Cyber Security and Defense

Kiberbiztonság és védelem – Fenyegetések elhárítása és preventív fellépés.

Az elmúlt évek során jelentősen nőtt annak a veszélye, hogy professzionális kiberbűnözők áldozatává essen. A vállalatokat érő nagy kibertámadások nem véletlenszerűen történnek, mert a támadók észrevettek egy esetleges biztonsági rést, hanem azok célzottan keresik áldozataikat. Az indíték leggyakrabban gazdasági kémkedés, zsarolás vagy szabotázs. A támadók üzleti titkokra - mint pl. konstrukciós- vagy ügyféladatok - utaznak, vagy szándékosan meg akarnak egy vállalatot károsítani. 

Sok vállalatnak nincs kellő tapasztalata a tekintetben, hogy megfelelő védelmet építsenek ki ezekkel a profi támadókkal szemben. Egyre nő azon kibertámadások száma, melyek egyértelmű célja, hogy kárt okozzanak egy adott vállalatnak vagy közintézménynek.  Ez know-how- és hírnévvesztést vagy akár árbevétel-kiesést okozhat. Egy kritikus infrastruktúra ellen intézett, fókuszált támadás akár egy egész község ellátását és igazgatását is veszélybe sodorhatja. A legnagyobb kárt sokszor nem is maga az üzemzavar okozza, hanem a gazdasági kémkedés és hírnévvesztés következményei. 

Hogyan járhat mindig egy lépéssel a hekkerek előtt, és védheti meg a lehető legjobban vállalata szívét, vagyis az érzékeny adatokat? Kiberbiztonsági és védelmi szakértőink átfogó szaktudásukkal és tapasztalatukkal nyújtanak ebben segítséget. Mi mindig naprakészek vagyunk, hogy a lehető legjobb védelmet nyújthassuk vállalata számára. Tudjon meg többet!

A lehető legjobb védelem.
A Bechtle által nyújtott előnyök:

icon data protection

Segítünk Önnek abban, hogy vállalatát hatékonyabban védje a támadásokkal szemben.

icon experienced

Szakértőink igazi profik valamennyi kiberbiztonsági témában, és folyamatosan továbbképzik magukat.

icon hacker

Káresemény esetén segítünk az érintett vállalatoknak a krízishelyzet megoldásában, megtisztítjuk a rendszereket a kártékony szoftverektől és segítünk kézre keríteni a tettest.

icon managed services

Mi holisztikusan gondolunk a kiberbiztonságra: kezdve a prevencióval, a biztonsági rések feltárásán keresztül, egészen a célzott ellenintézkedések megtételéig, és segítséget nyújtunk a nyomrögzítés során.

Business Manager IT Security

Christian Grusemann

Védje rendszereit aktívan a belső és külső fenyegetésekkel szemben.

Az adatvédelmi incidenseket az általános adatvédelmi rendelet értelmében 72 órán belül be kell jelenteni. Sok német vállalatnak sem kapacitása, sem pedig tapasztalata nincs elég ahhoz, hogy megfelelően tudjon a professzionális kibertámadásokkal szemben védekezni. A BSI  szerint a tipikus támadók egy széles spektrumot fednek le: a bűnözői hátterű hekkerektől, az állami titkosszolgálatokon keresztül, egészen a katonai szereplőkig, kiberterroristákig és gazdasági kémekig. A támadások többsége az infrastruktúra vagy az adatok rendelkezésre állására irányul. Az információbiztonságra irányuló támadások belülről is történhetnek. A kibertámadások indítékainak és végrehajtóinak sokfélesége nehezen körülhatárolható fenyegetési forgatókönyveket szül, így a vállalatoknak több szinten is védekezniük kell. Védje rendszereit aktívan és hatékonyan a belső és külső fenyegetésekkel szemben. A Bechtle segítségével megvédheti üzleti titkait és ügyféladatait a támadóktól. Szakértőink megtervezik és implementálják Önnek a kibervédelmi-megoldásokat és elvégzik azok adminisztrációját is.

