Spojte se s námi.
Kybernetická bezpečnost a obrana – odvrácení hrozeb a preventivní opatření.
Riziko, že se stanete obětí vysoce profesionálních počítačových zločinců se v posledních letech významně zvýšilo. Velké kybernetické útoky na podniky již nepostihují oběti náhodou, protože útočníci objevili otevřená slabá místa. Naopak, vybírají si své oběti velmi cíleně. Motivem je často průmyslová špionáž, vydírání nebo sabotáž. Útočníci mají spadeno na obchodní tajemství, jako jsou konstrukční nebo zákaznická data, nebo chtějí podnik cíleně poškodit.
Mnoho podniků nemá zkušenosti s budováním ochrany proti sofistikovaným útokům těchto profesionálů. Kybernetických útoků, které mají za úkol cíleně poškodit podniky a veřejné instituce, přibývá. Hrozí při nich ztráta důležitého know-how, reputace a obratu. Soustředěné útoky na kritickou infrastrukturu mohou ohrozit zabezpečení a správu celých obcí. Největší škody často nejsou způsobeny vlastním narušením bezpečnosti, ale důsledky průmyslové špionáže a ztrátou dobré pověsti.
Jak můžete být o krok napřed před hackery a ochránit srdce vašeho podniku – citlivá data – nejlepším možným způsobem? Naši odborníci v oblasti počítačové kriminality a obrany vás podpoří svým rozsáhlým know-how a obsáhlými zkušenostmi. Jsme vždy up-to-date – pro ochranu vašeho podniku. Více informaci
Nejlepší možná ochrana.
Využijte těchto výhod díky Bechtle:
Pomůžeme vám lépe ochránit váš podnik před útoky.
Naši experti jsou profesionály ve všech oblastech kybernetické bezpečnosti a i nadále se vzdělávají.
V případě škodní události podporujeme postižené podniky při řešení krizové situace, vyčistíme systémy od škodlivého softwaru a pomáháme při identifikaci pachatele.
O kybernetické bezpečnosti uvažujeme celistvě: od prevence, přes detekci bezpečnostních slabin, až po zahájení cílených protiopatření a podporu při zajišťování důkazů.
Business Manager IT Security
Chraňte své systémy aktivně proti vnitřním i vnějším hrozbám.
Dle EU GDPR musí být bezpečnostní incidenty nahlášeny do 72 hodin. Mnoho německých podniků postrádá kapacitu i zkušenosti, aby se vyzbrojily proti profesionálním kybernetickým útokům. BSI rozeznává široké spektrum typických útočníků: od hackerů s kriminálními sklony až po státní tajné služby, vojenské subjekty, kybernetické teroristy a průmyslové špiony. Ve většině případů jsou útoky zaměřeny na dostupnost infrastruktury nebo dat. Útoky na bezpečnost informací mohou přijít i zevnitř. Toto množství motivů a aktérů kybernetických útoků vytváří nejasné scénáře ohrožení, před nimiž se podniky musí chránit na mnoha úrovních. Chraňte své systémy aktivně a efektivně proti vnitřním i vnějším hrozbám. S podporou Bechtle můžete ochráníte svá obchodní tajemství a zákaznická data před útočníky. Naši experti pro vás naplánují, implementují a spravují řešení kybernetické obrany
Kybernetická bezpečnost IT od A do Z: Buďte plně vyzbrojeni proti jakémukoli kybernetickému útoku pomocí Bechtle SIEM a strojového učení.
Za to je primárně odpovědný interní nebo externí pověřenec pro ochranu dat. Ten zajišťuje dodržování GDPR a otázek týkajících se směrnice. GDPR vyžaduje, aby každý podnik jmenoval pověřence pro ochranu dat, pokud je zpracování dat součástí podnikání. V mnoha podnicích není jednoduché obsadit tuto roli. Protože tato funkce nesmí vést ke střetu zájmů s ostatní prací. Kolegové z IT, osobního oddělení nebo managementu jsou pro tuto roli často nevhodní kvůli přímému kontaktu s otázkami ochrany dat, protože by tam mohlo dojít ke konfliktu zájmu.
