SECURITY

usługi związane z bezpieczeństwem IT

są poza szerokim wachlarzem rozwiązań programowych i sprzętowych oferowane naszym klientom. Zajmujemy się analizą potrzeb klientów, a w oparciu o wyniki audytu bezpieczeństwa przygotowujemy polityki bezpieczeństwa IT oraz zajmujemy się wdrożeniem wybranych przez klienta rozwiązań.

Wdrożenia

Cora IT zapewnia pełne wdrożenia oprogramowania i rozwiązań sprzętowych, które posiada w swojej ofercie. Zakres prac jest zwykle indywidualnie uzgadniany z każdym z naszych klientów. Na życzenie wykonujemy również wdrożenia systemów operacyjnych – Linux, Unix, Windows. W przypadku rozwiązań z oferty Cora IT zwykle wdrożenia obejmują: uzgodnienie oczekiwanych ustawień oprogramowania/sprzętu i sposobu instalacji, zainstalowanie i skonfigurowanie oprogramowania przez inżynierów systemowych Cora IT, przygotowanie dokumentacji powdrożeniowej (na życzenie klienta), przeprowadzenie szkolenia działu IT klienta (na życzenie klienta).

Audyty bezpieczeństwa

Sprawdzamy, na ile stosowane w firmie rozwiązania zabezpieczające są w stanie zapewnić faktyczne bezpieczeństwo sieci firmowej. Najlepsze zabezpieczenia wybrane starannie z oferty światowych liderów mogą okazać się zupełnie nieskuteczne, jeżeli przy ich zestawianiu popełnione zostały błędy logiczne, tworzące luki w kompletnym systemie bezpieczeństwa. W przypadku sieci firmowych o skomplikowanej strukturze często występuje potrzeba sprawdzenia spójności systemów bezpieczeństwa przez zewnętrzny podmiot. W takim wypadku proponujemy naszym klientom przeprowadzenie kompletnego audytu bezpieczeństwa. Na audyt bezpieczeństwa składa się analiza struktury sieci i weryfikacja spójności zastosowanych zabezpieczeń, przeanalizowanie wersji i ustawień zastosowanego oprogramowania. Sprawdzane są ustawienia i wersje systemów operacyjnych, których używa klient. Po weryfikacji wszystkich elementów powstaje dokument z zestawieniem stanu faktycznego oraz listą słabych punktów wymagających wprowadzenia zmian oraz z listą rozwiązań/systemów/komponentów, które należy zaktualizować. Bardzo często kompletny audyt jest dla administratora dokumentem ułatwiającym menedżerom wyższego szczebla zrozumienie realnych potrzeb działu IT. Umożliwia przydzielenie odpowiedniego budżetu na potrzeby działu. Kolejnym krokiem zwykle realizowanym przez nas dla naszych stałych klientów jest przygotowanie polityki bezpieczeństwa IT.

Polityki bezpieczeństwa IT

Po przeprowadzeniu audytu bezpieczeństwa kolejnym krokiem może być opracowanie przez inżynierów systemowych Cora IT polityki bezpieczeństwa w odniesieniu do obszaru IT. Taka polityka bezpieczeństwa jest zwykle integralną częścią kompletnej polityki bezpieczeństwa organizacji. Podczas konsultacji z klientem przeprowadzany jest przegląd stosowanych zabezpieczeń oraz analiza bieżących i przewidywanych potrzeb klienta. Następnie przygotowywany zostaje dokument – polityka bezpieczeństwa, zawierający zalecaną dokładną strukturę zabezpieczeń, reguł dostępu i postępowania, które powinny być wdrożone w firmie.

Zarządzanie bezpieczeństwem

Dla klientów pragnących zapewnić sobie najwyższy poziom bezpieczeństwa, bez angażowania własnego działu IT, Cora IT świadczy usługę zdalnego zarządzania bezpieczeństwem. Czym jest zdalne zarządzanie bezpieczeństwem? Jest to opcja wygodna dla firm, które z różnych przyczyn nie chcą zatrudniać administratorów u siebie lub też dział IT klienta ma wąsko zdefiniowane zadania i nie ma zasobów umożliwiających zarządzanie zabezpieczeniami. W takim przypadku inżynierowie systemowi Cora IT tworzą kompletną politykę bezpieczeństwa z użyciem rozwiązań z oferty dystrybutora, a następnie zapewniają obsługę w zakresie bieżącej administracji zabezpieczeniami klienta. Dokładny zakres oferty jest każdorazowo uzgadniany z klientem. Najczęściej usługa ta obejmuje: zdalne zarządzanie systemem firewallowym (np. Barracuda NG Firewall), ochroną antyspamową, antywirusową, czy też systemem Intrusion Prevention, aktualizację programów (poprawki, patche), konfigurację nowych ustawień na życzenie klienta, czytanie logów i reagowanie na problemy, rozwiązywanie problemów i naprawianie uszkodzonego systemu.