You are on page 1of 9

Sedam it

Sigurnosna
rjeenja
Napredna rjeenja za
vrhunsku it sigurnost
Za Sedam it kvaliteta nije vai ciljevi naa rjeenja

stvar sluaja Poveanje volumena



Upravljanje odnosima s
korisnicima (Sedam crm)
Skraivanje vremena
izlaska na trite Kontakt centar
(Sedam Kontakt centar
Poveanje brzine reakcije
Cisco ucce)
na zahtjeve
razvoj
Upravljanje financijskim
Kvalitetnija podloga za
poslovne odluke
poslovanja transakcijama (Sedam Karat24)

Energetska uinkovitost
Sedam it je jedan od vodeih hrvatskih Prilagoeni poslovni procesi
(Sedam bms)
pruatelja informatiko-komunikacijskih Postati vodei isporuitelj Vee zadovoljstvo kupaca
Rjeenja po mjeri korisnika
rjeenja i usluga. Optimizacijom poslovnih pametnih ict rjeenja koja
procesa i podrkom u odluivanju i
upravljanju omoguavamo korisnicima
korisnicima bitno smanjuju
ostvarenje poslovnih ciljeva i povrat trokove, poveavaju prihode
uloenih sredstava. i doprinose poboljanju
Vee performanse Nadzor i upravljanje
efikasnosti poslovnih procesa ict infrastrukturom
nae vrijednosti Vea produktivnost
Objedinjena komunikacijska
Zadovoljstvo korisnika: korisnik nam je vizija Smanjenje trokova
rjeenja (ip tel, voip, foip, video)

na prvom mjestu Neprekidnost poslovanja
Upravljanje sigurnou
Znanje: imamo opseno znanje,
kontinuirano uimo i razvijamo se 53 zaposlenika ima prosjek godina nii
Prenamjena resursa
optimizacija Upravljanje IT uslugama (itil)
Vea fleksibilnost kod
Kvaliteta: stalno poboljavamo kvalitetu od 35, ali i prosjeno iskustvo due od 7 Upravljanja digitalnim
integracija
identitetima
svojih proizvoda i usluga godina. 90% njih je visoko obrazovano, a Vee zadovoljstvo
Uinkovitost: potujemo rokove i pravila zajedno imaju vie od 250 certifikata i it Upravljanje performansama
zaposlenika
rada, uinkovito i odgovorno djelujemo vjetina.

naa znanja
Radom stvaramo vrijednosti Najprestiniji it certifikati (cisco, ca,
koje ostavljamo u naslijee Microsoft, ibm, Infovista, f5, Fluke, ) Sukladnost normama Dizajn, implementacija
Upravljanje projektima i standardima i odravanje ict sustava
misija
(pmi metodologija) Vea sigurnost poslovanja Razvoj i izgradnja mrenih
sustava temeljenih na
Upravljanje kvalitetom (iso standardi) Manji fiksni trokovi u
provjerenim rjeenjima
Sedam it koristi projektni pristup, poslovnim procesima
infra-
Kompletna rjeenja za Service
metodologiju koja je postala standard u nae iskustvo i reference Jednostavnija administracija struktura Provider i Enterprise korisnike
svjetskim razmjerima. Pruamo cjelovita Iza nas je preko 400 uspjeno zavrenih
Manji trokovi irenja Izgradnja data centara
rjeenja po sistemu klju u ruke, te projekata, te posebno istiemo nae
usluge podrke i savjetovanja nakon to je reference u sljedeim industrijama: Mrena rjeenja po Virtualizacija
mjeri korisnika
proizvod isporuen. Telekom Sigurnosna podatkovna rjeenja
Snaga i prednost tvrtke Sedam it lei u Financije
visokoobrazovanim i iskusnim, ali i mladim Retail i
zaposlenicima. Javna poduzea

sedam it | sigurnosna rjeenja 02 / 03


Sedam it
Sigurnosna rjeenja

Sedam it sigurnosna rjeenja pokrivaju cijeli


raspon suvremene it sigurnosne problema-
Da li je it sustav Vaeg
poduzea zatien od
Sedam it
tike, od mrene i aplikacijske sigurnosti do
upravljanja identitetima, kontrole pristu- neovlatenog pristupa i
pa i zatite podataka, te Vam osiguravaju koritenja?

