hotline

antidotum – az IT biztonsági keretrendszer

Az antidotum latin eredetű szó, jelentése: ellenszer.

A kibérvilágban zajló kíméletlen háború és az ezek elleni védelemre megalkotott hazai jogszabályok egyaránt új feladatokat rónak a különben is túlterhelt informatikai osztályra. Évek óta nem elég már a csak a vírusvédelemmel és a tűzfalakkal védekezni. Azon informatikai vezetőknek és a néhány éve kinevezett informatikai biztonsági felelősőknek, akik tudatában vannak a helyzet komplexitásának, a legnehezebb feladat a vezetőség felé kommunikálni a megnövekedett IT biztonsági szükségletek ellátását. Különösen a folyamatosan csökkenő informatikai költségvetések idején és különösen annak tükrében, hogy nehéz megmagyarázni és mérni az IT biztonsággal kapcsolatos, a termelékenységet és a szervezet nyereségességét nem növelő kiadásokat.

Ezen tapasztalatok birtokában a TMSI Kft CISA és CISM minősítésű munkatársai kidolgoztak egy olyan keretrendszert, amelyben nem csak a vezetőség számára könnyebben értékelhető, fizikai valóságukban is tapintható hardver- és virtuális céleszöközök találhatók meg, hanem fontos elemei azon szolgáltatások is, amelyek nélkülözhetetlenek a sikeres védekezéshez. A legális adathalászat, az IT biztonsági kultúra növelése és a humán tűzfalak megerősítése egyaránt olyan feladat, amely segíti a szervezet első számú vezetőjét abban, hogy a törvény szabta adatvédelmi felelősségének meg tudjon felelni (hiszen kinevezése ellenére sem az adatvédelmi felelős az egyes számú felelős az adatok integritásáért és rendelkezésre állásának a megőrzéséért).

Az antidotum keretrendszer olyan – elsősorban proaktív – eszközök és szolgáltatások összessége, amely elfogadható anyagi és emberi erőforrás igénybevétele mellett a lehető legrövidebb időn belül a kockázatokat a lehető legiminimálisabb mértékre csökkenti a szervezet működőképességének megtartása és a jogszabályoknak való megfelelés céljából.

Az elemek összeválogatása során egyértelmű volt azon igyekezetünk, hogy megelőző (proaktív) és nem utólagos (reaktív) ellenszerekből és védelmi mechanizmusokból álljon egy szervezet IT bizonsági rendszere. Az antidotum elemei bármely fejlettségi szintű szervezetre alkalmazhatók, hiszen nem annulálnak semmilyen meglévő rendszert, hanem azt felmérve (audit) egy vállalható fontossági sorrendet szem előtt tartva javaslatot tesznek a rések kiküszöbölésére, a hiányzó láncszemek pótlására.

  • IT security audit/IT biztonsági audit
  • IT Security strategy/IT biztonsági stratégia
  • IT security policy/IT biztonsági szabályzat
  • CSO outsourcing/IBF feladatok ellátása
  • Legal phishing/Legális adathalászat
  • Human Firewall/Emberi tűzfalak
  • User awareness training/Felhasználói tudatosság növelése
  • Security Culture service/IT biztonsági kultúra növelése

  • Endpoint and Enterprise Forensics/Végponti és nagyvállalati igazságügyi szakértés
  • Anti-Exploit/Kihasználások elleni védelem
  • Anti-Malware/Károkozók elleni védelem
  • Zero-day attack defense/0. napi támadások elleni védelem
  • APT defense/APT elleni védelem
  • C&C traffic blocking/C&C forgalom blokkolása
  • IPS – Intrusion Threat Prevention/IPS – behatolás megelőzési rendszer
  • Next-Generation Threat Protection/Újgenerációs védelem

  • Endpoint Protection/Végpontvédelem
  • Data Leakage Prevention/Adatszivárgás elleni védelem
  • Application Control/Alkalmazások ellenőrzése
  • Device Control/Eszközök felügyelete
  • Encryption/Merevlemez-titkosítás
  • Web protection/URL-szűrés
  • Email Protection/Levelezés-védelem

  • Next-Generation Firewall/Újgenerációs tűzfalak
  • Intrusion Prevention System/Behatolás-megelőzési rendszer
  • Secure Web Gateway/Biztonságos web átjáró
  • Secure Email Gateway/Biztonságos email átjáró
  • Web Server Protection/Web szerverek védelme
  • Wireless Protection/WiFi eszközök felügyelete
  • Web Application Firewall/Web alkalmazás tűzfal
  • Bandwidth Management/Sávszélesség kezelése
  • Unified Threat Management/Egységesített határvédelem

  • Mobile Device Management/Mobil eszközök kezelése
  • Mobile Security/Mobil eszközök biztonsága
  • MAM Mobile Application Management/MAM Mobil Alkalmazások felügyelet
  • EFSS Enterprise File Sharing and Synchronization/Mobil állományok biztonságos szinkronizálása

  • Database Access Monitoring/Adatbázis hozzáfárás ellenőrzés
  • Database Firewall/Adatbázis tűzfal
  • Data Masking and Encryption/Adatmaszkolás és titkosítás
  • Identitity and Access Management/Azonosítás és hozzáférés kezelés
  • SIEM and log management/SIEM és naplókezelés

Korántsem álltjuk, hogy az antidotum keretrendszer az IT biztonság minden egyes kihívására válasszal és minden egyes veszélyre ellenszerrel szolgál. Viszont az ésszerűség keretei között a lehető legmagasabb szintre emeli az adatvédelmi és az információ-biztonsági feladatok ellátását, tehát magát az IT biztonságot.

A további részletek céljából kérjük, hogy forduljon bizalommal a TMSI Kft munkatársaihoz.

A honlap böngészésével elfogadja, hogy cookie-kat helyezzünk el az Ön számítógépén, hogy elemezni tudjuk, hogyan használja honlapunkat.