Archiwalne

Solidex o bezpieczeństwie informatycznym w Ciech

25.01.2007

Firma Solidex S.A. zakończyła w Grupie CIECH S.A. pierwszą fazę realizacji projektu „Monitorowanie i ocena poziomu bezpieczeństwa informatycznego”. Prace wykonane przez SOLIDEX S.A. obejmowały opracowanie projektu, implementację rozwiązania sieci, która „broni się sama” oraz wdrożenie i integrację systemów oceny bezpieczeństwa opartych na produktach firmy Cisco (z rodziny Cisco Self Defending Network). Kontrakt obejmował również szkolenie pracowników CIECH S.A.

„Rola bezpieczeństwa sieci i systemów informatycznych w funkcjonowaniu Grupy CIECH rośnie wraz z naszą Grupą. Dlatego też zdecydowaliśmy się na wydajne i ekonomiczne rozwiązanie, które umożliwi precyzyjną ocenę bezpieczeństwa naszego systemu IT. Rozwiązanie, to pozwoli również zapobiegać zagrożeniom, które pojawią się w przyszłości.” – powiedziała Małgorzata Ślepowrońska – Dyrektor IT w Grupie CIECH.

Podstawową zasadą przyjętą przy projektowaniu bezpiecznej sieci dla Grupy CIECH jest konieczność ochrony informacji na każdym etapie przekazywania ich przez sieć. Ponadto sieć została zabezpieczona na każdym poziomie tak, aby zagrożenia nie mogły przeniknąć do krytycznych zasobów przedsiębiorstwa. Przyjęto też, że zagrożenie może pochodzić zarówno z wewnątrz jak i z zewnątrz sieci LAN, dlatego system reaguje na zagrożenia pochodzące z różnych źródeł.

„Zaproponowaliśmy Grupie CIECH S.A. wdrożenie kompleksowej strategii monitorowania bezpieczeństwa systemu informatycznego. Stworzyliśmy sieć, która sama reaguje na pojawiające się zagrożenia, informuje zainteresowane osoby o próbie przekroczenia uprawnień czy ingerencji w dane, jak również potrafi ocenić poziom bezpieczeństwa przechowywanych informacji i aktywnie przeciwdziałać atakom. Cały system został stworzony w oparciu o architekturę Self Defending Network firmy Cisco” powiedział Paweł Kotowski, Dyrektor Handlowy w firmie Solidex S.A.

Sieć, która broni się sama (Self Defending Network) to opracowana przez firmę Cisco koncepcja ochrony sieci i połączonych zasobów. Jest oparta na trzech zasadach integracji, współpracy i adaptacji sieci. Dzięki temu sieci zyskują właściwości niezbędne do ciągłej pracy, świadczenia powszechnych usług, kontroli dostępu, inteligentnej analizy aplikacji, ochrony przed atakami i powstrzymania infekcji.

„Systemy informatyczne mają strategiczne znaczenie dla przedsiębiorstw, a skuteczna obrona zasobów informacji przed zagrożeniami, zarówno zewnętrznymi jak i wewnętrznymi jest fundamentalna z punktu widzenia prowadzonej działalności gospodarczej. Rozwiązanie Cisco - sieci, która broni się sama umożliwia stworzenie spójnego systemu ochrony i obrony informacji” - powiedział Grzegorz Wróbel, Dyrektor ds. Rozwoju Rynku w firmie Cisco.

Kontrakt obejmował wdrożenie następujących rozwiązań firmy Cisco:

  • Cisco MARS - system do korelacji zdarzeń, który zbiera i wykorzystuje informacje z systemu do analizy stanu bezpieczeństwa sieci
  • Cisco Security Manager – oprogramowanie odpowiedzialne za zarządzanie bezpieczeństwem w organizacji
  • Cisco Security Agents – pakiet oprogramowania (tzw. Host IDSem) odpowiedzialny za zapewnienie bezpieczeństwa na stacjach użytkowników i serwerach, który również pozwala administratorom na nadzór nad tym jak użytkownicy wykorzystują swoje stacje
  • Network Admission Control (NAC) – systemowe rozwiązanie zapewniające egzekwowanie polityk bezpieczeństwa
  • Cisco Secure ACS 4.0 Solution - oprogramowanie odpowiedzialne za proces Autentykacji, Autoryzacji i Accountingu (AAA)
  • IPS Cisco – system, który pozwala na wykrycie nieprawidłowości w ruchu sieciowym i blokowanie ataków, zanim dotrą one do celu

Rozwiązanie bazuje na platformie serwerowej Sun Fire X2100 x64. Całość systemu objęta została kompleksową opieką serwisową, w tym zapewnieniem wsparcia technicznego i konsultacji dla administratorów w trakcie eksploatacji.

News Co powinien wiedzieć każdy przedsiębiorca przed założeniem firmy?

Założenie własnej firmy to przedsięwzięcie, które może przynieść wiele satysfakcji oraz zapewnić sukces zawodowy. Aby nowy biznes miał solidne podstawy, warto odpowiednio przygotować się do jego uruchomienia. Poza kwestiami formalnymi, istotne jest również zadbanie o obecność firmy w internecie oraz wybór profesjonalnych narzędzi ułatwiających codzienną pracę online. W tym artykule wyjaśnimy, jakie kroki należy podjąć, aby założyć własną działalność oraz dlaczego warto już na starcie zainwestować w takie profesjonalne rozwiązania, jak e-mail dla firmy w usłudze NQ.pl. czytaj więcej

News ESP32 w zastosowaniach IoT - zbieranie i przesyłanie danych

Internet of Things (IoT) to koncepcja polegająca na łączeniu urządzeń z siecią, aby mogły wymieniać dane. ESP32 idealnie nadaje się do tego dzięki wbudowanemu Wi-Fi i Bluetooth, umożliwiając bezprzewodową komunikację i podłączenie różnych czujników. Kluczowym elementem w projektach IoT jest stabilne połączenie sieciowe. Wybór między protokołami MQTT i HTTP zależy od potrzeb – MQTT jest lekkim protokołem zoptymalizowanym dla IoT, natomiast HTTP jest bardziej elastyczne i popularne, co ułatwia integrację z innymi usługami. czytaj więcej

News Podsłuch w telefonie - kiedy warto go zastosować i co warto wiedzieć?

Podsłuch w telefonie to temat budzący wiele emocji, ale również zainteresowania – szczególnie w kontekście zapewnienia bezpieczeństwa informacji oraz ochrony najbliższych. Coraz częściej po tego typu rozwiązania sięgają nie tylko służby specjalne czy organy ścigania, ale również pracodawcy oraz rodzice. W artykule wyjaśniamy, w jakich sytuacjach stosowanie podsłuchu może być zasadne oraz jakie rozwiązania oferuje obecnie rynek. czytaj więcej

News Masz firmę? A czy używasz odpowiedniego antywirusa?

Program antywirusowy dba o bezpieczeństwo przedsiębiorstwa w równej mierze co zespół ochrony obiektu; z tym że online. Cyfrowe ataki na firmę często wiążą się ze znacznie większymi stratami niż realne włamanie. Prowadząc swój biznes, zarówno mikro, jak i duży, warto zastanowić się nad tym, czy został odpowiednio zabezpieczony. czytaj więcej