Sigurnosna rjeenja
postizanje osnovnih naela informacijskih Da li su Vae informacije
sustava:
zatiene od neovlatenog
integritet informacija: informacija u koritenja, objave, promjene ili
Sigurnosna rjeenja obuhvaaju tehnologije koje osiguravaju izvornom i nepromijenjenom obliku stie unitenja?
integritet, povjerljivost, raspoloivost informacija i informacijskih
sustava, te autentinost i neporecivost, a pomau organizacijama
do primatelja, te svaka neovlatena Da li je Vaa komunikacijska
promjena ostaje zabiljeena mrea zatiena od prekida u
pri poveanju sigurnosti svoje mree i zatiti povjerljivih informacija povjerljivost informacija: informaciji
koristei najbolju sigurnosnu praksu. Sedam it sigurnosna rjeenja moe pristupiti samo za to ovlatena
radu zbog sigurnosnih upada?
implementiraju zatitne mjere i kontrole koje se primjenjuju radi osoba
smanjenja rizika od naruavanja ili gubitka temeljnih naela koliko je siguran va it sustav?
raspoloivost informacija: informacije su
informacijskog sustava. dostupne u trenutku kada su potrebne
i/ili zahtijevane standardima, definiranim od strane meu-
autentinost: i poiljatelj i primatelj narodno priznatih neprofitnih organizacija
informacije su zaista oni koji tvrde da (iso, pci, ). Vodei takvi standardi su:
jesu
neporecivost: niti jedan subjekt u pci dss (Payment Card Industry Data
procesu prijenosa informacija ne moe Security Standard), vodei svjetski
porei da je sudjelovao u tom procesu standard za informacijsku sigurnost
organizacija koje procesuiraju podatke o
Svaka razina it sustava donosi brojne sigur- korisnicima platnih kartica
nosne rizike, a Sedam it nudi suvremena iso/iec 27001skup standarda koji
rjeenja za smanjenje i uklanjanje sigur- definiraju zahtjeve na informacijsko-
nosnih rizika na svakoj pojedinoj razini it sigurnosni sustav tvrtke, poput provjere
sustava. sigurnosnih rizika i primjene opsenih
Sva Sedam it sigurnosna rjeenja omogua- sigurnosnih kontrola i procesa
vaju provjeru usklaenosti i usklaivanje Va-
eg it sustava s meunarodno prihvaenim

sedam it | sigurnosna rjeenja 04 / 05


Sigurnost krajnjih
toaka

sigurnost kljunih sustava


sigurnost krajnjih toaka i servisa

zatita od krae i mrena sigurnost zatita od svih vrsta


neovlatenog koritenja sigurnosnih napada i prekida Sredinji vatrozidi, antivirusni sustavi, te sigurna razmjena elektronike pote
informacija, zatita od
zatita od svih vrsta
u radu komunikacijske mree ureaji i softveri za osiguranje Web aplika- Rjeenja koja zaustavljaju spam i zlona-
internetskih napada poduzea
sigurnosnih napada i prekida cija i elektronike pote tradicionalno su bili mjerni kd na rubu mree ili u oblaku,
u radu komunikacijske mree
poduzea odgovorni za sigurnost raunala na krajnjim prisutna su u veini it okruenja danas.
tokamakorisnikih raunala. Dananji Svaki od vodeih proizvoda prua odreene
trendovi sve vie ukljuuju mobilnost rad- mogunosti filtriranja. Rjeenje koje nudi
ne snagerad od kue, sa slubenog puta, Sedam it istie se:
laptop e-mail koritenje vlastitih ureaja za rad i sl. U
switch router firewall server takvom modernom okruenju, tradicional- Mogunou odabira standardnog
ni pristup sigurnosti je i dalje nuan, no ne hardverskog ureaja ili virtualnog
i dovoljan. rjeenja
Integracijom s najveom organizacijom

