![]() |
Image on Freepik |
Uwaga
Nasza firma oferuje kompleksowe rozwiązania ochrony infrastruktury IT przed cyberatakami.
Zapraszamy do KONTAKTU i współpracy!
Tel. kontaktowy: +48 606 356 235
1. Cyberataki
Żyjemy w niebezpiecznych czasach. Odkąd Rosja napadła na Ukrainę wzrosła liczba cyberataków skierowanych przeciw Polsce i pozostałym krajom UE/NATO. Podstawowe cele cyberprzestępców pozostają niezmienne od lat: sianie paniki, powodowanie poczucia zagrożenia, destabilizacja sytuacji w kraju - celowanie w ważne instytucje państwowe oraz użyteczności publicznej, których destabilizacja powoduje odczuwalne uciążliwości dla obywateli.
Za atakami stoi nie tylko Rosja, jako kraj agresor, który swoimi działaniami chce spowodować ograniczenie czy wręcz zaprzestanie pomocy Ukrainie, ale również niezależne grupy cyberprzestępców, dla których równie ważne jak kwestie ideowe są również kwestie finansowe.
Niejedna firma, która nie miała wdrożonych procedur wykonywania kopii bezpieczeństwa i procedur postępowania na wypadek katastrofy, zapłaciła wielomilionowe kwoty celem odzyskania zaszyfrowanych danych (mimo zapłaty nie zawsze kończyło się to sukcesem). Katastrofą w branży IT można nazwać m.inn. unieruchomienie - wyłączenie z eksploatacji systemów produkcyjnych - np. w wyniku zaszyfrowania danych lub awarii. Jedynie przetestowane procedury oraz przeszkolony personel pozwalają wyjść z takiej sytuacji kryzysowej bez szwanku.
2. Jak skutecznie chronić się przed cyberatakami ?
Aby ochrona przed cyberatakami była skuteczna, plan działania powinien zakładać przeciwdziałanie na wielu płaszczyznach. Mowa tutaj zarówno o sprzęcie i oprogramowaniu oraz o rozwiązaniach organizacyjnych. Dobrze zaprojektowana infrastruktura IT, odpowiedni podział na segmenty sieci lokalnej, dbałość o aktualność systemów (polityka instalacji aktualizacji), odpowiednie prawa dostępu do zasobów i systemów to z pewnością mocne podstawy bezpieczeństwa obecnych środowisk IT.
Zgodność z dyrektywami RODO, NIS2, normami ISO/IEC 27001 Bezpieczeństwo Informacji; ISO 22301 Zarządzanie Ciągłością Działania - to krótka lista jednych z ważniejszych dyrektyw UE czy norm ISO. Obecne ustawodawstwo unijnie koncentruje się na podnoszeniu świadomości organizacji pod kątem cyberzagrożeń oraz ich skutecznemu przeciwdziałaniu.
2.1 Zasoby infrastruktury - sprzęt i oprogramowanie
Każda organizacja powinna stosować takie rozwiązania, które są adekwatne do potrzeb i oszacowanych ryzyk. Rozwiązania infrastrukturalne powinny zostać dobrane do potrzeb z uwzględnieniem obecnych wymagań prawnych. Systemy te powinny podlegać aktywnemu monitorowaniu przez służby IT oraz powinny być na bieżąco aktualizowane.
2.2 Zasoby ludzkie - administratorzy systemowi/ds. bezpieczeństwa
Każdy system musi być zarządzany przez doświadczony personel. Cykliczne szkolenia administratorów podnoszą bezpieczeństwo organizacji i zmniejszają ryzyko skutecznego cyberataku (uszkodzenie systemów, wykradzenie danych, wyciek danych etc).
2.3 Zasoby ludzkie - użytkownicy
Kolejną grupę stanowią użytkownicy systemów, na co dzień pracujący przy stanowiskach komputerowych. To oni są w główniej mierze narażeni na ataki bezpośrednie - zazwyczaj poprzez wiadomości e-mail. Cykliczne szkolenia z zakresu cyberbezpieczeństwa o różnego rodzajach ataków, zagrożeniach w sieci Internet mogą zmniejszyć ryzyko skutecznego ataku przez cyberprzestępców.
