System bezpieczeństwa IT dla JST
Atende Security Suite to usługa, stanowiąca podstawę do zbudowania spójnego systemu cyberbezpieczeństwa urzędu. Wdrożenie i użytkowanie produktu jest wspierane transferem wiedzy niezbędnej do profesjonalnego zarządzania cyberbezpieczeństwem instytucji. Model współpracy z klientem polega na uruchomieniu i doskonaleniu poziomu zabezpieczeń oraz kompetencji służb informatycznych. Sputnik Software jest wyłącznym dystrybutorem systemu dla jednostek samorządu terytorialnego, o czym przeczytasz tutaj. System jest utrzymywany w modelu abonamentowym, bez ponoszenia kosztów wdrożenia, a koszty utrzymania są uzależnione od wielkości i zakresu ochrony.

- Usługa Security Suite zapewnia wgląd do informacji, które pozwalają analitykom bezpieczeństwa wykrywać, badać i reagować na kampanie ataków w wielu punktach infrastruktury IT – ruch sieciowy, urządzenia sieciowe, serwery, komputery użytkowników. Oprócz narzędzi do monitoringu, zapewniamy lepszą ochronę infrastruktury przed zagrożeniami.
- Wdrożenie systemu jest pogłębione indywidualną analizą zasobów klienta, a co za tym idzie, dostosowaniem zakresu monitoringu i ochrony, do jego indywidualnych potrzeb. Zapewniamy monitoring w systemie 24/7, ale też dzielimy się wiedzą, pozwalającą na samodzielne zarzadzanie cyberbezpieczeństwem urzędu.
- Nie pobieramy opłat wstępnych, a jedynie opłatę utrzymaniową, uzależnioną od wielkości i zakresu wdrożenia. Klient ma możliwość rozbudowy systemu o nowe elementy, a warunki umowy zapewniają prognozowanie kosztów w długim okresie.
Moduły systemu
Usługa Security Suite to zespół współpracujących ze sobą modułów, zapewniających wysoki poziom bezpieczeństwa, całego środowiska IT urzędu:
- Ochrona sieci (Network Security Analytics) – daje wgląd w zdarzenia zachodzące w sieciach komputerowych, zaczynając od prostego podsłuchiwania pakietów, a kończąc na zaawansowanych regułach dostarczanych przez grupę Cisco Talos. Moduł używa dwóch metod detekcji intruzów: bazującej na sygnaturach (signature-based) oraz bazującej na anomaliach (anomaly-based).
- Ochrony urządzeń końcowych (Endpoint Security Analytics) – służy do zbierania, agregowania, indeksowania i analizowania danych bezpieczeństwa, pomagając organizacjom wykrywać włamania, zagrożenia i anomalie behawioralne na urządzeniach końcowych.
- Ochrona przed złośliwym oprogramowaniem (Intrusion Detection) – chroni przed złośliwym oprogramowaniem, rootkitami i anomaliami. Wykrywanie ukrytych plików, zamaskowanych procesów lub niezarejestrowanego nasłuchiwania sieciowego, a także niespójności w odpowiedziach na wywołania systemowe.
- Monitoring systemu plików (File Integrity Monitoring) – monitoruje system plików, identyfikując zmiany w zawartości, uprawnieniach, właściwościach i atrybutach plików. Ponadto natywnie identyfikuje użytkowników i aplikacje używane do tworzenia lub modyfikowania plików.
- Monitoring konfiguracji (Configuration Assessment) – monitoruje ustawienia konfiguracji systemu i aplikacji, aby upewnić się, że są one zgodne zasadami i standardami bezpieczeństwa.
- Filtry domen (DNS Security) – aż 90 % ruchu malware używa DNS podczas ataku, dlatego zaimplementowano kontrolowanie ruchu sieciowego poprzez monitorowanie zapytań DNS. Funkcja ta poprzez podpięcie filtrów DNS (np. z CERT NASK) blokuje domeny używane do działalności przestępczej np. phishingu. Jedną z głównych funkcji DNS Security jest możliwość tworzenia filtrów dostosowanych do firmy, aby w znaczącym stopniu ograniczyć akcje typu spear phishing.
- Moduł symulacji zagrożeń (Phishing Test) prawdziwy test odporności organizacji, a w szczególności użytkowników polega na określeniu, jak radzą sobie z rzeczywistymi atakami. Phishing Test to symulowane kampanie phishingowe, które są staranie przygotowywane przez ekspertów ds. cyberbezpieczeństwa. Usługa daje wgląd w to, jak ludzie zachowują się w przypadku prawdziwego ataku, pokazuje czy struktury bezpieczeństwa oraz procedury odpowiednio zadziałały.
- Repozytorium zaleceń (Incident Response) – zapewnia gotowe, aktywne zbiory środków zaradczych w celu przeciwdziałania zagrożeniom, takie jak blokowanie dostępu do systemu ze źródła zagrożenia, gdy spełnione są określone kryteria. Ponadto może być używany do zdalnego uruchamiania poleceń lub zapytań systemowych. Pomagania w wykonywaniu innych zadań śledczych lub reagowania na incydenty.
Współdziałanie wymienionych powyżej modułów i usług, składa się na system cyberbezpieczeństwa, zapewniając naszym klientom:
- Monitorowanie bezpieczeństwa w trybie 24/7
- natychmiastowe powiadomienia email/telefon/sms
- automatyczną i natychmiastową odpowiedź na incydenty
- zgodność z regulacjami np. RODO, KNF, KSC
- indywidualne podejście do infrastruktury i zasobów danej instytucji
- przygotowywanie raportów i rekomendacji dotyczących bezpieczeństwa IT
Wdrożenie
Jednym z głównych celów postawionych podczas projektowania usługi była architektura, która pozwoli na łatwe i szybkie wdrożenie rozwiązania u klienta z uwzględnieniem jak najmniejszej ingerencji w infrastrukturę IT klientów. Uruchomienie usługi w podstawowym jej wariancie wymaga jedynie instalacji lekkiego agenta na monitorowanym komputerze/serwerze oraz bezagentowego podłączenia się do urządzeń sieciowych (firewall, router).
Model współpracy
Oferta dla jednostek samorządu terytorialnego została przygotowana w taki sposób, aby możliwe było prognozowanie kosztów klienta w dłuższej perspektywie. Dlatego też sam produkt oraz usługi szkoleniowe, usługi monitoringu oraz wsparcie w modelu 24/7, sprzedawane są w modelu abonamentowym. Nie pobieramy natomiast opłat za wdrożenie systemu, wychodząc z założenia, że inwestycja w jego uruchomienie jest korzystna dla obydwu stron.
Zapraszamy do zapoznania się z produktem podczas zdalnej prezentacji systemu i usług wspierających.