Η πρώτη κατηγορία του ICT Security, η οποία περιλαμβάνει την ασφάλεια ψηφιακών δεδομένων & πληροφοριών που βρίσκονται σε τοπικά μέσα αποθήκευσής (όπως σκληρούς δίσκους τοπικού/φορητού ICT εξοπλισμού - PC's, Laptops, Smartphones, Tablets, Κάρτες μνήμης, off-sites backups κ.λπ).
[/ultimate_heading][ultimate_spacer height="20"][/ult_animation_block][ult_animation_block animation="fadeIn" animation_duration="2" animation_delay="0.5" animation_iteration_count="1"][ultimate_heading sub_heading_color="#000000" sub_heading_font_size="desktop:16px;" sub_heading_line_height="desktop:25px;"]Βάσει της πιστοποιημένης τεχνογνωσίας και εμπειρίας μας, συμβουλεύουμε και υλοποιούμε τεχνολογίες ασφαλείας data-at-rest δεδομένων, όπως:
[/ultimate_heading][ultimate_spacer height="20"][/ult_animation_block][ultimate_spacer height="10"][ult_animation_block animation="fadeInLeft" animation_duration="2" animation_delay="0.5" animation_iteration_count="1"][bsf-info-box icon_type="custom" icon_img="id^7691|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/cryptography.png|caption^null|alt^null|title^cryptography|description^null" img_width="80" icon_animation="bounceIn" title="Κρυπτογράφηση δεδομένων" hover_effect="style_2" pos="left" title_font="font_family:|font_call:" title_font_style="font-weight:bold;" desc_font_style="font-style:italic;" title_font_color="#000000" desc_font_color="#878787" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Η κρυπτογράφηση των κρίσιμων (οικονομικών και προσωπικών) ψηφιοποιημένων πληροφοριών και δεδομένων είναι ζωτικής σημασίας, αλλά συχνά παραβλέπεται, με αποτέλεσμα την κλοπή ή αλλοίωση τους.
[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7693|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/auditing.gif|caption^null|alt^null|title^auditing|description^null" img_width="80" icon_animation="bounceIn" title="Καταγραφή χρήσης & διαθεσιμότητας (Auditing)" hover_effect="style_2" pos="left" title_font_style="font-weight:bold;" desc_font_style="font-style:italic;" title_font_color="#000000" desc_font_color="#878787" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Η τακτική παρακολούθηση της χρήσης των ψηφιακών δεδομένων & πληροφοριών εγγυάται την ακεραιότητά τους.[/bsf-info-box][bsf-info-box icon_type="custom" icon_img="id^7694|url^http://www.ictsolutions.gr/wp-content/uploads/2016/05/backup_restore.png|caption^null|alt^null|title^backup_restore|description^null" img_width="80" icon_animation="bounceIn" title="Backup/restore διαδικασίες" hover_effect="style_2" pos="left" title_font_style="font-weight:bold;" desc_font_style="font-style:italic;" title_font_color="#000000" desc_font_color="#878787" title_font_size="desktop:20px;" desc_font_size="desktop:16px;" title_font_line_height="desktop:29px;" desc_font_line_height="desktop:25px;"]Σε συνδιασμό με τεχνολογίες κρυπτογράφησης, οι προγραμματισμένες διαδικασίες backup/restore συμβάλλουν στην άμεση διαθεσιμότητά των ευαίσθητων ψηφιακών δεδομένων και αποτροπή της απώλειας τους από cyber επιθέσεις, λάθη αποκρυπτογράφησης και κακόβουλο λογισμικό.
[/bsf-info-box][/ult_animation_block][ultimate_spacer height="60"]Οι χρήστες σε μια εταιρία έχουν μεγάλο αριθμό ψηφιακών προφίλ με διαφορετικά δικαιώματα πρόσβαση σε ICT πόρους, με αποτέλεσμα τη δύσκολη διαχείρηση τους (δημιουργία, καταγραφή, παροχή και παρακολούθηση πρόσβασης).
[/ultimate_heading][/ult_animation_block]Τα συστήματα διαχείρησης ψηφιακών προφίλ (Identity Access Management - IAM) είναι πλαίσια διαδικασιών διαχείρησης των ψηφιακών προφίλ.
