NIS2 szolgáltatások és megoldások

Az EU által 2022-ben hatályba léptetett NIS2 irányelv, kötelező érvényű a rendeletben meghatározott ágazatokban működő vállalkozások és szervezetek számára. Célja az érintett szervezetek, az illetékes hatóságok és az EU kiberbiztonsági stabilitása, valamint a biztonsági eseményekre való reagálási kapacitások javítása.

 

Szolgáltatásaink

Kapcsolódó szolgáltatásaink kiterjednek a konzultáció, igényfelmérés, tervezés, tesztelés, implementálás, oktatás és az audit felkészítés területeire.

  • IT Biztonsági szabályzatok elkészítése
  • Incidenskezelési eljárások megalkotása, azok kialakításának támogatása (megelőzés, észlelés, reagálás, jelentés)
  • BCP / DRP folyamatok kialakításának támogatása, szabályzatok elkészítése, tesztelés
  • IBF – biztonsági felelős biztosítása
  • Ellátási lánc biztonsága – beszerzési folyamatok átalakítása, eljárások, követelmények megfogalmazása
  • Sebezhetőségi vizsgálatok elvégzése – nem auditált
  • Kiberbiztonsági kockázatelemzés és információs rendszerekre vonatkozó biztonsági szabályok kialakítása, kockázatkezelési intézkedések és eljárások kialakítása
  • Biztonsági osztályba sorolás támogatása
  • IT biztonságtudatossági képzések

 

Nézzük meg a teendőket időrendben!

Megoldásaink

A NIS2 portfóliónk kialakítása során az irányelv legfontosabb követelményeire való válaszadás volt a cél, a kibertámadások megelőzése, észlelése, bekövetkezésük esetén pedig az incidens kezelése, bizonyítékok gyűjtése.

A támadók vagy az emberi hiszékenységet kihasználva kerülik meg a felépített IT biztonsági védvonalat vagy a kialakított rendszerben lévő sérülékenységeket kihasználva jutnak be a hálózatba. A NIS2 fő célkitűzése a kibertámadások megakadályozása, illetve bekövetkezésük során azok hatásának enyhítése.

Ezen célok elérése megbízható szoftverek és hatékony kiberstratégia használatával megvalósítható.


Portfóliónk főbb területei:

Ezek a megelőzést segítő megoldások nem csak az operációs rendszer és a telepített alkalmazások sérülékenységeit térképezik fel, hanem segítségükkel akár hibás konfigurációs beállításokat is megmutathatnak.


Gyártóink:

  • Tenable Nessus
    Számos modullal rendelkező megoldás, sérülékenységek, konfigurációs beállítások, támadási vektor felvázolását biztosító megoldás.
  • Cymulate és Ridgebot
    A két gyártói megoldás a penetration tesztelő alkalmazások közé tartozik. A sérülékenységeket a támadó szemszögéből fedezi fel szimulált támadásokkal, háttérben történő adatgyűjtéssel, a megszerzett információk felhasználásával világít rá a gyenge pontokra, amiket egy a hálózatba bejutott támadó is kihasználna.
  • Rapid7 InsightVM
    Sérülékenységek feltérképezése, javítási tanácsok, folyamatos nyomon követés, valamint részletes helyreállítási terv készítése.

A frissítések meglétének ellenőrzését és telepítését segítik elő, ezáltal naprakészen tarthatók az informatikai rendszerek, alkalmazások.


Gyártóink:

  • Heimdal
    Antivirus gyártó cég, termékei modulárisan telepíthetők. A Patch Management modul akár más antivirus megoldás mellé is felrakható.

Ezen termékekkel és hozzájuk kapcsolódó gyártói szolgáltatásokkal a szervezet kiberbiztonsági kitettségét, kockázatát elemezheti, ami a NIS2 egyik fő elvárása. A megoldások a dark webről gyűjtött információk alapján jelzik, ha a szervezethez kapcsolódó iparág, vagy a szervezet a támadók látómezejébe került. Megmutatja az érdeklődők által keresett információkat. Így fel lehet készülni egy esetleges támadásra.


