Služby

Nabídka služeb v oblasti kybernetické bezpečnosti

Nabízíme zabezpečení dat (osobní údaje, firemní údaje), která se nacházejí ve vašich počítačích, chytrých telefonech, tabletech, datových úložištích (kybernetické a fyzické perimetry) tak, aby tato data zůstala i nadále pod vaší kontrolou. Jedná se zejména o Integritu, Důvěrnost a Dostupnost dat. Používáme výhradně metodiky národních bezpečnostních autorit členských zemí EU a dále open source programové vybavení. Provádíme komplexní zabezpečení kybernetického perimetru (viz. dále v textu).

Analýza kybernetického perimetru

Provádíme (za výslovného souhlasu provozovatele perimetru) tyto činnosti:
Detekce perimetru, jeho rozkrytí, popis a ohraničeni. Kategorizace dat v perimetru (osobní data, lékařské záznamy, firemní data, státní data). Dopady plynoucí z možné kompromitace dat v perimetru - narušení integrity, důvěrnosti a dostupnosti dat.

Zabezpečení kybernetického perimetru

    • Data v zabezpečeném fyzickém perimetru
    • Šifrování přenosu dat (TLS, IPSEC)
    • Šifrování dat na zařízeních (filesystém, databáze, šifrování souborů)
    • Řízený přístup (služby, data, zařízení)
    • Kontrola eskalace přístupových práv (WAF, logování, Sondy)
    • Logování
    • Přístupová práva dle katalogu (matice)
    • Analýza síťového provozu (sondy Suricata). Podílíme se na tvorbě signatur pro GPL nástroj Suricata. (https://www.linuxservices.cz/analyza-sitoveho-provozu)
    • Disaster / Recovery plan pro klíčové součásti systému (datová úložiště, služby, data, aplikace, zdrojové kódy)
    • Penetrační testování (pravidelné, nahodilé) (https://www.linuxservices.cz/penetracni-testy)
    • Kontrola případné eskalace přístupových práv (OWASP)
    • Popis procesů a toků dat v perimetru
    • Klasifikace dat v perimetru (0-málo významná, 5-kritická)
    • Popis perimetru (topologické schema, blokové schema)
    • Pravidla pro používání chytrých přenosných zařízení (BYOD) a vyhodnocování provozu těchto zařízení
    • Pracovní návyky všech uživatelů perimetru

Dále provádíme školení personálu tak, aby získal základní pracovní návyky v oblasti ochrany informací a rozpoznání kybernetických bezpečnostních incidentů.

Penetrační testy

Cílem penetračních testů je odhalení zranitelností cílového informačního systému, stanovení způsobu jejich možného využití a doporučení vedoucí k jejich nápravě.
Mezi nejčastější příčiny zranitelností IS řadíme zejména:

    • Nedodržování platných standardů (RFC, W3C, ISO )
    • Nedůsledná konfigurace zařízení (povoleny zbytečné/nevyužité síťové služby, slabé šifrování)
    • Nevyhovující topologie systému
    • Neznalost managementu/odborné obsluhy
    • Neprovádění kontrol (auditů) zdrojových kódů jednotlivých aplikací
    • Nepořádek
      

Možné důsledky zranitelnosti informačního systému
Zde se skutečně může jednat o velmi vážné škody mající dopad zejména na:
    • Důvěryhodnost firmy
    • Právní postih v případě zneužití/znehodnocení údajů dalších subjektů (osobní údaje, obchodní data, čísla kreditních karet apod.)
    • Ztráta zakázky
    • Finanční ztráty spojené s neefektivním využíváním informačního systému

Druhy penetračních testů
Obecně vzato, můžeme penetrační testy rozdělit na:
    • Destruktivní a nedestruktivní
    • Externí a interní

Základní rozdělení je z hlediska provádění testů. Externí testy jsou vykonány z prostředí internetu (měřící bod Zhotovitele), interní pak přímo z prostředí informačního systému zákazníka.

Pro vlastní scénáře penetračních testů využíváme tyto metodiky:
    • BSI (Penetration testing model)
    • OWASP Application Security Verification Standard
    • OWASP Testing Guide
    • NIST Recommended Security Controls for Federal Information Systems
      and Organizations

Výstupy penetračního testování

Výstupem je zpráva, kterou lze rozdělit na dvě části a sice:
    • Podrobný rozpis penetračních testů včetně technických detailů a výsledných doporučení
    • Manažerský souhrn