ADQ ADQ ADQ Obsługa informatyczna firm
  • Startowa
  • O firmie
  • Usługi IT
    • Outsourcing IT
    • Bezpieczeństwo IT
    • Odzyskiwanie danych
    • Serwis komputerowy
    • Oprogramowanie
      • .NET Parking
      • .NET Produkcja
      • .NET Ewidencja
      • Comarch ERP OPTIMA
    • Systemy serwerowe
      • Windows Server
      • Exchange Server
      • SharePoint Server
    • Strony internetowe
    • RODO w IT
    • Cyberbezpieczeństwo
      • Scenariusze i rozwiązania z zakresu cyberbezpieczeństwa w prostych słowach
  • Certyfikaty IT
  • Aktualności
  • Baza wiedzy
  • Kontakt
  • Pomoc zdalna

Wybierz swój język

  • Polski (PL)
  • English (United Kingdom)

Ochrona danych w RODO

Ochrona: wprowadzenie mechanizmów zabezpieczających, mających na celu zapobieganie, wykrywanie i reagowanie na luki w systemach zabezpieczeń i naruszenia ochrony danych osobowych
Organizacje coraz bardziej zdają sobie sprawę ze znaczenia bezpieczeństwa informacji ale RODO podnosi poprzeczkę. Wymaga od organizacji podejmowania odpowiednich działań technicznych i organizacyjnych celem zapewnienia ochrony danych osobowych przed utratą, nieuprawnionym dostępem lub ujawnieniem.

Ochrona danych w RODO

Ochrona: wprowadzenie mechanizmów zabezpieczających, mających na celu zapobieganie, wykrywanie i reagowanie na luki w systemach zabezpieczeń i naruszenia ochrony danych osobowych
Organizacje coraz bardziej zdają sobie sprawę ze znaczenia bezpieczeństwa informacji ale RODO podnosi poprzeczkę. Wymaga od organizacji podejmowania odpowiednich działań technicznych i organizacyjnych celem zapewnienia ochrony danych osobowych przed utratą, nieuprawnionym dostępem lub ujawnieniem.

Ochrona danych osobowych

Bezpieczeństwo danych to złożone zagadnienie. Wymaga zidentyfikowania rozważenia wielu rodzajów zagrożeń—poczynając od fizycznego włamania lub pracownika oszusta po przypadkową utratę lub hakerów. Tworzenie planów zarządzania ryzykiem oraz podejmowanie kroków mających na celu obniżenie ryzyka, takich jak zabezpieczenie za pomocą hasła, rejestry rewizyjne (audit logs) i szyfrowanie, mogą ułatwić zapewnienie zgodności z obowiązującymi przepisami.

Oferowana przez Microsoft chmura została zaprojektowana, aby pomóc Państwu zrozumieć zagrożenia i bronić się przed nimi, a przy tym pod wieloma względami jest bardziej bezpieczna niż lokalne środowiska przetwarzania danych. Na przykład, nasze centra przetwarzania danych są certyfikowane zgodnie z międzynarodowymi standardami w zakresie bezpieczeństwa; są objęte fizycznym nadzorem (monitoringiem) przez 24 godziny na dobę; oraz zapewniają ścisłą kontrolę dostępu.

Sposób, w jaki zabezpieczamy naszą infrastrukturę chmurową, stanowi tylko część kompleksowego rozwiązania w zakresie bezpieczeństwa, a każdy z naszych produktów, zarówno chmurowych, jak i lokalnych, jest wyposażony w mechanizmy zabezpieczające mające za zadanie ochronę Państwa danych.

