Cyberbezpieczeństwo

Szczegóły oferty

Cyberbezpieczeństwo

Szczegóły

Szkolenia i edukacja

Szczegóły oferty

Posiadanie kompetencji w zakresie cyberbezpieczeństwa jest ważnym elementem bezpieczeństwa. Brak ochrony w zakresie cyberbezpieczeństwa zagraża utrzymaniu normalnie funkcjonującego kraju w warstwie społecznej, informacji publicznej (mediów), zapewnienia skutecznej komunikacji w procesach zaopatrzenia i produkcji czy też utrzymania kluczowych dla bezpieczeństwa obywateli systemów automatyki przemysłowej w wodociągach, rafineriach, rurociągach, bazach paliwowych, sieciach energetycznych i wielu innych obiektach mających bezpośredni wpływ na życie i zdrowie ludzi.

W Matic SA posiadamy szerokie portfolio rozwiązań ukierunkowanych na zapewnienie bezpieczeństwa zasobów cyfrowych, sieci telekomunikacyjnych i infrastruktury krytycznej. Ten obszar jest jednym z kluczowych elementów działalności firmy.

Wspólnie z naszym Partnerem – firmą PGI oferujemy rozbudowany program szkoleń z zakresu cyberbezpieczeństwa. Kursy obejmują następujące zagadnienia:

  • Zarządzanie cyberbezpieczeństwem – zestaw kursów dedykowanych dla kadry zarządzającej oraz dowódców wyższego szczebla
  • Zaawansowane metodyki prowadzenia ataków cyfrowych – kursy przeznaczone dla specjalistów technicznych do prowadzenia działalności operacyjnej
  • Zbieranie dowodów cyfrowych (analiza śledcza) – kurs kierowany głównie dla policji oraz prokuratorów w zakresie zabezpieczania i wyszukiwania dowodów procesowych w przestrzeni cyfrowej
  • Umiejętności analityczne w cyberbezpieczeństwie – kurs dla analityków strategicznych
  • Biały wywiad – zbieranie informacji wywiadowczych w przestrzeni publicznej
  • Programy rządowe – dedykowane kursy dla agend rządowych, wojska oraz służb specjalnych
  • Dane i protokoły w sieciach telekomunikacyjnych – szkolenia pozwalające na zrozumienie znaczenia informacji technicznych przesyłanych w sieciach telekomunikacyjnych.

Akademia Cyberbezpieczeństwa PGI oferuje najwyższy poziom szkoleń dla biznesu oraz organizacji rządowych, będąc kompleksowym ośrodkiem, który zwalcza zagrożenia w zakresie ochrony cyfrowej i cyberbezpieczeństwa dla wszystkich sektorów przemysłowych.

Kursy zostały zaprojektowane specjalnie dla:

  • Kadry dowódczej, która musi zapewnić bezpieczeństwo swoim organizacjom – również w zakresie obrony reputacji, marki oraz sterowania mediów w atakach propagandowych
  • Agend rządowych odpowiedzialnych za zapewnienie porządku publicznego i obrony w obszarze cyberprzestrzeni
  • Liderów IT, którzy chcą tworzyć wartość biznesową i strategię IT z uwagą na obronę sieci i danych krytycznych
  • Profesjonalistów IT w branżach, w których konieczna jest umiejętność ochrony systemów w czasie rzeczywistym
  • Organizacji międzynarodowych

Zdecydowaliśmy się na współpracę z akademią cyberbezpieczeństwa PGI, ponieważ:

  • Akademia cyberbezpieczeństwa PGI oferuje unikalne podejście w zakresie projektu, technologii oraz wykorzystania środowiska szkoleniowego (symulatora Cyber).
  • Trenerzy są starannie dobierani, z doświadczeniem w pracy operacyjnej w agendach rządowych. Są to najwyższej światowej klasy eksperci w swoich dziedzinach, którzy łączą trening i naukę z realizacją zadań operacyjnych – utrzymując stale aktualny poziom wiedzy.
  • Wszystkie kursy są zbieżne z celami w zakresie obronności w szczególności wg. standardów NATO lub też akredytacji takich jak CESG, CREST i TIGER.
  • Wszystkie szkolenia są dopasowane do charakterystyki branży i realizowanych zadań

Wszyscy uczestnicy szkoleń PGI zostają częścią programu Alumni, który pozwala na dalszą wymianę doświadczeń zawodowych oraz kontaktów.

