Dinamiškoje ir nuolat tobulėjančioje rinkoje, net pačiai sudėtingiausiai infrastruktūrai gebame pritaikyti efektyvius ir patogius sprendimus. Mūsų programinė įranga ir technologijos užtikrina kibernetinę saugą, sumažina riziką, tačiau neapsunkina kasdienių operacijų ir leidžia visą dėmesį sutelkti į tai, kas svarbiausia.

Sprendimai

Privilegijuotos prieigos valdymas (PAM)

PAM – kas tai?

Privilegijuotos prieigos valdymas, dažniau sutinkamas ir atpažįstamas, kaip trijų raidžių derinys PAM (angl. Privileged Access Management). PAM - saugos sprendimų visuma, kuri padeda užtikrinti, valdyti ir stebėti privilegijuotų vartotojų prieigą prie ypač svarbios organizacijoms priklausančio turto.

Sprendimas susideda iš šių pagrindinių komponentų:


PAM sprendimai organizacijoms padeda užtikrinti privilegijuotųjų vartotojų veiksmų valdymą ir kontrolę. Šie sprendimai apima slaptažodžių generavimo ir saugojimo funkcionalumą. Tam tikslui PAM sprendimuose įgyvendinta specialiosios jautrių duomenų saugyklos. Patekę į saugyklą, kad gautų savo prisijungimo duomenis ir galėtų prijungti prie organizacijų valdomo turto, sistemos administratoriai turi pereiti PAM sistemą. Prieiga prie organizacijos turto suteikiama tik tada, kai nustatoma vartotojų ar administratorių tapatybė. Tokiu būdu sumažinama rizika prarasti prisijungimo duomenis arba piktavaliams pasinaudoti privilegijuotosios prieigos galimybėmis.

Sprendimas leidžia centralizuotai ir saugiai suteikti vartotojams, sistemų administratoriams ar rangovams prieigą ar prisijungimo duomenis prie šių pagrindinių sistemų:

  • Išorinių resursų;
  • Aplikacijų ar tinklapių;
  • Windows, Linux sistemų;
  • Tinklo įrenginių;
  • Industrinių įrenginių.

Kodėl reikia PAM?

PAM sprendimai apsaugo organizaciją nuo atsitiktinio ar sąmoningo netinkamo privilegijuotos prieigos naudojimo. Tai ypač aktualu, jei jūsų organizacija auga ar kaupia privačius ir konfidencialius duomenis. Kuo didesnės ir sudėtingesnės organizacijos sistemos, tuo daugiau turima privilegijuotų vartotojų. Tokie sprendimai apima darbuotojų, rangovų, nuotolinių ar net automatinių vartotojų valdymą. Jei administratoriai gali atlikti neteisėtus sistemos pakeitimus, pasiekti draudžiamus duomenis ir paslėpti savo atliktus veiksmus, tai tampa pavojinga. Taip pat, kai nėra aiškių prieigos taisyklių, perėmus tokių administratorių duomenis tuo nesunkiai gali pasinaudoti užpuolikas ir pasisavinti organizacijos konfidencialiai saugomą informaciją. PAM sprendimų pagalba galima kontroliuoti ir valdyti tokias rizikas.

PAM sprendimai siūlo saugų ir supaprastintą būdą įgalioti ir stebėti visus privilegijuotus vartotojus visose susijusiose sistemose:

  • Suteikti privilegijas vartotojams tik sistemoms, kuriose jie yra įgalioti;
  • Suteikti prieigą tik tada, kai jos reikia, ir atšaukti prieigą, kai poreikis pasibaigs;
  • Panaikinti privilegijuotų vartotojų poreikį turėti vietinių ar tiesioginių sistemos slaptažodžių;
  • Centralizuotai ir greitai valdyti prieigą per skirtingą heterogeninių sistemų rinkinį;
  • Sukurti nepakeičiamas bet kurios privilegijuotos operacijos audito sekas.

Kokios pagrindinės naudos?

PAM sprendimai leidžia lengvai valdyti besikeičiančią IT infrastruktūrą, suteikiant reikalingus įrankius apriboti, atšaukti ir stebėti vartotojų, administratorių ar rangovų prieigas ir veiksmus. Apačioje schemoje esantys komponentai veikia kartu, todėl užtikrinamos priemonės, kurios gali kontroliuoti vartotojų, administratorių ir organizacijų privačius duomenis.

Prieigos valdymo nauda:

  • Tvarkykite ir apsaugokite visas prieigos teises centralizuotai;
  • Greitas diegimas, kuris netrikdo organizacijos veiklos;
  • Prisitaikoma prie esamų saugos sprendimų;
  • Patogiai galima vykdyti išplėstinius tyrimus ir paiešką, naudojant optinio simbolių atpažinimo (angl. OCR) technologiją;
  • Laikomasi saugos atitikties reikalavimų.