Cyber Security and Defense – SIEM & Machine Learning

IT kiberbiztonság A-tól Z-ig: A Bechtle SIEM-jével és gépi tanulással minden kibertámadásra felkészülve.

A fő felelős itt mindig egy belső vagy külső adatvédelmi megbízott. Ő felügyeli, hogy a GDPR és az irányelven túlmutató témák betartásra kerüljenek. A GDPR minden vállalat esetén előírja egy adatvédelmi megbízott kinevezését, ha az üzleti tevékenység folytatása adatfeldolgozással is jár. Sok vállalatnál nem egyszerű feladat ezt a szerepet megfelelően betöltetni. Ez a szerepkör ugyanis nem állhat érdekkonfliktusban az illető egyéb tevékenységeivel. Az IT- és HR-osztályon vagy pl. az ügyvezetésben dolgozó kollégák, az adatvédelmi témákban való közvetlen érintettségük miatt erre a szerepre sokszor nem jöhetnek szóba, mivel az esetleges összeférhetetlenséget okozna. 

Nagyon sok kisebb vállalat nem rendelkezik tehát olyan belső felépítéssel, hogy minden szinten foglalkozhasson a compliance témájával. Erre a problémára jelenthet megoldást egy külső adatvédelmi megbízott. Ő az a személy, aki az adatvédelmi előírások betartásáról gondoskodik. Egy külső adatvédelmi megbízott előnye az, hogy ilyenkor egy erre specializálódott szakértő foglalkozik a GDPR előírásainak betartatásával és az azon túlmenő adatvédelmi témákkal. Így a vállalat időt, energiát és költségeket takarít meg, ugyanis nem neki kell a továbbképzéssel, utánajárással és tanácsadással foglalkoznia. Egy külső adatvédelmi megbízott folyamatosan segít és foglalkozik a témával.

Szakértőink jogi, operatív és technikai szinten is jártasak. Eltérően egy specializálódott külső adatvédelmi megbízottól, aki sokszor csak jogi kérdésekben illetékes, a mi tapasztalatunkból tovább profitálhat: Mi a segítünk Önnek az IT, Security és projektmunka területeken. A Bechtle adatvédelmi és információbiztonsági szakértőkkel is rendelkezik, így segíteni tudunk Önnek abban, hogy vállalatánál ezeket a területeket a lehető legjobban összekapcsolhassa egymással.

.

Moderne Arbeitslösungen

Felhőbiztonság: A modern munkahelyi megoldásokhoz modern biztonsági ígéretre van szükség.

A Bechtle segít a vállalatoknak abban, hogy hatékony védelmi intézkedéseket honosítsanak meg és legyőzhessék az akut kríziseket. A prevenciótól kezdve, a közvetlen incidenskezelésen át, a támadást követő forensics elemzésig: Helyreállítjuk és biztosítjuk a rendszerét, és kielemezzük, hogy a támadók hogyan tudtak abba behatolni. A kiberbűnözők napi szinten károsítják meg a vállalatokat. A nagy nyilvánossághoz jutó esetek pedig csak a jéghegy csúcsát jelentik. A kibertámadások által okozott valódi károkat az áldozatok nem is mindig veszik közvetlenül észre. Aztán hirtelen olyan információk szivárognak ki, melyeknek nem lett volna szabad idegen kezekbe kerülniük.

A Bitkom felmérése szerint a 2017/2018-as években csak a célzott kibertámadások 40 milliárd eurós kárt okoztak a német gazdaságnak. Az üzletmenet megzavarása mint olyan nem is a legköltségesebb tétele ezeknek a támadásoknak. Összességében a kár java részét a gazdasági kémkedés következményei okozzák: Szabadalmi jogok megsértése, a versenyelőny elvesztése és az abból keletkező plágiumok - valójában ezek okozzák a legnagyobb kárt a német vállalatok számára. Szintén óriási kárt okoz még a hírnévrombolás és a negatív sajtó. Az infrastruktúra kiesése által okozott költségek és a lopásból fakadó közvetlen károk csak a harmadik legnagyobb tételt jelentik.

.

