Analýza stavu kybernetické bezpečnosti
Ověříme, jak je na tom vaše firma s kybernetickou bezpečností doopravdy
Nedílnou součástí obrany a ochrany před kybernetickými útoky musí být prevence. Zjistíme, jak odolné je vaše IT, navrhneme a naplánujeme další bezpečnostní kroky.Co analýzou získáte
Informace o aktuálním dotačním programu
V současné době je otevřený dotační titul:
DIGITÁLNÍ PODNIK – VÝZVA I.
Zahájení příjmu žádostí je 15. 7. 2024, ukončení příjmu žádostí je 31. 3. 2025 v 10:00 hodin. Dotace je určena pro malé a střední podniky (do 250 zaměstnanců). Výše dotace je podle podniku až 60 %.
Chcete čerpat na naše služby kybernetické bezpečnosti dotace? Pokud ano, kontaktujte nás. My zjistíme, jaké dotace jsou pro vás v danou dobu aktuální.
Co říkají naši klienti
Služby poskytované v rámci analýzy
- Základní analýza
Základní analýza stavu kybernetické bezpečnosti zahrnuje:- zjištění skutečného stavu informační a kybernetické bezpečnosti z pohledu ISMS
- ověření kvality procesů, bezpečnostních nástrojů a dokumentace
- GAP analýza
Analýza současného stavu kybernetické bezpečnosti. - Analýza rizik
Identifikace a kvantifikace aktiv, hrozeb, zranitelností a stanovení úrovně výsledného rizika. - Skenování zranitelností
Externí skenování známých zranitelností aktiv, která jsou dostupná z internetu. - Penetrační testování
Vnější bezpečnostní test perimetru, Wi-Fi, webových aplikací a portálů. Komplexní simulace napadení síťových komponent útočníkem z vnějšího prostředí. - Pokročilá validace kybernetické bezpečnosti
Pokročilá analýza síťového provozu se zaměřením na malware- Identifikace hrozeb a útoků nástroji umělé inteligence a strojového učení
- Detekce známých, neznámých a cílených útoků
- Ověření bezpečnostními zásadami a politikami
- Hodnocení výkonnosti sítě a aplikací
- Vizualizace sítě
- Forenzní analýza
- Simulované útoky
- Simulace DDoS útoku
- Simulace podvodné kampaně
- Sdílené CISO
Služba specializovaného, outsourcovaného manažera pro bezpečnost informací, který strategicky řídí a optimalizuje praxi v oblasti kybernetické bezpečnosti. - DORA
Kybernetická bezpečnost ve finančním sektoru.
Disponujeme nezbytnými certifikacemi a bezpečnost je u nás na první místě
- Osvědčení NBÚ
Máme platné osvědčení Národního bezpečnostního úřadu pro seznamování se s utajovanými informacemi. - Fyzická bezpečnost
Fyzická bezpečnost na úrovni BT3 podle metodiky Národního bezpečnostního úřadu. - Prověřené technologie
Pro zajištění služeb i kybernetické bezpečnosti používáme a nabízíme jen prověřené technologie. - Aktivní podpora
Aktivní podporu poskytujeme 24 hodin denně.
- ANSI-TIA942
Technologie provozujeme v datovém centru DC TOWER s certifikací ANSI-TIA942 - Common Criteria Certification for Information Technology (IT) Security (ISO/IEC 15408)
Certifikace na úrovni CC EAL 4+ - ISO 9001
Systémy managementu kvality - ISO 14001
Systémy environmentálního managementu - ISO 19011
Norma pro certifikaci interních auditorů - ISO/IEC 20 000-1
Informační technologie – požadavky na systém managementu služeb - ISO/IEC 27001
Systémy řízení bezpečnosti informací - ISO/IEC 27017
Informační technologie – Bezpečnostní techniky – Soubor pokynů pro zabezpečení cloudového prostředí a minimalizaci potenciálního rizika bezpečnostních incidentů - ISO/IEC 27018
Informační technologie – Bezpečnostní techniky – Soubor postupů na ochranu osobně identifikovatelných informací (PII) ve veřejných cloudech vystupujících jako zpracovatelé PII - SOC Type 1 a Type 2
Certifikáty SOC 2 Type 1 a Type 2, vydávané podle standardů a požadavků AICPA (American Institute of Certified Public Accountants), se týkají řízení a bezpečnosti informací v organizacích - ISO 50 001
Systém managementu hospodaření s energií - PCI-DSS
Soulad s požadavky PCI-DSS pro provozovatele datových center - NBÚ
Osvědčení pro umožnění přístupu k utajované informaci do stupně utajení TAJNÉ - Soulad s GDPR
Infrastruktura plně odpovídá požadavkům GDPR
Podrobnější informace
- Základní analýza stavu kybernetické bezpečnosti
Základní služba sloužící ke zjištění skutečného stavu informační a kybernetické bezpečnost z pohledu ISMS s cílem určit kvalitu procesů, bezpečnostních nástrojů a řídící dokumentace.
Služba vychází z kritérií dle metodiky CIS v8. Služba probíhá formou jednoduchého interview s předpokladem vyplnění jednoduchého dotazníku, který pokrývá jednotlivé oblasti. - GAP analýza
Jedná se o analýzu současného stavu kybernetické bezpečnosti. Šetření probíhá formou analýzy interních dokumentů (směrnic), nástrojů, procesů, analýzou a zpracováním údajů ze zaslaných dotazníků a řízenými online rozhovory s pracovníky společnosti a IT specialisty.
