Ochrana dat proti útokům

Ochrana dat proti útokům je obtížně zvládnutelný úkol. Útočníkům je třeba maximálně omezit možnosti přístupu k informačním zdrojům. Řečeno netechnicky, všechny dveře ale není možné zavřít, proto je nutné postavit k nim ochranku a dělat důkladné prohlídky všech kapes. I tak se může stát, že dobře maskované hrozby projdou, proto je třeba kontrolovat i vnitřní komunikaci a sledovat anomálie oproti běžnému provozu. Pokud je útok touto inteligentní průběžnou analýzou včas zachycen, nezačne působit škody. Jakákoliv preventivní sebedokonalejší ochrana dat není stoprocentní. Vždy je ale nutné počítat s tím, že útok projde. Pak je nutné mít funkční, spolehlivě a rychle obnovitelné, maximálně zabezpečené zálohy.

Správné řešení ochrany dat proti útokům není tedy jedna technologie, ale vhodný komplex technologií. Touto problematikou se dlouhodobě zabýváme a doposud s velkou úspěšností pomáháme našim zákazníkům zajišťovat IT bezpečnost jejich informačního bohatství.

Zmiňme některé z užitých technologií: Next Generation Firewall, virtualizace sítí s globálním managementem, segmentace a mikrosegmentace sítí, SIEM analýzy bezpečnostních událostí z aktivních síťových a bezpečnostních prvků IT (Security Information and Event Management), FlowMonitoring pro detekci a vyhodnocení anomálií a defektů v obsahu a rozsahu komunikace uvnitř firem i externí komunikace do/z internetu, antivirová ochrana individuálních zařízení i virtualizovaných prostředí, šifrování dokumentů a audit přístupů k informačním zdrojům.

Obrovským skokem v úrovni IT zabezpečení firmy je virtualizace aplikací a uživatelských pracovišť. Tato technologie přenáší veškerý informační obsah, který je nutné chránit, z mnoha koncových zařízení do dobře zabezpečených datových center. Uzavírá se velká spousta dveří, kterými může škůdce projít, aby způsobil škody nebo získal cenná data. Neméně významná část ochrany dat je i řízení a dohled fyzického přístupu. Kamerové systémy s analýzou obrazu, přístupové čipové brány, vícefaktorová autentizace při přístupu k informačním zdrojům (ověření identity uživatele) apod. Využíváme důvěryhodný HW a SW výrobců VMware, CISCO, PaloAlto, HPE, DELL EMC, Lenovo, Genetec, Imprivata, Evolveum, IBM, Flowmon, ESET, Stratodesk, ThinLinx, Storware.