Sesijų valdymo nauda:

  • Pagerina reagavimą į galimus saugos įvykius sujungdami automatinį reagavimą ir jo padarinių mažinimą su žmonių valdymu;
  • Centralizuotai stebimos ir pilnai kontroliuojamos vartotojų teisės;
  • Užkertama galimybė valdyti sistemas iš atskleistų šaltinių;
  • Valdomas privilegijuotos paskyros eskalavimas ir prieigos teisių valdymas;
  • Valdomas rangovų paskyrų teisių valdymas;
  • Laikomasi saugos atitikties reikalavimų.

Slaptažodžių valdymo nauda:

  • Centralizuotas vartotojų paskyrų saugumo valdymas;
  • Duomenų praradimo mažinimo rizika;
  • Perspėjimų valdymas realiuoju laiku.

NRD Cyber Security specialistai dirba su keletu PAM sprendimų gamintojų, tad gali patarti koks variantas geriausiai tiktų Jūsų IT infrastruktūrai.


DaugiauRodyti mažiau

Duomenų praradimo prevencija (DLP)

KAS YRA DUOMENŲ PRARADIMO PREVENCIJA?

Asmens duomenys ir kita konfidenciali informacija – labiausiai geidžiamas sukčių objektas ir brangus organizacijos turtas,  daugiau kaip pusė kibernetinių incidentų yra susiję su šio turto praradimu. Deja, vis dar nemažai šį turtą valdančių organizacijų tai ignoruoja. Nepakankama vidaus kontrolė yra vienas iš pagrindinių elementų, nulemiančių asmens apsisprendimą sukčiauti. Kas penktas sukčius tai daro iš pasimėgavimo, kad jis arba ji tai gali, t.y. žino kaip apeiti kontrolės sistemą ir saugos priemones. Apie nepakankamą vidinę kontrolę liudija ir tai, kad dvigubai daugiau sukčiavimo atvejų identifikuojama atsitiktinai negu naudojant IT ir stebėsenos priemones.

Duomenų praradimo prevencijos sprendimai – tai programinė įranga, padedanti kontroliuoti duomenų nutekėjimą, neteisėtą perkėlimą iš vienos laikmenos į kitą bei saugojimą. Jų pagalba pastebimas netipinis duomenų judėjimas, kuris identifikuoja, kad potenciali atsirado išorinių arba vidinių grėsmių, tyčinių arba galinčių pakenkti organizacijai.

KADA ORGANIZACIJOMS REIKIA DUOMENŲ APSAUGOS PREVENCIJOS?

Duomenų prevencijos sprendimai yra skirti organizacijoms, norinčioms apsaugoti savo skaitmeninį turtą – duomenis ir tuo pačiu išvengti potencialių finansinių nuostolių arba reputacinės žalos. Šie sprendimai yra aktualūs organizacijoms, kurios rūpinasi, kad jų kaupiama ir apdorojama klientų, verslo bei darbuotojų informacija būtų saugi tiek nuo išorės grėsmių, tiek nuo vidinio sukčiavimo (tiek tyčinio, tiek netyčinio) atvejų. Duomenų praradimo sprendimų yra įvairių, jie skiriasi savo funkcionalumu bei apimtimi, tad pasikalbėję su jumis bei išgirdę jūsų lūkesčius, pasiūlysime jums geriausiai tinkantį sprendimą.


DaugiauRodyti mažiau

Saugumo įvykių valdymas (SIEM)

KAS GI TAS SIEM?

Saugos informacijos ir įvykių valdymas  sprendimas (angl. Security Information and Event Management - SIEM) yra programinės įrangos sprendimas, kuris kaupia ir analizuoja žurnalinius įrašus iš daugelio skirtingų išteklių visoje jūsų IT infrastruktūroje.

Sprendimas paremtas šiomis technologijomis:

  • Saugumo informacijos valdymu (Security Information Management - SIM), kuris kaupia sistemų žurnalinių įrašų duomenis, skirtus įvykių ir grėsmių analizei ar ataskaitoms rengti
  • Saugumo įvykių valdymo (Security Event Management - SEM), kuris stebi sistemų pranešimus realiu laiku ir praneša tinklo administratoriams apie nesklandumus bei nustato saugumo įvykių sąryšius

KODĖL ORGANIZACIJOMS REIKIA ŠIO SPRENDIMO?

SIEM sprendimas kaupia duomenis iš tinklo įrenginių, serverių, domenų valdiklių ar kitos įrangos ir vienoje centralizuotoje vietoje juos apdoroja. Šios programinės įrangos dėka organizacija gali greičiau ir efektyviau priimti sprendimus, todėl incidento žala yra minimalizuojama. Pagrindinės SIEM sprendimo funkcijos yra:

  • Žurnalinių įrašų kaupimas iš skirtingų įrenginių bei aplikacijų
  • Žurnalinių įrašų analizė
  • Žurnalinių įrašų atvaizdavimas
  • Žurnalinių įrašų tyrimas
  • Objektų ar prieigos kontrolė
  • Pranešimų generavimas realiu laiku
  • Vartotojų elgsenos analizė
  • Skirtingi darbalaukiai pagal poreikius
  • Ataskaitų automatinis kūrimas ir pateikimas
  • Bylų pokyčių analizė
  • Žurnalinių įrašų dubliavimas, rotacija ir laikymas saugioje aplinkoje

KUO SIEM NAUDINGAS ORGANIZACIJAI?

