Ministerstvo průmyslu a obchodu
MPO stanovuje požadavky na zajištění bezpečného provozu ICT systémů pro zpracování informací jak uvnitř MPO, tak při komunikaci s dalšími organizacemi.
Nástroj kompletního bezpečnostního monitoringu
MPO nasadilo nástroj kompletního bezpečnostního monitoringu, který mu umožnil monitorovat a vyhodnocovat vzniklé bezpečnostní situace v souladu s jeho bezpečnostní politikou.
- Pomáháme plnit požadavky zákona o kybernetické bezpečnosti.
- Zaznamenáváme a vizualizujeme významná porušení bezpečnosti provozu v ICT.
- Umíme zpracovat až 60 000 událostí za minutu ze zdrojových systémů.
- Vyhodnotíme až 25 000 útoků za minutu.
- Výrazně ulehčujeme práci bezpečnostnímu správci při vyšetřování incidentů.
- Řešení obsahuje náhledy na situaci, kterým rozumí správce i vedoucí pracovník.
Řešení
Přání klienta
MPO stanovuje požadavky na zajištění bezpečného provozu ICT systémů pro zpracování informací jak uvnitř MPO, tak při komunikaci s dalšími organizacemi. Bez účinného kompletního bezpečnostního monitorovacího nástroje nebylo MPO schopno bezpečnostní politiku kontrolovat a vynucovat efektivně.
Jak jsme postupovali
V prvním kroku byla provedena důkladná analýza výchozího stavu včetně vyhodnocení stavu ISMS a aplikovaných procesně-technických opatření. Analýza navrhla nejvhodnější způsob nasazení řešení i s ohledem na množství rozličných začleňovaných typů zdrojů událostí. Na analýzu navazovala projektová dokumentace reálného nasazení. Z analýzy vznikly podrobné testovací scénáře. Nasazení proběhlo dle projektové dokumentace. Již při implementaci řešení byly vizualizovány první bezpečnostní události, které byly pomocí tohoto řešení prověřeny.
Jak to dopadlo
- Nástroj kontroly nad provozem informačních a komunikačních systémů.
- Zpracování logů ze všech důležitých informačních systémů.
- Analýza přenášených datových toků na aplikační vrstvě, rozpoznání a vyhodnocení aplikačních protokolů, identifikace jakýchkoliv anomálií.
- Korelované události jsou obohacené údaji ze systému identit.
- Je využívána inteligence výrobce k rozpoznání posledních globálních hrozeb (např. zjištěné zdroje malwaru, SPAM, DoS, botnety v internetu), ta je poskytována na základě reputačních služeb.
- Nástroje silné korelace, které spojují tisíce atomických logů a toků do několika korelovaných provozně a bezpečnostně významných událostí.
- Korelované události lze nahlížet jak z vysoké míry abstrakce, tak je lze analyzovat až po úroveň atomických logů a toků.
- Připravené pohledy na provozní a bezpečnostní situaci, dostupné pomocí pracovních ploch (dashboardů), byly dále upraveny na míru dle potřeb MPO.
- Připravené reporty na provozní a bezpečnostní situace jsou v souladu s bezpečnostní politikou na míru dle potřeb MPO.
- Součástí dodávky řešení byla rozšířená podpora dodavatele po dobu pěti let.
Co klient ocenil nejvíc
- Usnadnění výkonu práce správce: nástroj zajistil viditelnost nad provozovanými bloky ICT, identifikoval, spojil a pojmenoval zjištěné události a posloužil jako nástroj reakce při řízení a vyšetřování případných bezpečnostních incidentů.
- Předcházení i řešení bezpečnostních incidentů: nástroj umožnil kontrolu a vynucování bezpečnostní politiky. Porušení bezpečnostní politiky jsou zaznamenána s důkazními informacemi o tom, kdo, kdy, kde, jak, čím a proti čemu událost vyvolal. Nástroj pomohl zvýšit bezpečnostní povědomí, uživatelé i dodavatelé zjistili, že jsou jejich porušení politiky sledována.
- Intuitivní ovládání a přehledné výstupy: výstupům rozumí správce i vedení – nástroj obsahuje grafické webové rozhraní se souhrnnou pracovní plochou (dashboardem), s pohledy členěnými na monitorované oblasti ICT podle typu zdrojů událostí a jejich správců. V reportingu dodaný systém dokladuje zajištění požadované úrovně provozu a bezpečnosti.
Kontakt
Na nic si nehrajeme – děláme jen to, čemu sami perfektně rozumíme
Napište nám
Reference
Důvěřují nám firmy po celém světě