Küberturvalisus

Kuidas jõuda küberturbe tasemeni, mis tagaks meelerahu? Küberturvalisuse saavutamine on teekond, mitte ühekordne tegevus. See nõuab asjatundlikku juhtimist. Lähtume oma töös infoturbe kõigist olulistest tahkudest – käideldavus, terviklikkus ja konfidentsiaalsus.

Koostame sinu ettevõttele küberturbe teekaardi

1. Hetkeolukorra kaardistus ja hindamine

  • Kaardistame küberturbe hetkeseisu.

2. Teekaardi koostamine

  • Kaardistuse tulemuse põhjal koostame arenduskava, mille järgi viia küberturvalisus CIS infoturbe raamistikule ja selle soovitud tasemele vastavaks.
  • Valmistame ette esialgse arenduskava, täiendame seda koos ettevõtte juhtkonnaga ja koostame lõpliku kava koos juurutuse eelarvega.
  • Teeme võtmetöötajatele esmase küberturbealase koolituse.

3. Teekaardi rakendamine

  • Viime (või aitame teie IT-meeskonnal ja juhtkonnal viia) küberturvalisuse tasemele, mis laseb teil meelerahus oma igapäevatööle keskenduda.
  • Oluline on arvestada, et küberturbe parendamine ei juhtu üleöö – välja tuleb töötada vajalikud poliitikad, paika panna protsessid ja koolitada töötajad.
  • Õige partneri toel on küberturbe parendamine sujuv ja valutu.

Organiseeritud IT ja tasemel küberturvalisus on konkurentsieelis.

Meie kliendid on hakanud turvalisuse kohta järjest enam küsima. Tarnija auditite käigus, kui vaadatakse, kuidas IT turvalisus on korraldatud, on meil hea klienti positiivselt üllatada ja näidata, kui hästi meil sellega on. See on meie jaoks müügiargument. – Oskar Kilk, Torm Metall tegevjuht

CIS Controls® infoturbe raamistik

Infoturbe raamistiku järgi korraldatud IT on turvaline ja töökindel.

Center for Internet Security (CIS®) infoturbe kontrollid on kogum parimaid tavasid, mille järgimine parandab süsteemide turvalisust ja töökindlust.

CIS infoturbe raamistiku eelised

  • Sobib ka väikestele ja keskmise suurusega ettevõtetele.
  • Annab praktilised juhised, mida ja kuidas teha.
  • 153 kaitsemeedet on jagatud kolme rakendusrühma, mis võtavad lisaks riskileevenduse tasemele arvesse ka meetme rakendamise ressursinõudlust.
  • Rakendusrühma saad ettevõtte suuruse, vajaduste ja andmete tundlikkuse põhjal ise valida.
  • CIS on loonud hulga tööriistu, mis teevad juurutamise kiiremaks ja sujuvamaks.
  • Loodud on kaardistused, mis kõrvutavad CIS kaitsemeetmed teiste infoturbe standardite ja raamistikega, nt ISO 27001, NIST jne.


Oleme CIS SecureSuite liige

BRS Networks Baltic on CIS SecureSuite® liige.

Analüüsime ja aitame kaitsta kliendi IT-süsteeme. Tänu liikmelisusele saame kasutada tööriistu, mis muudavad infoturbe parimate tavade rakendamise kiiremaks ja lihtsamaks.

Meiega vastad infoturbe standarditele

Kliendid, kes on soovinud oma IT kasutust ja turvalisust ISO 27001 järgi sertifitseerida, on saanud seda meie teenusele tuginedes teha.

Ilma väga hea koostööta BRSga, oleks meil ISO 27001 sertifikaadi taotlemine olnud oluliselt keerulisem, kui mitte võimatu. Eeldab see ju teenusepakkujalt kaasamõtlemist, tõsist panustamist ja paindlikkust protsesside, protseduuride ja turvameetmete täiendamisel ja rakendamisel. – Kristian Teiter, Chief Information Security Officer, HANZA AB

Milliseid küberturbe tehnoloogiaid kasutame?

Viirusetõrje FortiClient™
Tuvastab arvutis olevad viirused, takistab nende käivitumist ja eemaldab need.

Lõpp-punkti turbelahendus Microsoft Defender for Business
Väikese ja keskmise suurusega ettevõtetele (kuni 300 töötajat) loodud küberturbe lahendus, mis kaitseb luna-, pahavara, andmepüügi ja muude ohtude eest. Loe rohkem meie blogist.

Keskhaldus platvorm Datto Remote Monitoring and Management™
Kasutame kliendi seadmete haldamiseks keskhalduse lahendust Datto RMM, mille abil saame automaatselt seadmeid uuendada ja turvanõrkusi eemaldada.

Lunavara tõkestamine Datto Ransomware Detection™
Tuvastab arvutis kahtlase tegevuse. Lunavararünde kahtluse korral sulguvad arvutis kõik protsessid, arvuti isoleeritakse võrgust eesmärgiga tõkestada lunavara edasine levik.

Zero Trust lahendus ThreatLocker®
Kõik, mis pole lubatud, on keelatud. Käivituda ja andmetele ligi pääseda saavad ainult need rakendused, mis on lisatud nn valgesse nimekirja. Kõik muu on vaikimisi keelatud.

Väliste andmekandjate kasutuse piiramine
Töötajad ei saa isiklikes seadmetes hoida tööga seotud andmeid. Pole ohtu, et keegi näiteks ettevõtte infot sisaldava mälupulgaga minema jalutab.

Kõik andmekandjad on krüpteeritud BitLocker™
Krüpteerimine on kasutajale märkamatu ja ei sega igapäevatööd. Arvuti kadumise korral on andmed endiselt turvaliselt hoitud.

TruMethods™ töövahendid protsesside halduseks
Kasutame TruMethods töövahendeid, et luua kliendile toimiv IT-strateegia ning kogu protsessi hallata.

Võrkude turvalisus
Võrkude rajamisel lähtume parimatest tavadest. Võrgud on segmenteeritud – serverid ja arvutid on eraldi alamvõrkudes, mis võimaldab vajadusel piirata nende omavahelist suhtlust ja on turvakaalutlustel oluline. Ohtude tuvastamiseks kasutame FortiAnalyzer™ logihalduse lahendust.

Milliseid teenuseid veel pakume?
Vajad toimivat küberturbe strateegiat?

Võta meiega ühendust.
Email again:
Fortinet
FortiClient viirusetõrje
Microsoft Defender for Business
Zero trust küberturbe lahendus ThreatLocker
Kaughaldusplatvorm Datto
TruMethods lahendused
CIS infoturbe raamistik
REDWALL
Võta ühendust!