Mi az a kiberbiztonság?

A kiberbiztonság definíciója lehetséges veszélyek és az ezek kivédését célzó ellenintézkedések széles spektrumát foglalja magában. A kiberbiztonság és az általános IT-biztonság közti különbség az, hogy a kiberbiztonság első sorban a kriminális motiváltságú veszélyekre koncentrál. Ide tartoznak pl. olyan célzott hekkertámadások, melyek célja a gazdasági kémkedés, zsarolás és IT-szabotázs. A tetteseknek gazdasági érdekük fűződik a dologhoz, mint az olyan szervezett hekkerek esetében, akik üzleti titkokat adnak el, vagy egy harmadik fél megbízásából okoznak kárt. A kiberbiztonság célja, hogy ne adjon támadási felületet a kriminális érdekeknek. Az kiberbűnözéssel szembeni védelemhez nem elegendő az IT-rendszerek biztonsága. A támadások történhetnek ugyanis belülről is. Például zsarolás vagy megvesztegetés következményeként. A kiberbiztonság tehát több párhuzamos szálon küzd a kémkedés ellen.

Cyberangriffe auf Unternehmen

Vállalatok ellen irányuló kibertámadások - sajnos egy időtlen téma.

Sok forog kockán. Kriminális-gazdasági érdekek az egyik, a kritikus infrastruktúra integritása és a know-how védelme a másik oldalon. A BSI már többször figyelmeztetett, hogy a hekkerek és destruktív szervezetek egyre kifinomultabb módszereket használnak. A BSI példaként sorolja fel az olyan felhőszolgáltatásokat, melyek sávszélessége felhasználható koncentrált DDoS támadásokhoz. A hekkerek egyre gyakrabban használják fel a gépi tanulásból származó tapasztalatokat is: Az intelligens, tanulásra képes támadási módszerek egyre nehezebbé teszik a hagyományos korai-felismerés-megoldások számára, hogy megfelelő mintákat találjanak. A modern SIEM rendszerek jó esetben egy lépéssel ezen támadások előtt járnak. Védje rendszereit aktívan és hatékonyan a belső és külső fenyegetésekkel szemben. A Bechtle támogatásával a kibertámadások sokkal kevésbé tűnnek majd veszélyesnek. Szívesen adunk tanácsadást, implementáljuk és gondozzuk SIEM-rendszerét. Védje meg érzékeny adatait az adatlopástól és szabotázstól!

secure. now and then.

A kiberbiztonsági szintjei. Célzott védekezés a kibertámadásokkal szemben.

Egy átfogó biztonsági architektúra olyan a vállalati információs rendszerek számára, mint egy egészséges immunrendszer. Különféle mechanizmusok figyelik a rendszert, felismerik, ha valami nincs rendben, riadót fújnak és akut ellenintézkedéseket tesznek. A folyamat végén a rendszert meggyógyítják és még erősebben védik. A kibertámadások nem véletlenszerű akciók, melyek lepattannak a tűzfalról, és nem is gyenge kísérletek, melyek megpróbálják egy bejelentkezési felületen a jelszavakat kitalálni. A profi támadók semmilyen fáradtságot nem kímélve próbálják megszerezni pl. egy dolgozó érvényes belépési adatait, és rendkívül fejlett, öntanuló rendszereket használva próbálnak túljárni a vállalat biztonsági rendszerein. Ezért a kibertámadások elleni védelmet is több fronton kell folytatni, nem elegendő csupán egy védőárkot ásni az infrastruktúra köré

Security, Data Protection & Legal.

A kockázattudatosság a kiberbiztonság első szintje.

A kibervédelmi stratégia első szintje tisztán organizatórikus és a kockázattudatosságnál kezdődik. A különböző irányelvek és oktatások révén minden dolgozó figyelmét fel kell hívni a tipikus veszélyekre és a kockázatot jelentő magatartási formákra. Mert sok támadás pszichológiai manipulációval (social engineering) kezdődik, hogy azon keresztül információkat és adatokat szerezzenek a későbbi támadásokhoz. A kibertámadások több lépcsőben történnek. A támadók információkat vagy egy hozzáférést szereznek meg, amivel aztán adatokat szivárogtatnak ki és követeléseket fogalmaznak meg.

