Cyberbezpieczeństwo
Szczegóły oferty- Szkolenia i edukacja
- Systemy zarządzania podatnościami
- Rozwiązania klasy SIEM
- Ochrona danych na urządzeniach mobilnych
- Systemy ochrony sieci wewnętrznej
Szkolenia i edukacja
Szczegóły oferty
Posiadanie kompetencji w zakresie cyberbezpieczeństwa jest ważnym elementem bezpieczeństwa. Brak ochrony w zakresie cyberbezpieczeństwa zagraża utrzymaniu normalnie funkcjonującego kraju w warstwie społecznej, informacji publicznej (mediów), zapewnienia skutecznej komunikacji w procesach zaopatrzenia i produkcji czy też utrzymania kluczowych dla bezpieczeństwa obywateli systemów automatyki przemysłowej w wodociągach, rafineriach, rurociągach, bazach paliwowych, sieciach energetycznych i wielu innych obiektach mających bezpośredni wpływ na życie i zdrowie ludzi.
W Matic SA posiadamy szerokie portfolio rozwiązań ukierunkowanych na zapewnienie bezpieczeństwa zasobów cyfrowych, sieci telekomunikacyjnych i infrastruktury krytycznej. Ten obszar jest jednym z kluczowych elementów działalności firmy.
Wspólnie z naszym Partnerem – firmą PGI oferujemy rozbudowany program szkoleń z zakresu cyberbezpieczeństwa. Kursy obejmują następujące zagadnienia:
- Zarządzanie cyberbezpieczeństwem – zestaw kursów dedykowanych dla kadry zarządzającej oraz dowódców wyższego szczebla
- Zaawansowane metodyki prowadzenia ataków cyfrowych – kursy przeznaczone dla specjalistów technicznych do prowadzenia działalności operacyjnej
- Zbieranie dowodów cyfrowych (analiza śledcza) – kurs kierowany głównie dla policji oraz prokuratorów w zakresie zabezpieczania i wyszukiwania dowodów procesowych w przestrzeni cyfrowej
- Umiejętności analityczne w cyberbezpieczeństwie – kurs dla analityków strategicznych
- Biały wywiad – zbieranie informacji wywiadowczych w przestrzeni publicznej
- Programy rządowe – dedykowane kursy dla agend rządowych, wojska oraz służb specjalnych
- Dane i protokoły w sieciach telekomunikacyjnych – szkolenia pozwalające na zrozumienie znaczenia informacji technicznych przesyłanych w sieciach telekomunikacyjnych.
Akademia Cyberbezpieczeństwa PGI oferuje najwyższy poziom szkoleń dla biznesu oraz organizacji rządowych, będąc kompleksowym ośrodkiem, który zwalcza zagrożenia w zakresie ochrony cyfrowej i cyberbezpieczeństwa dla wszystkich sektorów przemysłowych.
Kursy zostały zaprojektowane specjalnie dla:
- Kadry dowódczej, która musi zapewnić bezpieczeństwo swoim organizacjom – również w zakresie obrony reputacji, marki oraz sterowania mediów w atakach propagandowych
- Agend rządowych odpowiedzialnych za zapewnienie porządku publicznego i obrony w obszarze cyberprzestrzeni
- Liderów IT, którzy chcą tworzyć wartość biznesową i strategię IT z uwagą na obronę sieci i danych krytycznych
- Profesjonalistów IT w branżach, w których konieczna jest umiejętność ochrony systemów w czasie rzeczywistym
- Organizacji międzynarodowych
Zdecydowaliśmy się na współpracę z akademią cyberbezpieczeństwa PGI, ponieważ:
- Akademia cyberbezpieczeństwa PGI oferuje unikalne podejście w zakresie projektu, technologii oraz wykorzystania środowiska szkoleniowego (symulatora Cyber).
- Trenerzy są starannie dobierani, z doświadczeniem w pracy operacyjnej w agendach rządowych. Są to najwyższej światowej klasy eksperci w swoich dziedzinach, którzy łączą trening i naukę z realizacją zadań operacyjnych – utrzymując stale aktualny poziom wiedzy.