Azure

Następujące usługi i narzędzia Azure pomogą ochronić Państwa dane osobowe w środowisku chmurowym:

  • Azure Security Center zapewnia Państwu podgląd i kontrolę nad bezpieczeństwem Państwa zasobów Azure. Stale monitoruje zasoby i zapewnia przydatne rekomendacje w zakresie bezpieczeństwa. Umożliwia zdefiniowanie procedur dotyczących Państwa subskrypcji Azure i grup zasobów z uwzględnieniem wymagań firmy w zakresie bezpieczeństwa, rodzajów wykorzystywanych aplikacji oraz wrażliwości Państwa danych. Ponadto wykorzystuje rekomendacje w zakresie bezpieczeństwa wynikające z procedur celem przeprowadzenia właścicieli usług przez proces wdrażania niezbędnych zabezpieczeń—na przykład, uruchomienia oprogramowania do wykrywania i usuwania oprogramowania złośliwego (antimalware) lub szyfrowania dysków dla Państwa zasobów. Security Center pomaga także szybko uruchamiać usługi i urządzenia zabezpieczające oferowane przez Microsoft i partnerów celem wzmocnienia ochrony Państwa środowiska chmurowego.
  • Szyfrowanie danych w Azure zabezpiecza dane w spoczynku i w ruchu. Mogą Państwo, na przykład, automatycznie zaszyfrować swoje dane w momencie ich zapisywania w Azure Storage, korzystając z narzędzia Storage Service Encryption. Ponadto, mogą Państwo korzystać z narzędzia Azure Disk Encryption celem szyfrowania systemów operacyjnych i dysków danych wykorzystywanych przez maszyny wirtualne Windows i Linux. Dane są zabezpieczone w ruchu pomiędzy aplikacją, a platformą Azure tak, aby zawsze były dobrze zabezpieczone.
  • Azure Key Vault umożliwia zabezpieczenie kluczy kryptograficznych, certyfikatów i haseł, które pomagają chronić Państwa dane. Narzędzie Key Vault wykorzystuje sprzętowe moduły zabezpieczające (hardware security modules – HSM) i zostało zaprojektowane w taki sposób, aby zachowali Państwo kontrolę nad swoimi kluczami i co za tym idzie nad swoimi danymi, w tym, aby uniemożliwić Microsoft zobaczenie lub pobranie Państwa kluczy. Mogą Państwo monitorować i kontrolować użycie swoich zapisanych kluczy korzystając z funkcji rejestrowania platformy Azure i importując swoje rejestry do Azure HDInsight lub do swojego systemu SIEM (security information and event management) celem przeprowadzenia dodatkowej analizy i wykrycia zagrożeń.
  • Microsoft Antimalware for Azure Cloud Services and Virtual Machines to bezpłatna, działająca w czasie rzeczywistym funkcja zabezpieczająca, która pomaga identyfikować i usuwać wirusy, programy szpiegujące (spyware) i inne oprogramowanie złośliwe mające na celu kradzież danych, za pomocą konfigurowalnych alarmów informujących o podejmowanych przez znane złośliwe lub niepożądane oprogramowanie próbach zainstalowania się lub uruchomienia w Państwa systemach na platformie Azure.

Dynamics 365

Można wykorzystywać koncepcje bezpieczeństwa systemu Dynamics 365 do zapewnienia spójności i ochrony danych w ramach organizacji Dynamics 365. Można połączyć jednostki biznesowe, zabezpieczenia na poziomie ról, zabezpieczenia na poziomie rekordów i zabezpieczenia na poziomie pól celem zdefiniowania ogólnych zasad dostępu do informacji posiadanych przez użytkowników w Państwa organizacji Dynamics 365.

  • Zabezpieczenia na poziomie ról w Dynamics 365 pozwalają na grupowanie zbioru uprawnień ograniczających zadania, które może wykonać dany użytkownik. Jest to ważna funkcjonalność, w szczególności, gdy poszczególne osoby zmieniają role pełnione w ramach organizacji.
  • Zabezpieczenia na poziomie rekordów w Dynamics 365 pozwalają na ograniczenie dostępu do określonych rekordów.
  • Zabezpieczenia na poziomie pól w Dynamics 365 pozwalają na ograniczenie dostępu do określonych istotnych pól, takich jak pola zawierające informacje umożliwiające identyfikację osób.

Enterprise Mobility + Security (EMS)

W większości przypadków naruszeń danych osobowych napastnicy uzyskują dostęp do sieci korporacyjnej za pomocą słabych, domyślnych lub skradzionych danych uwierzytelniających użytkownika. Nasze podejście do bezpieczeństwa rozpoczyna się od ochrony tożsamości przy wejściu do systemu poprzez zastosowanie dostępu warunkowego z uwzględnieniem ryzyka.

