IT biztonsági szolgáltatások

  • IT biztonsági stratégia kialakítása
  • IT biztonsági tanácsadás
  • IT audit
  • Informatikai szabályzatok kidolgozása
  • Sérülékenység vizsgálat (ethical hacking), penetrációs teszt (penetration test)
  • Social engineering vizsgálat
  • IT biztonsági rendszerek üzemeltetése
  • Üzletmenet-folytonosság menedzsment (BCM)
  • Üzletmenet-folytonossági tervezés (Készenléti iroda biztosítása)
  • GDPR felkészítés
  • Adatvédelmi tisztviselő (DPO) szolgáltatás
  • Hibrid SOC szolgáltatás
  • Információbiztonsági felelős (IBF) szolgáltatás

 

Az info-kommunikációs-digitális korszakunkban az információ a legfontosabb érték, melynek védelme nemcsak a vállalatok, de a magánszemélyek számára is kiemelten fontos feladat.

A biztonsági stratégiai tervezés kulcsfontosságú feladat lett, mivel így lehetséges a szükséges erőforrásokat fókuszba állítani, illetve rendet teremteni a szervezet működésében. Az informatikai rendszerekben folyamatosan biztosítani kell informatikai és nem informatikai eszközök és módszerek, illetve szabályzatok kombinációjával a szükséges és elégséges információbiztonsági szintet. Az egyes rendszerek tervezése és megvalósítása során a rendszerben kezelt adatok biztonsági szintjének megfelelően kell a konkrét biztonsági intézkedéseket meghatározni.

 

IT biztonsági stratégia kialakítása

IT biztonsági tanácsadás

Tapasztalt munkatársaink segítséget tudnak nyújtani az informatikai biztonsági rendszerek kiválasztásában, beüzemelésben és a folyamatos üzemeltetésében is. Ügyfeleink védelmi stratégiáját közös konzultációk során alakítjuk ki az igényeknek és a kockázatoknak leginkább megfelelő információbiztonsági rendszerek megtervezésével, illetve kivitelezésével.

Az informatikai biztonság kialakítása a vállalati érdek és a jogszabályi megfelelőség mellett hatékony eszköz a folyamatok monitorozására, illetve az elvárt szolgáltatások meghatározására is. Nem szabad figyelmen kívül hagyni ugyanakkor, hogy az üzleti elvárások, az adatvagyon értéke, illetve a jó hírnév megőrzése mellett a szabályok, szabályzatok betartatása és a biztonsági megoldások, bevezetése, majd fenntartása nem róhat aránytalanul nagy terhet a szervezetre. Az informatikai védelmi intézkedések szélesen értelmezett ráfordításainak mindig arányban kell állni a védendő információ értékével. Ezért szükséges a megfelelő védelmi infrastruktúra kialakítása, működtetése és ellenőrzése. Tanácsadói tevékenységünk módszertanát ennek megfelelően a hazai és a nemzetközi ajánlásokat felhasználva állítottuk össze (COBIT, ITIL, MNB, 1/2015, 15/2015,, ISO 27001, ISO 15408 - Common criteria, ISO27034). 

 

IT audit

A biztonsági audit során vizsgáljuk a biztonságra vonatkozó szabályzatokat, azok betartását és kontrollját (SZMSZ, IBP, IBSZ, adatvédelmi, vírusvédelmi szabályzat stb.). Vizsgáljuk továbbá az információ- és adatvédelmet, a fizikai-, a logikai- és a környezeti biztonságot, a kommunikáció- és üzemeltetés biztonságot, a jogosultság- és jelszókezelést, illetve az információ biztonsági oktatás megvalósulását. IT biztonsági szabályzat hiányában közreműködünk annak elkészítésében. 

 

Informatikai szabályzatok kidolgozása

Megvizsgáljuk, hogy a cég működése mennyire felel meg a nemzetközi szabványoknak, ajánlásoknak, törvényi előírásoknak, illetve a vállalaton belüli szabályozásoknak. Ezen kívül vizsgáljuk a szabályzatok gyakorlati megvalósulását, különös tekintettel a biztonságra (adatvédelem, jogosultság) és a rendkívüli helyzetekre nézve. 