pc aplikacijski
sigurno surfanje za istraivanje zlonamjernog kda na
server Napadai su internet u posljednje vrijeme svijetu
pretvorili u bojno polje dananjeg pove- Dodatnim modulom za dlp
zanog svijeta. Tradicionalno url filtriranje (Data Loss Prevention)
vie ne prua odgovarajuu zatitu. Naa Mogunou integracije s rjeenjem
internet rjeenja omoguavaju: Enterprise dlp
smartphone baza
podataka Dodatnom mogunou kriptiranja
Zatitu od Web 2.0 prijetnji, i dekriptiranja komunikacije
zlonamjernih url-ova, spywarea, elektronikom potom
botneta, virusa itd. Iznimno malim brojem poruka koje su
Blokadu neprimjerenih ili malicioznih pogreno prepoznate kao spam
tablet server
stranica, aktivnog sadraja, phone
home komunikacije
Napredne mogunosti kontrole aplikacija Sigurna razmjena elektronike
upravljanje identitetima i pristupom
sa sposobnou praenja i kontrole pote ukljuuje zatitu od
zatita od svih vrsta neovlatenog pristupa i koritenja
koritenja od strane krajnjih korisnika spama te omoguuje kriptiranje
Sposobnost otkrivanja kompromitiranih
krajnjih toaka pomou mrenih otisaka
i dekriptiranje komunikacije.
upravljanje sigurnou i zatitom podataka prstiju i modeliranog ponaanja. e-mail sigurnost
zatita od gubitka podataka, sporosti i neuinkovitosti zbog nedostataka sigurnosnih procesa

sedam it | sigurnosna rjeenja 06 / 07


Mrena sigurnost Sigurnost kljunih
sustava i servisa

korisnici podatkovni
centar
privatni korisnici
Prvi korak u ostvarivanju sigurne, pouzda- gdje microsoft
lan, dom, mobilni ured / wan, skup oracle
ne i uvijek dostupne poslovne mree jest primjer iz prakse putovanje / wan crm
tehnologija
paljivo i struno dizajniranje mrene to- Implementacijom rjeenja Cisco to za napredno rfa
pologije. Sedam it posjeduje viegodinje dmvpn ostvareno je sigurno i redun- pc, laptop, kuni pc, pda, kiosk, mobitel
mobitel upravljanje
iskustvo na podruju mrene sigurnosti, a dantno povezivanje sredinje lokacije javni korisnici aplikativnim
znanja naih strunjaka omoguuju nam s udaljenim lokacijama koristei iznaj- tko prometom
primjenu vrhunskih sigurnosnih rjeenja na mljene privatne veze. Implementirano klijenti ili korisnici, partneri,
dobavljai, konzultanti
najsloenija korisnika okruenja. Naa rje- rjeenje omoguava korisniku zatitu odakle
enja omoguavaju: sadraja njegove cjelokupne komuni- pc, laptop, kuni pc, pda, kiosk,
kacije, istovremeno osiguravajui vi- mobitel
Siguran i povjerljiv prijenos podataka soku dostupnost sredinje lokacije.
izmeu udaljenih lokacija putem sigurnost web aplikacija aplikacijskih sigurnosnih rizika
virtualne privatne mree (ipsec vpn, ssl Koliina vremena i resursa koji se ulau u za- Implementaciju pravila za zatitu od
vpn, dmvpn, mpls vpn) titu mree na niim razinama modela iso/ cijele klase http- i https-prijetnji
Razdvajanje i zatitu razliitih dijelova no m v r osi je sve vea, no raste i potreba za zati-
korisnike mree, uz primjenu mjera u r e al em tom aplikacija. Internetske stranice su razli- zatita kljunih sustava
en
i kontrole na aplikativnoj razini ija otkrij ite, sloene i zahtijevaju este promjene, a Za osiguranje fizikih i virtualnih podatkov-
nc

