Biztonság

Nagy mennyiségű kritikus üzleti információ gyűjtése, feldolgozása, tárolása vagy továbbítása komoly és széles körű felelősséget kíván. Mi vállaljuk ezt a felelősséget és egészében kezeljük a biztonsági kockázatokat. Megtervezzük, kiépítjük, üzemeltetjük, felügyeljük a biztonsági rendszereket akár helyszíni, akár felhőkörnyezetben.

Hogyan tudjuk biztosítani, hogy a legjobb megoldást kapja?

CTRL Menedzselt e-mail védelem

CTRL Menedzselt e-mail védelem

A vállalati hálózatok határfelületeinek elmosódása a felhőszolgáltatások térnyerésével felerősödött, ezt a tendenciát a pandémia és a távmunka lehetőségek kialakítása tovább gyorsította. A széles körben elterjedt, jellemzően felhő alapú csoportmunka eszközök mellett a kommunikáció fontos pillére az elektronikus levelezés, amely széles spektrumban kínál lehetőségeket a kiberbűnözők számára, ezért a folyamatosan fejlesztett védelmére kiemelt hangsúlyt kell helyezni.

CTRL Menedzselt végpontvédelem

A CTRL Menedzselt végpontvédelem egyformán kínál a fenyegetésészlelésre, ezek kivizsgálására és a szükséges válaszreakciókra megoldást.
Ügyfelünk részére egyedileg kialakított, szigorúan elkülönített térben nyújtjuk a központi szolgáltatásokat. A felhasználói- és eszköz adatok, házirendek, telemetria adatok és riportok kezelése is elkülönítve történik a szolgáltató európai adatközpontjában.

CTRL Menedzselt végpontvédelem

Hálózatok biztonsága

A helyszíni, felhő- vagy hibrid erőforrások elérése az elérési hálózat, a végpontok és az alkalmazások elérésének biztonságos védelmétől függ. A Magyar Telekom figyelmet fordít a végpontok, a hálózat és az adatok védelmére, valamint a megfelelőségi szabályok betartására. Szolgáltatásai az adatút teljes egészére kiterjednek.

Adattárolás a lehető legnagyobb biztonságban

A hibrid IT-környezet egyszerre tartalmazza a felhőben és a helyszíni megoldásokat. Az infrastruktúra sajátossága, hogy a felhőarchitektúra egységesen szigorú szabálykövetése és erős felügyelete szemben állhat az organikusan fejlesztett helyszíni rendszerekkel, ahol előbbi szabályok kevésbé kivitelezhetők nagyobb az adatvesztés kockázata.

A legfontosabb biztonsági kihívásokra adandó válaszok egyike pl. a privilegizált, azaz kiemelt felhasználók felügyelete, mely esetekben célszerű a kiemelt felhasználók hozzáféréseit és fiókjait mind a helyszíni, mind a felhőkörnyezetben szigorúan kezelni.

Érdemes továbbá a kétfaktoros autentikációt megkövetelni, valamint a felhasználók munkameneteit követni, és kikényszeríteni a szabályok szerinti tevékenységeket a hibrid környezetben.

Az incidensek kezelése különösen fontos hibrid környezetben, a SOC bevezetése és 7x24-es üzemeltetése elengedhetetlen.

Az átfogó és biztonságos adatbázis- és fájlkezelés a hibrid rendszereknél még áttekinthetőbb biztonsági architektúrát kíván meg.

A biztonság szerepe az adatfeldolgozásban

Az üzleti szolgáltatások védelmi kialakítása, kártevőkkel szembeni felkészítése, sebezhetőségének, sérülékenységének vizsgálata és kockázatelemzése minden egyes projektünk esetén vizsgálat tárgya.

Az üzleti megoldások biztonságiincidens-kezelési, naplózási, változáskezelési és ITB-szabályzatának kialakítása, a jogosultságkezelési szabályzat kialakítása, az Informatikai Katasztrófaelhárítási Terv és az üzletmenet-folytonossági terv készítése a megfelelőségi portfóliónk része, mint ahogyan felkészítést nyújtunk az üzleti auditokra, ellenőrzésekre (ISO 27001, SOX, MNB, 2013. L. tv., MNB, 84/2007 Korm. rendelet, ÁSZ, COBIT, PCI). Az üzleti alkalmazásaink környezetének kezelését ITB-oktatással, biztonsági tanácsadással és az ITB-politika kialakításával támogatjuk, valamint megoldást kínálunk az ITB kiszervezésére is.

