Проекти

Кібербезпека для АПК

Бізнес кейс: Підбір та впровадження рішення з управління політиками безпеки міжмережевих екранів, відповідність NIST

Запит:

    аналіз і управління існуючими політиками безпеки
    виявлення порушених і потенційно небезпечних доступів, застарілих, дублюючих правил з метою подальшого аналізу та впровадження контрзаходів
    моніторинг і оцінка ризику нових правил доступу
    рекомендації по оптимізації існуючих правил доступу
    На основі цього запиту вибрали рішення Tufin

Чому вибрали саме Tufin Orchestration Suite™

Illustration

Tufin світовий лідер з управління політиками міжмережевих екранів, автоматизації правил, доступів і т.д. Відповідність вимогам замовникаПеревага як юзерфрендлі інтерфейсу порівняно з конкурентамиНабагато зручніше адмініструвати в порівнянні з конкурентамиЗручне ліцензування, доступна цінаІнженерський досвід із впровадження на території України

Процес

  • Етап 1. Збір

    Зібрали конфігурацій з усіх підтримуваних мережевих пристроїв (L3) та автоматична побудова картки мережі.

  • Етап 2. Контроль відповідності

    Було виконано контроль відповідності конфігурацій мережевих пристроїв заданим стандартам конфігурування та кращим практикам, включаючи локальні прийняті правила конфігурування.

  • Етап 3. Виявлення

    Виявлення та візуалізація на карті мережі можливих шляхів/маршрутів проходження заданого типу трафіку з демонстрацією дозволяючих та забороняючих правил/налаштувань, які задіяні для даного шляху/маршруту.

  • Етап 4. Створення політик

    Створення політики мережного доступу (мережевого сегментування) та автоматичний контроль її виконання як у масштабах усієї моделі мережі, так і на рівні налаштувань окремих пристроїв.

  • Етап 5. Моніторинг

    Автоматичний збір конфігурацій міжмережевих екранів та безперервний моніторинг налаштувань, включаючи відстеження всіх змін.

  • Етап 6. Оптимізація

    Оптимізація списків доступу міжмережевих екранів: Виявлення затінених правил Виявлення надлишкових правил Виявлення дублюючих правилВиявлення рідко використовуваних правил Виявлення об'єктів, що рідко використовуються Формування рекомендацій щодо оптимізації конфігурацій

  • Етап 7. Інтеграція

    Для бізнесу клієнта була технічно важлива інтеграція з Cloud & Virtual Technologies: Cisco ACI Microsoft Azure Jira Atlassian

Результати після впровадження Tufin

    Клієнт тепер може провести внутрішній аудит своїх мережевих екранів, тим самим оптимізувавши кількість і якість правил безпеки, що призводить до зниження навантаження як на самі фаєрволи, так і в команді обслуговування.
    Подальша експлуатація рішення дозволить істотно заощадити час персоналу для управління і внесення політики безпеки за рахунок централізації управління і 360 градусної видимості всіх існуючих правил.
    Компанія Клієнта тепер може бути готовим до будь-якого аудиту в будь-який момент часу і підготуватись до виконання регуляторним вимогам , що відповідає всім міжнародним правилам безпеки, наприклад таким, як NIST.

Вам цікаво дізнатися більше про цей кейс чи у вас є подібні потреби безпеки?

Наша команда експертів ESKA провела аналіз інфраструктури клієнта, підбір та імплементацію рішення, яке відповідає потребам замовника.
Захистіть дані своєї організації та клієнтів, заповнивши форму нижче, щоб надіслати запит на впровадження рішення з кібербезпеки відповідно до ваших запитів та потреб. Будьте на крок попереду кіберзагроз і зміцніть свій захист вже сьогодні.

Illustration

Також, Вас можуть зацікавити такі послуги

Illustration

Тестування на проникнення

Забезпечення безперебійної безпечної роботи веб-ресурсу, моніторинг його доступності 24/7 та усунення вразливостей для максимальної ефективності вашого бізнесу.

Illustration

Red Teaming

Red Team імітує багатоетапну атаку та зосереджується на цифрових активах вашої компанії. Метою є стійке посилення стійкості компаній проти кібератак.

Illustration

Обізнаність з кібербезпеки

Віртуальний CISO допомагає організації визначити поточну зрілість безпеки, проаналізувати сценарій ризику, визначити, що потрібно захистити, і рівень необхідного захисту, а також визначити нормативні вимоги, яких необхідно виконати.

Корисні статті на тему фішингу

Illustration

Тестування на проникнення

Забезпечення безперебійної безпечної роботи веб-ресурсу, моніторинг його доступності 24/7 та усунення вразливостей для максимальної ефективності вашого бізнесу.

Illustration

Red Teaming

Red Team імітує багатоетапну атаку та зосереджується на цифрових активах вашої компанії. Метою є стійке посилення стійкості компаній проти кібератак.

Illustration

Обізнаність з кібербезпеки

Віртуальний CISO допомагає організації визначити поточну зрілість безпеки, проаналізувати сценарій ризику, визначити, що потрібно захистити, і рівень необхідного захисту, а також визначити нормативні вимоги, яких необхідно виконати.