Jak Comarch dba o bezpieczeństwo swoich klientów?

– Dla różnych klientów realizujemy rożnego rodzaju usługi. Część to usługi audytorskie, w ramach których sprawdzamy nie tylko infrastrukturę, ale też usługi biznesowe, jak i działania operacyjne poszczególnych pracowników, próbując zidentyfikować potencjalne obszary zagrożeń. Chodzi o przypadki, które mogą skutkować ewentualnym wyciekiem danych, co z kolei mogłoby doprowadzić do kara finansowych albo strat wizerunkowych naszych klientów – mówi Maciej Rosołek.

Dodatkowe usługi oferowane są firmom, które hostują swoje usługi i produkty w data center Comarchu. – Co jakiś czas, zgodnie z harmonogramem wynikającym z umowy, nasz dział bezpieczeństwa próbuje zaatakować infrastrukturę klienta z zewnątrz, jak byśmy byli hakerami. Tym sposobem też szukamy słabych punktów nie tylko w infrastrukturze czy aplikacji, ale też w procesach biznesowych dedykowanych dla klienta. Przeprowadzamy też testy penetracyjne, skany podatności, dbamy o zarządzanie ryzykiem, sprawdzanie zgodności wymogów polityki bezpieczeństwa klienta z działaniami operacyjnymi. Są również specjalne audyty dla klientów, którzy zajmują się płatnościami i kartami płatniczymi – mówi Maciej Rosołek.

Eksperci Comarchu buduja też u klientów infrastruktury oparte o firewalle oraz narzędzia intrusion prevtention and detection systems, które poddają ruch w sieci skrupulatnej analizie. W obszarze hardware Comarch poleca szczególnie rozwiązania dostarczane przez IBM, takie jak platforma pamięci masowej Flash System 9100, skalowalny system pamięci masowych Storwize V7000F, system pamięci masowej klasy korporacyjnej SAN Volume Controller (SVC) oraz serwery IBM Spectrum Protect.

– W przypadku klientów, którzy nie życzą sobie rozszywania szyfrowanego ruchu, stosujemy inne metody analizy, aby wykryć potencjalny atak właśnie choćby nawet z rzeczonych sieci botnetowych, ze stron prywatnych VPNów i z sieci Tor – dodaje Maciej Rosołek.

Kolejne narzędzie to dział Global Operations Center, który świadczy szeroki zakres usług: od proaktywnego monitoringu stanu sieci i infrastruktury klientów, natychmiastową reakcję na wszelkie wykryte w ten sposób anomalie, po usługi Service Desk oferowane w wielu językach i kompleksowe rozwiązania w zakresie monitorowania bezpieczeństwa. Wszystkie usługi świadczone w ramach GOC mogą być dopasowywane do indywidualnych potrzeb klientów.

– To takie połączenie miejsca, w którym monitorujemy nie tylko nasze sieci i serwisy, ale również środowiska naszych klientów. To pierwsza linia wsparcia działająca 24/7. Dla tej jednostki świadczymy też usługi w ramach drugiej i trzeciej linii wsparcia i kompetencyjnej. W praktyce wygląda to tak, że gdy systemy przez nas zbudowane wykryją zagrożenie, informowana jest pierwsza linia wsparcia, która na bazie przygotowanych specjalnie procedur wykonuje określone czynności. Gdy te czynności odbiegają od tego, co jest opisane w procedurze, wówczas osoby na dyżurach z drugiej i trzeciej linii wsparcia podejmują dalsze działania analizując incydent, który został wykryty – tłumaczy Maciej Rosołek.

Aby w danej firmie opracować i wdrożyć możliwie najlepszy system bezpieczeństwa oparty o optymalnie dobrany sprzęt, trzeba zacząć od analizy jej procesów biznesowych. – Na początku definiujemy procesy krytyczne i określamy sposoby dostępów do tychże procesów czy aplikacji. Gdy zidentyfikujemy już obszar, który mamy chronić, gdy rozumiemy go i dowiemy się, jak działa, przygotowujemy dedykowaną infrastrukturę, która będzie mogła zabezpieczyć działania naszego klienta. Nasze usługi są bardzo różnorodne i zawsze szyte na miarę potrzeb klientów, dlatego w razie jakichkolwiek pytań lub wątpliwości najlepiej jest po prostu kontaktować się z nami – dodaje Maciej Rosołek.