Vaše osobní údaje (jméno a e-mail) budou použity výhradně pro účely zpracování vaší nezávazné poptávky. Více informací o zpracování osobních údajů naleznete v našich Zásadách ochrany osobních údajů.
Rychlý přehled služby
Víceúrovňová ochrana
Zvyšuje účinnost obrany kombinací antiviru, firewallu, MFA a dalších technologií.
Komplexní prevence
Redukuje šance na úspěšný útočníkův průnik díky překryvným bezpečnostním úrovním.
Aktivní sledování
Nepřetržitý monitoring sítě a analyzátory podezřelé komunikace.
Silná hesla a MFA
Zabezpečení přístupu pomocí silných hesel a dvoufázového ověření (MFA).
Školení uživatelů
Zaměřeno na vzdělávání uživatelů pro zvýšení obezřetnosti při práci s IT systémy.
Model více úrovní
Zázračná věc, která zajistí kompletní IT bezpečnost, neexistuje
Antivir
Levný a efektivní nástroj
Kde nás antivir může zachránit? Například:
Při otevření škodlivé přílohy v emailu.
Při přístupu na podvodné (phishing) stránky.
Při infiltraci různými malware včetně ransomware (výkupné za zašifrovaná data).
Při připojení externího zařízení (disku, flashdiskku), který je infikovaný virem.
Firewall
Firewall je funkce, která na zařízení zakazuje nebo povoluje určité typy komunikace
Firewall na síťových prvcích – povoluje anebo zakazuje komunikaci přímo na síťových prvcích. Umí řídit komunikaci přicházející z internetu a také komunikaci v interní síti. Například mezi serverovou sítí a sítí, kam se připojují uživatelé. Díky tomu je chráněna celá síť.
Firewall na počítačích – je software nainstalovaný na počítačích. Stejně jako v předchozím případě umí povolovat a zakazovat různé typy komunikace. Standardní nastavení bývá takové, že z internetu k Vám nepustí firewall žádnou komunikaci, ale zároveň od Vás do internetu povolí vše.
Základní firewall bývá velice levný, někdy i zdarma. Přesto hraje na poli bezpečnosti velmi významnou roli.
Aktualizace a bezpečnostní záplaty
Všechny programy i operační systémy často obsahují chyby
V opačném případě se může stát, že se počítače a servery nebudou delší dobu aktualizovat, aniž bychom o tom věděli. To pak představuje riziko, kterého útočníci mnohdy využívají.
Ne všechny záplaty a aktualizace jsou však žádoucí
V případě aktualizací síťových prvků a dalších zařízení je před aktualizací třeba posoudit, zda nová verze nepřináší chyby, které by ovlivnily Váš provoz.
Silná hesla
Hesla jsou klíčem útočníků k vašim datům
Vícefázové ověření - MFA
Většina zneužitých účtů nemá zapnuté MFA
Jak Vám služba pomůže?
Jedná se o systém, kdy se pro přístup k Vašemu účtu musíte ověřit dvěma po sobě jdoucími způsoby. Například standardním zadáním hesla a následně ještě kódu, který je Vám zaslán SMS zprávou nebo přes aplikaci v mobilu.Proč je MFA tak důležité a jak mi reálně může pomoci?
Přijde Vám email s textem, že s Vašim účtem je něco v nepořádku a že máte kliknout na odkaz níže a účet si zkontrolovat. Když kliknete na odkaz, dostanete se na stránku, která vypadá stejně jako reálná stránka (třeba stránka e-shopu nebo banky). Stránku však vyrobil útočník a uživatelské jméno a heslo, které tam zadáte, si útočník uloží.
Letíte letadlem a člověk přes uličku vidí, jaké heslo na klávesnici zadáváte.
Přihlásíte se do svého emailu z cizího počítače. Třeba z hotelu nebo z kavárny. Počítač má na sobě nainstalovaný tzv. keylogger. Ten si ukládá, co píšete na klávesnici. Keylogger může být ve formě nainstalovaného programu anebo dokonce v hardwarové podobě, tedy „krabičky“ kterou útočník připojil mezi klávesnici a počítač.
Na počítači máte vir, který útočníkovi odešle hesla, která zadáte na klávesnici.
Jak vícefaktorové ověření celou situaci změní?
Pokud nepoužíváte vícefaktorové ověření, tak se do vašeho účtu přihlásí a Vy se o tom pravděpodobně ani nedozvíte.
Pokud vícefaktorové ověření máte, tak se útočníkovi po přihlášení heslem objeví výzva pro zadání druhého ověření. To však přišlo Vám na mobil jako SMSka, nebo jako kód do Vašeho mobilního telefonu. Tento kód útočník nemá a proto se mu přihlásit nepodaří. Co víc – tím, že Vám přijde kód, který jste si sami nevyžádali víte, že se něco děje a dává Vám to možnost si heslo změnit.


