Archiwalne

Solidex o bezpieczeństwie informatycznym w Ciech

25.01.2007

Firma Solidex S.A. zakończyła w Grupie CIECH S.A. pierwszą fazę realizacji projektu „Monitorowanie i ocena poziomu bezpieczeństwa informatycznego”. Prace wykonane przez SOLIDEX S.A. obejmowały opracowanie projektu, implementację rozwiązania sieci, która „broni się sama” oraz wdrożenie i integrację systemów oceny bezpieczeństwa opartych na produktach firmy Cisco (z rodziny Cisco Self Defending Network). Kontrakt obejmował również szkolenie pracowników CIECH S.A.

„Rola bezpieczeństwa sieci i systemów informatycznych w funkcjonowaniu Grupy CIECH rośnie wraz z naszą Grupą. Dlatego też zdecydowaliśmy się na wydajne i ekonomiczne rozwiązanie, które umożliwi precyzyjną ocenę bezpieczeństwa naszego systemu IT. Rozwiązanie, to pozwoli również zapobiegać zagrożeniom, które pojawią się w przyszłości.” – powiedziała Małgorzata Ślepowrońska – Dyrektor IT w Grupie CIECH.

Podstawową zasadą przyjętą przy projektowaniu bezpiecznej sieci dla Grupy CIECH jest konieczność ochrony informacji na każdym etapie przekazywania ich przez sieć. Ponadto sieć została zabezpieczona na każdym poziomie tak, aby zagrożenia nie mogły przeniknąć do krytycznych zasobów przedsiębiorstwa. Przyjęto też, że zagrożenie może pochodzić zarówno z wewnątrz jak i z zewnątrz sieci LAN, dlatego system reaguje na zagrożenia pochodzące z różnych źródeł.

„Zaproponowaliśmy Grupie CIECH S.A. wdrożenie kompleksowej strategii monitorowania bezpieczeństwa systemu informatycznego. Stworzyliśmy sieć, która sama reaguje na pojawiające się zagrożenia, informuje zainteresowane osoby o próbie przekroczenia uprawnień czy ingerencji w dane, jak również potrafi ocenić poziom bezpieczeństwa przechowywanych informacji i aktywnie przeciwdziałać atakom. Cały system został stworzony w oparciu o architekturę Self Defending Network firmy Cisco” powiedział Paweł Kotowski, Dyrektor Handlowy w firmie Solidex S.A.

Sieć, która broni się sama (Self Defending Network) to opracowana przez firmę Cisco koncepcja ochrony sieci i połączonych zasobów. Jest oparta na trzech zasadach integracji, współpracy i adaptacji sieci. Dzięki temu sieci zyskują właściwości niezbędne do ciągłej pracy, świadczenia powszechnych usług, kontroli dostępu, inteligentnej analizy aplikacji, ochrony przed atakami i powstrzymania infekcji.

„Systemy informatyczne mają strategiczne znaczenie dla przedsiębiorstw, a skuteczna obrona zasobów informacji przed zagrożeniami, zarówno zewnętrznymi jak i wewnętrznymi jest fundamentalna z punktu widzenia prowadzonej działalności gospodarczej. Rozwiązanie Cisco - sieci, która broni się sama umożliwia stworzenie spójnego systemu ochrony i obrony informacji” - powiedział Grzegorz Wróbel, Dyrektor ds. Rozwoju Rynku w firmie Cisco.

Kontrakt obejmował wdrożenie następujących rozwiązań firmy Cisco:

  • Cisco MARS - system do korelacji zdarzeń, który zbiera i wykorzystuje informacje z systemu do analizy stanu bezpieczeństwa sieci
  • Cisco Security Manager – oprogramowanie odpowiedzialne za zarządzanie bezpieczeństwem w organizacji
  • Cisco Security Agents – pakiet oprogramowania (tzw. Host IDSem) odpowiedzialny za zapewnienie bezpieczeństwa na stacjach użytkowników i serwerach, który również pozwala administratorom na nadzór nad tym jak użytkownicy wykorzystują swoje stacje
  • Network Admission Control (NAC) – systemowe rozwiązanie zapewniające egzekwowanie polityk bezpieczeństwa
  • Cisco Secure ACS 4.0 Solution - oprogramowanie odpowiedzialne za proces Autentykacji, Autoryzacji i Accountingu (AAA)
  • IPS Cisco – system, który pozwala na wykrycie nieprawidłowości w ruchu sieciowym i blokowanie ataków, zanim dotrą one do celu

Rozwiązanie bazuje na platformie serwerowej Sun Fire X2100 x64. Całość systemu objęta została kompleksową opieką serwisową, w tym zapewnieniem wsparcia technicznego i konsultacji dla administratorów w trakcie eksploatacji.

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej

News Unijne rozporządzenie w sprawie maszyn - jakie zmiany?

Unijne rozporządzenie w sprawie maszyn będzie obowiązywać od 20 stycznia 2027 roku. Weszło ono w życie we wszystkich państwach członkowskich 19 lipca 2023 r., 20 dni po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej. Producenci maszyn mają teraz czas na spełnienie nowych wymogów bezpieczeństwa dotyczących urządzeń i maszyn. czytaj więcej

News Telewizja na studiach - jakie rozwiązanie wybrać?

Dostęp do telewizji na studiach to temat, który może zainteresować osoby zaczynające swoją przygodę akademicką. To ze względu na fakt, że nie w każdym akademiku czy wynajętym mieszkaniu mamy dostęp do telewizji kablowej. Ponadto istotną rolę odgrywają koszty – większości studentów zależy na tym, aby telewizja była jak najtańsza, ale oferowała duży wybór kanałów. Czy to możliwe do osiągnięcia? Jak najbardziej! czytaj więcej

News Masz firmę? A czy używasz odpowiedniego antywirusa?

Program antywirusowy dba o bezpieczeństwo przedsiębiorstwa w równej mierze co zespół ochrony obiektu; z tym że online. Cyfrowe ataki na firmę często wiążą się ze znacznie większymi stratami niż realne włamanie. Prowadząc swój biznes, zarówno mikro, jak i duży, warto zastanowić się nad tym, czy został odpowiednio zabezpieczony. czytaj więcej