České Radiokomunikace

Analýza stavu kybernetické bezpečnosti

Ověříme, jak je na tom vaše firma s kybernetickou bezpečností doopravdy

Nedílnou součástí obrany a ochrany před kybernetickými útoky musí být prevence. Zjistíme, jak odolné je vaše IT, navrhneme a naplánujeme další bezpečnostní kroky.

Co analýzou získáte

Přehled o skutečném stavu
Přehled o skutečném stavu
Uvidíte, v jakém stavu opravdu je vaše informační a kybernetická bezpečnost.
Definici cílového stavu
Definici cílového stavu
Definice vychází z aktuálních legislativních požadavků a standardů, včetně NIS2.
Plán investic
Plán investic
Efektivní plán investic do ICT bezpečnosti v souladu s vašimi aktuálními potřebami.
Pomoc s dotacemi
Pomoc s dotacemi
Pomůžeme vám s čerpáním evropské dotace na pořízené služby.

Co říkají naši klienti

PRO.MED.CS Praha a.s.

Roman Hošek
Corporate ICT Manager z PRO.MED.CS Praha a.s.

Pro spolupráci s Českými Radiokomunikacemi jsme se rozhodli na základě předchozích zkušeností a dlouhodobé spolupráce. Vážíme si zejména expertních znalostí CRA a skvělé komunikace – která se prokázala zejména při analýze našich dosavadních systémů a návrhu řešení přesně na míru pro nás. CRA jsme si vybrali jako dlouhodobého partnera pro zajištění našeho interního i externího IT s potenciálem rozšíření spolupráce.

Služby poskytované v rámci analýzy

  • Základní analýza
    Základní analýza stavu kybernetické bezpečnosti zahrnuje:
    • zjištění skutečného stavu informační a kybernetické bezpečnosti z pohledu ISMS
    • ověření kvality procesů, bezpečnostních nástrojů a dokumentace
  • GAP analýza
    Analýza současného stavu kybernetické bezpečnosti.
  • Analýza rizik
    Identifikace a kvantifikace aktiv, hrozeb, zranitelností a stanovení úrovně výsledného rizika.
  • Skenování zranitelností
    Externí skenování známých zranitelností aktiv, která jsou dostupná z internetu.
  • Penetrační testování
    Vnější bezpečnostní test perimetru, Wi-Fi, webových aplikací a portálů. Komplexní simulace napadení síťových komponent útočníkem z vnějšího prostředí.
  • Pokročilá validace kybernetické bezpečnosti
    Pokročilá analýza síťového provozu se zaměřením na malware
    • Identifikace hrozeb a útoků nástroji umělé inteligence a strojového učení
    • Detekce známých, neznámých a cílených útoků
    • Ověření bezpečnostními zásadami a politikami
    • Hodnocení výkonnosti sítě a aplikací
    • Vizualizace sítě
    • Forenzní analýza
  • Simulované útoky
    • Simulace DDoS útoku
    • Simulace podvodné kampaně
  • Sdílené CISO
    Služba specializovaného, outsourcovaného manažera pro bezpečnost informací, který strategicky řídí a optimalizuje praxi v oblasti kybernetické bezpečnosti.
  • DORA
    Kybernetická bezpečnost ve finančním sektoru.

Disponujeme nezbytnými certifikacemi a bezpečnost je u nás na první místě

  • Osvědčení NBÚ
    Máme platné osvědčení Národního bezpečnostního úřadu pro seznamování se s utajovanými informacemi.
  • Fyzická bezpečnost
    Fyzická bezpečnost na úrovni BT3 podle metodiky Národního bezpečnostního úřadu.
  • Prověřené technologie
    Pro zajištění služeb i kybernetické bezpečnosti používáme a nabízíme jen prověřené technologie.
  • Aktivní podpora
    Aktivní podporu poskytujeme 24 hodin denně.
  • ANSI-TIA942
    Technologie provozujeme v datovém centru DC TOWER s certifikací ANSI-TIA942
  • Common Criteria Certification for Information Technology (IT) Security (ISO/IEC 15408)
    Certifikace na úrovni CC EAL 4+
  • ISO 9001
    Systémy managementu kvality
  • ISO 14001
    Systémy environmentálního managementu
  • ISO 19011
    Norma pro certifikaci interních auditorů
  • ISO/IEC 20 000-1
    Informační technologie – požadavky na systém managementu služeb
  • ISO/IEC 27001
    Systémy řízení bezpečnosti informací
  • ISO/IEC 27017
    Informační technologie – Bezpečnostní techniky – Soubor pokynů pro zabezpečení cloudového prostředí a minimalizaci potenciálního rizika bezpečnostních incidentů
  • ISO/IEC 27018
    Informační technologie – Bezpečnostní techniky – Soubor postupů na ochranu osobně identifikovatelných informací (PII) ve veřejných cloudech vystupujících jako zpracovatelé PII
  • SOC Type 1 a Type 2
    Certifikáty SOC 2 Type 1 a Type 2, vydávané podle standardů a požadavků AICPA (American Institute of Certified Public Accountants), se týkají řízení a bezpečnosti informací v organizacích
  • ISO 50 001
    Systém managementu hospodaření s energií
  • PCI-DSS
    Soulad s požadavky PCI-DSS pro provozovatele datových center
  • NBÚ
    Osvědčení pro umožnění přístupu k utajované informaci do stupně utajení TAJNÉ
  • Soulad s GDPR
    Infrastruktura plně odpovídá požadavkům GDPR

