Zadaj pytanie

Odpowiemy na Twoje pytanie z największą przyjemnością!
Wiemy wszystko o bezpieczeństwie informacji i komunikacji IP więc możesz śmiało pisać. Zapraszamy!

Twoje dane

Interesują mnie usługi z zakresu*

Twoja wiadomość*

INFORMACJE OGÓLNE

Aby zapewnić ochronę danych na właściwym poziomie, należy zaadresować wszelkie obszary związane z potencjalnymi ryzykami: system bezpieczeństwa będzie tak skuteczny, jak skuteczne będzie jego najsłabsze ogniwo.

Mając na uwadze, że obecnie większość danych przechowywana jest w plikach/dokumentach, bądź bazach danych, a przeważająca większość aplikacji stworzona jest w technologii WEB, za niezbędny zestaw zabezpieczeń należy uznać system:


  •  DLP - chroniący przed wyciekiem danych z hostów/poprzez sieć,
  • WAF - zabezpieczający aplikacje WEBowe'
  • DAM - chroniący dane w bazach.

Dane powinny być chronione na każdym etapie ich cyklu życia, począwszy od ich wprowadzania do systemów. Dzięki zastosowaniu ochrony aplikacyjnej (WAF) oraz ochronie baz danych (DAM), możliwe jest zabezpieczenie danych już na etapie ich dostarczania informacji do systemu, co pozwala objąć kluczowe aspekty:


  • tylko autoryzowani użytkownicy mają prawo wprowadzenia / modyfikacji danych, 
  • dane są odpowiedniej jakości,
  • istnieje pełna rozliczalność użytkowników – kto wykonywał konkretne operacje i na jakim zakresie danych.


Na dalszym etapie przechowywania danych w plikach i bazach oraz ich późniejszego przetwarzania, konieczne jest zabezpieczenie ich przed niepowołanym dostępem, a także przed niekontrolowanym wyciekiem.
Tutaj z pomocą przychodzą systemy klasy DLP (ochrona hostowa i sieciowa informacji wrażliwych przed ich wyciekiem) oraz wspomniany już wcześniej system DAM. Oba rozwiązania oferują mechanizmy klasyfikacji danych, dzięki czemu możliwe jest dopasowanie poziomu ochrony, adekwatnie do poziomu wrażliwości informacji.
Rozwiązania oferowane przez APIUS umożliwiają pokrycie wszystkich opisanych etapów cyklu życia danych. Na portfolio składają się poniższe produkty:


  1. Imperva SecureSphere Web Application Firewall (WAF) – rozwiązanie pozwala na walidację wszystkich informacji przysyłanych przez przeglądarkę do serwera i weryfikację ich poprawności i dzięki czemu może ochronić aplikację przed najczęściej stosowanymi mechanizmami ataków:
    • ataki polegające na wstrzyknięciu kodu, najczęściej SQL Injection,
    • Cross-Site Scripting (XSS),
    • ataki wykorzystujące niepoprawne zarządzanie sesją i uwierzytelnianiem,
    • niezabezpieczone bezpośrednie dostępy do obiektów,
    • Cross Site Request Forgery (CSRF).
  2. Imperva SecureSphere Data Security (DAM) – system umożliwiający monitorowanie aktywności użytkowników w bazach danych wraz z aktywną ochroną (DBF), którego główne cechy to:
    • inwentaryzowanie i klasyfikowanie informacji,
    • ocena bezpieczeństwa i zabezpieczenie baz danych,
    • monitorowanie i wymuszanie zasad korzystania z baz danych,
    • zarządzanie raportowaniem i audytem.
  3. System Forcepoint Triton – rozwiązanie klasy DLP, oferujące zarówno ochronę sieciową (np. dokumenty w załącznikach maili) jak i hostową (np. niekontrolowane kopiowanie dokumentów na nośniki usb, nieautoryzowane wydruki, itp.
  4. W ofercie posiadamy również rozwiązanie Trendmicro DLP, które jako rozwiązanie hostowe stanowiące moduł dodatkowy do oprogramowania antywirusowego, może zaoferować korzystny ekonomicznie pakiet funkcjonalności chroniących stację końcową.

Tylko całościowe podejście pozwoli przeciwstawić się współczesnym, wielowektorowym atakom.

Nasze rozwiązania pozwalają na efektywny nadzór nad bezpieczeństwem informacji na każdym etapie ich cyklu życia. Ponadto:


  1. zastosowanie jednocześnie ochrony aplikacyjnej (WAF) oraz ochrony baz danych (DAM) z rodziny produktów Imperva SecureSphere, pozwala uzyskać niespotykaną na rynku funkcjonalność śledzenia użytkowników aplikacyjnych w bazie danych (korelowanie informacji, pomimo że aplikacja loguje się do bazy jednym wspólnym kontem),
  2. dostępne mechanizmy inwentaryzacji oraz klasyfikacji danych, pozwalają na ocenę poziomu wrażliwości danych na podstawie ich zawartości, a także stwierdzenie wszelkich miejsc występowania tych danych, na temat których administratorzy nie mają pełnej wiedzy, z uwagi np. na niewystarczający poziom szczegółowości dokumentacji powykonawczej systemów,
  3. wobec wchodzących w 2018 roku bardzo restrykcyjnych wymogów w zakresie ochrony danych osobowych, a także rozliczalności dostępów do tych danych, zarządzania ryzykiem oraz raportowania (RODO), przedstawione portfolio rozwiązań wydaje się być niezbędnym zestawem narzędzi, umożliwiającym realizację głównych wymogów tej dyrektywy, m.in w zakresie:


  • pełnej rozliczalności dostępów – kto, kiedy, w jakim zakresie uzyskał dostęp do danych osobowych,
  • ochrony dostępu do danych – wymogi privacy by design oraz privacy by default,
  • prawa do bycia zapomnianym – w prosty sposób można zinwentaryzować wszelkie zbiory danych, w których występują wpisy wymagające usnięcia,
  • ustalenia zakresu obowiązywania RODO – dzięki mechanizmom klasyfikacji, można szybko i pewnie ustalić wszelkie miejsca występowania danych osobowych, tym samym np. nie ponosząc kosztów na ochronę systemów, w których takie dane nie występują,
  • o wymaganego cyklicznego szacowania poziomu ryzyka – m.in. poprzez moduł oceny bezpieczeństwa baz danych w ramach systemu DAM,
  • o raportowania incydentów – tylko dzięki narzędziom wspierającym audyt/raportowanie, dostępnym w przedstawianych systemach, będzie możliwe zebranie kompletu informacji, niezbędnych do zaraportowania ewentualnych incydentów w ciągu 72h (wynikających z przepisów prawa).

Nasi Partnerzy w zakresie bezpieczeństwa aplikacji i danych:

Produktów naszego partnera używamy dla:

Produktów naszego partnera używamy dla:

Produktów naszego partnera używamy dla:

Produktów naszego partnera używamy dla:

Zobacz także

Close
Search

Wyszukaj
hasło