| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

A Sealog jogosultságfelderítő és digitális nyomelemző által nyújtott szolgáltatások, amelyek egy Szervezetek számára hatékony segítséget nyújtanak az Ötvenes törvény és a 41/2015. (VII. 15.) BM rendelet által előírt követelmények teljesítésében.

Üzleti igény

Audit támogató rendszer kiépítése, amely a Szervezet számára a működés során folyamatosan, de egy auditra történő felkészülés, illetve akár az audit során egyarán képes lehet múltbeli biztonsági események és az éppen vizsgált rendszerrészlet megfelelőségéről információkat szolgáltatni bármely tetszőleges időpillanatra vonatkozóan.

Megoldás

A Sealog jogosultságfelderítő és digitális nyomelemző megoldásunk alkalmas egy ilyen lokális vagy online telepítésű központi loggyűjtő és -elemző rendszer bevezetésére, az alkalmazások és rendszerek (telekommunikációs platformok, hálózati eszközök, szerverek, operációs rendszerek, stb.) naplóinak/eseményeinek egységes gyűjtése, elemezhetőségének biztosítása elsősorban biztonsági szempontból, az alábbiak szerint:

  • a rendszerekben zajló hozzáférések/tevékenységek visszakereshetősége,
  • központi szabályozást áthágó rendellenes beavatkozások kiszűrése,
  • gyanús hozzáférések folyamatos figyelése,
  • riasztások lehetőségének biztosítása,
  • riportok generálása a naplóállományok alapján,
  • információvédelmi incidensek biztonsági vizsgálatának gyorsítása.

A Szervezetben, szervezeti egységeiben meghatározott működési és/vagy minőségbiztosítási és/vagy információbiztonsági szabályrendszerek ellenőrzése helyileg történik, az előforduló események a lokális felhasználás mellett bekerülnek a központi eseményelemzőbe is.

A következőkben (a blog korlátai miatt természetesen teljességre nem törekedve) részleteket mutatunk be arról, hogy a Sealog rendszer mely területeken képes támogatást nyújtani egy audit során a Szervezetek számára!

A Sealog a Szervezet működése szempontjából kritikus folyamatok végrehajtása során használt különböző informatikai rendszerek által rögzített digitális nyomok összegyűjtését, a nyomgyűjtés felügyeletét és ellenőrzését végzi. A Sealog rendszer a forrásadatok feldolgozásával képes rendellenességek feltárására, esetleges fenyegetések, működési anomáliák felderítésére, valamint az ilyen típusú események megelőzésének támogatására a rendszerek használata során felderíthető rejtett összefüggések elemzésével. A Sealog képes az események folyamatos, rendszeres, és valós idejű rögzítésére.

Az általános biztonsági zártsági követelmények az LBTV-ben általánosan, az NFM rendeletben pedig részletesen megfogalmazott védelmi intézkedésekre visszavezethetően az adott szervezetben részletezendők.

  • Adminisztratív védelmi intézkedések terén
    • Automatikus eseménykezelés (3.1.5. 2.)
    • Információ korreláció (3.1.5. 3.)
    • Biztonsági események figyelése (3.1.5.4.)
    • Automatikus nyomon követés, adatgyűjtés és vizsgálat (3.1.5.5.)
    • Automatizált jelentés (3.1.5.6.2)
  • Fizikai védelmi intézkedések terén
    • Az elektronikus információs rendszerekhez való hozzáférés felügyelete (3.2.1.7.3.)
    • A fizikai belépés ellenőrzése (3.2.1.4.)
      • naplózza a fizikai belépéseket; (3.2.1.4.1.2.)
      • rendszeresen átvizsgálja a fizikai hozzáférésekről készült naplókat; 3.2.1.7.1.2.
      • azonnal átvizsgálja a fizikai hozzáférésekről készült naplókat, ha a rendelkezésre álló információk jogosulatlan fizikai hozzáférésre utalnak; (3.2.1.7.1.3.)
      • összehangolja a biztonsági események kezelését, valamint a napló átvizsgálások eredményét.  (3.2.1.7.1.4.)
  • Logikai védelmi intézkedések terén
    • Biztonsági értékelések (3.3.4.2.) – naplók stb.

Minden biztonsági osztályban kötelező intézkedések

Az elektronikus információs rendszer felügyelete (3.3.11.5.)

  • Az érintett szervezet: (3.3.11.5.1.)
    • felügyeli az elektronikus információs rendszert, hogy észlelje a kibertámadásokat, vagy a kibertámadások jeleit a meghatározott figyelési céloknak megfelelően, és feltárja a jogosulatlan lokális, hálózati és távoli kapcsolatokat; (3.3.11.5.1.1.)
    • azonosítja az elektronikus információs rendszer jogosulatlan használatát; (3.3.11.5.1.2.)
    • felügyeleti eszközöket alkalmaz a meghatározott alapvető információk gyűjtésére, és a rendszer ad hoc területeire a potenciálisan fontos, speciális típusú tranzakcióknak a nyomon követésére; (3.3.11.5.1.3.)
    • védi a behatolás-felügyeleti eszközökből nyert információkat a jogosulatlan hozzáféréssel, módosítással és törléssel szemben; (3.3.11.5.1.4.)
    • erősíti az elektronikus információs rendszer felügyeletét minden olyan esetben, amikor fokozott kockázatra utaló jelet észlel; (3.3.11.5.1.5.)
    • meghatározott gyakorisággal biztosítja az elektronikus információs rendszer felügyeleti információkat a meghatározott személyeknek vagy szerepköröknek. (3.3.11.5.1.6.)

A 3-as biztonsági osztályba sorolt védelmi intézkedésekre vonatkozó kötelező követelmények:

  • Ugyan a konfigurációkezelést csak 4-es szinten kell naplózni a 3.3.6.8.6 szerint, viszont a 3.3.6.6.1.4 azt mondja, hogy 3-as szinttől:

"figyelemmel kíséri és ellenőrzi a konfigurációs beállítások változtatásait, az érintett szervezet belső szabályzataival és eljárásaival összhangban."

  • A Sealog szempontjából ezek a követelmények is érdekesek:
    • a másolatok, megosztások ellenőrzésére nyomon követi a mennyiségi licencekkel védett szoftverek és a kapcsolódó dokumentációk használatát; (3.3.6.10.1.2.)
    • ellenőrzi és dokumentálja az állomány megosztásokat, hogy meggyőződjön arról, hogy ezt a lehetőséget nem használják szerzői joggal védett munka jogosulatlan megosztására, megjelenítésére, végrehajtására vagy reprodukálására. (3.3.6.10.1.3.)
    • megfogalmazza, a szervezetre érvényes követelmények szerint dokumentálja, és a szervezeten belül kihirdeti azokat a szabályokat, amelyek meghatározzák a szoftverek felhasználó általi telepítési lehetőségét; (3.3.6.11.1.1.)
    • érvényesíti a szoftvertelepítésre vonatkozó szabályokat az érintett szervezet által meghatározott módszerek szerint; (3.3.6.11.1.2.)
    • meghatározott gyakorisággal ellenőrzi a szabályok betartását. (3.3.6.11.1.3.)
  • A fiókhasználattal kapcsolatos lekérdezéseket a Sealog segítségével el lehet végezni (ki-belépések).
    • ellenőrzi a felhasználói fiókok használatát; (3-as szinten elegendő lenne manuálisan végezni) (3.3.10.2.1.6.)
  • Sikertelen bejelentkezési kísérletek (3.3.10.7.)
    • Az elektronikus információs rendszer: (3.3.10.7.1.)
      • az érintett szervezet által meghatározott esetszám korlátot alkalmaz a felhasználó meghatározott időtartamon belül egymást követő sikertelen bejelentkezési kísérleteire; (3.3.10.7.1.1.)
      • ha a sikertelen bejelentkezési kísérletekre felállított esetszám korlátot a felhasználó túllépi, automatikusan zárolja a felhasználói fiókot, vagy csomópontot meghatározott időtartamig, vagy meghatározott módon késlelteti a következő bejelentkezési kísérletet. (3.3.10.7.1.2.)

A 4-es biztonsági osztályba sorolt védelmi intézkedésekre vonatkozó kötelező követelmények:

  • Automatikus naplózás (3.3.10.2.5.)

Az elektronikus információs rendszer automatikusan naplózza a fiókok létrehozásával, módosításával, engedélyezésével, letiltásával és eltávolításával kapcsolatos tevékenységeket, és értesíti ezekről a meghatározott személyeket vagy szerepköröket.

  • Privilegizált funkciók használatának naplózása (3.3.10.6.5.)

Az elektronikus információs rendszer naplózza a privilegizált funkciók végrehajtását.

  • Automatizálás (3.3.11.5.2.)

Automatizált eszközöket kell alkalmazni az események közel valós idejű vizsgálatának támogatására.

  • Felügyelet (3.3.11.5.3.)

Az elektronikus információs rendszer felügyelje a beérkező és kimenő adatforgalmat a szokatlan vagy jogosulatlan tevékenységekre vagy körülményre tekintettel.

  • Riasztás (3.3.11.5.4.)

Az elektronikus információs rendszer riassza az érintett szervezet illetékes személyeit, csoportjait, amikor veszélyeztetés vagy lehetséges veszélyeztetés előre meghatározott jeleit észleli.

  • Naplózás és elszámoltathatóság (3.3.12)
    • Valós idejű riasztás (3.3.12.5.3.)

Az elektronikus információs rendszer riasztást küld, ha a meghatározott, valós idejű riasztást igénylő hibaesemények listája szerint valamely esemény megtörténik.

  • Naplóvizsgálat és jelentéskészítés (3.3.12.6.)
    • Az érintett szervezet:
      • rendszeresen felülvizsgálja és elemzi a naplóbejegyzéseket nem megfelelő vagy szokatlan működésre utaló jelek keresése céljából;
      • jelenti ezeket a meghatározott személyeknek vagy szerepköröknek.