Ο σκοπός τους είναι η αυτοματοποίηση της διαχείρησης (δημιουργία, καταγραφή, αποθήκευση και δικαιώματα πρόσβασης) των ψηφιακών προφίλ.
[/ultimate_heading][/ult_animation_block]Παρέχουμε πιστοποιημένες λύσεις δημιουργίας και υποστήριξης Identity & Access management υποδομής στα εξής περιβάλλοντα:
[/ultimate_heading][/ult_animation_block]Στο ICT περιβάλλον ο όρος "content security", αναφέρεται στις τεχνολογίες που χρησιμοποιούνται ώστε να διασφαλίζεται η ακαιραιότητα, η εμπιστευτικότητα και η επικυροποίηση των σημείων επικοινωνίας, με σκοπό την ασφαλή μετάδοση ψηφιακών δεδομένων και πληροφοριών.
[/ultimate_heading][/ult_animation_block]- Κανόνες χρήσης ICT εξοπλισμού
- Οδηγίες καθαρισμού ICT εξοπλισμού
- Disaster Recovery πολιτική
- Προϋποθέσεις χρήσης ενσύρματων/ασύρματου δικτύου
- Switch/router πρόσβαση και διαχείρηση
- Προϋποθέσης απομακρυσμένης πρόσβασης
- Πολιτική δημιουργίας, ανανέωσης κωδικών και μέθοδος διαφύλαξής τους
- Πολιτική ελέγχου καταγραφής συμβάντων
- Έλεγχος εφαρμογής κανόνων και δικαιωμάτων κοινόχρηστων πόρων
- Οδηγίες backup και έλεγχος ανάκτησης δεδομένων
- Πολιτική μεθόδου αναβάθμισης/ενημέρωσης λειτουργικού και εφαρμογών
- Δικαιώματα χρήσης τοπικού/δικτυακού/φορητού αποθηκευτικού χώρου
- Δικαιώματα/χρόνος πλοήγησης στο Internet
- Κανόνες ηλεκτρονικής/VoIP επικοινωνίας
- Διαδικασίες backup και έλεγχος ανάκτησης βάσεων δεδομένων
- Επίπεδα δικαιώματων πρόσβασης χρηστών
-
Προηγμένες λύσεις πρόληψης και αντιμετώπισης ψηφιακών απειλών.
-
Τεράστια γκάμα μοντέλων που καλύπτουν το μέγεθος οποιασδήποτε επιχείρησης.
-
Επίσημη υποστήριξη απευθείας από τη Cisco και από πιστοποιημένους συνεργάτες.
-
Ευέλικτες μέθοδοι αναβαθμισιμότητας.
-
Ενσωμάτωση τεχνολογιών ασφαλείας και μετάδοσης video-voice-data
-
All-in-one security appliance
-
Πατέντα επιπέδου φιλτραρίσματος IP κίνησης βάσει χρήστη (OSI Layer 8 user-based-identity security).
-
Appliance / Virtual Machine μορφή
-
Ενσωματωμένο logging &reporting μέσω iView πλατφόρμας.
-
Μεγάλη επίσημη τεχνική τεκμηριώση.
-
Εργαλεία διαχείρησης και εφαρμογής πολιτικών χρήσης δικτυακών δικαιωμάτων (Group Policies).
-
Εργαλεία διαχείρησης πολιτικής χρήσης εφαρμογών (Application Policies)
-
Δικτυακή υποδομή κρυπτογράφησης βάσει ψηφιακών πιστοποιητικών (Public Key Infrastructure).
-
Εύκολη διαχείρηση κοινόχρηστων πόρων και καταγραφής δεδομένων ασφαλείας/πρόσβασης/χρήσης.
-
Εργαλεία διαχείρησης ψηφιακών πλρηροφοριών πρόσβασης (Crendetials Manager)
-
100% συμβατότητα με Microsoft περιβάλλον (Active Directory, Group Policies).
-
99,8% ευστοχία φιλτραρίσματος web περιεχόμενου.