Podrobnější informace

  1. Základní analýza stavu kybernetické bezpečnosti
    Základní služba sloužící ke zjištění skutečného stavu informační a kybernetické bezpečnost z pohledu ISMS s cílem určit kvalitu procesů, bezpečnostních nástrojů a řídící dokumentace.

    Služba vychází z kritérií dle metodiky CIS v8. Služba probíhá formou jednoduchého interview s předpokladem vyplnění jednoduchého dotazníku, který pokrývá jednotlivé oblasti.
  2. GAP analýza
    Jedná se o analýzu současného stavu kybernetické bezpečnosti. Šetření probíhá formou analýzy interních dokumentů (směrnic), nástrojů, procesů, analýzou a zpracováním údajů ze zaslaných dotazníků a řízenými online rozhovory s pracovníky společnosti a IT specialisty.

    GAP analýza se provádí na základě standardů CIS v8 a na základě standardů ISO 27001, NIST a požadavků ZoKB, případně NIS 2.0, GDPR nebo TISAX. Výstupem je závěrečná zpráva, která předkládá náhled ve čtyřech perspektivách, jejichž popis reprezentuje hlavní cíle analýzy.
  3. Analýza rizik
    Jedná se o analýzu bezpečnosti informačních aktiv současného stavu kybernetické bezpečnosti. Šetření probíhá formou analýzy interních dokumentů (směrnic), nástrojů, procesů, analýzou a zpracováním údajů ze zaslaných dotazníků a řízenými osobními nebo online rozhovory s pracovníky společnosti a IT specialisty.

    Výstupem je komplexní správa o analýze rizik včetně BIA (Business Impact Analyze) a zmapování míry naplnění požadavků ISO/IEC 27001 s přihlédnutím k ISO/IEC 27002 a 27005 formou SOA, tzn. analýzou aplikovatelnosti požadavků v prostředí subjektu anebo pro prostředí dodavatelského řetězce.
  4. Skenování zranitelností
    Služba CRA Skenování zranitelností zahrnuje externí skenování známých zranitelností, tzn. skenování aktiv účastníka, která jsou dostupná z internetu.

    Skenovací scénáře služby obsahují výběr aktiv, typy skenů, interval skenování a další informace důležité pro jejich provádění. Rozsah skenování je předem definován při přípravě skenovacích scénářů. Seznam testovaných známých zranitelností je pravidelně aktualizován. Pro skenování zranitelností je používáme nástroj Nessus, který je v našem vlastnictví.
  5. Penetrační testy
    1. Perimetr
      Jedná se o vnější bezpečnostní test perimetru, který představuje komplexní simulaci napadení síťových komponent útočníkem z vnějšího prostředí. Cílem je zjistit, jak snadno identifikovatelný cíl testovaná infrastruktura síťových komponent představuje, a jaké informace, které mohou být následně zneužity pro získání neautorizovaného přístupu, lze získat z vnějšku.
    2. Wi-Fi
      Jedná se o vnitřní bezpečnostní test Wi-fi technologií, který představuje komplexní simulaci jejich napadení útočníkem z vnějšího prostředí. Cílem je zjistit, jak snadno identifikovatelný cíl testovaná infrastruktura síťových komponent představuje, a jaké informace, které mohou být následně zneužity pro získání neautorizovaného přístupu, lze získat z vnějšku.
    3. Webové aplikace a portály
      Jedná se o vnější nebo vnitřní bezpečnostní test webové aplikace. Představuje komplexní simulaci napadení útočníkem z vnějšího nebo z vnitřního prostředí. Cílem je zjistit, jak snadno identifikovatelný cíl testovaná infrastruktura síťových komponent představuje, a jaké informace, které mohou být následně zneužity pro získání neautorizovaného přístupu, lze získat z vnějšku.
  6. Pokročilá analýza provozu se zaměřením na malware
    Prostřednictvím umělé inteligence a strojového učení analýza identifikuje kybernetické hrozby a útoky, které ostatní technologie nezaznamenají. Cílem analýzy je prostřednictvím auditu síťového provozu ověřit stav IT infrastruktury organizace a doporučit opatření pro zvýšení bezpečnosti.

