Ochrana dat proti útokům

Ochrana dat proti útokům je obtížný úkol. Útočníkům musí být co nejvíce ztížen přístup k informačním zdrojům. Ale nepopírám-li techniku, nelze zavřít všechny dveře, je proto nutné postavit k nim ostrahu a provádět důkladné kontroly všech kapes. I tak se dobře maskované hrozby mohou dostat dovnitř, proto by měla být kontrolována i vnitřní komunikace a monitorovány anomálie oproti běžnému provozu. Je-li útok touto inteligentní průběžnou analýzou zachycen včas, nezačne páchat škody. Jakákoliv preventivní samooprava ochrany dat není stoprocentní. Vždy je však nutné předpokládat, že útok projde. Potom je nutné mít funkční, spolehlivé, rychle obnovitelné, maximálně zabezpečené zálohy.

Správným řešením pro ochranu dat proti útokům tedy není jedna technologie, ale vhodný komplex technologií. Této problematice se dlouhodobě věnujeme a zatím s velkým úspěchem pomáháme našim zákazníkům zajistit IT bezpečnost jejich informačních aktiv.

Z technologií, které jsme použili, můžeme jmenovat: Next Generation Firewall, síťová virtualizace s globální správou, síťová segmentace a mikro-segmentace, SIEM analýza bezpečnostních událostí z aktivních síťových a IT bezpečnostních prvků (Security Information and Event Management), Flow Monitoring pro detekci a vyhodnocování anomálií a vad v obsahu a rozsahu komunikace uvnitř firem a externí komunikace do/z internetu, antivirová ochrana jednotlivých zařízení a virtualizovaných prostředí, šifrování dokumentů a audit přístupů k informačním zdrojům.

Virtualizace aplikací a uživatelských pracovišť je obrovský skok v úrovni IT bezpečnosti ve firmě. Tato technologie přesouvá veškerý informační obsah, který je třeba chránit, z mnoha koncových zařízení do dobře zabezpečených datových center. Zavírá mnoho dveří, kterými se může škůdce prodrat, aby způsobil škody nebo získal cenná data. Kontrola a monitoring fyzického přístupu je stejně důležitou součástí ochrany dat. Kamerové systémy s analýzou obrazu, inteligentní přístupové brány, multi-faktorová autentizace pro přístup k informačním zdrojům (ověření uživatelské identity) atd. Používáme prověřený HW a SW od firem VMware, CISCO, PaloAlto, HPE, DELL EMC, Lenovo, Genetec, Imprivata, Evolveum, IBM, Flowmon, ESET, Stratodesk, ThinLinx, Storware.