Kybernetická bezpečnost
V dnešním světě plného informačních technologií a kybernetických hrozeb ze všech stran je nutné dbát důsledně na bezpečnost. Nad rámec požadavků ze strany zákazníka se snažíme předvídat a navrhovat řešení, která budou smysluplná a zajistí maximální bezpečnost. Zajišťujeme komplexní služby v oblasti kybernetické bezpečnosti. Zajišťujeme audit a analýzy, návrh, vývoj, správu, testování, monitoring, řízení rizik, soulad s legislativou, certifikace, školení, podporu a konzultace.
Analýzy a audity
Audit vnitřních směrnic - posouzení úrovně zabezpečení a postupů z pohledu interních směrnic, tedy procesních postupů (bezpečné používání elektronických prostředků, autorizace a schvalování přístupů, požadavků a činností).
Audit infrastruktury - posouzení návrhu infrastruktury, hardware, použité platformy a prostředků zabezpečení
Audit návrhu aplikace - posouzení zabezpečení aplikace z pohledu návrhu, použitých technologií, úrovně komunikačních protokolů, úrovně šifrování a kódování.
Dalším typem auditu může být nezávislá oponentura z bezpečnostního pohledu k auditům třetích stran.
Audity se provádějí za účelem posouzení v kontextu znalostí běžných praktik a typů útoků.
Řízení rizik
Zajistíme zavedení systému řízení bezpečnosti informací (ISMS) ve Vaší společnosti dle ISO 27000. Definujeme bezpečnostní rizika a nastavíme ochranu Vašich aktiv a informací. Připravíme pro vás vhodnou bezpečností dokumentaci, která bude základním kamenem informační bezpečnosti Vaší organizace.
Testy zranitelností a penetrační testy
Test infrastruktury - zaměřen na použitou platformu (OS, webový server, databázový server, ftp server, VPN server). Vyhledávají se zranitelná místa na základě nedostatečného zabezpečení přístupu, chybné konfigurace, nedostatečné úrovně komunikačních protokolů, či neaktualizovaného software a veřejně známých zranitelností
Test aplikačního prostředí - zaměřen na samotnou aplikaci. Vyhledávají se chyby aplikace, neošetřené vstupy a výstupy které je možno zneužít k průniku do aplikace.
Testy zranitelností by neměli chod aplikace či systému ohrozit v případě, že je aplikace či systém neobsahuje kritické chyby zabezpečení.
Po nalezení zranitelností může následovat penetrační test, kterým je zjišťování kam až lze díky zranitelnosti cílovou aplikaci či systém ovládnout, znepřístupnit či jaká data neřízeně získat
Penetrační test může mít destruktivní charakter tudíž by cílová testovaná aplikace či systém měl být na testovacím prostředí nebo minimálně zálohován, aby bylo možno provoz obnovit.
Samostatným typem penetračního testu může slovníkový útok (hrubou silou). Na internetu jsou běžně dostupné např. seznamy nejčastějších hesel.
Testy jsou prováděny buď bez znalosti podrobností o konkrétním systému stejně jako potencionální útočník, který má omezené prvotní informace, nebo s poskytnutými podrobnějšími informacemi o systému a cílech testování.
Monitoring
Monitoring vnitřní sítě - provádí se pomocí sondy připojené do vnitřní sítě. Sleduje se spojení a tok dat v síti za účelem detekce anomálií a podezřelého provozu v síti. Cílem je odhalit potencionální hrozby ze stran uživatelů (neoprávněné přístupy, rizikové chování v síti) či software (spyware, viry apod.) Monitoruje se také zranitelnost bezdrátové konektivity.
Monitoring, analýza a management bezpečnostních informací a událostí (SIEM) - zdrojem událostí (provozních i bezpečnostních) mohou být síťové prvky, firewally a další aktivní prvky a aplikace v síti. Cílem je rychlejší a efektivnější detekce a reakce na útoky.
Zátěžové testy
Útoky typu DoS či DDoS s cílem znepřístupnit cílovou aplikaci či systém nebo způsobit její neřízený pád. Zátěžovými testy lze ověřit ochranu a dostatečné nadimenzování prostředků.
Zátěžové testy pomohou odhalit nedostatky v návrhu systému a jeho architektuře a identifikovat výkonnostně poddimenzované prvky systému.
Testy sociálního inženýrství
Phishingový test zaměřený na uživatele informačního systému testuje dostatečné znalosti informační bezpečnosti, dostatečně nastavené vnitřní procesy a odolnost vůči manipulaci např. předstíráním jiné osoby (nadřízeného, administrátora, úřední osoby apod.). Phishingové útoky jsou prováděny nejčastěji prostřednictvím emailu. Phishonový útok může být ale i telefonický např. i v kombinaci s emailem k podpoření důvěryhodnosti emailu a lepší manipulaci.
Útočník se může pokusit taktéž o fyzický průnik, prohledávání odpadků, šíření škodlivého software přenosnými médii.