 

Sérülékenység vizsgálat (ethical hacking), penetrációs teszt (penetration test)

A sérülékenység vizsgálat (Etikus Hack) egy vállalat informatikai rendszerén végzett biztonsági tesztelési folyamat, amely a kritikus biztonsági rések feltárására irányul, ezáltal csökkentve a rosszindulatú támadások sikerességét. A sérülékenység vizsgálat során képet kapunk az adott rendszer aktuális állapotáról. A vizsgálat lehet Black-Box, Grey-Box, illetve White-Box megközelítésű, az előzetesen rendelkezésünkre bocsátott információk függvényében. A vizsgálat hatóköre (scope) skálázható az átadott információk tükrében. A penetrációs teszt során a felfedezett sérülékenységet használva megállapítjuk, hogy milyen szintű hozzáférés érhető el a rendszerekben.

 

Social engineering vizsgálat

A felülvizsgálat során ellenőrizzük a munkavállalók biztonságtudatos viselkedését: meghatározott módon történő kapcsolatfelvétel során (e-mail, telefon, közösségi háló, kártékony alkalmazás letöltése, stb.) rávehetők-e arra, hogy a szervezet IT rendszereinek biztonságát megsértsék, akár információ (jelszavak és egyéb érzékeny adat) átadásával, akár ehhez hozzásegítő műveletek elvégzésével?

 

IT biztonsági rendszerek üzemeltetése

A világban folyamatosan növekvő IT biztonsági fenyegetésekre megfelelő választ a menedzselt biztonsági szolgáltatások nyújtanak.

Szakértői csapatunk nemcsak a biztonságot érintő feladatokat tudják ellátni, hanem más kritikus IT műveleteket is képesek elvégezni akár a nap 24 órájában. A Biztonsági incidens kezelő csoportunk folyamatosan gyűjti, feldolgozza és elemzi a kiberbiztonsággal kapcsolatos információkat és adatokat, illetve szükség esetén beavatkozik. A mesterséges intelligenciát használó automatikus támadáskezelési rendszereknek köszönhetően képesek vagyunk felfedezni minden aktív, vagy rejtett kibertámadást, de lehetőséget tudunk biztosítani az azonnali reakcióra, vagy akár automatikus védekezésre is.

 

Üzletmenet-folytonosság menedzsment (BCM)

Hogyan lehet létrehozni egy hatékony üzletmenet-folytonossági tervet?

A Duna Elektronika szakértői csapata több éves tapasztalattal vállalja, hogy egy felmérést követően kidolgozza ügyfelei számára a vállalatra szabott üzletmenet-folytonossági tervet.

Felmérésünk keretében a következő témákat tekintjük át:

  • Üzletmenet-folytonossági stratégia menedzsment;
  • Üzleti hatáselemzés, kockázatelemzés;
  • Üzletmenet-folytonosság tervezés (Business Continuity Plan - BCP);
  • Alapvető erőforrások az üzletmenet-folytonosság érdekében
    • Emberi erőforrás,
    • Éles- és tartalék helyszín,
    • Infrastruktúra,
    • Külső szolgáltatoktól való függés;
  • Helyreállítási és újraindítási célok, tervek;
  • Kritikus működési folyamatok, funkciók háttér megoldásai (tartalék helyszín, fő és támogató folyamatok kiváltása/helyettesítése)
  • Üzletmenet folytonossági tervek tesztelése.
  • Katasztrófa helyreállítási terv (Disaster Recovery Plan).

 

Üzletmenet-folytonossági tervezés (Készenléti iroda biztosítása)

A gazdasági szektor szereplői számára a bekövetkezhető váratlan incidensek előtérbe helyezték és kiemelt stratégiai kérdéssé emelték az üzletmenet-folytonosság biztosítását. A váratlan események a vállalatok számára kisebb-nagyobb szolgáltatás kiesést okozva akadályozhatják a folyamatos üzletmenetet, ezért a vezetők egyre nagyobb hangsúlyt helyeznek a működési kockázatok megfelelő kezelésére.

Az üzletmenet-folytonossági terv célja, hogy a vállalat egy váratlan eseményre előre felkészülten, egy előre meghatározott forgatókönyv szerint biztosítsa üzleti folyamatainak mihamarabbi helyreállítását, valamint mielőbb gondoskodjon a támogató információs/informatikai rendszerek teljes visszaállításáról és működőképességéről.

Korábbi "BCP és IT biztonság" témájú webináriumunk felvételét az alábbi képre kattintva nézheti meg.