-
Δυνατότητα ενσωμάτωσης anti-malware μηχανών φιλτραρίσματος.
-
Έυκολη παραμετροποίηση και διαχείρηση μέσω φιλικού Web περιβάλλοντος.
-
Μεγάλη γκάμα έτοιμων report χρήσης/προστασίας Internet πλοήγησης.
-
Δυνατότητα ενσωμάτωσης μέχρι 5 μηχανών anti-malware προστασίας
-
99,8% ευστοχία φιλτραρίσματος spam περιεχόμενου.
-
100% συμβατότητα με Microsoft περιβάλλον
-
Έυκολη παραμετροποίηση και διαχείρηση μέσω φιλικού Web περιβάλλοντος.
-
Μεγάλη γκάμα έτοιμων report anti-spam προστασίας.
-
Δυνατότητα κρυπτογράφησης email επικοινωνίας
-
Δυνατότητα υποστήριξης πολλών domains
-
99,8% ευστοχία φιλτραρίσματος spam περιεχόμενου.
-
Συμβατότητα με Active Directory
-
Έυκολη παραμετροποίηση και διαχείρηση μέσω φιλικού Web περιβάλλοντος.
-
Χρήση ως stand-alone appliance και ενσωμάτωσης σε Virtual υποδομής (Citrix/Hyper-V/VMWare).
All-in-one security
Τα UTM's περιέχουν τεχνολογίες προστασίας σε μια συσκευή (ή υπηρεσία σε μορφή Cloud). Αντικαθιστούν τον εξοπλισμό anti-spam, anti-malware, router, VPN server, reporting server με μια συσκευή/υπηρεσία.Διαχείρηση
Οι ρυθμίσεις ασφαλείας γίνονται από μια κονσόλα διαχείρησης.Αναφορές
Οι αναφορές του επιπέδου και ευπαθειών ασφαλείας γίνονται με συγκεντρωτικό τρόπο.[/ultimate_heading][/ult_animation_block]Malware (τι περιλαμβάνει)
Malware -> Γενικός όρος που περιλαμβάνει ανεπιθύμητο κώδικα (πρόγραμμα), ο οποίος προκαλεί προσωρινή η μόνιμη βλάβη σε ICT εξοπλισμό. Virus -> Κακόβουλος κώδικας προγραμματισμού που εξαπλώνεται με ενέργειες του χρήστη στο δίκτυο. Συνήθως ενσωματώνεται σε άλλες εφαρμογές(π.χ MS Office). Προκαλεί φθορές (π.χ καταστροφή λειτουργικού ή σκληρού δίσκου) ή ενόχληση (π.χ καθυστέρηση πλοήγησης στο internet ή μείωση επιδόσεων του H/Y). Worm -> Είναι το ίδιο με το προηγούμενο, με τη διαφορά πως εξαπλώνεται αυτόματα (με δικό του μηχανισμό) σε ένα δίκτυο. Στόχος του ειναι η καταστροφή αρχείων και προγραμμάτων. Trojan Horse -> Πρόγραμμα που εμφανίζεται αξιόπιστο αλλά εμπεριέχει κακόβουλο κώδικα (π.χ virus ή worm). Spyware -> Κακόβουλος κώδικας που "κατεβαίνει" σε ένα pc/laptop/tablet/smartphone, χωρίς την άδεια/γνώση του χρήστη. Συλλέγει ψηφιακές πληροφορίες του χρήστη (όπως κωδικούς τραπεζών, επισκεψιμότητα web sites, κωδικούς πρόσβασης κ.λπ) και τις μεταδίδει σε κάποιον εισβολέα. Επίσης, μπορεί να αλλάξει ρυθμίσεις της συσκευής ή να εμφανίζει στοχευμένες διαφημίσεις. Adware -> Πρόγραμμα το οποίο εμφανίζει banners ή νέα παράθυρα κάτα την επίσκεψη σε ένα web site ή μετά το downloading κάποιου προγράμματος. Επίσης, μπορεί να κατασκοπεύει τη πλοήγηση του χρήστη στο Internet και να αποστέλει τις πληροφορίες αυτές. Τέλος, τα adwares μπορεί να περιλαμβάνουν spywares.Switch/Router