Věděli jste, že
až 88 % všech kybernetických útoků je způsobeno lidskou chybou? 1 Školení zaměstnanců je proto klíčové pro ochranu vaší firmy.
Ochrana emailů
Email bývá jedním z nejčastějších způsobů útoku
Moderní doba však přináší mnoho dalších taktik a metod, jak s útočníky bojovat. Jejich skladba a implementace vždy závisí na konkrétních požadavcích zákazníka.
Zde je pár příkladů, co můžeme v boji proti emailovým útokům použít:
Anti Spoofing, někdy nazýváno jako Impersonation protection: mnoho útoků probíhá tak, že si útočník založí veřejně dostupný email se jménem šéfa. Třeba jmeno.sefa@gmail.com. Takový email pak většinou projde skrz antispamový filtr a útočník v něm může požadovat například nákup dárkových Amazon karet nebo rovnou zaslání peněz na účet. Anti Spoofing zajistí, že pokud je email odeslán jménem kohokoliv, kdo existuje v naší organizaci, email se zadrží. Náš administrátor jej poté posoudí a rozhodne, jestli ho uživateli uvolní anebo ne.
SPF a DKIM: jsou to metody, které zajistí, že nikdo nebude moci odesílat emaily naším jménem (z naší domény, např. z @itoperations.cz). Bez těchto opatření je odeslání emailu z libovolné adresy (i když ji nevlastníme) velmi snadné.
Zákaz některých souborů: některé útoky se snaží využít funkce operačního systému, který skrývá příponu souborů. Útočník tedy odešle soubor nabídka.pdf.exe. Váš operační systém příponu .exe skryje a Vy uvidíte pouze nabídka.pdf. Na tom se Vám nebude zdát nic divného, otevřete to a nevědomky si tak spustíte program s virem. Je tedy vhodné některé nebezpečné přípony souborů úplně zakázat a nedovolit jejich doručení.
Sandboxing: některé pokročilejší nástroje umožňují ověření přílohy emailu v testovacím izolovaném prostředí. Tedy příloha se odešle do tohoto „sandboxu“, tam se spustí a systém vyhodnotí, co se po spuštění děje. Kam se to připojuje, jestli to chce něco šifrovat, atd. Po otestování se email buď zadrží nebo doručí uživateli.
Šifrování disků
Ztratili jste laptop? Jsou data v bezpečí?
Pokud data na Vašem disku nejsou šifrovaná, lze se do Vašeho počítače dostat minimálně dvěma jednoduchými způsoby:
Vyndat pevný disk z vašeho počítače, připojit si ho ke svému počítači a data si překopírovat. Oprávnění ve Windows příliš nepomůže. Administrátor útočníkova počítače může převzít vlastnictví kterékoliv složky v NTFS systému souborů a získat tak přístup všude.
Nastartovat počítač z instalačního média překopírovat/přejmenovat pár souborů, restartovat počítač a změnit si heslo na administrátora dřív, než se vůbec do Windows přihlásíte.
K šifrování můžete použít vestavěné nástroje operačního systému. Pro Windows je to Bitlocker a pro MacOS je to FileVault. Tyto nástroje jsou zdarma.
Bezpečnostní proxy brána
Prostředník hlídající naše bezpečí
Jak to funguje?
V síti nastavíme provoz tak, aby všechna internetová komunikace procházela proxy bránou.
Uživatelé začnou navštěvovat internetové stránky tak, jak jsou zvyklí.
Proxy brána průběžně kontroluje reputaci a bezpečnost stránek.
Bezpečné stránky se uživateli zobrazí běžným způsobem.
Pokud je některá stránka vyhodnocena jako nebezpečná, uživateli se zobrazí varování a na stránku je přístup zablokován.
Tato služba může obsahovat i další funkce, pokud je to žádoucí. Může například blokovat stránky dle zadaných kritérií a kategorií, jako je například gambling nebo obsah pro dospělé nebo cokoliv, co nesouvisí s prací.
Aktivní sledování sítě
Potřebujete vědět, co se děje ve Vaší síti?
Uvedeme dva základní příklady:
Některý z počítačů dostal vir typu ransomware, který zašifruje data a požaduje výkupné. Aby tento typ viru fungoval, potřebuje se po spuštění na počítači oběti zkontaktovat s řídícím serverem. Naše zařízení pro sledování sítě komunikaci rozpozná, přeruší a upozorní nás. Tím se zamezí jakékoliv škodě, a navíc se o incidentu dozvíme.
