Bezpieczeństwo i monitoring

"Kwestia bezpieczeństwa w sieci jest priorytetem."

Zwiększona ilość ataków na systemy webowe w przeciągu ostatnich kilku lat, spowodowała konieczność wyjątkowej czujności, a co za tym idzie nieustannego monitoringu sieci. Przeprowadzenie odpowiedniego audytu bezpieczeństwa oraz testów bezpieczeństwa jest skuteczną metodą przygotowania na tego typu sytuacje..

Krzysztof Kawalec
Krzysztof Kawalec
Projektowanie systemów, Bezpieczeństwo IT
Napisz do mnie

Audyty i testy bezpieczeństwa

Audyt pozwala na zweryfikowanie, na jakim poziomie znajdują się aktualne zabezpieczenia oraz w jakim stopniu dana aplikacja jest w stanie obronić się przed atakami z zewnątrz. Jego celem jest rozpoznawanie potencjalnych zagrożeń i ich eliminacja, po to, aby żadne czynniki nie zakłócały prawidłowego funkcjonowania przedsiębiorstwa. Umożliwia kompleksową weryfikację bezpieczeństwa całego systemu IT, a także wdrożenie ochrony przed rzeczywistymi atakami.

Testy bezpieczeństwa pozwalają ocenić aktualny stan zabezpieczeń IT w firmie jeśli chodzi o systemy, jaki i aplikacje, czy kwestie przechowywania danych:

  • Umożliwiają wygenerowanie raportu, opisującego wszelkie luki w zabezpieczeniach, które teoretycznie mogą zostać wykorzystane przez hakerów,
  • badają działanie już wdrożonych środków ochrony w systemach oraz metody zabezpieczające przed potencjalnymi atakami,
  • sprawdzają skuteczność i szybkość wykrywania ataków.

By mieć jeszcze większą pewność pełnej ochrony warto zadbać o przeprowadzenie dodatkowych audytów – infrastruktury, sieci, czy audyty dedykowane (według ściśle zdefiniowanych wytycznych). Naszym Klientom jesteśmy w stanie zagwarantować: kompleksową weryfikację i identyfikację potencjalnych zagrożeń, udokumentowanie stanu bieżącego oraz rozwiązania, zwiększające poziom bezpieczeństwa wewnętrznego, jak i zewnętrznego.

Kopie bezpieczeństwa

Jednym z większych zagrożeń dla przedsiębiorstwa jest utrata informacji. Odpowiednie zabezpieczenie wrażliwych danych, to fundament stabilnego działania firmy. Kopie bezpieczeństwa to w środowiskach serwerowych podstawowy mechanizm ochrony przechowywanych danych. Pozwalają na unikanie sytuacji, w których w wyniku awarii sprzętowej lub oprogramowania, znikają istotne firmowe informacje. Tworzenie kopii wiąże się z dużo mniejszymi kosztami, niż te, które trzeba będzie ponieść przy ewentualnej konieczności odzyskiwania utraconych zasobów. Nigdy nie ma też gwarancji, że mimo zaangażowania i niemałego wkładu finansowego, proces odzyskiwania danych zakończy się pełnym sukcesem.

Rozróżniamy dwa rodzaje kopii bezpieczeństwa, które wykonywane są w ramach usług hostingowych, każdego dnia, dla współpracujących z nami firm:

Kopia przyrostowa

W tym przypadku zapisywane są dane, które pojawiły się od czasu wykonywania ostatniej kopii. Nie gromadzi się tutaj nowych i zmodyfikowanych plików, a poprzednie kopie są pomijane. To najprostsza opcja wykonania kopii bezpieczeństwa, jednak w przypadku przywracania danych – ten proces będzie bardzo czasochłonny,

Kopia różnicowa

Polega na zapisaniu danych, zmienionych od momentu, w którym została wykonana ostatnia pełna kopia bezpieczeństwa. Ten rodzaj kopii gwarantuje prosty proces odtworzenia, nie zajmuje także zbyt dużo miejsca.

Dane przechowywane w ramach tak przygotowanych archiwów przechowywane są przez siedem dni kalendarzowych. W tym czasie, w przeciągu kilku minut, w dowolnym momencie jesteśmy w stanie przywrócić je na dany serwer.

