Meg kell valósítani "a biztonság az alapoktól" (security by design) elvet. Ez annyit jelent, hogy minden új informatika fejlesztés esetében legalább annyira fontos szempont a biztonság, mint az, hogy jól ellássa az eredeti funkcióját. A régi rendszerek esetében pedig kompenzáló kontrollok kialakításával kell elérnünk a kívánt eredményt.
GYIK (gyakran ismételt kérdések)
Használható-e a Sealog Enterprise az adminisztrátori szerepköröket betöltők tevékenységének felügyeletére? Hogyan alkalmazható az SE az adatbázisokban végzett felhasználói műveletek ellenőrzésére?
Igen, az adminisztrátori szerepkörökben dolgozók felügyelete kiemelten fontos a sértetlenség ‒ rendelkezésre állás ‒ bizalmasság ‒ elszámoltathatóság követelmények teljesítése érdekében.
A Sealog Enterprise az azonosítás, hitelesítés, jogosultságkezelés és az eseménymonitoring képességei, alkalmasak valamennyi, tetszőleges szerepkörrel rendelkező felhasználó tevékenységének rögzítésére.
A rögzített adatok automatikusan kerülnek a központi elemző rendszerbe, amely a beállított szabályrendszer, vagy a viselkedéselemzés alapján azonnali riasztást küld a biztonsági menedzsernek.
Hogyan érinti az új Rendelet (a GDPR) az általunk használt informatikai rendszereket?
Meg kell valósítani "a biztonság az alapoktól" (security by design) elvet. Ez annyit jelent, hogy minden új informatika fejlesztés esetében legalább annyira fontos szempont a biztonság, mint az, hogy jól ellássa az eredeti funkcióját. A régi rendszerek esetében pedig kompenzáló kontrollok kialakításával kell elérnünk a kívánt eredményt.
Hogyan lehet kihasználni a Sealog Enterprise képességeit?
A Sealog Enterprise alkalmas egy összetett szervezet, vállalatcsoport csoportbiztonsági szintű konszolidált hátterének megteremtésére.
Segítségével központilag alakítható ki a különböző szervezeti egységek, tagvállalatok szabályos működésének felügyelete, az adatszolgáltatások monitorozása és a visszaélések kezelése.
A Sealog Enterprise alapja a központi loggyűjtő és -elemző szoftver, amellyel lehetséges a rendszerek és alkalmazások (telekommunikációs platformok, hálózati eszközök, szerverek, operációs rendszerek, stb.) naplóinak/eseményeinek egységes gyűjtése, elemezhetősége:
a rendszerekben zajló hozzáférések/tevékenységek visszakereshetősége;
központi szabályozást áthágó rendellenes beavatkozások kiszűrése;
gyanús hozzáférések felderítése és folyamatos figyelése;
riasztási lehetőségének biztosítása;
a naplóállományok alapján riportok generálása;
információvédelmi incidensek biztonsági vizsgálatának gyorsítása.
A Sealog Enterprise a rendelkezésre álló, a működést leíró adatok elemzésére viselkedéselemzést is alkalmaz abból a célból, hogy:
ne kelljen szabályrendszert definiálni az anomáliák kiszűrésére;
a tényadatok alapján automatikusan megállapításra kerülhessen a normál viselkedés (profilozás);
a profilhoz képest szokatlan viselkedést/működést mutassa meg a rendszer;
és referencia csoportok normál viselkedéséhez is hasonlítsa az adott alany viselkedését.
Az elemzés eredményeként egy olyan, gyanúgeneráláson alapuló lista készülhet, amely rangsorolja, hogy az alany működését leíró rekordok közül melyek voltak a leggyanúsabbak (melyek tértek el legjobban a normál viselkedéstől).
Az eredménylista megmutatja azt is, hogy az adott rekordban melyek voltak a leggyanúsabb paraméterek.
Honnan tudhatom meg, hogy a cégünk/szervezetünk milyen mértékben érintett az adatvédelmi rendeletben leírtak által?
Amennyiben bizonytalan, hogy érintett-e társaságuk/szervezetük az új adatvédelmi jogszabályok által előírt kötelezettségek teljesítésében, úgy kattintson erre a linkre, amely segítségével megtudhatja, hogy hogy az önök szervezete/cége érintett-e az új Rendelet által, és ha igen milyen feladatai vannak a Rendelet hatálybalépéséig.
Igen, az adminisztrátori szerepkörökben dolgozók felügyelete kiemelten fontos a sértetlenség ‒ rendelkezésre állás ‒ bizalmasság ‒ elszámoltathatóság követelmények teljesítése érdekében. A Sealog Enterprise az azonosítás, hitelesítés, jogosultságkezelés
A Sealog Enterprise alkalmazásával a vásárló
csökkentheti a vállalkozás/szervezet tevékenysége során keletkező IT biztonsági fenyegetéseket:
sértetlenség:
termelés szabotázs;
termelési minőségromlás;
indokolatlan/túlzott erőforrás felhasználás;
hamisított alkatrészek/szolgáltatások.
rendelkezésre állás:
rendszer leállása nem biztonságos/nem újra indítható állapotban;
termelékenység csökkenése.
bizalmasság:
ipari kémkedés;
terméklopás;
adatvédelem megsértése munkavállalói és/vagy ügyféloldalon.
Elszámoltathatóság
törvényerejű bizonyítékképzés
intelligens ellenőrzés támogató megoldásokat használ az azonosítás, hitelesítés, jogosultság kezelés és az eseménymonitoring területén
Kiknek (milyen feladat megoldásához) ajánljuk a Sealog File Audit-ot?
olyan vállalatok számára, amelyeknek a működésük folyamán igazolniuk kell azt, hogy az általuk kezelt/tárolt elektronikus dokumentumokhoz illetéktelenek nem férnek hozzá;
azon cégvezetők, felelős vezetők számára, akik tudni akarják, hogy az üzleti adatokhoz ki, mikor fért hozzá, és azokon milyen műveleteket végzett;
azon állami és önkormányzati szervek részére, akik a 2013. évi L. törvény hatálya alá tartoznak, és kedvező megoldást keresnek feladataik végrehajtásához.
© Free Joomla! 3 Modules- by VinaGecko.com