- Wszystkie kursy są zbieżne z celami w zakresie obronności w szczególności wg. standardów NATO lub też akredytacji takich jak CESG, CREST i TIGER.
- Wszystkie szkolenia są dopasowane do charakterystyki branży i realizowanych zadań
Wszyscy uczestnicy szkoleń PGI zostają częścią programu Alumni, który pozwala na dalszą wymianę doświadczeń zawodowych oraz kontaktów.
Systemy zarządzania podatnościami
Szczegóły oferty
Oferujemy usługę wykrywania luk/słabych punktów (testy podatności) w funkcjonujących systemach IT z użyciem technologii QualysGuard.
Usługa dostępna jest w rocznej subskrypcji dla określonej ilości adresów IP lub zdefiniowanych aplikacji webowych. Istnieje również możliwość zakupu pojedynczych skanów z zastosowaniem wybranych opcji skanowania.
Usługa QualysGuard nie wymaga zakupu sprzętu i oprogramowania.
Usługa w znacznym stopniu upraszcza i automatyzuje zarządzanie podatnościami w rozbudowanym środowisku sieci korporacyjnej. QualysGuard na bieżąco inwentaryzuje zasoby w sieci (nie ma możliwości ukrycia „obcego” urządzenia z adresem IP), wykrywa niezabezpieczone porty, automatyczne wyszukuje podatności w zasobach IT wraz ze sprawdzeniem zgodności z wewnętrznymi politykami bezpieczeństwa i zewnętrznymi regulacjami (w tym ISO 27001).
Wykryte podatności są opisane, powiązane z istniejącymi zagrożeniami. Przy każdej wykrytej podatności są opisane środki zaradcze. Silniki skanujące umożliwiają wykrywanie podatności na serwerach, stacjach roboczych, w systemach operacyjnych, w aplikacjach, w bazach danych i innych urządzeniach posiadających adres IP. W zakresie skanowania wystarczy zdefiniować adresy IP lub nazwy skanowanych aplikacji webowych. Mechanizmy skanujące umożliwiają testowanie wszystkich urządzeń w sieci komputerowej, komunikujących się zgodnie z protokołem TCP-IP.
Rozwiązanie QualysGuard (QG) zawiera pięć modułów, które tworzą zintegrowane środowisko dostępne online na pulpicie usługi:
- Moduł VM (Vulnerability Management) – zarządzanie podatnościami: wykrywanie podatności, opis podatności wraz z opisem istniejącego skorelowanego oprogramowania złośliwego, opis środków zaradczych, możliwość generowania raportu delta – porównanie testu przed i po naprawie, zarządzanie ryzykiem
- Moduł PC (Policy Compliance) – weryfikacja zgodności wyników testów bezpieczeństwa zasobów ICT z przyjętą polityką bezpieczeństwa
- Moduł PCI (PCI compliance) – weryfikacja zgodności wyników testów bezpieczeństwa zasobów ICT ze standardem PCI DSS (dla systemów ICT obsługujących płatności kartowe)
- Moduł WAS (Web Application Scanning) – sprawdzanie bezpieczeństwa aplikacji webowych
- Moduł MD (Malware Detection) – wykrywanie oprogramowania złośliwego na stronach webowych
Rozwiązania klasy SIEM
Szczegóły oferty
Matic SA wdraża i oferuje system klasy SIEM firmy IBM o nazwie QRadar.
QRadar łączy dane o zdarzeniach dotyczących bezpieczeństwa z tysięcy urządzeń i aplikacji rozproszonych u Klienta. Następnie przeprowadza natychmiastową korelację surowych danych, aby odróżnić rzeczywiste zagrożenia od fałszywych alarmów. Opcjonalnie oprogramowanie może współpracować z serwisem IBM Security X-Force Threat Intelligence, który udostępnia listy adresów IP z których mogą być prowadzone ataki, w tym hostów ze szkodliwym oprogramowaniem, źródła spamu i innych zagrożeń. IBM Security QRadar SIEM może także korelować słabe punkty zabezpieczeń systemów z danymi o zdarzeniach i aktywności sieci organizacji, co pomaga w określaniu priorytetów w pracy zespołu bezpieczeństwa zajmującego się odpowiedzią na incydenty.