Pliki kopii zapasowych są szyfrowane oraz obejmują wszystkie pliki i bazy danych.

Systemy IPS/IDS

Coraz bardziej niezbędnym elementem bezpieczeństwa są specjalne narzędzia-systemy, służące do wczesnego wykrywania ataków. Wykorzystują one różnorodne techniki, pozwalające zagwarantować ochronę na najwyższym poziomie.

Intrusion Prevention Systems (IPS) – to urządzenia sieciowe, sprzętowe lub programowe rozwiązania, których rolą jest wykrywanie i blokowanie ataków, zarówno wewnętrznych, jak i zewnętrznych. To rozszerzona wersja systemu IDS, czyli Intrusion Detection Systems, który może jedynie wykrywać pojawiające się zagrożenie ataku. Typowymi elementami systemów IPS/IDS są:

  • sonda – jej zadaniem jest analiza ruchów w sieci i wykrywanie ataków,
  • baza danych – tutaj zapisywane są informacje o atakach,
  • analizator logów – dzięki niemu jest możliwa wizualizacja i sprawdzenie logów z zebranych przez sondę danych

W przypadku wykrycia potencjalnego zagrożenia, czy nieprawidłowości, system IPS podejmuje automatycznie czynności, realizowane w ramach konkretnej, wybranej ścieżki. Może to być blokada ataku na poziomie sieciowym lub przekonfigurowanie urządzeń sieciowych, takich jak firewalle, routery, switche.

Stały monitoring i analizuja aktywności w sieciZa identyfikację zagrożenia odpowiedzialna jest technologia IDS. System nieustannie monitoruje i analizuje aktywność w sieci, tak aby odpowiednio wcześnie wychwycić podejrzane zachowania, które mogą być źródłem zagrożenia. Wykrywa próby uzyskania dostępu do systemu, a następnie przekazuje informacje do odpowiednich jednostek. Podejmuje także natychmiastowe działania, takie jak wylogowanie z systemu, czy zablokowanie kont użytkowników. Do podstawowych technik wykrywania ataków należą sygnatury (dopasowywanie wzorców), analizowanie częstości zdarzeń i przekraczania limitów w określonej jednostce czasu, czy wykrywanie anomalii statystycznych.

Zdecydowanie łatwiej jest przygotować się na odparcie ataku i właściwą reakcję, jeśli istnieje świadomość ryzyka i rodzajów potencjalnego zagrożenia. System IDS rozpoznaje trzy główne kategorie:

  • ataki rozpoznawcze – mogą polegać na tworzeniu mapy systemu ze szczególnym uwzględnieniem takich elementów jak na przykład serwery DNS. Zazwyczaj atak o charakterze rozpoznawczym bywa poprzedzany właściwym, którego celem jest uzyskanie całkowitej kontroli nad systemem
  • ataki właściwe – podjęcie próby wykorzystania luk w aplikacjach i systemach operacyjnych,
  • ataki typu odmowa dostępu do usług (Denial of Service) – są wykonywane w celu zatrzymania działania konkretnego sprzętu – maszyny lub jednego z jej serwisów.

 

Bezpieczeństwo DataCenter

Serwery są połączone z siecią izolowaną w centrum danych uniemożliwiając dostęp z sieci zewnętrznej. Tylko upoważnieni użytkownicy mają fizyczny dostęp do serwerów, krótka lista uwierzytelnionych użytkowników ma również dostęp przez VPN. Ponadto każde wejście do serwerowni jest rejestrowane, a wszystkie działania na serwerach monitorowane.

Ponadto DataCenter jest wyposażone w system alarmowy oraz system kamer CCTV, które całodobowo monitorują ruch w serwerowni oraz w kluczowych miejscach. Serwerownia jest wyposażona w zaawansowany system gaszenia gazem. W przypadku pożaru takie rozwiązanie zapewnia wysoką skuteczność gaszenia, bezpieczeństwo przebywających w pomieszczeniu osób oraz brak jakichkolwiek zanieczyszczeń czy zniszczeń sprzętu IT.

Co możemy dla Ciebie zrobić?

×

Klienci o nas