Hardening

Minden rendszer annyira erős, mint a leggyengébb pontja!

Rendszerének megfelelő működése önmagában még nem garantálja a biztonságot!

Ismerje meg rendszere gyenge pontjait: igényelje hardening szolgáltatásunkat!

Adatkezelési tájékoztató

A jó vezetői készség leginkább abban mutatkozik meg, hogy felismerjük a problémát, mielőtt abból vészhelyzet lenne.

– Arnold H. Glasow, amerikai üzletember –

Nem minden biztonságos, ami megfelelően működik.

Mindannyian ismerjük az érzést, amikor egy újonnan vásárolt számítógépen elkezdjük használni a frissen telepített operációs rendszert. A programok gyorsan futnak, ha keresünk valamit könnyen megtaláljuk, a szabad tárhelyre pillantva azt érezzük, sosem fogjuk tudni megtölteni.

Csakhogy attól, hogy egy rendszer megfelelően működik, sajnos egyáltalán nem biztos, hogy biztonságos is. Márpedig ha nem biztonságos, az optimális működés sem tartható fenn sokáig. Tapasztalataink azt mutatják, hogy a telepítés során alapbeállításokkal üzembe helyezett programok az egész rendszerünket képesek könnyen sebezhetővé és kevésbé produktívvá tenni.

A megfelelő védelemhez, valamint az optimális teljesítmény hosszútávú fenntartásához olyan finomhangolásra és beállításokra van szükség, amelyek kiemelt figyelmet, illetve komoly szakértelmet igényelnek.

Ilyenkor jön képbe az úgynevezett biztonsági hardening szolgáltatás.

Mi az a hardening?

A hardening vagy biztonsági hardening egy rendszer hiányosságainak, védelmi réseinek feltérképezését és befoltozását jelenti.

Egy rendszerben a változás az egyetlen állandó dolog, ez pedig törvényszerűvé teszi a sebezhetőséget. Ugyanakkor a megelőző kiberbiztonsági intézkedések segítenek abban, hogy minimálisra csökkentsük a kockázatokat. A hardening ennek egy kiváló eszköze, hiszen segítségével feltárhatóak a sebezhető pontok és kijavíthatóvá válnak a konfigurációs hibák.

A hardening eljárás során például kezdeményezzük az alapértelmezett jelszavak megváltoztatását, a felesleges bejelentkezések eltávolítását, valamint a szükségtelen szolgáltatások letiltását is – és ez még csak egy vékony szelete annak a komplex szolgáltatáscsomagnak, amit az ITSecure kínál Önnek.

Hogyan zajlik a hardening?

A hardening szolgáltatás során az IT Secure magasan képzett szakemberei az ügyféllel szoros együttműködésben:

feltérképezik a kiépített rendszer hiányosságait, védelmi réseit, majd ezekről jelentést készítenek;

felhívják a figyelmet a kockázatosnak ítélt beállításokra, és indítványozzák ezek módosítását, hogy a telepített szolgáltatások a lehető legmagasabb védelmi és hatékonysági szinten funkcionálhassanak;

kiberbiztonsági szempontokat előtérbe helyezve átvizsgálják a telepített operációs rendszereket, szolgáltatásokat, valamint a hálózati aktív eszközöket (switch, router, tűzfal), illetve ezek konfigurációját.

A biztonsági hardening tehát egy komplex vizsgálat, amelyet cégünk a legmagasabb nemzetközi sztenderdeket követve és professzionális módszereket alkalmazva végez el, az ügyfél felé folyamatosan beszámolva annak eredményeiről.

Az általunk alkalmazott hardening sztenderdek és módszerek

Kiberbiztonsági sorvezetőnk az amerikai hadsereg

Az ITSecure az úgynevezett STIG (Security Technical Implementation Guides) előírásokat követi, amelyet az amerikai védelmi minisztérium (DoD), valamint a hadsereg kiberbiztonságáért felelős Információs Rendszerek Védelmi Ügynöksége (DISA) dolgozott ki és tart folyamatosan karban. Ez az eljárásrend sok esetben szigorúbb, mint a világszerte biztonsági sztenderdnek tekintett NIST Security Configuration Checklist. Cégünk tehát a biztonsági hardening területén is a legprofesszionálisabb nemzetközi normák szerint dolgozik, ezzel garantálva cége biztonságát.

Dokumentált együttműködés

  • A hardening vizsgálatot egy checklist típusú ellenőrzéssel végezzük el.
  • A scriptekhez gyártói templateket alkalmazunk az előírások és ajánlások alapján, majd ezek felhasználásával jelentést készítünk. Azokat a beállításokat, melyeket az eszközzel nem tudunk vizsgálni, a rendszerről készült képernyőképek alapján elemezzük.
  • Az így elkészült GAP elemzés eredményét Excel táblázatban dokumentáljuk. Amennyiben az ügyfél igényli, az említett GAP elemzés tartalmazza az üzemeltetővel egyeztetett biztonsági beállítások listáját és paramétereit a vizsgált rendszerekre vonatkozóan.
  • A tapasztalt eltéréseket megvizsgáljuk, osztályozzuk biztonsági és üzemeltetési szempontok alapján, és ha szükségesnek találjuk az adott konfiguráció vagy beállítás módosítását, javaslatot teszünk a javításra.

A hardening elengedhetetlen a virtualizációs platformok világában

Tudta, hogy a virtualizációs platformok kockázatainak több típusa is van? Az általunk kínált komplex biztonsági hardening minden esetben képes csökkenteni ezeket a veszélyeket, függetlenül annak eredetétől.

Hardening az architekturális sérülékenység megelőzésére

Kevesen tudják, de a GUEST gépeken futó virtuális operációs rendszer is ugyanazoknak a biztonsági kockázatoknak van kitéve, mint egy fizikai rendszer. Éppen ezért a virtuális gépeken is elengedhetetlen, hogy végrehajtsuk a legfontosabb biztonsági intézkedéseket.

Hardening a szoftver sérülékenység elkerülésére

A virtuális informatikai rendszer legfontosabb szoftvere a hypervisor. A hypervisor szoftver biztonsági sérülékenysége a virtuális gép meghibásodásának kockázatát hordozza, ezért szükséges annak fokozott védelme.

Hardening a konfigurációs kockázatok kiküszöbölésére

A virtuális gépek egyszerű klónozásának, másolásának köszönhetően az új infrastruktúra rendkívül egyszerűen telepíthető a virtuális környezetben. Ez azonban konfigurációs eltéréseket eredményez, így a gyorsan telepített környezetek ellenőrzése kritikus feladattá válik. Mi elvégezzük ezt az ellenőrzést is.

Fontos tudnia, hogy biztonsági elemzési megoldásaink, így hardening szolgáltatásunk is csak sérülékenységvizsgálattal együtt adnak teljes képet az ön infrastruktúrájának biztonsági állapotáról.

Válassza a komplex védelmet, és igényelje együtt kiberbiztonsági eljárásainkat!

150+

nagyvállalat és közintézmény bízta ránk információbiztonságát