Systemy zarządzania podatnościami

Szczegóły oferty

Oferujemy usługę wykrywania luk/słabych punktów (testy podatności) w funkcjonujących systemach IT z użyciem technologii QualysGuard.
Usługa dostępna jest w rocznej subskrypcji dla określonej ilości adresów IP lub zdefiniowanych aplikacji webowych. Istnieje również możliwość zakupu pojedynczych skanów z zastosowaniem wybranych opcji skanowania.

Usługa QualysGuard nie wymaga zakupu sprzętu i oprogramowania.

Usługa w znacznym stopniu upraszcza i automatyzuje zarządzanie podatnościami w rozbudowanym środowisku sieci korporacyjnej. QualysGuard na bieżąco inwentaryzuje zasoby w sieci (nie ma możliwości ukrycia „obcego” urządzenia z adresem IP), wykrywa niezabezpieczone porty, automatyczne wyszukuje podatności w zasobach IT wraz ze sprawdzeniem zgodności z wewnętrznymi politykami bezpieczeństwa i zewnętrznymi regulacjami (w tym ISO 27001).

Wykryte podatności są opisane, powiązane z istniejącymi zagrożeniami. Przy każdej wykrytej podatności są opisane środki zaradcze. Silniki skanujące umożliwiają wykrywanie podatności na serwerach, stacjach roboczych, w systemach operacyjnych, w aplikacjach, w bazach danych i innych urządzeniach posiadających adres IP. W zakresie skanowania wystarczy zdefiniować adresy IP lub nazwy skanowanych aplikacji webowych. Mechanizmy skanujące umożliwiają testowanie wszystkich urządzeń w sieci komputerowej, komunikujących się zgodnie z protokołem TCP-IP.

Rozwiązanie QualysGuard (QG) zawiera pięć modułów, które tworzą zintegrowane środowisko dostępne online na pulpicie usługi:

  • Moduł VM (Vulnerability Management) – zarządzanie podatnościami: wykrywanie podatności, opis podatności wraz z opisem istniejącego skorelowanego oprogramowania złośliwego, opis środków zaradczych, możliwość generowania raportu delta – porównanie testu przed i po naprawie, zarządzanie ryzykiem
  • Moduł PC (Policy Compliance) – weryfikacja zgodności wyników testów bezpieczeństwa zasobów ICT z przyjętą polityką bezpieczeństwa
  • Moduł PCI (PCI compliance) – weryfikacja zgodności wyników testów bezpieczeństwa zasobów ICT ze standardem PCI DSS (dla systemów ICT obsługujących płatności kartowe)
  • Moduł WAS (Web Application Scanning) – sprawdzanie bezpieczeństwa aplikacji webowych
  • Moduł MD (Malware Detection) – wykrywanie oprogramowania złośliwego na stronach webowych

Rozwiązania klasy SIEM

Szczegóły oferty

Matic SA wdraża i oferuje system klasy SIEM firmy IBM o nazwie QRadar.

QRadar łączy dane o zdarzeniach dotyczących bezpieczeństwa z tysięcy urządzeń i aplikacji rozproszonych u Klienta. Następnie przeprowadza natychmiastową korelację surowych danych, aby odróżnić rzeczywiste zagrożenia od fałszywych alarmów. Opcjonalnie oprogramowanie może współpracować z serwisem IBM Security X-Force Threat Intelligence, który udostępnia listy adresów IP z których mogą być prowadzone ataki, w tym hostów ze szkodliwym oprogramowaniem, źródła spamu i innych zagrożeń. IBM Security QRadar SIEM może także korelować słabe punkty zabezpieczeń systemów z danymi o zdarzeniach i aktywności sieci organizacji, co pomaga w określaniu priorytetów w pracy zespołu bezpieczeństwa zajmującego się odpowiedzią na incydenty.

