Kybernetická bezpečnost

V dnešním světě plného informačních technologií a kybernetických hrozeb ze všech stran je nutné dbát důsledně na bezpečnost. Nad rámec požadavků ze strany zákazníka se snažíme předvídat a navrhovat řešení, která budou smysluplná a zajistí maximální bezpečnost. Zajišťujeme komplexní služby v oblasti kybernetické bezpečnosti. Zajišťujeme audit a analýzy, návrh, vývoj, správu, testování, monitoring, řízení rizik, soulad s legislativou, certifikace, školení, podporu a konzultace.

Analýzy a audity 

Audit vnitřních směrnic - posouzení úrovně zabezpečení a postupů z pohledu interních směrnic, tedy procesních postupů (bezpečné používání elektronických prostředků, autorizace a schvalování přístupů, požadavků a činností).

Audit infrastruktury - posouzení návrhu infrastruktury, hardware, použité platformy a prostředků zabezpečení 

Audit návrhu aplikace - posouzení zabezpečení aplikace z pohledu návrhu, použitých technologií, úrovně komunikačních protokolů, úrovně šifrování a kódování.

Dalším typem auditu může být nezávislá oponentura z bezpečnostního pohledu k auditům třetích stran.

Audity se provádějí za účelem posouzení v kontextu znalostí běžných praktik a typů útoků.

Řízení rizik

Zajistíme zavedení systému řízení bezpečnosti informací (ISMS) ve Vaší společnosti dle ISO 27000. Definujeme bezpečnostní rizika a nastavíme ochranu Vašich aktiv a informací. Připravíme pro vás vhodnou bezpečností dokumentaci, která bude základním kamenem informační bezpečnosti Vaší organizace.

Testy zranitelností a penetrační testy

Testy ověří míru zajištění důvěrnosti, integrity a dostupnosti dat zpracovávaných elektronickými systémy, a tím zajistí bezproblémový chod ICT organizace a souvisejících business procesů.

Test infrastruktury - zaměřen na použitou platformu (OS, webový server, databázový server, ftp server, VPN server). Vyhledávají se zranitelná místa na základě nedostatečného zabezpečení přístupu, chybné konfigurace, nedostatečné úrovně komunikačních protokolů, či neaktualizovaného software a veřejně známých zranitelností 

Test aplikačního prostředí - zaměřen na samotnou aplikaci. Vyhledávají se chyby aplikace, neošetřené vstupy a výstupy které je možno zneužít k průniku do aplikace.

Testy zranitelností by neměli chod aplikace či systému ohrozit v případě, že je aplikace či systém neobsahuje kritické chyby zabezpečení.

Po nalezení zranitelností může následovat penetrační test, kterým je zjišťování kam až lze díky zranitelnosti cílovou aplikaci či systém ovládnout, znepřístupnit či jaká data neřízeně získat 

Penetrační test může mít destruktivní charakter tudíž by cílová testovaná aplikace či systém měl být na testovacím prostředí nebo minimálně zálohován, aby bylo možno provoz obnovit.

Samostatným typem penetračního testu může slovníkový útok (hrubou silou). Na internetu jsou běžně dostupné např. seznamy nejčastějších hesel.

Testy jsou prováděny buď bez znalosti podrobností o konkrétním systému stejně jako potencionální útočník, který má omezené prvotní informace, nebo s poskytnutými podrobnějšími informacemi o systému a cílech testování.

Monitoring

Monitoring vnitřní sítě - provádí se pomocí sondy připojené do vnitřní sítě. Sleduje se spojení a tok dat v síti za účelem detekce anomálií a podezřelého provozu v síti. Cílem je odhalit potencionální hrozby ze stran uživatelů (neoprávněné přístupy, rizikové chování v síti) či software (spyware, viry apod.)  Monitoruje se také zranitelnost bezdrátové konektivity.

Monitoring, analýza a management bezpečnostních informací a událostí (SIEM) - zdrojem událostí (provozních i bezpečnostních) mohou být síťové prvky, firewally a další aktivní prvky a aplikace v síti. Cílem je rychlejší a efektivnější detekce a reakce na útoky.

Zátěžové testy

Útoky typu DoS či DDoS s cílem znepřístupnit cílovou aplikaci či systém nebo způsobit její neřízený pád. Zátěžovými testy lze ověřit ochranu a dostatečné nadimenzování prostředků.

Zátěžové testy pomohou odhalit nedostatky v návrhu systému a jeho architektuře a identifikovat výkonnostně poddimenzované prvky systému.

Testy sociálního inženýrství

Phishingový test zaměřený na uživatele informačního systému testuje dostatečné znalosti informační bezpečnosti, dostatečně nastavené vnitřní procesy a odolnost vůči manipulaci např. předstíráním jiné osoby (nadřízeného, administrátora, úřední osoby apod.). Phishingové útoky jsou prováděny nejčastěji prostřednictvím emailu. Phishonový útok může být ale i telefonický např. i v kombinaci s emailem k podpoření důvěryhodnosti emailu a lepší manipulaci.

Útočník se může pokusit taktéž o fyzický průnik, prohledávání odpadků, šíření škodlivého software přenosnými médii.

Soulad s legislativou a certifikacemi

Připravíme Váš tým nebo společnost na zavedení vnitřních procesů v souladu s normami a legislativou a připravíme vás na certifikaci dle ISO 27000, PCI-DSS, PSD2, soulad s GDPR, e-Privacy, eIDAS, ZoKB a VoKB.

Školení

Zajišťujeme školení na míru dle potřeb našich zákazníků od základních školení informační bezpečnosti až po specializovaná školení typu ethical hacking.