2.4 Zasoby ludzkie - kadra zarządzająca
Kadra zarządzająca - z racji zajmowania się szerszym kontekstem działalności organizacji - powinna również regularnie przechodzić szkolenia z zakresu cyberbezpieczeństwa oraz konsekwencji prawnych z powodu nie przestrzegania uwarunkowań prawnych np. RODO, NIS/NIS2 etc. A często jest to element zaniedbywany w świetle walki z cyberzagrożeniami.
3. Jak nasze rozwiązania pomagają skutecznie chronić infrastrukturę IT?
Oferujemy rozwiązania, które wpisują się w poszczególne elementy infrastruktury IT stanowiąc kompletny system ochrony organizacji:
1. Ochrona styku WAN/LAN
Jako skuteczną ochronę styku sieci WAN/LAN stosujemy sprawdzone routery oparte o oprogramowanie OPNSense. Do danego projektu zazwyczaj dobieramy urządzenie firmy Deciso (OPNsense) - jesteśmy oficjalnym partnerem handlowym - zapraszamy do zapoznania się z “naszą ofertą sprzętu od Deciso” .
Jednak, W przypadku specyficznych wymagań danego projektu, oprogramowanie OPNsense możemy zainstalować na sprzęcie typu serwer lub sprzęcie specjalnie skonfigurowanym. Na nasze rozwiązania sprzętowe dajemy 2 letnią gwarancję z możliwością rozszerzenia na 5 lat.
Oferujemy również Umowę opieki serwisowej z usługą naprawy sprzętu w miejscu instalacji lub wymianą na nowy.
2. Ochrona stacji roboczych
Dla ochrony stacji roboczych wdrażamy pakiet oprogramowania WithSecure EPP+EDR (opcjonalnie). Jest to kompleksowe zabezpieczenie stacji roboczych oraz serwerów. Całość jest kontrolowana i monitorowania przez konsolę zarządzającą działającą w chmurze producenta oprogramowania antywirusowego.
3. Ochrona zasobów sieciowych - serwerów i NAS
Chronimy zasoby sieciowe poprzez: stosowanie sprawdzonego sprzętu, projektowanie architektury zarządzania danymi i odpowiednimi politykami dostępu do danych. Nasze serwery NAS są oparte o rozwiązanie TrueNAS SCALE, gdzie wykorzystywany jest sprawdzony system plików ZFS oraz używana jest serwerowa pamięć z ECC (korekcją błędów).
4. Monitoring infrastruktury IT
Monitorujemy infrastrukturę IT - routery, serwery, switche etc. Korzystamy z ogólnie przyjętych rozwiązań w branży. Wdrażamy m.inn. system monitoringu oparty o Wazuh.
5. Polityka bezpieczeństwa danych - systemy do zarządzania kopiami bezpieczeństwa
Wdrażamy systemy do zarządzania kopiami bezpieczeństwa Veeam, BareOS, Proxmox Backup Serwer. Nasze rozwiązania obejmują zarówno proces wykonywania kopii bezpieczeństwa, jak również testowe odtwarzanie danych z wcześniej wykonanych kopii.
6. Opracowywanie polityki zachowania ciągłości działania systemów IT
Dla danej organizacji opracowujemy politykę zachowania ciągłości działania systemów IT, czyli przygotowujemy organizację na to “Co by było gdyby …” - szacujemy ryzyka oraz metody ich niwelowania. Nasze działania uwzględniają daną specyfikę organizacji.
4. Podsumowanie
W dobie realnych zagrożeń cyberatakami, każda organizacja musi się skupić na ochronie swoich aktywów, nie tylko po to aby spełniać wymogi prawne, lecz również po to, aby zabezpieczyć ciągłość działania. Każdy dzień przestoju to realne straty zarówno finansowe, jak i wizerunkowe. Nie mówiąc o konsekwencjach prawnych.
Regularne szkolenia administratorów, użytkowników i kadry zarządzającej są nieodłącznymi elementami współczesnego systemu cyberbezpieczeństwa organizacji.