u
upotrebom aplikativnih vatrozida tradicionalni vatrozidi ne pruaju odgovara- nih centara, it profesionalci se uglavnom
ena intelige

sljedee generacije (ngfw Next juu zatitu na aplikativnom nivou. Sedam oslanjaju na zatitu putem tradicionalnih
Generation Firewall) sigurnosne it nudi cjelovito rjeenje za zatitu Web apli- tehnologija, kao to su anti-virus i whiteli-
Otkrivanje i spreavanje najsloenijih politike kacija i servisa uz unapreenje performansi i sting. Ove tehnologije nisu dovoljna zati-
i
ran

mrenih napada pomou ips sustava dostupnosti aplikacija koje ukljuuje: ta za posluitelje, zbog njihovih posebnih
odr

sljedee generacije (ngips Next zahtjeva za visokom razinom povjerljivosti


mr

ob

di
Generation Intrusion Prevention System) Zatitu od razliitih aplikacijskih i i dostupnosti. Sigurnosna provjera se mora
Nadzor i analizu mrenog ip prometa mrenih napada kao to su xss (Cross- prilagoditi svakoj pojedinoj vrsti posluitelja.
pomou Netflow protokola i forenzikih Site Scripting), csrf (Cross Site Request Rjeenje koje nudimo je softver koji moe:
alata Forgery), napadi sql Injection, napadi
Izgradnju sredinjeg mjesta za nadzor, Cookie/session poisoning, parameter Omoguiti organizacijama nadzor i
kontrolu i zatitu korporativnih tampering, Authentication Bypass, zatitu fizikih i virtualnih podatkovnih
informacija (isocInformation Security dos (Denial Of Service)... centara pomou kontrole temeljene
Operations Center). Zatitu od svih rizika koje owasp (Open na odgovarajuim konfiguracijskim
Web Application Security Project) politikama
navodi kao deset najeih internetskih Kombinirati sustave za detekciju i

