Határvédelmi rendszerek
Szakembereink Cisco és Check Point tűzfalak tervezésében, támogatásában szereztek jelentős tapasztalatokat. Biztonsági filozófiánk alapján heterogén rendszerek kialakítására törekszünk, ahol lehetővé válik a csomagok alkalmazás szintű vizsgálata, a megfelelő teljesítmény biztosítása mellett. A kimagasló biztonsági szint kialakítása nem csak az adott tűzfal termék ismereteit követeli meg szakembereinktől, hanem az alkalmazáskapcsolatok kockázatelemzését, valamint az adatkapcsolatok kiépítése során cserélt információk, adatcsomagok üzletmenetre gyakorolt esetleges hatásait, kategorizálását is. Cégünk UTM valamint zero-day-protection jellegű megoldások forgalmazásával is foglalkozik a kártékony kódok elleni hatékony védelem biztosítása érdekében.
Határvédelmi területen biztosított szolgáltatásaink és tapasztalataink:
-
Tűzfal és behatolásvédelmi, logelemző és incidens kezelő rendszerek tervezése, kivitelezése
-
Szabályok konszolidációja és ellenőrzése
-
Szolgáltatói védelmi rendszerek kialakítása
-
Forgalomszűrési megoldások bevezetése és fokozatos illesztése
-
Web service és DB security megoldások tervezése, testre szabása és bevezetése
Adatszivárgás elleni védelem
Napjainkban egyre aggasztóbb támadási formák terjednek, amelyeknek célja a bizalmas információkhoz történő hozzáférés. Az üzleti információszerzés érdekében kihasználhatják a felhasználók nem megfelelő szintű ismereteit, vagy épp a rendszert használó felhasználók élhetnek vissza a vállalaton belül keletkező információkkal. Ezért a legfontosabb az adatáramlás eszköz és információ szintű védelme, amely az informatikai rendszer többszintű és igen bonyolult védelmi stratégiájának kidolgozását és védelmének kialakítását követeli meg. Mindehhez fontos felmérni, megismerni a szervezeten belüli munkafolyamatokat valamint meghatározni a védendő információk, adatok körét.
Módszertanunk az alábbi lépésekből épül fel:
Módszertanunk az alábbi lépésekből épül fel:
- A folyamatok és a védendő adatok felmérését
- A felhasználói szokások megismerését
- Jogi és belső szabályozási követelmények azonosítását
- Koncepció készítését a megismert információk alapján
- Az igényekhez illeszkedő DLP rendszer bevezetését
Kriptográfiai megoldások
A bizalmas adatok biztonságos továbbítása kulcskérdés és egyben jelentős kihívás is. A titkosítási megoldások alkalmazása gyakran okoz felhasználói elégedetlenséget, hiszen a napi megszokott rutin akár jelentős mértékben is megváltozhat.
Szakembereink több kriptográfiai területen is tapasztalatokkal rendelkeznek:
Szakembereink több kriptográfiai területen is tapasztalatokkal rendelkeznek:
- PKI rendszerek tervezése, kialakítása
- Diszk és fájlrendszer titkosítások tervezése, bevezetése
- Hálózati kommunikáció titkosítása
- Email biztonság
- Dokumentum biztonság
Ethical hacking, Penetration testing
Az Innomatrix Services Kft. szakemberei előre egyeztetett módon, etikus módszerekkel sérülékenység teszteket végeznek, melynek eredményeként a vizsgált rendszerek biztonsági kockázatait térképezzük fel. Minden vizsgálatot követően (legyen szó akár Ethical hacking, akár Penetration testing vizsgálatról) átadunk egy részletes leírást az elvégzett tevékenységekről és a feltárt hiányosságokról, valamint megoldási javaslatot is teszünk a problémák kiküszöbölésére. Módszereink nem csupán automatizált sérülékenység-elemző alkalmazások futtatását jelentik, döntően azoknál sokkal mélyebb gyakorlati vizsgálatokból, elemzési technikákból épülnek fel.
Eddigi tapasztalataink alapján a rendszerek biztonságáról, a jelentős technológiai fejlesztéseket követően kialakult Megrendelői kép jelentősen megváltozik egy biztonsági vizsgálatot követően, kiváltképp ha a vizsgálat terjedelmének a felhasználói kör is a részét képezi.
Cégünk gyakorlattal rendelkezik ipari és speciális védelmi rendszerek vizsgálatával kapcsolatban is.
Cégünk gyakorlattal rendelkezik ipari és speciális védelmi rendszerek vizsgálatával kapcsolatban is.
Biztonsági szabályzatok, kockázatelemzés
Cégünk vállalja informatikai biztonsági auditok elvégzését a 2013. évi L. törvényben foglaltak szerint, valamint a hozzá kapcsolódó kormányrendeletekben megfogalmazott megfelelőségek ellenőrzését, a teljesítésükhöz kapcsolódó munkaprogram kidolgozását, és a fejlesztések megvalósítását. Szakembereink ezen túlmenően tapasztalatot szereztek kockázatkezelés területen, biztonsági szabályzatok kidolgozásában, valamint katasztrófatervek készítésében. Jelentős referenciáink vannak ISO 27001 szabályrendszer szerinti folyamatok, szabályzatok kialakításában valamint készen állunk ügyfeleinknél a GDPR szerinti megfelelőséget biztosító szabályzatok kidolgozására és bevezetésének támogatására.
Tapasztalataink nem csak az általános informatikai környezetek vizsgálatára, hanem speciális ipari és magas biztonságú létesítmények ellenőrzésére is kiterjednek.
Tapasztalataink nem csak az általános informatikai környezetek vizsgálatára, hanem speciális ipari és magas biztonságú létesítmények ellenőrzésére is kiterjednek.