Itt óriási fontosságú, hogy a dolgozók megfelelő biztonsági tudatossággal bírjanak, és így felismerjék az esetleges támadásokat.

A következő szinten meg kell teremteni a vállalatnál azokat a technikai feltételeket, hogy a támadásokat célirányosan fel lehessen ismerni. Ez történhet az aktuális környezet felmérésével, amiből aztán levezethető a delta a célállapothoz képest (GAP-elemzés).

Cloud Computing & Security

További eszközök:

  • Biztonsági audit penetrációs teszttel és GAP-elemzésekkel.
  • Identitások védelme a következők segítségével: 
    - PAM (Privilege Access Managemnt) – az olyan kiemelt fiókok, mint pl. az adminisztrátoroké, a támadók kedvelt célpontjai, mivel a kompromittált fiókok számos jogosultsággal rendelkeznek.
    - Az identitás és hozzáférés-kezelés (IAM) leírja a vállalat valamennyi dolgozója hozzáférésének és profiljának védelmét.
  • Az infrastruktúra és a munkahely biztosítása megfelelő végpontvédelem és infrastruktúra-biztonsági technológia által.

Ezekkel a vállalat alapvetően kellőképpen védett. Innentől az a fontos, hogy a behatolásokat mihamarabb felismerjük és így megakadályozzuk a biztonsági incidenseket. Ennek eszközei a következők (és ezeket a legtöbb vállalat esetében megfelelő partnerek menedzselt biztonsági szolgáltatásaival fedik le):

  • Incidenskezelés és IT-forensics.
  • Security Information and Event Management (SIEM).
  • Security Orchestration Automation Response (SOAR).
  • Next-Gen Cyber-Defense-Center.

Megfelelő védelem a technikai infrastruktúra minden szintje számára.

Egymással gondosan összehangolt rendszerek segítségével a vállalatok technikai infrastruktúrájuk minden szintjét megvédhetik. Megfelelően konfigurált hozzáférés-kontrollal biztosítható, hogy a dolgozók csak a feltétlenül szükséges jogosultságokkal rendelkezzenek. A megfelelő konfiguráció más esetekben is fontos téma: A hálózat, a felhő-infrastruktúra és minden alkalmazás esetében. A hálózatban, az alkalmazásokban és a végpontokon folytatott összes aktivitás intelligens monitorozásával felismerhetjük a gyanús viselkedést. Az automatikus reakciót értesíthetik az IT-t, vagy akár közvetlenül beavatkozhatnak. A végpontvédelem megakadályozza, hogy adatok kontroll nélkül kiszivároghassanak a kliensekről.

Data protection in the Cloud

Az identitás az új periméter: Identitások védelme.

Ezen felül a vállalatok Privileged Access Managementet (PAM) is használhatnak, hogy megvédjék magukat a bejelentkezési adatok ellopásával és a privilégiumokkal való visszaélésekkel összefüggő veszélyekkel szemben. „Privilegizált” hozzáférési jogosultságoknak azokat nevezzük, melyek túlmennek a standard-felhasználók jogosultságain - függetlenül attól, hogy emberi felhasználókról, vagy nem emberiekről (mint pl. alkalmazások vagy gépi identitások) beszélünk. A PAM magában foglalja a dolgozók hozzáférési jogosultságait, folyamatokat és technológiákat, és lehetővé teszi valamennyi emberi és nem emberi privilegizált identitás és aktivitás ellenőrzését, biztosítását és vizsgálatát egy vállalati IT-környezetben. Ez jelentősen növeli a biztonságot az IT-infrastruktúrában. 

Ha egy támadónak esetleg mégis sikerül beszivárognia egy rendszerbe, úgy egy hatékony katasztrófa utáni helyreállítás (Desaster Recovery) segít abban, hogy a rendszereket újból produktív állapotba lehessen hozni. Az IT-forensics pedig abban segít, hogy a támadók támadási útjait és módszereit le tudjuk követni és fel tudjuk deríteni. 

