Kibernetinis saugumas – tai daugiau nei apsauga nuo atakų
Kibernetinio saugumo užtikrinimas – tai ne tik atakų pastebėjimas ir užkardymas, tačiau ir veiksmai, kurie leidžia valdyti saugumo grėsmes ir sėkmingų atakų pasekmes. Mūsų parengta medžiaga ir seminarai padės paprasčiau apsispręsti, kokiems sprendimams turite skirti savo laiką bei pinigus, kurdami visapusį kibernetinį atsparumą.
NIST saugumo etapai ir sprendimai
Kviečiame įsivertinti, kokiame saugumo lygmenyje yra Jūsų organizacija. „Blue Bridge“ ekspertai, pasitelkę NIST sistemą, sukūrė matricą, kurioje galite matyti, kokie saugumo veiksmai ir sprendimai turėtų lydėti atakos užkardymo ir valdymo etapus.
Veiksmai
- Sudarykite IT turto sąrašą
- Atlikite IT sistemų atsparumo kibernetiniam pažeidžiamumui įvertinimą
- Automatizuokite viešai žinomų pažeidžiamumų aptikimą
- Sukurkite kibernetinio saugumo politiką
Paslaugos
- Įsilaužimų testavimas
- IT turto ir konfigūracijų valdymo sistema (CMDB)
Veiksmai
- Kontroliuokite prisijungimus prie tinklo ir organizacijos įrenginių
- Apsaugokite prisijungimus, automatizuokite slaptažodžių keitimą ir nenaudojamų paskyrų šalinimą
- Reguliariai atnaujinkite programinę įrangą
- Užtikrinkite bazinę naudotojų apsaugą
- Valdykite įrenginių, naudotojų ir duomenų saugumą
- Reguliariai darykite atsargines kopijas
Paslaugos
- Galinių įrenginių apsaugos sprendimas (EDR)
- Rezervinis duomenų kopijavimas
- El. pašto apsaugos sprendimai
- Ugniasienė
- Aplikacijų ugniasienė (WAF)
- Naudotojų veiklos stebėjimo sprendimai (UAM)
- Saugumo platforma
- Privilegijuotųjų naudotojų kontrolės sprendimas (PAM)
- Socialinės inžinerijos mokymai darbuotojams
Veiksmai
- Stebėkite neįprastą veiklą ir prisijungimus prie sistemų, įrenginių, tinklo
- Sekite saugumo sprendimų siunčiamus duomenis – pastebėkite signalus galimiems įsilaužimams
- Užtikrinkite aplikacijų apsaugą
Paslaugos
- Pažeidžiamumų skenavimo tęstinė paslauga
- Galinių įrenginių apsaugos sprendimas (EDR)
- El. pašto apsaugos sprendimai
- Aplikacijų ugniasienė (WAF)
- Naudotojų veiklos stebėjimo sprendimai (UAM)
- Saugumo operacijų centro paslaugos (SOC)
- Saugumo įvykių valdymo sprendimas (SIEM)
- Grėsmių tinkle aptikimo ir reagavimo sprendimai (NDR)
Veiksmai
- Nustatykite rizikoje esančius ir užkrėstus duomenis
- Ištirkite ataką ir nustatykite atakos grandinę
- Praneškite apie patirtą ataką
Paslaugos
- Galinių įrenginių apsaugos sprendimas (EDR)
- El. pašto apsaugos sprendimai
- Ugniasienė
- Saugumo operacijų centro paslaugos (SOC)
Veiksmai
- Užtikrinkite greitą veiklų atkūrimą
- Atstatykite sistemas ar duomenis pasitelkdami atsargines duomenų kopijas
- Atkurkite saugų naudotojų darbą
Paslaugos
- Galinių įrenginių apsaugos sprendimas (EDR)
- Saugumo operacijų centro paslaugos (SOC)
- Duomenų atstatymas (Backup)
- Sistemų veikimo atkūrimas (DR)
Saugumo sprendimų ir paslaugų apžvalga
Aplikacijų ugniasienė (angl. Web Application Firewall, WAF)
Įprasti saugumo sprendimai dažniausiai apsaugo infrastruktūros lygmenyje, o aplikacijų lygmuo lieka menkai apsaugotas. Tam reikalinga aplikacijų ugniasienė, kuri ne tik apsaugo aplikacijas nuo atakų, orientuotų į kodą, bet ir „perpranta“ aplikacijas iš esmės – stebi aplikacijos logiką, elementų skaičių ir tipą, nustato tipišką naudotojo elgesį tam, kad bet kokios anomalijos būtų pastebėtos.