A disaster recovery támogatás az informatikai veszélyhelyzetekre való felkészülés, és a nem várt katasztrófa bekövetkezése utáni adat-, és IT infrastruktúra visszaállítási tevékenységének meghatározása annak biztosítására, hogy informatikai katasztrófa után az adott szervezet kritikus információ-feldolgozó képességeit elfogadhatóan rövid idő alatt helyre lehessen állítani a szükséges aktuális adatokkal, igény esetén akár egy másodlagos helyszínen.

Szolgáltatásaink

  • Folyamatos informatikai támogatás, kliens és kiszolgáló oldali feladatok ellátása,
  • Tartalék iroda biztosítása: biztosítjuk a szükséges irodahelyeket, kész szolgáltatási rendszert teszünk elérhetővé (pl. munkaasztalok, számítógépek, internet, portaszolgálat),
  • A BCP esemény lezárását követően az informatikai rendszer visszaállításában való folyamatos segítség biztosítása.

Egy esetlegesen bekövetkező katasztrófa után az informatikai szolgáltatások ellenőrzött módon, egy előre meghatározott szolgáltatási szinten helyreállításra kerülnek, amelyeknél már előre definiálják a helyreállítás során érvényes feladatokat, illetve az ellátandó tevékenységeket.

A katasztrófa elhárítási terv tartalmazza mindazokat az információkat, amelyek szükségesek az informatikai szolgáltatások helyreállításához egy váratlan esemény bekövetkezése után.

Ne bízza a szerencsére vállalatát, készüljön fel a váratlan eseményekre és használja ki a BCP által nyújtott előnyöket!

Kapcsolódó informatikai szolgáltatások

  • Meglévő BCP folyamat elindítása az ügyfél saját IT szakemberinek támogatásával,
  • Rendszermérnökkel történő éves konzultáció biztosítása Budapest területén, BCP elkészítése vagy meglévő frissítése,
  • A BCP rendszerének évenkénti egyszeri tesztelése a helyszínen,
  • Folyamatos Call Center biztosítása 0-24 órában a kárbejelentések fogadására.

 

GDPR felkészítés

Mi a GDPR?

A GDPR (General Data Protection Regulation) az Európai Parlament és a Tanács (EU) 2016/679-es rendelete, mely 2018. május 25-től kötelezően érvényes minden olyan szervezetre, amely személyes adatot kezel.

A GDPR minden olyan cégre vonatkozik, mely európai állampolgárok személyes adatait kezeli, feldolgozza, továbbítja, illetve azok védelmére összpontosít. Személyes adatvédelem elszámoltathatósági körébe esnek azok a cégek és szervezetek, melyek az ügyfeleik, partnereik, vevőik, munkatársaik valamely adatát felhasználják, mint például: név, lakcím, helymeghatározás, online azonosító, egészségügyi adatok, okmányok azonosítói, jövedelem, kulturális profil, nemzeti hovatartozás, vallási nézet, IP cím, böngésző ujjlenyomata, mobil eszközök azonosítója, stb.

Korábbi webináriumunk felvételét "Hatékony GDPR megoldások és iránymutatások" témában az alábbi képre kattintva tekintheti meg.

 

Ön felkészült rá?

A GDPR a korábbi tagállami szintű adatvédelmi szabályozásokat egységesíti és az eddiginél szigorúbb követelményeket támaszt az adatkezelő szervezetek felé a személyes adatok védelme érdekében.

A GDPR előírások be nem tartása, a követelményeknek való megfelelés elmulasztása komoly szankciókat vonhat maga után. A hatóságok az adott társaság teljes éves árbevételének akár 4%-át elérő, de legfeljebb 20 millió eurós bírságot is kiszabhatnak.

A GDPR megjelenését több mint négy éves előkészületi munka előzte meg. Az eredmény egy nagy terjedelmű és olykor nehezen értelmezhető jogszabály lett. Alkalmazásához sok esetben nagy segítség lehet adatvédelmi tanácsadás igénybevétele.

GDPR – Főbb változások összefoglalása

  • Személyes adatok körének meghatározása/ kiterjesztése;
  • Adatkezelők, adatfeldolgozók, adattovábbítók részletesebb meghatározása;
  • Kockázatfelmérés, adatvédelmi hatástanulmány, szabályzat megkövetelése;
  • Adatvédelmi felelős kötelező kijelölése;
  • Rendelkezés az adatokról, elektronikus csatornák biztosítása;
  • Rendelkezés az adatokról: visszamenőleges (historikus), teljes körű adattörlés;
  • Rendelkezés az adatokról: hordozhatóság biztosítása;
  • Incidensek bejelentési kötelezettsége;
  • Szankcionálás, büntetés.