Egy következő szint a meglévő biztonsági architektúra tesztelése. A biztonsági auditok olyan módszerekkel, mint a GAP-elemzések és a penetrációs tesztek fel tudják tárni a meglévő biztonsági réseket. Vajon mennyire golyóálló az infrastruktúra a biztonsági szakemberek szemszögéből nézve? Fordítva viszont ez az első lépés ahhoz, hogy leteszteljük egy meglévő infrastruktúra biztonságát.

Identitás és hozzáférés-kezelés (IAM).

Thorsten Krüger (Business Manager Consulting Services, Bechtle AG) szerint „az identitás és hozzáférés-kezelés az új periméter a felhőbe vezető úton”.

Az identitás és hozzáférés-kezelés így valamennyi klasszikus biztonsági-ágazatot érinti. A kliens egyre inkább az interneten van, konténer-technológiákkal védett, és a programokhoz és applikációkhoz való hozzáférések során megfelelően védeni kell. A SASE példáján látható, hogy a hálózati- és biztonsági-architektúrák egyre hatékonyabb és rugalmasabb megoldásokká olvadnak össze. A merev VPN- és MPLS-megoldásokat egyre inkább kiszorítják az SD-WAN technológiák. Azok az identitások központi kezelésén és az alkalmazásokhoz való decentrális, biztonságos hozzáférésen alapulnak.

Így az identitás és hozzáférés-kezelés témája egyre inkább bekerül a köztudatba, és számos periméter-koncepcióban valamint felhő- és alkalmazás-biztonsági-architektúrákban kerül felhasználásra. Ezért egyre fontosabbá válik a biztonság holisztikus megközelítése. Ez igaz a helyi IT-infrastruktúrára, a felhőre pedig még inkább: egy vállalatnak mindenkor átfogó kontrollal kell rendelkeznie felhasználói és azok adatokhoz és alkalmazásokhoz való hozzáférése felett. Az "iam amira” nevű identitás és hozzáférés-kezelési megoldás áttekinthető, szabályszerű és nyomonkövethető kezelést biztosít, valamint lehetővé teszi a célrendszerek automatizálását és komponálását. Egyszerű és intuitív felhasználói felülete lehetővé teszi számos kezelési feladat delegálását az adott szervezeti egységekre, és így hatékonyabbá teszi a folyamatokat.

Egyes vállalatok azonban tudatosan azt az utat választják, hogy a kritikus alkalmazásokat továbbra is a helyi céges hálózaton belül üzemeltetik. Ezen alkalmazások belső hozzáférés-védelmén kívül rendkívüli fontosságú a periméter feletti kontroll, mivel a vállalat munkatársai és szolgáltatói lokális és felhőalapú adatok és források között navigálnak. Az "iam amira” nevű identitás és hozzáférés-kezelési megoldás kiváló alapot szolgáltat a periméter-védelem valamint a felhő- és applikációs védelem hatékony és felhasználó-specifikus kezeléséhez - szabályosan és nyomonkövethetően

További információkat az iam amira-val kapcsolatosan itt talál:
Letöltés (pdf)
Data-Center Protection

Teljeskörű felügyelet a Cyber Defense Centerrel.

A Bechtle a Cyber Defense Centerrel két alternatívát kínál arra, hogy egy Security Operation Centert építsen fel vállalata számára. Elsődleges cél a gyanús viselkedés beazonosítása, nyomonkövetése és kezelése. 

A tradicionális megközelítés esetén egy SIEM-et („Security Information and Event Management“) alkalmazunk, mely az ügyfél különféle rendszereiből összegyűjti az eseményeket, azokat normalizálja és összeveti őket egy szabályzattal. Azáltal, hogy a gyanús események vagy azok kombinációja egy riasztást váltanak ki, a Bechtle ki tudja szűrni a potenciális fenyegetéseket. Ez segít abban, hogy a lehetséges fenyegetési szcenáriókat időben felismerjük és kivédjük. 

