Reklama

Strona główna

Fot. Cyberdefence24.pl

Exatel: Informacja podstawowym elementem cyberbezpieczeństwa (SCS 2017)

Podczas IV edycji Security Case Study 2017 Mariusz Rybicki z firmy Exatel wystąpił z prezentacją „Jak zdobyć więcej informacji – Cyber Threat Intelligence (CTI)”, w której przedstawił nowe rozwiązanie Exatela ułatwiające pozyskiwanie danych, dzięki czemu można m.in. podejmować działania przed ich materializacją.

W pierwszej części prezentacji przedstawiciel Exatela omówił usługi oferowane przez firmę w obszarze cyberbezpieczeństwa. Wymieniono tutaj SOC, NOC i BOK działające w trybie ciągłym, 24 godziny na dobę. SOC w Exatelu składa się wyłącznie z osób z doświadczeniem zawodowym w informatyce, które są regularnie szkolone i posiadają certyfikaty w zakresie bezpieczeństwa informacji.

Kadra kierownicza w Exatelu to osoby z wieloletnim doświadczeniem, uznani i aktywni eksperci w środowisku cyberbezpieczeństwa.

Exatel dysponuje m.in. poświadczeniami bezpieczeństwa przemysłowego I stopnia o klauzuli „ściśle tajne”, poświadczeniem bezpieczeństwa przemysłowego o klauzuli „Nato Secret” oraz certyfikatami ISO/IEC 27001 i ISO 22301.

W ramach usług oferowanych przez Exatel w obszarze cyberbezpieczeństwa można wymienić: skanowanie podatności, analiza malware, doradztwo w zakresie bezpiecznej architektury, przegląd bezpieczeństwa procesów IT, testy penetracyjne czy zarządzanie konfiguracją stacji roboczych. Najnowsze rozwiązanie to Cyber Threat Intelligence (CTI).

CTI to proces, środowisko, baza danych i narzędzia umożliwiające organizacjom ciągłe gromadzenie cennych danych w oparciu o analizę zagrożeń kontekstowych i sytuacyjnych oraz dostosowanie ich do specyfiki zagrożenia, branży (sektora) i rynków geograficznych, w której dany podmiot funkcjonuje.

Czytaj więcej: MSPO 2017: QBiTT – nowa spółka PGZ i Exatel

Organizacje potrzebują takich rozwiązań ze względu na narastającą liczbę i stopień zaawansowania incydentów bezpieczeństwa ICT. Nie dysponują one również wystarczająca liczbą ekspertów ds. bezpieczeństwa cybernetycznego. Ponadto cyberbezpieczeństwo przestało mieć charakter czysto techniczny, a stało się problemem biznesowym.

Rozwiązanie to może również pomóc w działaniach proaktywnych oraz przygotowuje firmy na prawną rewolucją związaną z RODO. W ramach CTI można wyróżnić proces zbierania, tworzenia, syntezy, dystrybucji  i trendingu.

Przykładowe źródła CTI można podzielić na darmowe i płatne. W ramach darmowych można wyróżnić Google Alerts, media społecznościowe, blogi IT, tematyczne i RSS, fora, listy mailingowe, honeypoty i honeynety, zewnętrzne serwisy typu virus total, emerging threats, malware domains czy digital attack map. W ramach płatnych źródeł można wymienić m.in. AlienVault, Looking Glass, OWL Cybersecurity czy Anomali.

Wśród korzyści z usługi CTI można wymienić to, że pozwala na podjęcie działań przed materializacją zagrożeń, priorytetyzuje działania i wydatki w obszarze cyberbezpieczeństwa, utwardza systemy ochrony przed atakami cybernetycznymi, pozwala odkryć „ślady” organizacji w sieci, identyfikuje największe aktywne zagrożenia, przed którymi stoi organizacja, wyzwala szerszą dyskusję o cyberbezpieczeństwie wewnątrz organizacji oraz pozwala na spełnienie części wymogów prawnych

Reklama

Komentarze

    Reklama