Velmi mnoho malých společností proto nemá vnitřní strukturu, která by se starala o dodržování předpisů na všech úrovních. Externí pověřenec pro ochranu dat může tento problém vyřešit. Je kontaktní osobou, která se stará o dodržování předpisů. Výhodou externích pověřenců pro ochranu dat je, že se jedná o specializované experty na téma GDPR a otázky kolem těchto předpisů. To ušetří podniku čas, úsilí a náklady na školení, rešerše a poradenství. Externí pověřenec pro ochranu dat poskytuje průběžné služby.
Naši experti se vyznají na právní, operativní i technické úrovni. Na rozdíl od specializovaného externího pověřence pro ochranu údajů, který často odpovídá pouze za právní otázky, můžete vy těžit z našich zkušeností: Podpoříme Vás v oblasti IT, bezpečnosti a projektových prací. Máme experty v oblasti ochrany dat a zabezpečení informací a pomůžeme vám s co nejlepším propojením těchto oblastí ve vašem podniku.
Zabezpečení Cloudu: Moderní metody práce vyžadují moderní zabezpečení.
Bechtle podporuje podniky při zavádění účinných protiopatření a při řešení akutních krizí. Od prevence přes přímou reakci na incident až po forenzní analýzu po útoku: Obnovení systémů, jejich zajištění a analýza, jak se útočníci mohli do systému dostat. Kybernetičtí zločinci paralyzují podniky dnes a denně. Zveřejněné případy tvoří jen špičku ledovce. Skutečné škody způsobené kybernetickými útoky nebývají oběťmi vždy přímo rozpoznány. Ale pak najednou jsou informace, které se neměly dostat ven, pryč.
Podle společnosti Bitkom utrpěla německá ekonomika v letech 2017/2018 škodu 40 miliard eur pouze kvůli cíleným útokům z oblasti počítačové kriminality. Vlastní narušení provozu není u těchto útoků nejdražší položkou. V součtu tvoří největší podíl následky průmyslové špionáže. Porušení patentů, ztráta konkurenčních výhod a výsledné plagiáty jsou dohromady největším segmentem, který poškozuje německé podniky. Poškození pověsti a negativní reference vedou k dalším obrovským škodám. Přímé náklady z výpadku infrastruktury a bezprostřední škody způsobené krádeží jsou pouze třetí největší oblastí položek počítačové kriminality.
Co je to kybernetická bezpečnost?
Definice kybernetické bezpečnosti zahrnuje široké spektrum možných hrozeb a protiopatření k odvrácení těchto hrozeb. Rozdíl mezi kybernetickou bezpečnostní a zabezpečením IT jako takovým je ten, že kybernetická bezpečnost se soustředí v prvé řadě na hrozby, které jsou motivovány kriminálními sklony. Patří sem cílené útoky hackerů za účelem průmyslové špionáže, vydírání a sabotáže IT. Pachatelé zde mají ekonomický zájem, například organizovaní hackeři, kteří prodávají obchodní tajemství nebo poškozují podniky na zakázku třetí strany. Cílem kybernetické bezpečnosti je nedat kriminálním zájmům žádný prostor k útoku. Zabezpečení IT systémů k ochraně před počítačovou kriminalitou nestačí. Protože útoky mohou přijít i zevnitř. Např. kvůli vydírání nebo podplácení. Kybernetická bezpečnost má proto mnoho paralel k obraně proti špionáži.
Kybernetické útoky na podniky jsou bohužel nadčasové téma.