sedam it | sigurnosna rjeenja 08 / 09


Upravljanje
identitetima i zatieni
pristupom system
resursi

admin
system config
direktorij
application
upravljanje digitalnim identitetima admin
crm / erp
primjer iz prakse Sustav za upravljanje digitalnim identiteti- aplikacija
1. Implementacija sustava Source- ma obuhvaa administraciju i definiciju in-
password
fire 3d ips/ids u jednoj od najveih formacija koje pozitivno identificiraju osobu, admin
password
hrvatskih zranih luka omoguila je ime autoriziraju razinu pristupa na odree-
zatitu povjerljivih informacija tvrtke, ni resurs. Sustav omoguava definiciju ko- network
admin
identifikaciju ranjivosti i potencijalnih risnikog identiteta i njegova prava pristu- network
prijetnji u mrei, te nadzor mrenog pa na itav niz krajnjih sustava. Upravljanje
prometa. Sedam it omoguio je obuhvaa itav ivotni vijek identitetaod
strunu podrku u instalaciji i optimi- kreiranja, preko promjena do uklanjanja. Su-
zaciji sustava Sourcefire 3d. stav poveava sigurnosnu razinu organizaci-
je kroz sredinju toku administracije, sma-
2. U sprezi s adn platformom imple- njuje opasnost krae identiteta ili kreiranja
mentiran je Web Application Firewall, nedoputenih identiteta, uz osiguranje do- (generiranje, promjena, aktivacija i deaktiva- Neto to jesibiometrika,
sustav za provjeru, detekciju i sprea- sljednosti i praenja primijenjenih pravila. cija, upravljanje tiskanjem pin-a). U tu svrhu poput otiska prsta
vanje iskoritenja ranjivosti na aplika- Jedan od zahtjeva pci-dss standarda je se koristi ureaj hsm (Hardware Security
tivnom nivou u skladu sa standardom kontrola akcija i dokazivanje odgovornosti Module) koji osigurava ispunjavanje najviih single sign-on
pci dss. Web Application Firewall privilegiranih korisnika, poput domenskog kriterija po pitanju sigurnosnih standarda i sso (Single Sign-on) je uinkovito i jedno-
kombinira duboku analizu aplikativ- administratora sustava Active Directory ili protokola. stavno rjeenje za upravljanje zaporkama.
nog prometa s inspekcijom i analizom korisnika na operacijskim sustavima Unix/ Korisnici sigurno pospremaju sve zaporke
http-protokola s ciljem upravljanja Linux. Nudimo sveobuhvatno i zrelo rjeenje rjeenja za jaku kontrolu pristupa i postavke za logiranje na jedinstvenom,
i detekcije prijetnji na aplikativnom za upravljanje privilegiranim identitetima Jaka kontrola pristupa osigurava da je kori- sigurnom ureaju (SmartCard). Prilikom
nivou. (pim, Privileged Identity Management), ija snik doista onaj koji tvrdi da je. to se vie logiranja na zatienu mreu, aplikaciju ili
primjena utjee na smanjenje it trokova te faktora koristi prilikom odreivanja korisni- internetsku stranicu, korisnik treba samo
poveanje sigurnosti pomou automatizaci- kog identiteta, to je via razina sigurnosti. spojiti ureaj sso na svoje raunalo prilikom
prevenciju napada na posluitelje (hids je procesa. Rjeenja za jaku kontrolu pristupa izmeu ega se upisuje jedna jedinstvena zaporka.
Host Intrusion Detection System, hips ostalog osiguravaju i usuglaavanje s indu- Mehanizam sso e nakon toga automatski
Host Intrusion Prevention System) s upravljanjem pin-om strijskim i dravnim regulativama i stan- detektirati i popuniti korisnike postavke za
mogunou kontrole pristupa temeljene Koritenje pin-a (Personal Identification dardima. Jaka kontrola pristupa postie se logiranje na traeni izvor podataka.
na pravilu least privilege Number) je jedan od najeih sredstava za kombiniranjem sljedeih mehanizama:
Ograniiti prava aplikacija kontrolu pristupa korisnika. Koncept pin-a
Nadzirati i pratiti rad aplikacija kojima je ima raznovrsnu primjenu, a svima je zajed- Neto to znazaporka ili pin
dozvoljeno izvravanje na sustavu niko osigurati sigurno upravljanje pin-om Neto to imatoken ili smart card