Některý z počítačů se pokusí komunikovat pomocí protokolu, který není přímo škodlivý, ale je pro nás nežádoucí. Například pokud by si někdo pustil stahování přes BitTorrent, pravděpodobně bychom o tom chtěli vědět, abychom se mohli zeptat uživatele, jestli to pro svou práci potřebuje. Takovou komunikaci můžeme povolit a pouze na chování uživatele upozornit.
Administrátorské účty pro běžný provoz
Uživatelé pro svou každodenní práci oprávnění administrátora nepotřebují... na rozdíl od virů!
Kdo však toto administrátorské oprávnění většinou potřebuje jsou viry a malware. Pokud toto oprávnění nemá uživatel, nemá ho ani vir, který může být uživatelem nechtěně spuštěn.
Proto výrazně doporučujeme, aby pro každodenní práci byly používány účty se standardním oprávněním. Pokud bude třeba vyšší oprávnění, můžeme se přihlásit jiným účtem, udělat co potřebujeme a poté se vrátit zpět k normálnímu účtu.
Správa privilegovaného přístupu
Efektivnější způsob, jak odebrat administrátorské oprávnění uživatelům
Řešením je využití systému, který Vám umožní definovat jemnější pravidla toho, co uživatel smí a co nesmí. Můžete například:
Určit, které programy si uživatelé mohou instalovat sami. Takové programy budou instalovány s administrátorským oprávněním, i když jej uživatel fakticky nemá.
Určit, které části systému vyžadující administrátorské oprávnění může uživatel využívat. Například změnu nastavení síťového adaptéru.
Zamezit instalaci programů, které ve svém prostředí nechcete nebo na pokus o instalaci upozornit IT helpdesk, který se může připojit a program po prověření nainstalovat.
Školení uživatelů
Uživatelé jsou první linie obrany!
Proto v našich uživatelích posilujeme povědomí o bezpečnostních hrozbách a o technikách, které útočníci používají. Učíme uživatele být obezřetní a přirozeně podezíraví. Je něco jinak nebo máte jen pocit, že něco není, jak má? Zastavte se, zamyslete se a nahlašte nám to. Útočníci se často snaží navodit dojem urgence, protože vědí, že když vám dají čas se zamyslet, uděláte správnou věc.
Jeden příklad za všechny
V dnešní době nových technologií a umělé inteligence je potřeba být extrémně obezřetní. Představte si, že v příkladu výše nedostanete SMSku, ale šéf Vám přímo zavolá a jeho hlas zní úplně přesně jako jeho vlastní. Říká se tomu deep fake a je to metoda, která je opravdu reálná a používá se.
Často kladené
dotazy
Jak poznám, že je náš současný systém IT bezpečnosti nedostatečný?
Typickými signály jsou opakované bezpečnostní incidenty, pomalá reakce na hrozby nebo chybějící bezpečnostní procesy. Komplexní IT bezpečnost vyžaduje systematický přístup napříč celou firmou – od technického zabezpečení až po pravidelné školení zaměstnanců.
Kolik mě bude stát implementace víceúrovňové IT bezpečnosti?
Náklady se odvíjí od velikosti firmy a požadované úrovně zabezpečení. Základní vrstva s antivirem, firewallem a školením zaměstnanců začíná na desetitisících korun ročně, komplexní řešení s pokročilými technologiemi může dosáhnout i statisíců. Investice do IT bezpečnosti je však zlomkem nákladů, které by vznikly při úniku dat nebo ransomware útoku.
Za jak dlouho může být systém IT bezpečnosti plně funkční?
Implementace základních vrstev (antivir, firewall, aktualizace) trvá několik týdnů. Kompletní nasazení včetně pokročilých funkcí, školení zaměstnanců a nastavení procesů obvykle zabere 2-3 měsíce.
Jak víceúrovňová IT bezpečnost ovlivní produktivitu zaměstnanců?
Správně nastavený systém má minimální vliv na běžnou práci. Některé bezpečnostní prvky jako dvoufázové ověření přidají pár sekund navíc, ale chrání před mnohem delšími výpadky způsobenými kybernetickými útoky.
Kdo se stará o údržbu jednotlivých bezpečnostních úrovní?
Většinu systému spravujeme vzdáleně a proaktivně řešíme potenciální problémy. Pokud máte interní IT tým, potřebuje pouze základní znalosti pro běžný provoz a komunikaci s našimi specialisty. Pravidelně vás informujeme o stavu zabezpečení a navrhujeme optimalizace podle aktuálních hrozeb.
Nenašli jste odpověď na vaší otázku?