A Next Generation megközelítés magas szinten automatizált technológiák és a hálózat- és operációs rendszer-felügyeletet támogató forenzikus eszközök kombinációjából áll, és lehetővé teszi a fenyegetések valós idejű felismerését. Mesterséges intelligencia használatával a platform folyamatosan tanul és így képes megkülönböztetni egymástól a szokványos és nem szokványos viselkedést. Ezáltal pedig azonnali intézkedéseket képes hozni a fenyegetés visszaszorítása érdekében. A felhasználók készülékein és a hálózatban alkalmazott technológiák szervezése és komponálása egy Security Administration, Orchestration and Response (SOAR) platformon keresztül történik, üzemeltetésükről pedig a Bechtle elemzési szakemberei gondoskodnak.

Védje rendszereit aktívan és hatékonyan a belső és külső fenyegetésekkel szemben. A Bechtle támogatásával nem kell tartania a kibertámadásoktól. Teljeskörű tanácsadást nyújtunk és implementáljuk és támogatjuk Cyber-Defense-Centerét a nap 24 órájában, az év 365 napján. Vegye fel velünk a kapcsolatot, és védje meg érzékeny adatait az adatlopástól és szabotázstól!

Kibervédelem a Bechtle segítségével:

Adatvédelem és információbiztonság

Managed SIEM and Next-generation Cyber Defence Centre, IT Forensics, Incident Response

Managed Security Services (Operation, Pen Testing, Vulnerability Management)

Workplace security
Infrastructure & Perimeter Security
Data Centre Security
Identity & Access Management
Privileged Account Management

A Bechtle hatékony megoldásai kibertámadások ellen.

A Bechtle többet nyújt ügyfelei számára különálló megoldásoknál. A kibervédelem témáját holisztikusan közelítjük meg, és tanácsadással valamint hatékony megoldások implementálásával és adminisztrációjával megvédjük rendszereit és adatait a támadókkal szemben. Számos kibervédelmi rendszer sikeres implementálásából származó tapasztalattal a hátunk mögött, birtokában vagyunk a szükséges tudásnak, és olyan megoldásokat kínálunk, melyek valóban hatékony védelmet nyújtanak. Ehhez az első lépés lehet pl. egy workshop vagy egy security audit. Megvizsgáljuk, hogy mik lehetnek a potenciális gyenge pontok, illetve hogy a meglévő megoldások alkalmasak-e arra, hogy megakadályozzák a kibertámadásokat és az esetleges károkat minimalizálják. 

Cloud environments

Kibervédelem a Bechtlétől.

  • Biztonsági audit penetrációs teszttel és GAP-elemzésekkel.
  • Identitás és hozzáférés-kezelés (IAM).
  • Privileged Access Control (PAM).
  • Infrastruktúra biztonsági megoldások.
  • Incidenskezelés és IT-forensics.
  • Security Information and Event Management (SIEM).
  • Security Orchestration Automation Response (SOAR).
  • Next-Gen Cyber-Defense-Center.

Segítséget nyújtunk a megfelelő megoldások és viselkedési formák implementálásához. Ennek során megtervezzük a szükséges „szerszámkészletet”, meghatározzuk az adatforrásokat és interfészeket valamint definiáljuk a szükséges forrásokat. Gondoskodunk arról, hogy rendszerei mindig naprakészek legyenek, rendelkezzenek a szükséges hardveres forrásokkal és folyamatos legyen a rendelkezésre állásuk. Az öntanuló, intelligens rendszerek megértik pl. hogy milyen a normális viselkedés a teljes hálózatban, és így azonnal felismerik a kritikus eltéréseket. Ha szeretné, elvégezzük eszközeinek adminisztrációját is, hogy ezáltal szakszerűen támogassuk IT osztályát.

Kérdései vannak a kiberbiztonsággal és védelemmel kapcsolatosan?

Szívesen állunk a rendelkezésére.

* kötelező mező

Kérjük, tekintse meg adatvédelmi nyilatkozatunkat, mely átfogó információkkal szolgál az adatfeldolgozásról és az Önt megillető adatvédelmi jogokról.