IBM Security QRadar SIEM:
- Zapewnia dostęp do bieżących informacji o stanie bezpieczeństwa, które aktualizowane są w czasie bliskim rzeczywistemu i pomagają w wykrywaniu zagrożeń oraz określaniu ich priorytetów, a tym samym w monitorowaniu całej infrastruktury informatycznej.
- Ogranicza liczbę alertów i określa ich priorytety, pomagając ukierunkować ewentualne dochodzenia na listę podejrzanych incydentów spośród wielu wpisów.
- Umożliwia bardziej efektywne wykrywanie zagrożeń i reagowanie na nie, a przy tym generuje szczegółowe raporty o dostępie i aktywności użytkowników.
- Pomaga inteligentnie chronić środowiska chmurowe
- Generuje szczegółowe raporty o dostępie do danych i aktywności użytkowników ułatwiające spełnienie wymagań formalno-prawnych.
Ochrona danych na urządzeniach mobilnych
Szczegóły oferty
Oferujemy system do profesjonalnego zarządzania urządzeniami mobilnymi takimi jak smartfony, tablety i laptopy.
Rozwiązanie oparte o produkt IBM MobileFirst zabezpiecza poufne i zastrzeżone dane poza bezpiecznymi murami centrali, wspierając pracowników na pierwszej linii działalności. Gwarantujemy zastosowanie środków kontroli i ochrony zasobów mobilnych przez cały okres ich życia.
Cykl życia urządzenia mobilnego
Środowiska mobilne są różnorodne, złożone i często pozostają poza kontrolą działu informatycznego w centrali. Rozwiązanie IBM daje tym działom możliwość scentralizowanego zarządzania urządzeniami i danymi oraz konserwacji urządzeń przez cały cykl ich życia. Cykl życia takiego urządzenia składa się z trzech etapów, z których każdy wiąże się z istotnymi problemami, jakie działy informatyczne muszą rozwiązać. W każdym z tych etapów konieczne jest aktywnie zarządzanie danymi, urządzeniami, aplikacjami i komunikacją ze wszystkimi pracownikami mobilnymi. Celem jest zapewnienie scentralizowanego podejścia do zarządzania danymi i urządzeniami poprzez niezbędne mechanizmy kontroli i podglądu, a jednocześnie umożliwienie pracownikom mobilnym bezpieczne korzystanie z informacji i aplikacji niezbędnych do wykonywania obowiązków.
Przekazanie
W pierwszym etapie cyklu życia rozwiązanie służy do zarządzania zadaniami wdrażania wszelkich inicjatyw mobilnych, w tym przydzielania członkostwa w grupach i tworzenia modeli uprawnień, konfigurowania urządzeń w celu ich wzajemnego połączenia, przekazywania klienta zarządzającego drogą bezprzewodową oraz początkowego wdrażania aplikacji. Jeśli chodzi o bezpieczeństwo na tym etapie, IBM umożliwia działom informatycznym scentralizowane zarządzanie wymogami bezpieczeństwa, w tym ustalanie zasad bezpieczeństwa, inicjalizowanie haseł podawanych przy włączaniu urządzeń, instalowanie i szyfrowanie danych, instalowanie oprogramowania antywirusowego, instalowanie zapory sieciowej i kontrolę nad portami/peryferiami na danym urządzeniu.
Użytkowanie
Na etapie użytkowania IBM pozwala skutecznie zarządzać rutynowymi zadaniami wymaganymi do skutecznej i maksymalnie wydajnej pracy urządzenia oraz automatyzować je. Zadania te obejmują śledzenie zasobów, aktualizację i naprawę oprogramowania, monitorowanie pracy urządzeń, zdalne sterowanie, utrzymywanie i modyfikowanie konfiguracji urządzeń i aplikacji, a także dystrybucję i aktualizowanie danych i plików. IBM MobileFirst jest w stanie zautomatyzować dystrybucję plików w postaci elektronicznej, zarządzanie plikami i katalogami, powiadomienia oraz zadania związane z zarządzaniem rejestrem systemu. Kluczowe zadania bezpieczeństwa obejmują regularne tworzenie kopii zapasowych danych, instalowanie łat i aktualizacji bezpieczeństwa, egzekwowanie zasad bezpieczeństwa oraz monitorowanie naruszeń i zagrożeń bezpieczeństwa.