    Součástí je detekce neznámých a cílených útoků a hrozeb, detekce známých útoků a hrozeb, ověření souladu s bezpečnostními zásadami a politikami, test výkonnosti sítě a aplikací, vizualizace sítě a forenzní analýza.

  1. Evropská směrnice, která se zaměřuje na zvýšení bezpečnosti sítí a informačních systémů v EU.
  2. Týká se poskytovatelů kritické infrastruktury (např. energetické, dopravní nebo finanční služby) a poskytovatelů digitálních služeb (např. cloudové služby nebo e-commerce platformy) nebo orgánů státní správy a samosprávy, které spravují data o občanech.
  3. Ukládá povinnost firmám identifikovat a hodnotit rizika komunikačních systémů, datových sítí a informačních systémů. Musí implementovat odpovídající opatření ke snížení rizik.
  4. Ukládá povinnost firmám zajistit, aby jejich sítě a informační systémy byly schopny rychle reagovat a obnovit se po útoku nebo jiné kybernetické hrozbě.
  5. Vyžaduje, aby firmy informovaly o všech kybernetických incidentech, které by mohly ohrozit funkčnost jejich sítí nebo informačních systémů. Musí umět incident zdokumentovat a vyhodnotit.
  6. Požaduje, aby státy členské EU zřídily národní entitu (například NÚKIB), která bude firmy a organizace kontrolovat a spolupracovat na minimalizaci rizik.
  7. Vyžaduje, aby státy členské EU aktivně kontrolovaly implementaci a dodržování směrnice NIS 2.
  8. Zavádí povinnosti pro subjekty týkající se incident managementu, mezi které patří reporting, implementace nástrojů pro incident management a business continuity management.
  9. Vyžaduje, aby subjekty prováděly bezpečnostní audit a prováděly kontinuální monitoring stavu svého informačního systému a komunikačních technologií.
  10. Ukládá povinnosti týkající se informační bezpečnosti a definuje postihy za jejich nedodržování (10 000 000 Kč, nebo 2 % z celkového celosvětového ročního obratu společnosti).

Přehledný souhrn o směrnici NIS2 ke stažení zde.

Tato část je určená k ochraně proti spam robotům. Vidíte-li tento text, vyplňte pole uvedené za otázkou. Tlačítko jsem robot ignorujte.
Kolik je dvě plus tři

Kontaktujte nás

Telefon (volitelné)

Ostatní také zaujalo

Datová centra
Datová centra
Umístěním svých serverů a dalších IT zařízení do datového centra si uchováte plnou kontrolu nad svými technologiemi a získáte bezpečný prostor pro jejich provoz s vysokou dostupností.
Cloud
Cloud
Moderní a bezpečné řešení firemní IT infrastruktury. Cloudové řešení CRA umožňuje využívat neomezené množství výpočetního výkonu, při zajištění vysoké dostupnosti. To vše bez nutnosti investice do vlastního hardwaru.
Telco a infrastruktura
Telco a infrastruktura
Konektivita od CRA poskytuje vysoce kvalitní propojení lokalit se sítí internet s nepřetržitou dostupností. Tím je zajištěno, že služby, informace či multimediální obsah se dostanou k vašim klientům spolehlivě a včas.
IoT - Internet věcí
IoT - Internet věcí
Prostřednictvím naší infrastruktury LoRaWAN můžete připojit svá zařízení, senzory, měřiče a jiné prvky přímo z terénu do vaší aplikace či systému. IoT Cloud CRA je pak ideální a univerzální platformou pro integrovaný IoT multinetwork s obrovským synergickým potenciálem.
Streamingové a OTT služby
Streamingové a OTT služby
Digitální televize a multimediální služby nejsou jen obsah. Zpracovat třeba video a doručit je příjemci tak, aby to odpovídalo soudobým požadavkům, je velice náročné. Streamovací a OTT služby Českých Radiokomunikací Media Cloud a HbbTV nabízejí pro provoz multimediálních služeb ekonomicky velmi efektivní řešení postavené na jedinečné cloudové infrastruktuře.