GAP analýza se provádí na základě standardů CIS v8 a na základě standardů ISO 27001, NIST a požadavků ZoKB, případně NIS 2.0, GDPR nebo TISAX. Výstupem je závěrečná zpráva, která předkládá náhled ve čtyřech perspektivách, jejichž popis reprezentuje hlavní cíle analýzy. - Analýza rizik
Jedná se o analýzu bezpečnosti informačních aktiv současného stavu kybernetické bezpečnosti. Šetření probíhá formou analýzy interních dokumentů (směrnic), nástrojů, procesů, analýzou a zpracováním údajů ze zaslaných dotazníků a řízenými osobními nebo online rozhovory s pracovníky společnosti a IT specialisty.
Výstupem je komplexní správa o analýze rizik včetně BIA (Business Impact Analyze) a zmapování míry naplnění požadavků ISO/IEC 27001 s přihlédnutím k ISO/IEC 27002 a 27005 formou SOA, tzn. analýzou aplikovatelnosti požadavků v prostředí subjektu anebo pro prostředí dodavatelského řetězce. - Skenování zranitelností
Služba CRA Skenování zranitelností zahrnuje externí skenování známých zranitelností, tzn. skenování aktiv účastníka, která jsou dostupná z internetu.
Skenovací scénáře služby obsahují výběr aktiv, typy skenů, interval skenování a další informace důležité pro jejich provádění. Rozsah skenování je předem definován při přípravě skenovacích scénářů. Seznam testovaných známých zranitelností je pravidelně aktualizován. Pro skenování zranitelností je používáme nástroj Nessus, který je v našem vlastnictví. - Penetrační testy
- Perimetr
Jedná se o vnější bezpečnostní test perimetru, který představuje komplexní simulaci napadení síťových komponent útočníkem z vnějšího prostředí. Cílem je zjistit, jak snadno identifikovatelný cíl testovaná infrastruktura síťových komponent představuje, a jaké informace, které mohou být následně zneužity pro získání neautorizovaného přístupu, lze získat z vnějšku. - Wi-Fi
Jedná se o vnitřní bezpečnostní test Wi-fi technologií, který představuje komplexní simulaci jejich napadení útočníkem z vnějšího prostředí. Cílem je zjistit, jak snadno identifikovatelný cíl testovaná infrastruktura síťových komponent představuje, a jaké informace, které mohou být následně zneužity pro získání neautorizovaného přístupu, lze získat z vnějšku. - Webové aplikace a portály
Jedná se o vnější nebo vnitřní bezpečnostní test webové aplikace. Představuje komplexní simulaci napadení útočníkem z vnějšího nebo z vnitřního prostředí. Cílem je zjistit, jak snadno identifikovatelný cíl testovaná infrastruktura síťových komponent představuje, a jaké informace, které mohou být následně zneužity pro získání neautorizovaného přístupu, lze získat z vnějšku.
- Perimetr
- Pokročilá analýza provozu se zaměřením na malware
Prostřednictvím umělé inteligence a strojového učení analýza identifikuje kybernetické hrozby a útoky, které ostatní technologie nezaznamenají. Cílem analýzy je prostřednictvím auditu síťového provozu ověřit stav IT infrastruktury organizace a doporučit opatření pro zvýšení bezpečnosti.
Součástí je detekce neznámých a cílených útoků a hrozeb, detekce známých útoků a hrozeb, ověření souladu s bezpečnostními zásadami a politikami, test výkonnosti sítě a aplikací, vizualizace sítě a forenzní analýza.
- Evropská směrnice, která se zaměřuje na zvýšení bezpečnosti sítí a informačních systémů v EU.
- Týká se poskytovatelů kritické infrastruktury (např. energetické, dopravní nebo finanční služby) a poskytovatelů digitálních služeb (např. cloudové služby nebo e-commerce platformy) nebo orgánů státní správy a samosprávy, které spravují data o občanech.
- Ukládá povinnost firmám identifikovat a hodnotit rizika komunikačních systémů, datových sítí a informačních systémů. Musí implementovat odpovídající opatření ke snížení rizik.
- Ukládá povinnost firmám zajistit, aby jejich sítě a informační systémy byly schopny rychle reagovat a obnovit se po útoku nebo jiné kybernetické hrozbě.
- Vyžaduje, aby firmy informovaly o všech kybernetických incidentech, které by mohly ohrozit funkčnost jejich sítí nebo informačních systémů. Musí umět incident zdokumentovat a vyhodnotit.
- Požaduje, aby státy členské EU zřídily národní entitu (například NÚKIB), která bude firmy a organizace kontrolovat a spolupracovat na minimalizaci rizik.
- Vyžaduje, aby státy členské EU aktivně kontrolovaly implementaci a dodržování směrnice NIS 2.
- Zavádí povinnosti pro subjekty týkající se incident managementu, mezi které patří reporting, implementace nástrojů pro incident management a business continuity management.
- Vyžaduje, aby subjekty prováděly bezpečnostní audit a prováděly kontinuální monitoring stavu svého informačního systému a komunikačních technologií.
- Ukládá povinnosti týkající se informační bezpečnosti a definuje postihy za jejich nedodržování (10 000 000 Kč, nebo 2 % z celkového celosvětového ročního obratu společnosti).
Přehledný souhrn o směrnici NIS2 ke stažení zde.