#Komunikaty #Dedykowane

System bezpieczeństwa IT dla JST

Atende Security Suite to usługa, stanowiąca podstawę do zbudowania spójnego systemu cyberbezpieczeństwa urzędu. Wdrożenie i użytkowanie produktu jest wspierane transferem wiedzy niezbędnej do profesjonalnego zarządzania cyberbezpieczeństwem instytucji. Model współpracy z klientem polega na uruchomieniu i doskonaleniu poziomu zabezpieczeń oraz kompetencji służb informatycznych. Sputnik Software jest wyłącznym dystrybutorem systemu dla jednostek samorządu terytorialnego, o czym przeczytasz tutaj. System jest utrzymywany w modelu abonamentowym, bez ponoszenia kosztów wdrożenia, a koszty utrzymania są uzależnione od wielkości i zakresu ochrony.

powrót
  • Usługa Security Suite zapewnia wgląd do informacji, które pozwalają analitykom bezpieczeństwa wykrywać, badać i reagować na kampanie ataków w wielu punktach infrastruktury IT – ruch sieciowy, urządzenia sieciowe, serwery, komputery użytkowników. Oprócz narzędzi do monitoringu, zapewniamy lepszą ochronę infrastruktury przed zagrożeniami.
  • Wdrożenie systemu jest pogłębione indywidualną analizą zasobów klienta, a co za tym idzie, dostosowaniem zakresu monitoringu i ochrony, do jego indywidualnych potrzeb. Zapewniamy monitoring w systemie 24/7, ale też dzielimy się wiedzą, pozwalającą na samodzielne zarzadzanie cyberbezpieczeństwem urzędu.
  • Nie pobieramy opłat wstępnych, a jedynie opłatę utrzymaniową, uzależnioną od wielkości i zakresu wdrożenia. Klient ma możliwość rozbudowy systemu o nowe elementy, a warunki umowy zapewniają prognozowanie kosztów w długim okresie.

Moduły systemu

Usługa Security Suite to zespół współpracujących ze sobą modułów, zapewniających wysoki poziom bezpieczeństwa, całego środowiska IT urzędu:

  • Ochrona sieci (Network Security Analytics) – daje wgląd w zdarzenia zachodzące w sieciach komputerowych, zaczynając od prostego podsłuchiwania pakietów, a kończąc na zaawansowanych regułach dostarczanych przez grupę Cisco Talos. Moduł używa dwóch metod detekcji intruzów: bazującej na sygnaturach (signature-based) oraz bazującej na anomaliach (anomaly-based).
  • Ochrony urządzeń końcowych (Endpoint Security Analytics) – służy do zbierania, agregowania, indeksowania i analizowania danych bezpieczeństwa, pomagając organizacjom wykrywać włamania, zagrożenia i anomalie behawioralne na urządzeniach końcowych.
  • Ochrona przed złośliwym oprogramowaniem (Intrusion Detection) – chroni przed złośliwym oprogramowaniem, rootkitami i anomaliami. Wykrywanie ukrytych plików, zamaskowanych procesów lub niezarejestrowanego nasłuchiwania sieciowego, a także niespójności w odpowiedziach na wywołania systemowe.
  • Monitoring systemu plików (File Integrity Monitoring) – monitoruje system plików, identyfikując zmiany w zawartości, uprawnieniach, właściwościach i atrybutach plików. Ponadto natywnie identyfikuje użytkowników i aplikacje używane do tworzenia lub modyfikowania plików.
  • Monitoring konfiguracji (Configuration Assessment) – monitoruje ustawienia konfiguracji systemu i aplikacji, aby upewnić się, że są one zgodne zasadami i standardami bezpieczeństwa.
  • Filtry domen (DNS Security) – aż 90 % ruchu malware używa DNS podczas ataku, dlatego zaimplementowano kontrolowanie ruchu sieciowego poprzez monitorowanie zapytań DNS. Funkcja ta poprzez podpięcie filtrów DNS (np. z CERT NASK) blokuje domeny używane do działalności przestępczej np. phishingu. Jedną z głównych funkcji DNS Security jest możliwość tworzenia filtrów dostosowanych do firmy, aby w znaczącym stopniu ograniczyć akcje typu spear phishing.
  • Moduł symulacji zagrożeń (Phishing Test) prawdziwy test odporności organizacji, a w szczególności użytkowników polega na określeniu, jak radzą sobie z rzeczywistymi atakami. Phishing Test to symulowane kampanie phishingowe, które są staranie przygotowywane przez ekspertów ds. cyberbezpieczeństwa. Usługa daje wgląd w to, jak ludzie zachowują się w przypadku prawdziwego ataku, pokazuje czy struktury bezpieczeństwa oraz procedury odpowiednio zadziałały.
  • Repozytorium zaleceń (Incident Response) – zapewnia gotowe, aktywne zbiory środków zaradczych w celu przeciwdziałania zagrożeniom, takie jak blokowanie dostępu do systemu ze źródła zagrożenia, gdy spełnione są określone kryteria. Ponadto może być używany do zdalnego uruchamiania poleceń lub zapytań systemowych. Pomagania w wykonywaniu innych zadań śledczych lub reagowania na incydenty.

Współdziałanie wymienionych powyżej modułów i usług, składa się na system cyberbezpieczeństwa, zapewniając naszym klientom:

  • Monitorowanie bezpieczeństwa w trybie 24/7
  • natychmiastowe powiadomienia email/telefon/sms
  • automatyczną i natychmiastową odpowiedź na incydenty
  • zgodność z regulacjami np. RODO, KNF, KSC
  • indywidualne podejście do infrastruktury i zasobów danej instytucji
  • przygotowywanie raportów i rekomendacji dotyczących bezpieczeństwa IT

Wdrożenie

Jednym z głównych celów postawionych podczas projektowania usługi była architektura, która pozwoli na łatwe i szybkie wdrożenie rozwiązania u klienta z uwzględnieniem jak najmniejszej ingerencji w infrastrukturę IT klientów. Uruchomienie usługi w podstawowym jej wariancie wymaga jedynie instalacji lekkiego agenta na monitorowanym komputerze/serwerze oraz bezagentowego podłączenia się do urządzeń sieciowych (firewall, router).

Model współpracy

Oferta dla jednostek samorządu terytorialnego została przygotowana w taki sposób, aby możliwe było prognozowanie kosztów klienta w dłuższej perspektywie. Dlatego też sam produkt oraz usługi szkoleniowe, usługi monitoringu oraz wsparcie w modelu 24/7, sprzedawane są w modelu abonamentowym. Nie pobieramy natomiast opłat za wdrożenie systemu, wychodząc z założenia, że inwestycja w jego uruchomienie jest korzystna dla obydwu stron.

Zapraszamy do zapoznania się z produktem podczas zdalnej prezentacji systemu i usług wspierających.

Zobacz także:

Cyberbezpieczeństwo w urzędzie
Sputnik autoryzowanym dostawcą Atende Security Suite dla JST
GK Sputnik na Konferencji Państwo 2.0
Konferencja online 03-05.03.2021
System Tożsamości Cyfrowej
Bezpieczeństwo informatyczne instytucji