Bezpieczeństwo IT – jak ochronić wojskową cyberprzestrzeń?

Dyrektor Działu Służb Mundurowych Qumak

Data Security Ikona5

Atak cybernetyczny na elektrownie na Ukrainie i kradzież danych z US Office of Personnel Management (OPM) to przypadki, które dowodzą, że cyberprzestrzeń jest nowym obszarem konfliktów. Aby zapewnić jej ochronę, wdrażane są kompleksowe systemy obejmujące strukturę informatyczną i telekomunikacyjną.

Bezpieczenstwo danych w firmach i instytucjach panstwowych Qumak

 

Wszyscy żyjemy w cyberprzestrzeni. To ona zapewnia sprawne funkcjonowanie państwa i gospodarki, a każda dysfunkcja tego obszaru prowadzi do poważnych konsekwencji. Kradzież danych z OPM, kiedy to wyciekło 25 mln ankiet osobowych czy zeszłoroczny atak na elektrownie na Ukrainie – który spowodował przerwy w dostawie prądu – to tylko dwa z wielu przykładów wskazujących, jak poważne są zagrożenia.

 

cudzyslow

Zeszłoroczny atak na elektrownie na Ukrainie spowodował przerwy w dostawie prądu – a to tylko jeden z przykładów wskazujących jak poważne są zagrożenia

 

Aby ich uniknąć, należy podejść do zagadnienia ochrony państwowej cyberprzestrzeni kompleksowo, bo w tej dziedzinie każdy element jest ważny, a o jakości całego rozwiązania decyduje jego najsłabszy punkt. Qumak dostarcza rozwiązania, które podnoszą poziom bezpieczeństwa kraju. Obejmują one urządzenia i ochronę określonych zasobów czy działań oraz warstwę analityczną.

 

Aby wdrożenie spełniło swoje zadanie, musi wynikać z polityki bezpieczeństwa całego organizmu. Ważnymi elementami kompleksowej ochrony są: analiza posiadanych zasobów (inwentaryzacja), analiza i zarządzanie ryzykiem (w tym systemy Governance, Risk Management and Compliance). Powinny być one punktem wyjścia do decyzji co, dlaczego i jak bronimy. Ważne są również audyty bezpieczeństwa oraz testy odporności struktury teleinformatycznej na ataki.

 

Bezpieczeństwo danych ważnym elementem ochrony przed cyberatakami

Obszary, które szczegółowo analizujemy z klientem w ramach implementacji systemu bezpieczeństwa, to zabezpieczenie transmisji danych, segmentacja sieci, ochrona punktów styku z sieciami zewnętrznymi, a także ochrona danych i poczty elektronicznej, urządzeń końcowych, ochrona przed wyciekiem informacji, przed zagrożeniami wewnętrznymi czy też badanie podatności struktury teleinformatycznej na ataki.

 

My specjalizujemy się w dwóch szczególnie ważnych obszarach bezpieczeństwa. Pierwszy to zarządzanie tożsamością i uprawnieniami związanymi z dostępem do infrastruktury informatycznej. Drugie zagadnienie obejmuje wykrycie ataku i jego identyfikację.

 

Analiza Big Data pomoże w szybkim wykryciu ataku

W typowej instytucji atak jest wykrywany statystycznie po 225 dniach. Wiedza ludzi, wzbogacona o systemy zbierania i korelacji informacji o zdarzeniach w sieci (SIEM), mogą okazać się daleko niewystarczające dla dużych struktur teleinformatycznych. Dlatego ważne jest zapewnienie dostępu do potężnych automatycznych systemów analitycznych (wykorzystujących m.in. analizę behawioralną, sztuczną inteligencję, analizę big data, korelację o charakterze kryminalnym, etc.), które mogą okazać się nieodzowne dla zagwarantowania bezpieczeństwa na poziomie państwa.

 

Zapewnienie bezpieczeństwa to gra zespołowa. Każda z ostatnio proponowanych i przyjmowanych w wielu krajach strategii cyberbezpieczeństwa zakłada współpracę pomiędzy różnymi instytucjami, firmami oraz wymianę informacji o zagrożeniach i atakach. W tej grze zespołowej, jako firma z wieloletnim doświadczeń wdrożeniowym z zakresu systemów bezpieczeństwa, jesteśmy solidnym i wiarygodnym partnerem.

 

Piotr Gawrysiak Dyrektor Działu Służb Mundurowych

Piotr Gawrysiak

 

Dyrektor Działu Służb Mundurowych

Qumak S.A.

 

messageKontakt – Data Security