Strona główna
Exatel: Informacja podstawowym elementem cyberbezpieczeństwa (SCS 2017)
Podczas IV edycji Security Case Study 2017 Mariusz Rybicki z firmy Exatel wystąpił z prezentacją „Jak zdobyć więcej informacji – Cyber Threat Intelligence (CTI)”, w której przedstawił nowe rozwiązanie Exatela ułatwiające pozyskiwanie danych, dzięki czemu można m.in. podejmować działania przed ich materializacją.
W pierwszej części prezentacji przedstawiciel Exatela omówił usługi oferowane przez firmę w obszarze cyberbezpieczeństwa. Wymieniono tutaj SOC, NOC i BOK działające w trybie ciągłym, 24 godziny na dobę. SOC w Exatelu składa się wyłącznie z osób z doświadczeniem zawodowym w informatyce, które są regularnie szkolone i posiadają certyfikaty w zakresie bezpieczeństwa informacji.
Kadra kierownicza w Exatelu to osoby z wieloletnim doświadczeniem, uznani i aktywni eksperci w środowisku cyberbezpieczeństwa.
Exatel dysponuje m.in. poświadczeniami bezpieczeństwa przemysłowego I stopnia o klauzuli „ściśle tajne”, poświadczeniem bezpieczeństwa przemysłowego o klauzuli „Nato Secret” oraz certyfikatami ISO/IEC 27001 i ISO 22301.
W ramach usług oferowanych przez Exatel w obszarze cyberbezpieczeństwa można wymienić: skanowanie podatności, analiza malware, doradztwo w zakresie bezpiecznej architektury, przegląd bezpieczeństwa procesów IT, testy penetracyjne czy zarządzanie konfiguracją stacji roboczych. Najnowsze rozwiązanie to Cyber Threat Intelligence (CTI).
CTI to proces, środowisko, baza danych i narzędzia umożliwiające organizacjom ciągłe gromadzenie cennych danych w oparciu o analizę zagrożeń kontekstowych i sytuacyjnych oraz dostosowanie ich do specyfiki zagrożenia, branży (sektora) i rynków geograficznych, w której dany podmiot funkcjonuje.
Czytaj więcej: MSPO 2017: QBiTT – nowa spółka PGZ i Exatel
Organizacje potrzebują takich rozwiązań ze względu na narastającą liczbę i stopień zaawansowania incydentów bezpieczeństwa ICT. Nie dysponują one również wystarczająca liczbą ekspertów ds. bezpieczeństwa cybernetycznego. Ponadto cyberbezpieczeństwo przestało mieć charakter czysto techniczny, a stało się problemem biznesowym.
Rozwiązanie to może również pomóc w działaniach proaktywnych oraz przygotowuje firmy na prawną rewolucją związaną z RODO. W ramach CTI można wyróżnić proces zbierania, tworzenia, syntezy, dystrybucji i trendingu.
Przykładowe źródła CTI można podzielić na darmowe i płatne. W ramach darmowych można wyróżnić Google Alerts, media społecznościowe, blogi IT, tematyczne i RSS, fora, listy mailingowe, honeypoty i honeynety, zewnętrzne serwisy typu virus total, emerging threats, malware domains czy digital attack map. W ramach płatnych źródeł można wymienić m.in. AlienVault, Looking Glass, OWL Cybersecurity czy Anomali.
Wśród korzyści z usługi CTI można wymienić to, że pozwala na podjęcie działań przed materializacją zagrożeń, priorytetyzuje działania i wydatki w obszarze cyberbezpieczeństwa, utwardza systemy ochrony przed atakami cybernetycznymi, pozwala odkryć „ślady” organizacji w sieci, identyfikuje największe aktywne zagrożenia, przed którymi stoi organizacja, wyzwala szerszą dyskusję o cyberbezpieczeństwie wewnątrz organizacji oraz pozwala na spełnienie części wymogów prawnych