 

Adatvédelmi tisztviselő (DPO) szolgáltatás

Az új adatvédelmi rendeletben a belső adatvédelmi felelős jogintézményt felváltja az adatvédelmi tisztviselő (DPO – Data Protection Officier).

Adatvédelmi tisztségviselőt kötelező kijelölni, ahol az  adatkezelést közhatalmi szervek  vagy  egyéb,  közfeladatot  ellátó  szervek  végzik,  kivéve az  igazságszolgáltatási feladatkörükben eljáró bíróságokat, illetve amennyiben az adatkezelő, vagy az adatfeldolgozó fő tevékenységei olyan adatkezelési műveleteket foglalnak magukban, amelyek az érintettek rendszeres és szisztematikus, nagymértékű megfigyelését teszik szükségessé, vagy a személyes adatok különleges kategóriáinak nagy számban történő kezelését foglalják magukban.

A DPO adatvédelmi kérdésekben szakmai tanácsot ad, ellenőrzi a belső szabályzatoknak és a GDPR-nak való megfelelést, kérésre szakmai tanácsot ad az adatvédelmi hatásvizsgálatra vonatkozóan és nyomon követi azt, illetve együttműködik a felügyelő hatósággal. Továbbá az  adatkezeléssel  összefüggő ügyekben kapcsolattartó pontként szolgál a felügyeleti hatóság felé, valamint adott esetben bármely egyéb kérdésben konzultációt folytat vele.

 

GDPR, DPO és a Duna Elektronika Kft.

A Duna Elektronika Kft. teljes körű GDPR támogatási szolgáltatásának köszönhetően segít a felkészítésben illetve szerződéses jogviszonyban vállalja a DPO feladatainak ellátását.

 

Hibrid SOC szolgáltatás

Miközben a modern technológia jelentősen megkönnyítette a kapcsolódás megvalósítását és fenntartását, ugyanezek az eszközök és az üzleti követelmények egyszerűbbé tették a kiberbűnözők számára, hogy éjjel-nappal és a világ bármely pontjáról megpróbáljanak jogosulatlan hozzáférést szerezni a vállalati rendszerekhez. Ezek az ellentétes erők szükségessé tették, hogy a vállalkozások folyamatosan figyeljék hálózataikat, eszközeiket és adataikat az eszközeiket fenyegető veszélyek szempontjából. A műveletek terjedelme és érzékenysége miatt a vállalkozásoknak egy szabványosított megközelítést is ki kellett alakítaniuk a különböző riasztásokra és eseményekre adott válaszaik nyomon követésére és priorizálására, amelyek szándékos vagy véletlen rendellenességekre utalhatnak.

A SOC (Security Operations Center) egy biztonsági szakemberekből álló műveleti központ, amely a következőkért felelős:

  • Érzékelők és biztonsági eszközök hálózatának felügyelete, a potenciális kiberbiztonsági fenyegetések proaktív azonosítása.
  • Az azonosított rendellenességek elemzése súlyosságuk és potenciális hatásuk szempontjából, valamint a hibák orvoslásának rangsorolása.
  • Az incidensek elkülönítése és ellenőrzések végrehajtása a jövőbeli események megelőzése érdekében.

A hibrid SOC-modellt a szervezetek oly módon használhatják, hogy saját belső képességeiket kiegészítik egy külső szolgáltató segítségével, aminek eredményeként hatékonyabban tudják kezelni a biztonsági kihívásokat.

Maga a hibrid SOC egy biztonsági műveleti központ, amelyben a házon belüli és a kihelyezett biztonsági szakemberek közösen dolgoznak, akár helyszínen, akár távolról. Amennyiben egy, a kiberbiztonságot érintő eseményre kerül sor, akkor intézkedni kell annak azonnali és hatékony kezeléséről annak érdekében, hogy az újbóli vagy megismételt biztonsági események bekövetkezésének valószínűsége csökkenjen, illetve a bekövetkező kár minimalizálható legyen.