IBM Security QRadar SIEM:

  • Zapewnia dostęp do bieżących informacji o stanie bezpieczeństwa, które aktualizowane są w czasie bliskim rzeczywistemu i pomagają w wykrywaniu zagrożeń oraz określaniu ich priorytetów, a tym samym w monitorowaniu całej infrastruktury informatycznej.
  • Ogranicza liczbę alertów i określa ich priorytety, pomagając ukierunkować ewentualne dochodzenia na listę podejrzanych incydentów spośród wielu wpisów.
  • Umożliwia bardziej efektywne wykrywanie zagrożeń i reagowanie na nie, a przy tym generuje szczegółowe raporty o dostępie i aktywności użytkowników.
  • Pomaga inteligentnie chronić środowiska chmurowe
  • Generuje szczegółowe raporty o dostępie do danych i aktywności użytkowników ułatwiające spełnienie wymagań formalno-prawnych.

Ochrona danych na urządzeniach mobilnych

Szczegóły oferty

Oferujemy system do profesjonalnego zarządzania urządzeniami mobilnymi takimi jak smartfony, tablety i laptopy.
Rozwiązanie oparte o produkt IBM MobileFirst zabezpiecza poufne i zastrzeżone dane poza bezpiecznymi murami centrali, wspierając pracowników na pierwszej linii działalności. Gwarantujemy zastosowanie środków kontroli i ochrony zasobów mobilnych przez cały okres ich życia.

Cykl życia urządzenia mobilnego

Środowiska mobilne są różnorodne, złożone i często pozostają poza kontrolą działu informatycznego w centrali. Rozwiązanie IBM daje tym działom możliwość scentralizowanego zarządzania urządzeniami i danymi oraz konserwacji urządzeń przez cały cykl ich życia. Cykl życia takiego urządzenia składa się z trzech etapów, z których każdy wiąże się z istotnymi problemami, jakie działy informatyczne muszą rozwiązać. W każdym z tych etapów konieczne jest aktywnie zarządzanie danymi, urządzeniami, aplikacjami i komunikacją ze wszystkimi pracownikami mobilnymi. Celem jest zapewnienie scentralizowanego podejścia do zarządzania danymi i urządzeniami poprzez niezbędne mechanizmy kontroli i podglądu, a jednocześnie umożliwienie pracownikom mobilnym bezpieczne korzystanie z informacji i aplikacji niezbędnych do wykonywania obowiązków.

Przekazanie

W pierwszym etapie cyklu życia rozwiązanie służy do zarządzania zadaniami wdrażania wszelkich inicjatyw mobilnych, w tym przydzielania członkostwa w grupach i tworzenia modeli uprawnień, konfigurowania urządzeń w celu ich wzajemnego połączenia, przekazywania klienta zarządzającego drogą bezprzewodową oraz początkowego wdrażania aplikacji. Jeśli chodzi o bezpieczeństwo na tym etapie, IBM umożliwia działom informatycznym scentralizowane zarządzanie wymogami bezpieczeństwa, w tym ustalanie zasad bezpieczeństwa, inicjalizowanie haseł podawanych przy włączaniu urządzeń, instalowanie i szyfrowanie danych, instalowanie oprogramowania antywirusowego, instalowanie zapory sieciowej i kontrolę nad portami/peryferiami na danym urządzeniu.

Użytkowanie

Na etapie użytkowania IBM pozwala skutecznie zarządzać rutynowymi zadaniami wymaganymi do skutecznej i maksymalnie wydajnej pracy urządzenia oraz automatyzować je. Zadania te obejmują śledzenie zasobów, aktualizację i naprawę oprogramowania, monitorowanie pracy urządzeń, zdalne sterowanie, utrzymywanie i modyfikowanie konfiguracji urządzeń i aplikacji, a także dystrybucję i aktualizowanie danych i plików. IBM MobileFirst jest w stanie zautomatyzować dystrybucję plików w postaci elektronicznej, zarządzanie plikami i katalogami, powiadomienia oraz zadania związane z zarządzaniem rejestrem systemu. Kluczowe zadania bezpieczeństwa obejmują regularne tworzenie kopii zapasowych danych, instalowanie łat i aktualizacji bezpieczeństwa, egzekwowanie zasad bezpieczeństwa oraz monitorowanie naruszeń i zagrożeń bezpieczeństwa.

