Hlavní navigace

Jak zajistit bezpečnost IT technologií a služeb

Bezpečnost telekomunikačních technologií a IT služeb je trvalou otázkou, na kterou si musí najít odpověď každý uživatel i celá IT oddělení ve firmách.
13. 2. 2011

Sdílet

Dnešní doba klade velký důraz na bezpečný přenos a uchování dat, bezpečné připojení a ochranu před vnějšími i vnitřními útoky na ICT. Firmy často používají celou řadu různých technologií včetně mobilních, které jsou v různé míře zranitelné, a je nutné chránit jejich obsah, protože data jsou dnes velmi snadno zneužitelná, především v obchodním styku. Zajištění bezpečnosti nespočívá jen v instalaci základních prvků, jakými jsou firewally, antivirové a antispamové programy, ale především v důkladné analýze možných hrozeb a slabých míst v zabezpečení fir­my.

Stále důležitější součástí bezpečnostního portfolia jsou proto konzultační a poradenské služby. Pro každou společnost je důležité vědět, do jaké míry je chráněna před vnějšími i vnitřními útoky nejen po síti. Zjištění aktuálních poznatků o informační bezpečnosti v organizaci nezávislou stranou a stanovení aktuální úrovně bezpečnosti IT je zásadní pro rozhodování managementu společnosti. Přesně cílené penetrační testy dokážou ukázat slabiny bezpečnosti IT měřitelným a opakovatelným způsobem. Testy identifikují rizika a slabá místa v zabezpečení, která bezprostředně ohrožují klíčové funkce a aktiva společnosti. Následná analýza výsledků testů může posloužit k významnému zvýšení úrovně bezpečnosti implementací navržených opatření. Dalším důležitým faktorem je získání podkladů pro rozhodnutí managementu o přidělení investic do bezpečnosti ICT na základě reálných výsledků.

Pokud je zjištěn nedostatek nebo bezpečnostní hrozba ať již na úrovni technologie nebo systémů, je vhodné přistoupit k urychlené nápravě. Návrh nebo úpravy architektury ICT je možné pojmout mnoha způsoby. Jedním z možných způsobů je přistupovat k problému z pozice bezpečnosti. Architektura IT by měla odrážet potřebu reagovat na stále nové typy bezpečnostních rizik bez zbytečných nákladů. Široké spektrum bezpečnostních nástrojů a aplikací vede ke stále náročnějším způsobům jejich vyhodnocování, tak aby bylo možné činit relevantní rozhodnutí. Základním nástrojem pro ohodnocení rizik je analýza dopadů (Business Impact Analysis) a analýza rizik. Analýza dopadů je manažerská technika, vycházející ze standardu ISO 25999, která umožňuje odpovědným osobám ohodnotit byznys procesy z pohledu jejich nezbytnosti pro udržení klíčových aktivit organizace. Na jejich základě potom vznikají plány pro BCM respektive DRP. Analýza rizik a následné řízení rizik jsou manažerskými technikami umožňujícími ohodnotit aktuální míru rizika působícího na organizaci podle standardu ISO 27005. V rámci analýzy rizik jsou identifikována a ohodnocena aktiva, identifikovány hrozby a pravděpodobnosti jejich výskytu, identifikována zranitelná místa aktiva a následně je kvantifikováno riziko. Pro identifikované hrozby jsou navržena a vybrána opatření zmírňující či zcela eliminující riziko (potlačení hrozby, odstranění zranitelného místa, apod.), zbytkové riziko je následně akceptováno.

Možnost získat potřebná data z libovolného místa se již dnes stává standardem. Takový rozmach komunikačních možností si žádá i zvýšené nároky na ověřování a kontrolu přístupů. Každý den jsou na letištích po celém světě nalezeny desítky notebooků. Každý den jsou stovky chytrých zařízení ukradeny i s citlivými daty. Každou chvíli se dovídáme o dalších případech zcizení osobních dat uživatelů Internetu. Je důležité nastavit obranu v podobě jednoduchého řešení, které zabezpečuje složitý problém ochrany citlivých dat. Dnes je vhodné využívat technologie šifrování a autentizace, která je uživateli skrytá a neobtěžuje ho. Tyto systémy obsahují propracovaný systém zálohování a následné obnovy dat, aby zmizely otázky typu: kde je ten správný klíč?

Problematiku ICT bezpečnosti řeší také zabezpečené datové úložiště v rámci celého životního cyklu nebo pásková zálohovací zařízení bez narušení chodu součastných aplikací, infrastruktury, klientů, serverů nebo uživatelského workflow. Je vhodné klást důraz na cenově efektivní úložiště a správu dat v podobě dynamických služeb s jasně definovanou úrovní bezpečnosti. Je potřeba si uvědomit, že bezpečné uložení dat není dáno jen možnostmi redundance chlazení, napájení
a umístění. Výsledné řešení nenarušuje původní topologii serverů zákazníka – je transparentní.

Společnost T-Systems pomáhá čelit problémům v oblasti bezpečnosti ICT – s bezpečným přístupem, firewally, antiviry, antispamem a dalšími filtry, detekčními a prevenčními nástroji, bezpečnostním managementem a monitoringem, kryptováním a komponenty pro bezpečnou mobilní komunikaci. K dispozici je také odborné poradenství při tvorbě a realizaci bezpečného ICT prostředí a infrastruktury informačních a komunikačních technologií. Formou outsourcingu lze převzít plnou odpovědnost za provoz bezpečnostního řešení.

Společnost T-Systems Czech Republic působí na českém trhu jako významný představitel poskytování celého spektra ICT služeb – od housingových prostor, přes vlastní telekomunikační infrastrukturu, inovativní cloudové řešení IT až po divizi systémové integrace. Produktové portfolio pokrývá všechny potřeby zákazníků z oblasti ICT a to i na mezinárodní úrovni. Společnost získala všechny důležité certifikáty (ISO 20000, ISO 27001, ISO 9001, ISO 14001, certifikát NBÚ na stupeň Důvěrné apod.). Důležitou součástí portfolia jsou bezpečnostní produkty a služby, které vychází z mezinárodního portfolia T-Systems, tzv. One Portfolio.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).