Zapewnij bezpieczeństwo IT / IOT / SCADA. Zapoznaj się z profesjonalnymi usługami z zakresu bezpieczeństwa teleinformatycznego – MSSP. Skorzystaj z kompleksowego podejście do budowy, monitorowania i utrzymania cyberbezpieczeństwa.
Cyberbezpieczeństwo podczas kryzysu ukraińskiego
Zwiększająca się aktywność cybernetyczna Rosji powoduje wzrost cyberzagrożeń dla naszych organizacji. Dlatego CISA (Cybersecurity & Infrastructure Security Agency) zarekomendowała podniesienie poziomu bezpieczeństwa i przeanalizowanie najczęściej wykorzystywanych podatności.
Zapoznaj się z rekomendacjami dotyczacymi cyberbezpieczeństwa podczas kryzysu ukraińskiego
- priorytetowe wdrożenie działań mających na celu mitygację podatności technicznych
- priorytetowa aktualziacja oprogramowania, w szczególności systemów eksponowanych publicznie do sieci internet
- priorytetowe zapewnienie aktualizacji bezpieczeństwa warstwy systemu operacyjnego / serwera aplikacyjnego
- priorytetowe wycofanie niewspieranego oprogramowania, które nie otrzymują już aktualizacji bezpieczeństwa
- ograniczenie ruchu wychodzącego do adresacji IP powiązanej geolokalizacyjnie z Rosją, Białorusią oraz Ukrainą
- ograniczenie ruchu wychodzącego/przychodzącego do poszczególnych segmentów sieci do absolutengo minimum
- stosowanie aplikacyjnych reguł filtrowania w systemach NGFW
- odseparowanie trwałe segmentów sieci wewnętrznej, które nie muszą być dostępne do prawidłowej pracy
- w kluczowych segmentach sieci – nie podłączanie obcych stacji/nośników
- przegląd i limitacja usług eksponowanych publicznie do sieci internet
- monitorowanie połączeń wychodzących na porty: 53,445,123 oraz w dalszej kolejności dla 20,21,22,23,25,139,1433,1434,3306,3389
- ograniecznie tuneli VPN site to site oraz kont Client to Site do niezbędnego minimum
- limitacja odstępu zdalnego vendorów do sieci poprzez zaostrzenie rygoru zgłaszania wymaganych sesji technicznych oraz ich nadzór, zapewnienie architektury dostępu do separowanej sieci w oparciu o nadzorowaną instancję przesiadkową
- zapewnienie uwierzytelnienia dwuskładnikowego dla systemów dostępu zdalnego (np. VPN) eksponowanych publicznie
- zapewnienie pełnego pokrycia systemów teleinformatycznych protekcją anty-malware
- zapewnienie aktualizacji sygnatur systemów bezpieczeństwa (protekcja anty-malware, EDR, IPS/IDS, protekcja e-mail, itd)
- zapewnienie filtrowania żądań DNS z wykorzystaniem listy ostrzeżeń cert https://cert.pl/posts/2020/03/ostrzezenia_phishing/
- uczulenie pracowników na obserwację podejrzanej aktywności oraz poinformowanie o sposobie jej zgłaszania do wyznaczonej w firmie osoby
- zapewnienie zdolności do szybkiego odtwarzania zasobów / wykonanie testów odtworzenia kluczowych zasobów
- rozważenie uruchomienia procesu Threat Intelligence
- rozważenie przeprowadzenia testów procesu Incydent Response
Nie czekaj działaj
- Bądź na bieżąco wykup usługę – zarządzania podatnościami. Dzięki niej pozyskasz informacje na temat swoich słabości i metod ich eliminacji i zabezpieczenia
- Badaj i testuj swoje systemy, przeprowadź – testy penetracyjne
- Powstrzymaj zagrożenia, zanim wpłyną one na Twoje środowisko IT lub OT poprzez monitorowanie własnego środowiska IT – Security Operation Center
Sprawdź jak cię widzą
Wykonamy dla Ciebie testy, które odpowiedzą jak widzi Cię przeciwnik, gdzie są Twoje słabe punkty. Wykorzystujemy również Honeypot, udający Twoja infrastrukturę. Sprawdzimy skompromitowane hasła i skuteczność zabezpieczeń. Dlatego łatwiej zrozumiesz, jak się zabezpieczyć.
Sprawdź czy płot nie ma dziur
Nasz zespół etycznych hakerów przetestuje Twoje zabezpieczenia. Dowiesz się jaka jest prawda na temat skuteczności zabezpieczeń. Używamy nieniszczących metod, symulując zachowanie napastnika.
Wdrażaj mechanizmy automatycznej obrony
Obsługuje ona mechanizmy kontroli bezpieczeństwa technologii operacyjnych i tradycyjne narzędzia cyberbezpieczeństwa.
Zminimalizuj wpływ ataku
Skracaj czas reakcji na incydent oraz zminimalizuj wpływ incydentu bezpieczeństwa. Wykorzystaj narzędzie BPM Cyber Platform do zarządzania incydentem oraz nasz zespół szybkiego reagowania.
Powiązane artykuły na blogu
Od godziny 21:00, 21 lutego do 23:59 4 marca obowiązuje stopień alarmowy CHARLIE - CRP na terenie całego kraju.
PoC przeprowadozny z narzędziem monitorowania systemów SCADA zapalił nam żółtą lampkę. Skąd tak dziwny ruch w naszych teoretycznie sterylnych sieciach.
Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?
Przygotuj się na atak
Zapewnij zasoby ludzkie, opracuj procedury wewnętrzne dotyczące komunikacji, procedury bezpieczeństwa i plany ciągłości. Pamiętaj, aby ćwiczyć i testować.
Wybierz odpowiednie mechanizmy obronne
Wdrażaj uwierzytelnianie wieloskładnikowe, zarządzaj tożsamością i nie zapominaj o stacjach roboczych. Dlatego korzystaj z oprogramowania antywirusowego, a najlepiej z EDR.
Bądź czujny