Wycofanie

Trzecia faza cyklu życia urządzenia mobilnego może wystąpić z różnych powodów. Urządzenie może zostać utracone, skradzione, wycofane z użytku lub przeznaczone do innego celu. W przypadku urządzenia utraconego lub skradzionego IBM MobileFirst zapewnia zdalnie trwałe usunięcie danych, skuteczne zablokowanie urządzenia z poziomu konsoli administracyjnej. Administratorzy dysponują narzędziami niezbędnymi do zdalnego ponownego przekazania lub wdrożenia zasobów oprogramowania, a także przywrócenia danych.

Systemy ochrony sieci wewnętrznej

Szczegóły oferty

Dzisiejsze sieci są bardzo dynamiczne. Zagrożenia ciągle ewoluują i stają się coraz bardziej wyrafinowane. Luki w zabezpieczeniach sieci nadal się pojawiają, ponieważ statyczna ochrona (firewall, antywirus) nie może ustrzec dynamicznych sieci przed dynamicznymi zagrożeniami.

Ochrona sieci wewnętrznej w czasie rzeczywistym

Do zabezpieczenia sieci wewnętrznej potrzebny jest mocny system zapobiegania włamaniom IPS (Intrusion Prevention System).

Ruch w sieci w czasie rzeczywistym podlega ciągłej analizie (system przeglądu zdarzeń), na podstawie nietypowych zachowań w sieci (wielokrotne próby logowania, testy skanujące i wiele innych) następuje blokowanie i jednocześnie alarmowanie administratorów o zagrożeniach.

Sourcefire IPS korzysta z potężnych kombinacji metod opartych na wykrywaniu luk w zabezpieczeniach i nieprawidłowości – z przepustowością linii do 10 Gb/s – w celu analizy ruchu w sieci i zapobiegania zagrożeniom mogącym uszkodzić Twoją sieć. Bez względu na to, czy wdrożono je w części obwodowej, w strefie ograniczonego zaufania (DMZ), w rdzeniu, czy też w krytycznych częściach sieci, łatwe do zastosowania urządzenia IPS zapewniają kompleksową ochronę przed zagrożeniami.

Ochrona środowiska wirtualnego

Z wirtualizacją wiąże się szereg zagrożeń. Można do nich zaliczyć rozszerzanie się maszyn wirtualnych (rozprzestrzenianie się maszyn wirtualnych bez odpowiedniej koordynacji czy nadzoru), brak podziału obowiązków, brak wglądu w komunikację w sieci wirtualnej oraz luki w osłonie pośrednika (hypervisora).

Hosty wirtualne są takie same jak fizyczne – muszą być zabezpieczone:

Wirtualne sensory 3D Sourcefire uruchamiające Sourcefire IPS™ (system zapobiegania włamaniom) mogą wykrywać ataki skierowane przeciwko maszynom wirtualnym oraz z nich pochodzące.

Sourcefire RNA® (Real-time Network Awareness) – monitorowanie sieci w czasie rzeczywistym – zainstalowany na wirtualnych sensorach 3D, może gromadzić atrybuty maszyn wirtualnych, zakładając, że maszyny te znajdują się w tym samym segmencie sieci, co wirtualny sensor 3D. Aby skutecznie walczyć z rozszerzaniem się maszyny wirtualnej, RNA rozpoznaje producenta kart sieciowych (NIC), zarówno fizycznych, jak i wirtualnych, umożliwiając klientom identyfikację nowo wykrytych hostów jako maszyn fizycznych lub wirtualnych. Jeśli nowy host jest maszyną wirtualną, wtedy ochrona IT może zostać zaalarmowana, by sprawdzić jej zgodność.