拉善盟| 利津县| 屯昌县| 林州市| 涡阳县| 平阳县| 虎林市| 侯马市| 宁强县| 台前县| 满城县| 津南区| 合江县| 丹东市| 凤冈县| 临汾市| 佳木斯市| 开远市| 宜兰县| 亳州市| 临泉县| 临武县| 东乡族自治县| 新民市| 博爱县| 无为县| 大港区| 广安市| 三明市| 玉龙| 云浮市| 松滋市| 禹城市| 肇州县| 墨脱县| 张家港市| 罗甸县| 江津市| 富川|