Bezpieczeństwo

Usługi IT w chmurze - hurtownie danych, systemy business intelligence, migracja usług do chmury, bezpieczeństwo chmury, aplikacje biznesowe. 

Bezpieczeństwo chmury

Zapewnienie bezpieczeństwa chmury obliczeniowej wymaga zastosowania innego podejścia niż w przypadku zabezpieczenia tradycyjnej infrastruktury IT. Opiera się ono na dostarczeniu wbudowanych mechanizmów bezpieczeństwa, parametryzacji środowiska, integracji pomiędzy zabezpieczeniami, aktywacji funkcji bezpieczeństwa.

Bezpieczeństwo należy traktować jako długoterminową polisę ubezpieczeniową. Zapewnienie cyfrowego bezpieczeństwa środowiska pracy, cyfrowych zdalnych kanałów kontaktu, cyfrowych dokumentów oraz cyfrowej tożsamości wymaga kompleksowego podejścia do wdrożenia, konfiguracji oraz parametryzacji. Należy zaprojektować szereg polityk bezpieczeństwa chroniących wdrożone scenariusze biznesowe użycia chmury.

Przykładowy model ochrony środowiska Microsoft 365

Przykładowy model zagrożeń środowiska Microsoft 365

01

Audyt (Microsoft Azure)

Podstawowym zagrożeniem dla środowiska chmury obliczeniowej jest stan określany jako „Misconfiguration” – czyli nie właściwa lub niepełna konfiguracja środowiska, brak aktywacji/integracji wszystkich funkcji bezpieczeństwa lub nieskonfigurowanie zabezpieczeń.

Przeprowadzimy kompleksowy audyt bezpieczeństwa środowiska Microsoft Azure. W rezultacie prac zostanie dokonana ocena bezpieczeństwa w zakresie:

  • standardu bezpieczeństwa i zasad rozwoju i utrzymania zgodnie z Microsoft Security Development Lifecycle
  • zakresu wdrożenia i użycia narzędzi bezpieczeństwa
  • bezpieczeństwa subskrypcji i zasobów
  • bezpieczeństwa sieciowego

02

Wdrożenie scenariuszy bezpieczeństwa

Wdrożymy kompletne scenariusze bezpieczeństwa, które bazują na rzeczywistych zagrożeniach i przypadkach użycia informacji oraz komunikacji. Identyfikacja zagrożeni odbywa się zgodnie z metodyką Microsoft Threat Modeling. Wdrożone scenariusze w ramach środowiska Microsoft 365 realizują wymagania ochrony Informacji poprzez odpowiednio zaprojektowane polityki bezpieczeństwa.

Na bazie naszego międzynarodowego doświadczenia opracowaliśmy autorskie scenariusze bezpieczeństwa, które realnie odpowiadają potrzebom naszych Klientów, poniżej znajdują się najczęściej stosowane scenariusze:

  • Ochrona tożsamości elektronicznej przed kradzieżą.
  • Ochrona poczty elektronicznej przed atakami cybernetycznymi.
  • Ochrona urządzeń mobilnych przed atakami cybernetycznymi.
  • Ochrona Informacji przed nieuprawnionym użyciem.
  • Ochrona Informacji przed utratą poufności.
  • Ochrona Informacji przed wyciekiem informacji – Chmura publiczna.
  • Ochrona przed wyciekiem Informacji – Poczta elektroniczna.
  • Ochrona przed wyciekiem Informacji – Zewnętrzne nośniki danych.
  • Ochrona przed wyciekiem Informacji – Goście i Użytkownicy zewnętrzni.
  • Ochrona przed wyciekiem Informacji – Platforma do komunikacji.
  • Ochrona przed wyciekiem Informacji – Platforma do pracy grupowej.
  • Ochrona przed wyciekiem Informacji – Magazyn danych.