Hraje se o hodně. Ekonomické zájmy zločinců na jedné straně, integrita kritické infrastruktury a ochrana know-how na straně druhé. BSI varuje, že hackeři a destruktivní organizace používají také stále sofistikovanější metody. Jako příklad uvádí BSI cloudové služby, jejichž šířka pásma bývá zneužívána pro soustředěné útoky DDoS. Hackeři budou také stále častěji využívat poznatky strojového učení: Inteligentní, samoučící se metody útoků znesnadňují rozpoznávání vzorců u tradičních řešení včasné detekce. Moderní SIEM jsou v nejlepším případě o jeden krok napřed před těmito útoky. Chraňte své systémy aktivně a efektivně proti vnitřním i vnějším hrozbám. S podporou Bechtle vás už nebudou kybernetické útoky děsit. Radíme vám, implementujeme a váš systém SIEM a staráme se o něj. Chraňte svá citlivá data před odcizením a sabotáží!
Úrovně kybernetické bezpečnosti. Cílená obrana proti kybernetickým útokům.
Komplexní bezpečnostní architektura působí jako zdravý imunitní systém na informační systémy ve společnosti: Mechanismy sledují systém, všímají si, když něco není v pořádku, spouštějí poplach a přijímají okamžitá protiopatření. Poté bude systém znovu uzdraven a dále zajištěn pro budoucnost. Kybernetické útoky nejsou náhodné akce odrážené Firewallem, ani pokusy o uhodnutí hesel z přihlašovací masky. Profesionálním útočníkům není za těžko např. ukrást legitimní přístupové údaje zaměstnance a pracovat s vysoce vyvinutými samoučícími se systémy, aby překonali bezpečnostní systémy. Proto se ochrana proti kybernetickým hrozbám musí odehrávat na mnohem více úrovních, než je pouhé vykopání bezpečného příkopu kolem infrastruktury.
Povědomí o riziku je první úrovní kybernetické obrany.
První úroveň strategie kybernetické obrany je čistě organizační a začíná povědomím o riziku. Zásady a školení by měly všem zaměstnancům poskytnout povědomí o typických nebezpečích a rizikovém chování. Protože mnoho útoků začíná sociálním inženýrstvím, aby se zjistily stopy a datové body pro pozdější útoky. Kybernetické útoky probíhají v několika fázích. Útočníci si opatří informace nebo přístup, pomocí kterého mohou data v dalších krocích unikat nebo mohou být kladeny požadavky.
Zde je nezbytné, aby byli zaměstnanci vyškoleni prostřednictvím Security Awareness, aby rozpoznali útoky.
V další úrovni jde o vytvoření technických předpokladů v organizaci, které umožní specifickou identifikaci útoků. Toho lze dosáhnout inventarizací aktuálního prostředí, ze kterého se poté odvozuje delta cílového scénáře (analýza GAP).
Další prostředky jsou:
- Bezpečnostní audit, obsahující Pen test a analýzy GAP.
- Ochrana identit prostřednictvím:
- PAM (Privilege Access Managemnt) – privilegované účty, např. účty administrátorů jsou oblíbeným cílem útočníků, protože pokud jsou kompromitovány, mají rozsáhlá oprávnění.
- Identity a Access Management (IAM) popisuje ochranu přístupů a profilů všech spolupracujících v podniku. - Zabezpečení infrastruktury a pracoviště pomocí vhodné ochrany koncových bodů a technologie zabezpečení infrastruktury.
Nyní je podnik v zásadě zabezpečen. Následně jde o včasné rozpoznávání prolomení ochrany a o prevenci bezpečnostních incidentů. Prostředky k tomu jsou (a ve většině podniků bývají pokryty prostřednictvím Managed Security Services příslušných partnerů):
- Odezva na incidenty a forenzní řešení IT.
- Security Information and Event Management (SIEM).
- Security Orchestration Automation Response (SOAR).
- Next-Gen Cyber-Defense-Center.
Správná ochrana technické infrastruktury na všech úrovních.