Kaupiant saugos įvykių duomenis vienoje vietoje, SIEM leidžia IT komandoms pamatyti didesnį vaizdą. Pavienis antivirusinių filtrų perspėjimas savaime nebūtinai indikuoja incidentą, tačiau jei tuo pačiu metu iš ugniasienės gaunami įspėjimai apie sraute aptiktą anomaliją, tai gali reikšti, kad vyksta rimtas pažeidimas ar ataka. SIEM visus šiuos perspėjimus kaupia centralizuotoje konsolėje, kad būtų galima greitai ir nuodugniai juos išanalizuoti.  Tokio sprendimo naudos:

  • Padidėjęs efektyvumas
  • Galimų saugumo grėsmių išankstinė prevencija
  • Saugumo pažeidimų poveikio rizikos sumažinimas
  • Sumažintos išlaidos personalui
  • Geresnės ataskaitos
  • Žurnalinių įrašų išsaugojimas ir analizė
  • Atlikties reikalavimų ir standartų laikymasis


DaugiauRodyti mažiau

Pažeidžiamumų valdymo įranga

KAS GI TAS PAŽEIDŽIAMUMŲ VALDYMAS?

Pažeidžiamumų aptikimas (angl. Vulnerability assessment), jų valdymas (angl. Vulnerability managementir įrangos saugios konfigūracijos atitikties patikra (angl. – Baseline configuration) – tai saugos sprendimų visuma, kuri apima visą pažeidžiamumų ar nesaugios konfigūracijos aptikimą ir jų šalinimo ir ciklą. Pažeidžiamumų aptikimą sudarančių sprendimų veikimo principas yra skirtingas: vieni yra labiau technologiniai ir skirti pažeidžiamumų aptikimui,  kiti - organizaciniai ir skirti pažeidžiamumų šalinimui bei organizacijos vidinių procesų nustatymui, pvz.:

  • Pažeidžiamumų aptikimas – skanavimo įrankis, kurio tikslas kuo anksčiau nustatyti turimą pažeidžiamą programinę įrangą, įvertinti jos kritiškumą ir galimą riziką
  • Konfigūracijų atitikties patikra – tinklo įrenginių, operacinių sistemų ar aplikacijų konfigūracijos ir nustatymų patikra pagal gerąsias saugos praktikas
  • Pažeidžiamumų valdymas – aptiktų pažeidžiamumų ar nesaugių konfigūracijų valdymo, šalinimo bei rizikos vertinimo procedūros ir procesai

KODĖL ORGANIZACIJOMS REIKIA ŠIO SPRENDIMO?

Pažeidžiamumai ar sistemos trūkumai, kuriais gali pasinaudoti įsilaužėliai, gali sutrikdyti sistemas ir verslą, atskleisti neskelbtiną ar asmeninę informaciją. Taip pat šis būdas gali padėti aptikti spragas, susijusias su programavimo klaidomis ar konfigūracijos problemomis.

Visi žinomi pažeidžiamumai skelbiami viešai, o kadangi sąrašas yra prieinamas visiems, įsilaužėliai taip pat turi galimybę jį matyti. Todėl jie gali naudoti kenkėjišką programinę įrangą  įsigytą „Darknet“, paleisti „DDoS“ ar „SQL injekcijų“ atakas, kurių pagalba bandys gauti prieigą prie organizacijai priklausančių duomenų.

Trūkumai, atsirandantys dėl pažeidžiamumų, gali būti pašalinti, jeigu aptinkami laiku, imamasi papildomos vartotojojų apsaugos, kol nebus įdiegti  pataisymai. Štai kodėl labai svarbu nuolat atnaujinti savo programinę įrangą bei turėti parengus ir vadovauti kibernetinio saugumo politika.

KOKIOS PAGRINDINĖS NAUDOS ORGANIZACIJAI?

  • Laiku aptinkami tinklo įrangos, organizacijos infrastuktūros ir mobilių programų pažeidžiamumai
  • Balų sistema įvertinamos rizikos, susijusios su vidaus sistemoms ir konfidencialios informacijos apsauga
  • Aptiktiems pažeidžiamumams pateikiami išsamūs rizikos mažinimo veiksmai
  • Patikrinamas saugos ir sistemos atnaujinimų efektyvumas
  • Padeda pasiekti ir išlaikyti taikomų tarptautinių ir federalinių saugos standartų laikymąsi

DaugiauRodyti mažiau
  • Mobiliųjų įrenginių tyrimo technologijos

    Šalis Lietuva

    Daugiau
  • Skaitmeninės analizės platformos diegimas

    Šalis Lietuva

    Daugiau
  • Skaitmeninių tyrimų gebėjimų stiprinimas

    Šalis Lietuva

    Daugiau
Susisiekime <
>
Daugiau informacijos suteiks
Augustinas Daukšas
Kibernetinio saugumo konsultantas