Duomenų atstatymas (angl. backup)
Leidžia užtikrinti, kad IT nelaimės ar incidento atveju būtų išsaugotas organizacijos IT sistemų turinys (duomenys).
El. pašto apsaugos sprendimai
Leidžia apsaugoti el. pašto paskyras nuo brukalų (spam), virusų, dokumentų praradimo (DLP), apsimestinio laiškų siuntinėjimo (scam). Didžioji dauguma atakų prasideda nuo el. paštu atsiųstos kenksmingos nuorodos ar failo, todėl el. pašto apsauga sukurta taip, kad šias atakas atpažintų ir blokuotų.
Galinių įrenginių apsaugos sprendimas (angl. Endpoint Detection and Response, EDR)
Naujos kartos antivirusinės programos, apsaugančios kompiuterius, serverius bei kitus galutinius taškus nuo nulinės dienos atakų ir kitų grėsmių, kurių įprastos antivirusinės programos negali aptikti. EDR dažnai papildomas tinklo įrenginių apsaugos (NDR) ir išplėstinio aptikimo bei reagavimo (XDR) sprendimais.
Grėsmių tinkle aptikimo ir reagavimo sprendimai (angl. Network Detection and Response, NDR)
Nuolat stebi organizacijos IT tinklą, kad aptiktų neįprastą elgseną, naudodamiesi pažangiais, parašais nepagrįstais metodais. NRD gali veikti savarankiškai arba būti integruojamas su kitomis kibernetinio saugumo priemonėmis.
IT turto ir konfigūracijų valdymo sistema (CMDB)
Supaprastina IT apskaitą, valdymą ir leidžia ne tik inventorizuoti skaitmeninį turtą, bet ir sumažinti IT išlaidas.
Įsilaužimų testavimas (angl. Penetration Testing)
Leidžia nustatyti kibernetinio saugumo situaciją organizacijoje ir kryptingai suplanuoti veiksmus bei priemones, kurios padės pašalinti saugumo spragas. Įsilaužimų testavimai būna skirtingų tipų: išorinių tinklų (perimetro), įsilaužimo iš vidinių tinklų, įsilaužimo naudojant belaidį ryšį, WEB ar mobiliųjų aplikacijų, socialinės inžinerijos (angl. Phishing). Norint pamatyti tikrąją saugumo situaciją, rekomenduojama atlikti visų tipų įsilaužimus. Taip pat geriau rinktis ne automatinius, o rankinius įsilaužimų testavimus, kurių rezultatas – išsami saugumo situacijos analizė su prioritetizuotais saugumo grėsmių užkardymo veiksmais.
Naudotojų veiklos stebėjimo sprendimai (angl. User Activity Monitoring, UAM)
Leidžia stebėti ir fiksuoti naudotojų veiksmus, tokius kaip programų naudojimas, įvykdytos sistemos komandos, aplankyti interneto puslapiai ir t. t. UAM sprendimai įgalina apsaugoti duomenis ir užtikrinti, jog darbuotojai ir rangovai nevykdytų jiems nepaskirtų užduočių ir nekeltų pavojaus organizacijai.
