System Bezpieczeństwa Teleinformatycznego Infrastruktury Krytycznej

W Atende Software stworzyliśmy System Bezpieczeństwa Teleinformatycznego Infrastruktury Krytycznej, którego celem jest wspomaganie zadań
związanych z zarządzaniem bezpieczeństwem.

System wykorzystuje standardy z rodziny SCAP (Security Content Automation Protocol) rozwijane przez NIST (USA) do sformalizowanego, jednolitego opisu różnych aspektów bezpieczeństwa systemów – polityki bezpieczeństwa, konfiguracji, podatności, zagrożeń, incydentów oraz reguł automatycznych testów.

Architektura systemu

System Zarządzania Procesami Bezpieczeństwa

SZPB jest aplikacją typu workflow management, która zapewnia ewidencję infrastruktury teleinformatycznej oraz odpowiedni przebieg procesów związanych z cyklem życia systemów teleinformatycznych oraz obsługą incydentów. Procesy biznesowe wyodrębnione na etapie analizy zapisywane są w dziedzinowym języku programowania, który następnie jest interpretowany przez autorski silnik procesów biznesowych. Ponadto, SZPB odpowiada za zbieranie i przetwarzanie informacji o zagrożeniach i ocenę poziomu bezpieczeństwa systemów.

Edytor bezpieczeństwa

Edytor Bezpieczeństwa jest narzędziem wspierającym proces projektowania sieci i systemów komputerowych poprzez wizualizację biblioteki komponentów zatwierdzonych do użycia w danej organizacji. Dla każdego z komponentów przechowywana jest lista wymaganych i opcjonalnych atrybutów. Edytor Bezpieczeństwa jest aplikacją graficzną pracującą pod kontrolą systemu Windows i posiadającą interfejs użytkownika zbliżony do Microsoft Visio.

Agent Testów OVAL

Agent Testów OVAL jest usługą systemową działającą pod kontrolą systemów operacyjnych Windows i Linux. Jego przeznaczeniem jest zbieranie informacji o systemie (lista procesów, pakietów, interfejsów sieciowych, systemów plików) oraz wykonywanie automatycznych testów bezpieczeństwa, których celem jest zweryfikowanie zgodności z założoną polityka bezpieczeństwa oraz identyfikacja podatności w oprogramowaniu.

Funkcjonalności

  • Ewidencjonowanie i zarządzanie cyklem życia sprzętu i oprogramowania
  • Utrzymywanie bazy polityk bezpieczeństwa dla systemów i sieci
  • Zarządzanie bazą podatności i zagrożeń w oprogramowaniu
  • Zautomatyzowane testy na wystąpienie podatności lub niezgodności z polityką bezpieczeństwa
  • Zarządzanie przepływem pracy przy obsłudze incydentów komputerowych
  • Wymiana informacji o incydentach komputerowych z zespołami CERT i platformą N6 (NASK)

Jak przebiega wdrożenie?

Wyodrębnienie procesów biznesowych

Nasi analitycy dokonują inwentaryzacji procesów biznesowych związanych z projektowaniem, akredytowaniem, wdrażaniem i wycofywaniem infrastruktury teleinformatycznej. Inwentaryzacji podlegają również wykorzystywane w organizacji szablony dokumentów związanych z tymi procesami. Procesy biznesowe oraz szablony dokumentów są wprowadzane do SBTI.

Paszportyzacja infrastruktury

Wykorzystywana w organizacji infrastruktura teleinformatyczna jest inwentaryzowana. Do SBTI są wprowadzane informacje ewidencyjne dotyczące sprzętu, oprogramowania i łączy telekomunikacyjnych, wraz z informacjami o relacjach pomiędzy nimi.

Przygotowanie polityk bezpieczeństwa

Dla kluczowych systemów teleinformatycznych opracowywane są techniczne polityki bezpieczeństwa, zgodne ze standardem XCCDF. Na etapie eksploatacji, pozwolą one na automatyczne, okresowe badanie zgodności z nimi poszczególnych systemów.

Integracja z systemami zewnętrznymi

Zgodnie z potrzebami klienta, system może posiadać interfejsy do zewnętrznych baz polityk bezpieczeństwa, podatności w oprogramowaniu oraz systemów wymiany informacji o incydentach. SBTI może także agregować logi systemowe z wybranych urządzeń klienta.

Uruchomienie systemu

Na chronionych urządzeniach instalowani są agenci programowi odpowiedzialni za wykonywanie okresowych testów bezpieczeństwa i zgodności z politykami bezpieczeństwa. System jest zasilany inicjalnymi danymi o podatnościach w oprogramowaniu.

Szkolenia

Personel klienta jest informowany o możliwościach systemu w zakresie tworzenia nowych procesów biznesowych oraz dokumentów elektronicznych, opisów podatności, testów i polityk bezpieczeństwa.

Ta witryna używa plików cookie. Korzystając ze strony wyrażasz zgodę na używanie plików cookie, zgodnie z aktualnymi ustawieniami przeglądarki. Możesz je w każdej chwili zmienić.