sedam it | sigurnosna rjeenja 10 / 11


Upravljanje sigurnou
i zatitom podataka

upravljanje mobilnim ureajima Rjeenje koristi dugotrajnu pohranu poda- vu upravljanja sigurnosnim kljuevima (kms
Fokus mnogih poduzea postaju inicijative taka ime se omoguava korelacija u duim Key Management System). kms sustav je
donesite vlastiti ureaj (byodBring Your razdobljima, te zadravanje neophodno za sredinje mjesto za upravljanje sigurnosnim
Own Device). Softver mdm (Mobile Devices ispunjenje zahtjeva usklaivanja s norma- kljuevima i certifikatima, a koje uzima u
Management) primarno se koristi za cen- ma. obzir standarde i zakonodavna pravila za
tralizirano podeavanje postavki, zatitu od sigurnost podataka kao to je npr. pci dss.
zloudnog softvera, te praenje mobilnih enkripcija podataka Sedam it nudi rjeenja koja se, ovisno o po-
ureaja poput pametnih telefona i tableta. Kao dio sveobuhvatne strategije za zati- slovnom modelu korisnika, mogu temeljiti
Podrava korporativne ureaje i ureaje u tu podataka, tvrtke sve ee primjenjuju na softverskim modulima ili hardverskim
vlasnitvu zaposlenika. Kontrolom i zati- kriptiranje u svrhu zatite podataka. Vei- ureajima za kriptografiju.
tom podataka i konfiguracijskih postavki na tvrtki priznaje da kriptiranje poslovnih
za sve mobilne ureaje u mrei, mdm moe podataka spada u takozvana best practice arhiviranje i e-otkrivanje podataka
smanjiti trokove podrke i poslovne rizike. rjeenja. Sedam it nudi kompletno rjee- Budui da nije potrebno sve informacije Rjeenja koja nudimo
nje, to ukljuuje sve od kriptiranja diskova uvati zauvijek, tehnologije klasificiranja omoguavaju sveobuhvatnu
prevencija curenja podataka i komunikacije elektronikom potom, do i zadravanja podataka omoguuju nam zatitu Vaih podataka. Od
Curenje podataka je svaki pristup povjer- upravljanja kompletnim enkripcijskim su- inteligentno upravljanje informacijama.
ljivim podacima od strane neovlatenih stavom. Procjena konteksta i vanosti informacije
osnovne pohrane sigurnosnih
osoba, bez obzira je li rije o zlonamjernom pomae organizacijama da donesu bolje i kopija i arhiviranja do
postupku ili nesvjesnoj pogreci. Sustavi upravljanje sigurnosnim kljuevima realnije odluke o tome kada i to arhivirati, klasifikacije dokumenata te
dlp (Data Loss Prevention) dizajnirani su U dananje vrijeme zatita osjetljivih poda- te koliko dugo je potrebno drati informaci- kriptiranja i kontrole koritenja
za otkrivanje i spreavanje potencijalnih taka predstavlja vaan proces u raznim po- ju u arhivi. sigurnosno osjetljivih zapisa.
incidenata curenja podataka praenjem tih drujima poslovanja, a temelji se na susta- Sa sigurnosnog stajalita, najei i najva-
podataka dok se koriste (aktivnosti na kraj- niji zahtjev kupca je e-otkrivanje podataka. upravljanje sigurnou
njim tokama), dok su u pokretu (mreni Navedena funkcionalnost razvrstava, anali- i zatitom podataka
promet), te dok miruju (pohranjeni podaci).
Usklaivanje s dravnom ili zira, obrauje i priprema podatke za interne
industrijskom regulativom istrage.
upravljanje sigurnosnim te zatita intelektualnog
informacijama i dogaajima vlasnitva najei su motivi klasifikacija podataka izazova je klasifikacija dokumenta u tre-
Tehnologija siem (Security Information and zato neka tvrtka kriptira svoje U dananjim radnim okruenjima doku- nutku njegova kreiranja, ime se definira
Event Management) prua nadzor, ana- menti se dijele izmeu zaposlenika, ko- vrijednost informacija koju odreeni doku-
lizu i korelaciju sigurnosnih informacija i
podatke. risnika i partnera, to predstavlja izazov ment nosi sa sobom, a to odreuje nain
upozorenja koje generiraju mreni ureaji, organizacijama koje moraju zatititi svoje daljnjeg upravljanja tim dokumentom.
enkripcija podataka
posluitelji i aplikacije, u realnom vremenu. informacije. Prvi korak u rjeavanju ovog

sedam it | sigurnosna rjeenja 12 / 13


Za Sedam it kvaliteta nije Nae reference
stvar sluaja

sedam it su:

Zoran B., Damir B., Josip B., Igor B., Alan B.,
Denis C., Tea C., Lora ., Petar ., Petar D.,
Dalibor D., edo ., Denis G., Omar I., Toni J.,
Mirko J., Tomislav J., Albert J., Ante J., Hrvoje K.,
Irena K., Ana K., Tomislav K., Marijana K.,
Nikola K., Boko K., Ivana K., Zoran Lj.,
Mirta M.H., Goran M., Marin M., Goran Mt.,
Kristijan M., Marijana M., Hrvoje M.,
Brankica M., Branko O., Nevenka P.J.,
Ante P., Kreimir P., Ivor P., Sebastian P.,
Stipe R., Dario S., Hrvoje S., Ivica ., Mirjana .,
Jerko ., Danijela V., Ivan V., Marko V.,
Vedran .
i svi ostali kolegice i kolege koji su nam se u
meuvremenu pridruili.

sedam it | sigurnosna rjeenja 14 / 15


Sedam it d.o.o.
hr-10000 Zagreb, Koledovina 2
t 01 23 53 777 f 01 23 53 707
www.sedamit.hr

sedam it | sigurnosna rjeenja

You might also like