CAM/Routing table overflow attack -> Τύπος επίθεσης, κατά την οποία ο εισβολέας εκτελεί τεράστιο αριθμό αιτήσεων στο switch ή router αντίστοιχα με σκοπό να το θέσει εκτός λειτουργίας.Application Snooping
Εφαρμογές οι οποίες ενθυλακώνουν τα πρωτόκολλα επικοινωνίας σε άλλα πρωτόκολλα επικοινωνίας, π.χ εφαρμογές peer-to-peer downloading, που ενθυλακώνονται στο HTTP πρωτόκολλο ώστε να αποφεύγεται ο έλεγχος και αποκλεισμός από τα firewalls, με αποτέλεσμα τη κατανάλωση πόρων του συστήματος και μείωση επιδόσεων.Distributed Denial of Service (DDoS)
Τύπος επίθεσης κατά την οποία ο εισβολέας (ή εφαρμογή) καταναλώνει τους πόρους ενός ICT συστήματος (CPU, RAM κ.λπ) με σκοπό τη διακοπή λειτουργίας του.Man-in-the middle
Τύπος επίθεσης κατά την οποία ο εισβολέας παρεμβάλλεται, συνήθως χωρίς να γίνει αντιληπτός, μεταξύ μιας επικοινωνίας (π.χ κατά τη χρήση ηλεκτρονικών/τραπεζικών συνναλλαγών) δύο η περισσότερων σημείων, με σκοπό την άντληση ψηφιακών πληροφοριών.[/ultimate_heading][/ult_animation_block]-
Συγκέντρωση πληροφοριών στόχου (footprint analysis)
Στόχος: ανάκαλυψη domain names, public/private ip διευθύνσεις, υπηρεσίες και δικτυακές πόρτες επικοινωνίας, VPN και δυνατότητα απομακρυσμένης πρόσβασης. Συνηθησμένα (δωρεάν) εργαλεία: WhoIs, Nmap, Ping sweep, port scanner εργαλεία. -
Απόσπαση πληροφοριών
Ανακάλυψη server εφαρμογών (web server, windows server, ftp/mail server) και εκδόσεων τους με σκοπό την καταγραφή ευπαθείων ασφαλείας. -
Χειραγώγηση χρηστών
Με μεθόδους όπως το social engineering, password cracking κ.λπ ο στόχος είναι η απόσπαση πληροφοριών εξουσιοδότησης σε ICT (π.χ file server) η φυσικούς πόρους (παραβίαση χώρων εγκατάστασης). -
Αναβάθμιση δικαιωμάτων
Μετά την απόκτηση πληροφοριών εξουσιόδοτησης ενός χρήστη, ανιχνέυονται δεδομένα εφαρμογών (windows registry, browser cookies, application cache, emails κ.λπ) με σκοπό την εύρεση αναβαθμισμένων πληροφοριών εξουσιόδοτησης σε ICT πόρους. -
Εγκατάσταση εργαλείων παρακολούθησης/καταστροφής
Εγκατάσταση backdoor, reverse trafficking και port directors λογισμικού με σκοπό τη συνεχή παρακολούθηση η καταστροφή ICT πόρων. -
Επέκταση
Το τελευταίο στάδιο είναι η απόπειρα πρόσβασης σε ολόκληρο το ICT περιβάλλον.
-
Ενημέρωση λειτουργικού και εφαρμογών στην τελευταία δοκιμασμένη έκδοση, ώστε να καλύπτονται ευπάθειες ασφαλείας.
-
Απενεργοποίηση μη χρησιμοποιούμενων υπηρεσιών και δικτυακών θυρών.
-
Έλεγχος φυσικής πρόσβασης σε χώρους της εγκατάστασης.
-
Αποφυγή εισαγωγής περιτής πληροφορίας σε web sites.
-
Εκπαίδευση προσωπικού για social engineering
-
Υλοποίηση και ενημέρωση anti-malware προστασίας, IPS, firewall και content filtering.
-
Σύνταξη και εφαρμογή ICT πολιτικών ασφαλείας.