Pomocí vzájemně přesně přizpůsobených systémů chrání podniky všechny úrovně technické infrastruktury. Správně konfigurovaná kontrola přístupu zajišťuje, aby měli zaměstnanci tolik oprávnění, kolik je potřeba, ale zároveň jen tolik, kolik je možné. Správná konfigurace je důležitým tématem i na jiných místech: v síti, infrastruktuře cloudu a všech aplikacích. Inteligentní monitoring všech aktivit v síti, v aplikacích a na koncových bodech objeví podezřelé chování. Automatické reakce mohou informovat IT nebo samy zasáhnout. Ochrana koncových bodů zabraňuje, aby docházelo k nekontrolovanému úniku zákaznických dat.
Identita je nový perimetr: ochrana identit.
Kromě toho mohou podniky vsadit na Privileged Access Management (PAM), aby se chránily před nebezpečím v souvislosti s odcizením přihlašovacích údajů a zneužitím privilegií. Tzv. „privilegovaní“ Přístupová oprávnění jsou taková, která jdou nad rámec oprávnění standardních uživatelů – bez ohledu na to, zda jsou to lidé nebo jiní uživatelé, jako jsou aplikace nebo identity strojů. PAM zahrnuje přístupová oprávnění zaměstnanců, procesů a technologií a umožňuje kontrolu, monitorování, zabezpečení a prověřování všech lidských i jiných privilegovaných identit a činností v podnikovém prostředí IT. To značně zvyšuje bezpečnost a kontrolu uvnitř IT infrastruktury.
Pokud by útočníci přesto úspěšně pronikli do systému, pomůže efektivní Desaster Recovery vrátit všechny systémy zpět do produktivního stavu. Forensní aplikace IT pomáhají pochopit a vysvětlit cesty a metody útočníků.
Další úrovní je testování stávající bezpečnostní architektury. Bezpečnostní audity mohou pomocí opatření, jako jsou analýzy GAP a „pen testy“, odhalit stávající slabá místa. Jak neprostupná je infrastruktura z hlediska bezpečnostních expertů? To je první krok v testování propustnosti stávající architektury
Správa identit a přístupu.
„Správa identit a přístupu je nový perimetr na cestě do Cloudu“, říká Thorsten Krüger Business Manager Consulting Services u Bechtle AG.
Správa identit a přístupu tak ovlivňuje všechny klasické bezpečnostní disciplíny. Klient je stále více na internetu, je zabezpečen kontejnerovými technologiemi a při přístupu k aplikacím musí být příslušným způsobem chráněn. Podobně se síťové a bezpečnostní architektury slučují na příkladu SASE a vytvářejí tak efektivnější a flexibilnější řešení. Nepružná řešení VPN nebo MPLS jsou stále více nahrazována technologiemi SD-WAN. Právě takové přístupy jsou založeny na centrální správě identit a decentralizovaném a zabezpečeném přístupu k aplikacím.
Tak zakouší téma správy identit a přístupu zviditelnění a využití jak v koncepcích perimetru, tak v cloudových a aplikačních bezpečnostních architekturách. O to víc je třeba přemýšlet o bezpečnosti celistvě. Toto je zásadní pro lokální IT infrastrukturu - a ještě více pro Cloud: podnik musí mít vždy komplexní kontrolu nad svými uživateli a jejich oprávněními pro přístup ke svým datům a aplikacím. Řešení managementu identit a přístupu „iam amira“ zaručuje jasnou a srozumitelnou správu v souladu s pravidly a také automatizaci a souhru cílových systémů. Jednoduché a intuitivní uživatelské rozhraní také umožňuje delegování mnoha administrativních úkolů na organizace v podniku a umožňuje tak efektivnější procesy.
Společnosti se však vědomě rozhodly pokračovat v provozování kritických aplikací lokálně ve své firemní síti. Kromě ochrany vnitřního přístupu pro tyto aplikace je nezbytná kontrola perimetru, protože zaměstnanci a poskytovatelé služeb společnosti přecházejí transparentně mezi lokálními a cloudovými daty a prostředky. Řešení managementu identit a přístupu „iam amira“ poskytuje fundamentální bázi pro efektivní a uživatelsky specifickou kontrolu ochrany perimetru, cloudu a aplikací - v souladu s pravidly a srozumitelným způsobem.