Gyártóink:

 

A támadások, biztonsági események figyelmeztetését és az incidens hatásainak csökkentését támogató megoldások.


Gyártóink:

 

A biztonságos jelszót nagyban befolyásolja a felhasználó IT biztonságtudatossága. Ennek a tényezőnek a kedvezőtlen hatását az oktatások mellett megfelelő azonosítási eljárásokkal akadályozhatjuk meg. Az azonosítás során már nem elegendő a felhasználó név és a jelszó. Szükség van hardver eszköz, vagy mobil alkalmazás által generált egyszeri jelszavak használatára.


Gyártóink:

  • Thales FIDO2
    Számos lehetőséget biztosít a felhasználók azonosítására, az egyik ilyen megoldás a FIDO2 eszközök használata
  • WatchGuard AuthPoint
    Az egyszer használatos jelszavak már nem csak a hálózat távoli elérésénél lehetségesek, hanem akár az operációs rendszerbe, felhős alkalmazásokba történő belépések során is fokozhatják a biztonságot. Lehetőség van Push azonosításra is.
  • Fortinet Authenticator
    Támogatja az operációs rendszerbe, felhős alkalmazásokba történő OTP (one-time-password) kód alapú azonosítást.

A támadások felderítése a hálózati forgalom monitorozásán és analizálásán múlik. A tűzfalak sok esetben nem tudják megmondani, hogy egy DNS forgalomban valóban DNS lekérdezés történt, vagy éppen a támadó a protokollt felhasználva juttatta ki a vállalati információkat még a mentési rendszer titkosítása előtt a későbbi váltságdíj követelése érdekében.


Gyártóink:

  • Flowmon
    Hálózat monitoring és analizálás. E két szó ugyan nem adja vissza a megoldás erősségeit, mint a mesterséges intelligencia használata az analizálás során, a számos külső gyártói kapcsolatok biztosítása, a forensinc vizsgálatok támogatása és még hosszan sorolhatnánk a megoldás további előnyeit.
  • SolarWinds
    Integrált, több gyártóra kiterjedő megközelítés, amely könnyen használható, bővíthető és méretezhető az elosztott hálózatok optimalizálása érdekében.

Az IT biztonsági incidensek felderítése, azok kezelése egyre komplexebb tudást vár el a szervezetek rendszergazdáitól, IT biztonsági személyzetétől. Sok esetben a képességek hiánya, illetve a túlterheltség okozta erőforrás hiány miatt nem tud a szervezet megfelelő választ adni a támadásra. Ezekben az esetekben jelenthet megoldást a gyártói szolgáltatások igénybevétele. Ahol a gyártó IT biztonsági specialistái monitorozzák a szervezet informatikai rendszerét és probléma esetén riasztást, és incidenskezelést hajtanak végre.


Gyártóink:

Hálózati szegmensek leválasztását biztosító leghatékonyabb megoldás. Egyirányú forgalmat valósít meg a nyilvános és a védett hálózat között. Garantálja, hogy a védett hálózatból információ ne jusson ki.


Gyártóink:

 

A mentés nélkül nincs helyreállítási képesség. Megfelelő mentési eljárással biztosítható az adatok rendelkezésre állása, ezáltal a BCP/DRP elvárások teljesítése is. A NIS2 külön követelményként fogalmazza meg, hogy a szervezet rendelkezzen BCP/DRP folyamatokkal.


Gyártóink:

 

Ha a támadó bejutott, akkor egyes megoldások még megakadályozhatják az adatokhoz való hozzáférést, illetve riaszthatnak az illetéktelen hozzáférésről és adatszivárgásról.


Gyártóink:

Alapvető hálózat és adatvédelmi megoldások. Antivírus megoldás esetében már javasolt olyan rendszerek alkalmazása, mely nem csak adatbázisból, hanem viselkedés analizálás vagy sandboxing technológiával is megvizsgálja a gyanús kódokat.


Gyártóink: