Használható-e a Sealog Enterprise az adminisztrátori szerepköröket betöltők tevékenységének felügyeletére? Hogyan alkalmazható az SE az adatbázisokban végzett felhasználói műveletek ellenőrzésére?
Igen, az adminisztrátori szerepkörökben dolgozók felügyelete kiemelten fontos a
sértetlenség ‒ rendelkezésre állás ‒
bizalmasság ‒ elszámoltathatóság
követelmények teljesítése érdekében.
A Sealog Enterprise az azonosítás,
hitelesítés, jogosultságkezelés és az eseménymonitoring képességei, alkalmasak valamennyi, tetszőleges szerepkörrel rendelkező
felhasználó tevékenységének rögzítésére.
A rögzített adatok automatikusan kerülnek a központi elemző rendszerbe, amely a beállított szabályrendszer, vagy a viselkedéselemzés alapján azonnali riasztást küld a biztonsági menedzsernek.
Hogyan érinti az új Rendelet (a GDPR) az általunk használt informatikai rendszereket?
Meg kell valósítani "
a biztonság az alapoktól" (security by design) elvet. Ez annyit jelent, hogy minden új informatika fejlesztés esetében legalább annyira fontos szempont a biztonság, mint az, hogy jól ellássa az eredeti funkcióját. A régi rendszerek esetében pedig kompenzáló kontrollok kialakításával kell elérnünk a kívánt eredményt.
Hogyan lehet kihasználni a Sealog Enterprise képességeit?
A Sealog Enterprise alkalmas egy összetett szervezet, vállalatcsoport csoportbiztonsági szintű konszolidált hátterének megteremtésére.
Segítségével központilag alakítható ki a különböző szervezeti egységek, tagvállalatok szabályos működésének felügyelete, az adatszolgáltatások monitorozása és a visszaélések kezelése.
A Sealog Enterprise alapja a központi loggyűjtő és -elemző
szoftver, amellyel lehetséges a rendszerek és alkalmazások (telekommunikációs platformok, hálózati eszközök, szerverek, operációs rendszerek, stb.) naplóinak/eseményeinek egységes gyűjtése, elemezhetősége:
a rendszerekben zajló hozzáférések/tevékenységek visszakereshetősége;
központi szabályozást áthágó rendellenes beavatkozások kiszűrése;
gyanús hozzáférések felderítése és folyamatos figyelése;
riasztási lehetőségének biztosítása;
a naplóállományok alapján riportok generálása;
információvédelmi incidensek biztonsági vizsgálatának gyorsítása.
A Sealog Enterprise a rendelkezésre álló, a működést leíró adatok elemzésére viselkedéselemzést is alkalmaz abból a célból, hogy:
ne kelljen szabályrendszert definiálni az anomáliák kiszűrésére;
a tényadatok alapján automatikusan megállapításra kerülhessen a normál viselkedés (profilozás);
a profilhoz képest szokatlan viselkedést/működést mutassa meg a
rendszer;
és referencia csoportok normál viselkedéséhez is hasonlítsa az adott alany viselkedését.
Az elemzés eredményeként egy olyan, gyanúgeneráláson alapuló lista készülhet, amely rangsorolja, hogy az alany működését leíró rekordok közül melyek voltak a leggyanúsabbak (melyek tértek el legjobban a normál viselkedéstől).
Az eredménylista megmutatja azt is, hogy az adott rekordban melyek voltak a leggyanúsabb paraméterek.
Honnan tudhatom meg, hogy a cégünk/szervezetünk milyen mértékben érintett az adatvédelmi rendeletben leírtak által?
Amennyiben bizonytalan, hogy érintett-e társaságuk/szervezetük az új adatvédelmi jogszabályok által előírt kötelezettségek teljesítésében, úgy
kattintson erre a linkre, amely segítségével megtudhatja, hogy hogy az önök szervezete/cége érintett-e az új Rendelet által, és ha igen milyen feladatai vannak a Rendelet hatálybalépéséig.
Igen, az adminisztrátori szerepkörökben dolgozók felügyelete kiemelten fontos a sértetlenség ‒ rendelkezésre állás ‒ bizalmasság ‒ elszámoltathatóság követelmények teljesítése érdekében. A Sealog Enterprise az azonosítás, hitelesítés, jogosultságkezelés
A Sealog Enterprise alkalmazásával a vásárló
csökkentheti a vállalkozás/szervezet tevékenysége során keletkező IT biztonsági fenyegetéseket:
sértetlenség:
termelés szabotázs;
termelési minőségromlás;
indokolatlan/túlzott erőforrás felhasználás;
hamisított alkatrészek/szolgáltatások.
rendelkezésre állás:
rendszer leállása nem biztonságos/nem újra indítható állapotban;
termelékenység csökkenése.
bizalmasság:
ipari kémkedés;
terméklopás;
adatvédelem megsértése munkavállalói és/vagy ügyféloldalon.
Elszámoltathatóság
törvényerejű bizonyítékképzés
intelligens
ellenőrzés támogató megoldásokat használ az azonosítás,
hitelesítés, jogosultság kezelés és az eseménymonitoring területén
Kiknek (milyen feladat megoldásához) ajánljuk a Sealog File Audit-ot?
olyan vállalatok számára, amelyeknek a működésük folyamán igazolniuk kell azt, hogy az általuk kezelt/tárolt elektronikus dokumentumokhoz illetéktelenek nem férnek hozzá;
azon cégvezetők, felelős vezetők számára, akik tudni akarják, hogy az üzleti adatokhoz ki, mikor fért hozzá, és azokon milyen műveleteket végzett;
azon állami és önkormányzati szervek részére, akik a 2013. évi L. törvény hatálya alá tartoznak, és kedvező megoldást keresnek feladataik végrehajtásához.