A biztonság szerepe az ipari megoldásokban

Az iparágak biztonságát az általános IT-biztonsági megoldásokon túl ágazati IT-biztonsági szabályozások egészítik ki. Nagy tapasztalatot szereztünk a kritikus infrastruktúrák - az ipari rendszerek, a banki-biztosítói, a közlekedési és az egészségügyi rendszerek - védelmének kialakításában és üzemeltetésében.

Legfőbb termékelőnyök

Különböző igényeknek megfelelő és rugalmasan bővíthető szolgáltatáscsomagok.

Nincsenek ügyféloldali üzemeltetési feladatok, erőforrásigények.

Magas rendelkezésre állás.

Havidíjas konstrukciós forma, tervezhető költségekkel.

Garantált levéltovábbítás szolgáltatás. (e-mail védelem esetén)

Támadások detektálása, elemzése

Támadások detektálása, elemzése

A támadások felismerése, elhárítása és utóelemzése nélkülözhetetlen feladat. Nemcsak gazdaságosabb, hanem egyszerűbb is egy partner tudását használni, mint saját erőforrást építeni. Szakértőgárdánk kivételesen nagy, fejlett elemzőrendszereivel több szervezet biztonságát képes biztosítani, az IT-biztonsági harctéren szerzett edzettségük pedig kivételes. A technikai hátterünk folyamatos napra készen tartása, a mintegy negyvenféle különböző biztonsági eszköz kiépítése, folyamatos frissítése és üzemeltetése olyan tapasztalat, amellyel garantálni tudjuk ügyfeleinknek a kívánt eredményt.

Támadások gyors elhárítása

Amikor egy szervezet IT-rendszerét támadás éri, az első reakciója általában a bizonytalanság, ami a tapasztalatok hiányából fakad, holott lényeges, hogy a szervezet szakszerűen és a leggyorsabban kezdjen az incidens elhárításához. Ezzel korlátozza az adatvesztést és megelőzi a szervezet működésképtelenségig terjedő kockázatát.

Erre egy olyan gyors reagálású, készenléti egység a megoldás, amely a behatolás észlelését követően azonnal a helyszínen terem, elhárítja a veszélyt, gondoskodik a védelem megerősítéséről és a károk minimalizálásáról.

Támadások gyors elhárítása

Ezt kínálja a Magyar Telekom IT-biztonsági szolgáltatása akár olyan vállalatok számára is, amelyek a támadás detektálása előtt még nem álltak kapcsolatban a digitális szolgáltatóval.

A szolgáltatás újdonsága egyfelől az elmúlt 20 évben hatékonyan kezelt krízisek széles tapasztalati bázisára, valamint a specialisták szerteágazó szakértelmére épülő operativitás és a 7/24-es ingyenesen hívható elérhetőség (06 1 48 19 911), másrészt az a tény, hogy incidens esetén azon ügyfelek számára is igénybe vehető, akik korábban nem álltak kapcsolatban a T-Systemsszel.

Kutatás-fejlesztés

Minősítések

Stratégiai partnerek

Egyéb kiemelt partnerek

Saját SOC-központ

IT-biztonsági csapatunk felismerte a BME PARIPA (Partnerségben az iparral – hallgatói képzési és ösztöndíjprogram) programjában rejlő lehetőséget, hogy az egyetem CrySyS Labjében kialakított gépi tanulás és az IT-biztonság összeköthető. A T-Systems és az egyetem közös munkája az egyes incidensek során előálló adathalmaz gépi tanulási célú használatára koncentrál. Ezzel fontos ismeretek születnek azokról az algoritmusokról, melyek biztonsági elemzésekben használhatók hatékonyan. Ezekkel tovább javíthatóak a CTRL SOC szolgáltatásai, ami nemcsak ügyfeleink számára előny, de a hazai biztonsági szakma számára is fontos mérföldkő lehet.

  • Cisco Firejumper Advanced Threat - Cisco Master Security Specialization
  • Certified Ethical Hacker (CEH)
  • Certified Information Security Manager (CISM)
  • Certified Information Systems Security Professional (CISSP)

A központban a hét minden napján, a nap 24 órájában magasan képzett, speciális szaktudással rendelkező IT-biztonsági szakemberek valós időben felügyelik ügyfeleink rendszereit. Ennek köszönhetően képesek rövid idő alatt kivizsgálni a rendszerben mutatkozó anomáliákat, reagálni a riasztásokra, felismerni a támadásokat.

Érdekel megoldásunk?

Vedd fel a kapcsolatot kollégáinkkal!

AJÁNLATKÉRÉS