Pažeidžiamumų skenavimo tęstinė paslauga
Leidžia sumažinti populiariausių atakų tikimybę, sužinoti, kurios Jūsų organizacijos sistemos prieinamos per internetą, pašalinti saugumo spragas ir sumažinti duomenų praradimo riziką. Tęstinės paslaugos modelis leidžia atlikti tokius skenavimus reguliariai bet kurio dydžio organizacijai.
Privilegijuotųjų naudotojų kontrolės sprendimas (angl. Privileged Access Management, PAM)
Centralizuota slaptažodžių ir kitų identifikacijos duomenų saugojimo sistema, kuri pasižymi universalumu. Tai reiškia, kad PAM padeda neapsunkinant kasdienio darbuotojų darbo užtikrinti jų saugumą, veiksmų atsekamumą ir kontrolę.
Saugumo įvykių valdymo sprendimas (angl. Security information and event management, SIEM)
Leidžia centralizuotai stebėti IT infrastruktūros bei saugumo sprendimų siunčiamus duomenis ir nustatyti atakas, taip pat pasikėsinimus į jautrius duomenis iš darbuotojų paskyrų. Tam, kad SIEM veiktų tinkamai ir atitiktų Jūsų organizacijos poreikius, būtinas profesionalus šio sprendimo parinkimas, diegimas ir konfigūravimas.
Saugumo operacijų centro (SOC) paslaugos
Padeda užtikrinti IT infrastruktūros, naudotojų ir jautrių duomenų apsaugą nuo išorinių bei vidinių grėsmių. SOC branduolys – SIEM sprendimas ir saugumo analitikų komanda. Naudojant SOC paslaugas, saugumo analitikų komanda ne tik rūpinasi pažangių saugumo sprendimų stebėjimu, bet ir vysto šiuos sprendimus tam, kad užtikrintų spartesnį incidentų aptikimą. Įvykus atakai, SOC įgalina nustatyti, kokie pakeitimai buvo padaryti sistemose, iš kurių buvo renkami duomenys, ir pasiūlyti rekomendacijas, kaip užkirsti kelią panašioms atakoms.
Saugumo platformos
Sistemos, apjungiančios skirtingus kibernetinio saugumo elementus į bendrą visumą ir skirtos duomenims, naudotojams bei tinklui valdyti ir apsaugoti. Saugumo platformos leidžia akimirksniu keistis informacija apie pastebėtas grėsmes tarp skirtingų apsaugos įrankių, užtikrina gynybines kontrolės priemones, valdo veiklą tinkle ir automatiškai atlieka konfigūracijos atnaujinimus bei valdymą.
Sistemų veikimo atkūrimas (angl. Disaster Recovery, DR)
Tai kritinės svarbos IT sistemų veikimo atkūrimas po didelio sutrikimo, pvz., sutrikus duomenų centro veiklai, virusui užkodavus svarbius duomenis, nutraukus infrastruktūros ryšius iki sistemos naudojamų serverių ar duomenų. Sistemų veikimo atkūrimas turi turėti savo politiką, įrankius ir procedūras.
Socialinės inžinerijos mokymai darbuotojams
Seminarai organizacijoms darbuotojams, padedantys atpažinti socialinės inžinerijos būdus, tapatybės vagystes, suklastotus laiškus su užkrėstais failais ar nuorodomis, neteisėtais prašymais perduoti jautrius duomenis arba atlikti finansinius pavedimus. Mokymus darbuotojams rekomenduojama atlikti bent kartą per metus ir nuosekliai stebėti sąmoningumo virtualioje erdvėje lygį.
Ugniasienė
Skirta apsaugoti įmonių perimetrą nuo kibernetinių atakų. Paprastai ugniasienės turi šias saugumo funkcijas: IPS, aplikacijų ir naudotojų valdymą, nežinomų grėsmių aptikimą su smėliadėže ir mašininį mokymąsi, aptinkantį nežinomas grėsmes.