Cyber Defense Center je celistvý monitoring.
S Cyber Defense Center nabízí Bechtle dvě alternativy pro zřízení bezpečnostního operačního centra pro váš podnik. Primárním cílem je podezřelé chování identifikovat, dohledat a vyřešit.
V konvenčním přístupu se používá SIEM („Security Information and Event Management“), který shromažďuje události z různých zákaznických systémů, normalizuje je, porovnává s řadou pravidel a hrozeb a zpracovává je. Bechtle vystopuje potenciální hrozby tak, že nechá podezřelé události nebo kombinace událostí spustit alarm. To pomáhá identifikovat a odvrátit možné scénáře hrozeb.
Nasazení postupů nové generace kombinuje vysoce automatizované technologie a forenzní nástroje pro monitorování sítí a operačních systémů za účelem detekce hrozeb v reálném čase. Díky použití umělé inteligence se platforma neustále učí a může tak rozlišovat mezi normálním a abnormálním chováním. Vysoce výkonná detekce je tedy schopna okamžitě přijmout opatření k omezení hrozby. Technologie používané na koncovém zařízení a v síti jsou organizovány prostřednictvím platformy pro správu zabezpečení, souhru a odezvu (SOAR) a provozovány analytiky Bechtle.
Chraňte své systémy aktivně a efektivně proti vnitřním i vnějším hrozbám. S podporou Bechtle vás už nebudou kybernetické útoky děsit. Provádíme poradenství, implementujeme vaše centrum kybernetické obrany a pečujeme o něj nepřetržitě, 365 dní v roce. Kontaktujte nás a ochraňte svá citlivá data před odcizením a sabotáží!
Kybernetické obrana s pomocí Bechtle:
Ochrana dat a bezpečnost informací
Managed SIEM a Next Generation Cyber Defence Center, forenzní řešení IT, Incident Response
Managed Security Services (Operation, Pen Testing, správa slabých míst)
Efektivní řešení Bechtle proti kybernetickým útokům.
Bechtle nabízí zákazníkům více než jen jednotlivá řešení. Máme ucelený pohled na téma kybernetické obrany a chráníme vaše systémy a data pomocí vhodného poradenství, implementace a správy efektivních řešení. Se zkušenostmi z mnoha úspěšně implementovaných systémů kybernetické obrany má Bechtle potřebné znalosti a nabízí řešení, která účinně chrání. To může začít již workshopem nebo bezpečnostním auditem. Kde jsou potenciální slabá místa, jsou stávající řešení vhodná pro prevenci a detekci kybernetických útoků a minimalizaci možných škod?
Kybernetické obrana od Bechtle.
- Bezpečnostní audit, obsahující Pen test a analýzy GAP.
- Správa identit a přístupu (IAM).
- Privileged Access Control (PAM).
- Infrastruktura bezpečnostních řešení.
- Odezva na incidenty a forenzní řešení IT.
- Security Information and Event Management (SIEM).
- Security Orchestration Automation Response (SOAR).
- Next-Gen Cyber-Defense-Center.
Podpoříme vás při implementaci správných řešení a chování. Naplánujeme pro vás sadu nástrojů, určíme zdroje dat a rozhraní a definujeme potřebné zdroje. Zajistíme, aby vaše systémy byly vždy aktuální, měly potřebné hardwarové prostředky a byly permanentně disponibilní. Systémy schopné učit se rozumí například tomu, jak vypadá normální chování v celé síti, a okamžitě rozpoznají, když se vyskytnou kritické odchylky. Na požádání budeme spravovat vaše nástroje za účelem podpory interní IT.
* povinná pole
Všimněte si prosím našeho upozornění na ochranu osobních údajů, kde vás rozsáhle informujeme o našem zpracování dat a vašich právech na ochranu osobních údajů.