Az informatikai biztonság ma már minden szervezetnél alapvető követelmény, mérettől és iparágtól függetlenül.

A különböző fenyegetések széles skálája, amik bizalmas adatokat veszélyeztetik, folyamatosan fejlődnek és sokasodnak. A tűzfalas és antivírus megoldások mellett, amik csupán a támadások töredékek ellen jelentenek megoldást. 0. napi sérülékenységek, mutálódott, enkódolt malware-ek, APT-k (Advanced Presistent Threats), social engineering támadások és a belsős fenyegetettség folyamatos jelleggel veszélyeztetik a hálózatokat és a szervereket.

A fájl integritás ellenőrzés 4 kulcsfontosságú területen erősíti a biztonságot:

    • Compliance
    • Rendszer erősítés / Sérülékenységi menedzsment
    • Malware-ek elleni védelem / Adatszivárgás megelőzés
    • Konfiguráció Menedzsment / Módosítás felügyelet

 

 

 

 

 

 Kapcsolódó termékek

 


 

Compliance

Minden kormányzati, szabályzási és compliance standardhoz, mint a NIST 800-53, SOX, PCI DSS, NERC CIP, HIPAA , FedRAMP, DISA STIG szükségeltetik  a kiber biztonsági felügyelet. Az integritás fenntartása a kulcsfontosságú a biztonságos rendszer bizonyításához, akárcsak a sérülékenységek csökkentése, enyhítése vagy a malware-ek elleni védelem. Az NNT fájl integritás ellenőrző technológiája, minden compliance standardnak eleget tesz, beleértve a Hardened Build Standard alkalmazásait.

Tovább

Rendszer erősítés / Sérülékenységi menedzsment

Ez a biztonsági “best practice” teszi a szervereket, adatbázisokat , tűzfalakat, EPOS rendszereket és minden egyéb informatikai eszközt alapvetően biztonságossá egyenlőre a leghatékonyabban. Napjaink hálózati rendszerei az egymás működésétől függenek, egyszerű használat és nyílt hozzáférés jellemzi őket – szöges ellentétben a rendszer biztonsággal. A megerősített rendszert, zárt konfiguráció jellemez ahol ,minden felesleges funkció és hozzáférés le van tiltva, el van távolítva, amiknek a sérülékenységeit a támadó érdemben ki tudná használni. Az informatikai biztonsági szektor hatósági biztonsági útmutatóját a Center for Internet Security biztosítja. A CIS benchmark az ajánlott erősített, beépített standard minden biztonsági és compliance kezdeményezésnek.

Tovább

Malware-ek elleni védelem / Adatszivárgás megelőzés

A definíció szerint a nulladik napi támadások láthatatlanok a antivírus rendszerek számára. Az álcázott trójaiak szintén könnyen meg tudnak bújni legitim rendszerfájlként. Az alkalmazás backdoor-ok, ha egyszer beépülnek mindaddig  megtartják operatív képességüket, amíg egy fájl integritás ellenőrzés le nem fut, vagy el nem távolítják őket. A behatolás azonosító rendszer hiányossága, logelemző – forensic szintű fájl, regiszter, szolgáltatás és műveleti módosítás azonosítást igényel más olyan olyan indikátorokkal egyetemben, mint a operációs rendszer portjai.

Tovább

Konfiguráció Menedzsment / Módosítás felügyelet

Az egyetlen konstans az IT területén a végeleges státuszú változtatás. A patchelés, frissítések, új felhasználók és az új alkalmazások egyaránt változtatásokat igényelnek, hálózati, munkaállomás és szerver szinten. Minden egyes változtatás előidézhet sérülékenységet, ami ellentétben áll a vállalat “Hardened Build Standard-jével”. Ennek megfelelőn a folyamatos  File Integrity Monitoring alapvető a megfelelő biztonság fenntartása érdekében.

Tovább

 

 Bővebb információért forduljon szakembereinkhez