Az állandó figyelés kulcsfontosságú a láthatóság maximalizálásához. A megfigyelőrendszer hatékonyságának biztosítása érdekében a SOC csapata olyan eszközöket alkalmaz, amelyek átvizsgálják a hálózatot, és mindenhol gyanúsnak tűnő dolgot keresnek.

Ez magában foglalja a nyilvánvaló fenyegetéseket és a szokatlan tevékenységeket is, amelyek veszélyt jelenthetnek a szervezetek számára. Egyes tevékenységeket könnyű rosszindulatúként azonosítani, mivel az adatok egy előre azonosított fenyegetési profilhoz illeszkednek. Más tevékenység gyanús lehet, de nem kifejezetten veszélyes. Az enyhén gyanús fenyegetések proaktív kezelése magában foglalhatja az adatok sandbox-ba helyezését vagy biztonsági protokollok alkalmazását az érintett eszközök védelme érdekében. A hibrid SOC a lehető legjobb választás a kis- és közepes cégek számára, mert egy olyan magas szintű IT biztonsági megoldást biztosít, amelyet saját erőforrásból nem vagy nagyon nehezen tudnának létrehozni.

A hibrid SOC megoldás előnyei

  1. Gazdaságos: A hibrid SOC megoldások általában gazdaságosabbak, mint a teljes körű saját SOC létrehozása vagy egy MSSP teljes körű SOC szolgáltatásai. A kis cégek számára gyakran nem éri meg a saját SOC kiépítése, mert magas beruházási költségekkel és fenntartási költségekkel jár. A hibrid SOC megoldások általában alacsonyabb költségekkel járnak, mint a teljes körű saját SOC, és nagyobb biztonságot nyújtanak, mint a hagyományos MSSP megoldások.
  2. Skálázható: A hibrid SOC megoldások könnyen skálázhatóak. Ez azt jelenti, hogy a kis cégek könnyedén bővíthetik az infrastruktúrájukat az igényeknek megfelelően, és hozzáadhatnak további eszközöket és szolgáltatásokat, ahogy növekszik a vállalkozásuk.
  3. Mérnöki támogatás: A hibrid SOC megoldások mérnöki támogatást is nyújtanak. Ez azt jelenti, hogy a kis vállalkozásoknak magasan képzett szakemberekhez lehet hozzáférniük, akik segítenek megoldani a biztonsági problémáikat. Ez fontos előny lehet a kis- és közepes cégek számára, akiknek nincs saját biztonsági szakértőjük.
  4. Automatizált és manuális elemzés együttes használata: A hibrid SOC megoldások lehetővé teszik az automatizált és a manuális elemzés együttes használatát, amely hatékonyabban azonosíthatja a biztonsági fenyegetéseket és gyorsabb reakciót tesz lehetővé, mint a hagyományos MSSP megoldások. Ez különösen fontos a kis vállalkozások számára, akik nem engedhetik meg maguknak a szakértők teljes idejű alkalmazását.
  5. A szervezetek helyi üzemeltetési csapatát mentesíti a naplóelemzések, vizsgálatok, rendszerek integritásának folyamatos ellenőrzése alól.

 

Információbiztonsági felelős (IBF) szolgáltatás

Az információbiztonság kiépítése és fenntartása jelentős szakértelmet igényel. Az Információbiztonsági felelős szolgáltatásunk célja, hogy folyamatosan biztosítsuk ügyfeleinknek IT biztonsági szakértői támogatásunkat.

Szolgáltatásunk keretében többek között az alábbi tevékenységeket végezzük:

  • Az információbiztonsági szabályzatok és eljárások kialakítása és naprakészen tartása.
  • Kockázatértékelések, sérülékenység vizsgálatok és megelőző intézkedések végrehajtása.
  • Adatvédelmi és IT biztonsági szabályok betartatása és ellenőrzése.
  • IT incidensek hatékony kezelése és a bejelentési kötelezettségek teljesítése.
  • Folyamatos konzultáció és támogatás információbiztonsági kérdésekben.

Szolgáltatásunkkal tudjuk segíteni ügyfeleinket, hogy megfeleljenek az olyan jogszabályi követelményeknek, mint a NIS2 irányelv vagy a 2013. évi L. törvény, miközben erősítik szervezetük IT biztonsági képességét.  

 

További részletekért forduljon szakértőnkhöz!

Márky Donát

IT Security Director

+36 70 320 3064

donat.marky@dunaelektronika.com