Služby
Nabídka služeb v oblasti kybernetické bezpečnosti
Nabízíme zabezpečení dat (osobní údaje, firemní údaje), která se nacházejí ve vašich počítačích, chytrých telefonech, tabletech, datových úložištích (kybernetické a fyzické perimetry) tak, aby tato data zůstala i nadále pod vaší kontrolou. Jedná se zejména o Integritu, Důvěrnost a Dostupnost dat. Používáme výhradně metodiky národních bezpečnostních autorit členských zemí EU a dále open source programové vybavení. Provádíme komplexní zabezpečení kybernetického perimetru (viz. dále v textu).
Analýza kybernetického perimetru
Provádíme (za výslovného souhlasu provozovatele perimetru) tyto činnosti:
Detekce perimetru, jeho rozkrytí, popis a ohraničeni. Kategorizace dat v perimetru (osobní data, lékařské záznamy, firemní data, státní data). Dopady plynoucí z možné kompromitace dat v perimetru - narušení integrity, důvěrnosti a dostupnosti dat.
Zabezpečení kybernetického perimetru
• Data v zabezpečeném fyzickém perimetru
• Šifrování přenosu dat (TLS, IPSEC)
• Šifrování dat na zařízeních (filesystém, databáze, šifrování souborů)
• Řízený přístup (služby, data, zařízení)
• Kontrola eskalace přístupových práv (WAF, logování, Sondy)
• Logování
• Přístupová práva dle katalogu (matice)
• Analýza síťového provozu (sondy Suricata). Podílíme se na tvorbě signatur pro GPL nástroj Suricata. (https://www.linuxservices.cz/analyza-sitoveho-provozu)
• Disaster / Recovery plan pro klíčové součásti systému (datová úložiště, služby, data, aplikace, zdrojové kódy)
• Penetrační testování (pravidelné, nahodilé) (https://www.linuxservices.cz/penetracni-testy)
• Kontrola případné eskalace přístupových práv (OWASP)
• Popis procesů a toků dat v perimetru
• Klasifikace dat v perimetru (0-málo významná, 5-kritická)
• Popis perimetru (topologické schema, blokové schema)
• Pravidla pro používání chytrých přenosných zařízení (BYOD) a vyhodnocování provozu těchto zařízení
• Pracovní návyky všech uživatelů perimetru
Dále provádíme školení personálu tak, aby získal základní pracovní návyky v oblasti ochrany informací a rozpoznání kybernetických bezpečnostních incidentů.
Penetrační testy
Cílem penetračních testů je odhalení zranitelností cílového informačního systému, stanovení způsobu jejich možného využití a doporučení vedoucí k jejich nápravě.
Mezi nejčastější příčiny zranitelností IS řadíme zejména:
• Nedodržování platných standardů (RFC, W3C, ISO )
• Nedůsledná konfigurace zařízení (povoleny zbytečné/nevyužité síťové služby, slabé šifrování)
• Nevyhovující topologie systému
• Neznalost managementu/odborné obsluhy
• Neprovádění kontrol (auditů) zdrojových kódů jednotlivých aplikací
• Nepořádek
Možné důsledky zranitelnosti informačního systému
Zde se skutečně může jednat o velmi vážné škody mající dopad zejména na:
• Důvěryhodnost firmy
• Právní postih v případě zneužití/znehodnocení údajů dalších subjektů (osobní údaje, obchodní data, čísla kreditních karet apod.)
• Ztráta zakázky
• Finanční ztráty spojené s neefektivním využíváním informačního systému
Druhy penetračních testů
Obecně vzato, můžeme penetrační testy rozdělit na:
• Destruktivní a nedestruktivní
• Externí a interní
Základní rozdělení je z hlediska provádění testů. Externí testy jsou vykonány z prostředí internetu (měřící bod Zhotovitele), interní pak přímo z prostředí informačního systému zákazníka.
Pro vlastní scénáře penetračních testů využíváme tyto metodiky:
• BSI (Penetration testing model)
• OWASP Application Security Verification Standard
• OWASP Testing Guide
• NIST Recommended Security Controls for Federal Information Systems
and Organizations
Výstupy penetračního testování
Výstupem je zpráva, kterou lze rozdělit na dvě části a sice:
• Podrobný rozpis penetračních testů včetně technických detailů a výsledných doporučení
• Manažerský souhrn