CyberSecurityideą przyświecającą budowie tego działu, jest skupianie się na rozwiązaniach dających realne korzyści klientom, mając na uwadze szybkość implementacji rozwiązania, ograniczone zasoby ludzkie, deficyt specjalistów bezpieczeństwa na rynku czy też ograniczenia budżetowe. Część z proponowanych rozwiązań jest dobrze znana za granicą i dopiero wchodzi na polski rynek, cześć jest rozwiązaniami unikalnymi w skali światowej a część oferuje nowatorskie podejście do znanych zagadnień.  

Odpowiedzi na poniższe pytania są w stanie pomóc w wyborze czy też nadaniu priorytetu dla konkretnego rozwiązania: 

Posiadając rozwiązanie klasy NDR/IDPS możemy na przykład określić poziom bezpieczeństwa wraz ze wskazaniem skompromitowanych zasobów, urządzeń, aplikacji, użytkowników. Pomaga ono w jednym centralnym punkcie zebrać informacje na temat pełnego ruchu sieciowego i pomóc ustalić priorytety dla działań naprawczych aby podjąć pracę nad realnymi zagrożeniami i incydentami a nie nad alertami z systemów.  

  • Jak zazwyczaj wykrywają Państwo incydenty cybernetyczne? 
  • Z iloma alertami bezpieczeństwa poradziłby sobie Państwo w ciągu dnia i jaki jest współczynnik fałszywych alarmów? 
  • Ile czasu zajmuje zazwyczaj wykrycie, zareagowanie i rozwiązanie incydentu? 

Patrząc na światowy ruch internetowy nasuwa się obawa o jego wydajność połączona z troską o globalne bezpieczeństwo jak; ochrona przeciw DDoS, zabezpieczenie aplikacji webowychwalka i klasyfikacja BOT’ów, ochrona przed zaawansowanymi zagrożeniami APT 

  • W jaki sposób zabezpieczają się Państwo przed atakami na aplikacje webowe (w domyśle jaki WAF?) 
  • W jaki sposób zabezpieczają  się Państwo przed DDoS czy niedostępnością strony internetowej? 
  • W jaki sposób zarządzają Państwo ruchem BOT na swojej stronie internetowej? 

Jeśli chcielibyśmy wprowadzić w ciągu kilkudziesięciu minut (bez ingerencji w kod aplikacji webowejdowolną metodę 2FA/MFA (WebAuthen, U2F, Biometrię, tokeny, itp.) i dodatkowo zabezpieczyć się przed; atakami typu Modlishka czy przejmowaniu „cookies” sesyjnych, warto postawić sobie pytania: 

  • W jaki sposób zwiększamy bezpieczeństwo logowania i ochronę kont swoich klientów? 
  • W jaki sposób przeciwdziałamy kradzieży tożsamości czy przejmowaniu kont użytkowników? 
  • W jaki sposób wprowadzamy dodatkowe mechanizmy uwierzytelniania bez ingerencji w kod aplikacji?  

Poszukując rozwiązań, których głównym zadaniem byłoby zbieranie, korelowanie i zarządzanie incydentami bezpieczeństwa warto postawić sobie dodatkowe pytania: 

  • Czy posiadany system jest wdrożony kompletnie i czy korzystamy z niego wraz z odpowiednią ilością specjalistów ? 
  • Czy codzienna konserwacja, praca i analiza incydentów przynosi oczekiwane rezultaty? 
  • Czy ilość pojawiających się incydentów jest możliwa do analizy na bieżąco? 

Jeśli na powyższe pytania nie ma jednoznacznej odpowiedzi albo odpowiedź jest niezadowalająca zachęcamy do podjęcia rozmów z naszymi specjalistami z zakresu cyberbezpieczeństwa.