Wycofanie
Trzecia faza cyklu życia urządzenia mobilnego może wystąpić z różnych powodów. Urządzenie może zostać utracone, skradzione, wycofane z użytku lub przeznaczone do innego celu. W przypadku urządzenia utraconego lub skradzionego IBM MobileFirst zapewnia zdalnie trwałe usunięcie danych, skuteczne zablokowanie urządzenia z poziomu konsoli administracyjnej. Administratorzy dysponują narzędziami niezbędnymi do zdalnego ponownego przekazania lub wdrożenia zasobów oprogramowania, a także przywrócenia danych.
Systemy ochrony sieci wewnętrznej
Szczegóły oferty
Dzisiejsze sieci są bardzo dynamiczne. Zagrożenia ciągle ewoluują i stają się coraz bardziej wyrafinowane. Luki w zabezpieczeniach sieci nadal się pojawiają, ponieważ statyczna ochrona (firewall, antywirus) nie może ustrzec dynamicznych sieci przed dynamicznymi zagrożeniami.
Ochrona sieci wewnętrznej w czasie rzeczywistym
Do zabezpieczenia sieci wewnętrznej potrzebny jest mocny system zapobiegania włamaniom IPS (Intrusion Prevention System).
Ruch w sieci w czasie rzeczywistym podlega ciągłej analizie (system przeglądu zdarzeń), na podstawie nietypowych zachowań w sieci (wielokrotne próby logowania, testy skanujące i wiele innych) następuje blokowanie i jednocześnie alarmowanie administratorów o zagrożeniach.
Sourcefire IPS korzysta z potężnych kombinacji metod opartych na wykrywaniu luk w zabezpieczeniach i nieprawidłowości – z przepustowością linii do 10 Gb/s – w celu analizy ruchu w sieci i zapobiegania zagrożeniom mogącym uszkodzić Twoją sieć. Bez względu na to, czy wdrożono je w części obwodowej, w strefie ograniczonego zaufania (DMZ), w rdzeniu, czy też w krytycznych częściach sieci, łatwe do zastosowania urządzenia IPS zapewniają kompleksową ochronę przed zagrożeniami.
Ochrona środowiska wirtualnego
Z wirtualizacją wiąże się szereg zagrożeń. Można do nich zaliczyć rozszerzanie się maszyn wirtualnych (rozprzestrzenianie się maszyn wirtualnych bez odpowiedniej koordynacji czy nadzoru), brak podziału obowiązków, brak wglądu w komunikację w sieci wirtualnej oraz luki w osłonie pośrednika (hypervisora).
Hosty wirtualne są takie same jak fizyczne – muszą być zabezpieczone:
Wirtualne sensory 3D Sourcefire uruchamiające Sourcefire IPS™ (system zapobiegania włamaniom) mogą wykrywać ataki skierowane przeciwko maszynom wirtualnym oraz z nich pochodzące.
Sourcefire RNA® (Real-time Network Awareness) – monitorowanie sieci w czasie rzeczywistym – zainstalowany na wirtualnych sensorach 3D, może gromadzić atrybuty maszyn wirtualnych, zakładając, że maszyny te znajdują się w tym samym segmencie sieci, co wirtualny sensor 3D. Aby skutecznie walczyć z rozszerzaniem się maszyny wirtualnej, RNA rozpoznaje producenta kart sieciowych (NIC), zarówno fizycznych, jak i wirtualnych, umożliwiając klientom identyfikację nowo wykrytych hostów jako maszyn fizycznych lub wirtualnych. Jeśli nowy host jest maszyną wirtualną, wtedy ochrona IT może zostać zaalarmowana, by sprawdzić jej zgodność.