  • Azure Active Directory (Azure AD) w ramach Enterprise Mobility + Security pomaga zapewnić ochronę Państwa organizacji na poziomie dostępu poprzez zarządzanie i ochronę tożsamości – w tym tożsamości uprzywilejowanych i nieuprzywilejowanych. Azure AD zapewnia jedną zabezpieczoną, wspólną tożsamość umożliwiającą uzyskanie dostępu do tysięcy aplikacji. Azure AD Premium zapewnia mechanizm Multi-Factor Authentication (MFA), czyli kontrolę dostępu w zależności od stanu urządzenia, lokalizacji użytkownika, tożsamości i ryzyka zalogowania oraz holistycznych raportów na temat bezpieczeństwa, audytów i alarmów. Azure AD Privileged Identity Management (PIM) pomaga wykrywać, ograniczać i monitorować uprzywilejowane tożsamości oraz ich dostęp do zasobów za pomocą kreatora zabezpieczeń (security wizard), przeglądów i alarmów. To umożliwia realizację takich scenariuszy jak ograniczony czasowo dostęp “just in time” i “just enough administration”.

Enterprise Mobility + Security zapewnia szczegółowy podgląd aktywności użytkownika, urządzenia i danych w systemach lokalnych i w chmurze oraz pomaga chronić Państwa dane za pomocą silnych mechanizmów zabezpieczających i ich egzekwowania.

  • Azure Information Protection pomaga rozszerzyć kontrolę nad Państwa danymi na cały okres istnienia danych—od stworzenia i zapisania w systemach lokalnych i w usługach chmurowych, poprzez ich udostępnianie wewnątrz lub na zewnątrz firmy, monitorowanie dystrybucji plików, aż po reagowanie na nieoczekiwane działania.
  • Cloud App Security zapewnia szczegółowy podgląd i silne mechanizmy zabezpieczające wykorzystywane przez Państwa pracowników oprogramowanie na zasadzie usługi (software as a service – SaaS) i aplikacje chmurowe, co pozwala uzyskać pełny kontekst i rozpocząć szczegółowe kontrolowanie danych na poziomie poszczególnych użytkowników.
  • Microsoft Intune zapewnia funkcjonalność w zakresie zarządzania urządzeniami mobilnymi, aplikacjami mobilnymi i komputerami PC z poziomu chmury. Za pomocą Intune mogą Państwo zapewnić swoim pracownikom dostęp do aplikacji, danych i zasobów firmy praktycznie z dowolnego miejsca za pomocą prawie każdego urządzenia, przy jednoczesnym zapewnieniu wysokiego poziomu bezpieczeństwa informacji firmy.

Office i Office 365

Platforma Office 365 zapewnia bezpieczeństwo na każdym poziomie, poczynając od rozwoju aplikacji, poprzez fizyczne centra przetwarzania danych, aż po użytkowników końcowych. Aplikacje platformy Office 365 zapewniają zarówno wbudowane mechanizmy bezpieczeństwa, co upraszcza proces zabezpieczenia danych, jak i elastyczność pozwalającą konfigurować, zarządzać i zintegrować zabezpieczenia w sposób, który spełnia wyjątkowe potrzeby Państwa firmy. Mechanizmy w zakresie zapewnienia zgodności z obowiązującymi przepisami platformy Office 365 obejmują ponad 1 000 elementów zabezpieczających, które umożliwiają nam zachowanie na bieżąco zgodności Office 365 ze zmieniającymi się standardami obowiązującymi na rynku, w tym ponad 50 certyfikatami lub poświadczeniami zgodności.

Wiele mechanizmów zabezpieczających jest dostępnych automatycznie (domyślnie). Na przykład, zarówno SharePoint, jak i OneDrive for Business wykorzystują szyfrowanie danych w drodze i w spoczynku. Ponadto, mogą Państwo konfigurować i stosować certyfikaty cyfrowe celem maskowania danych osobowych oraz korzystać z mechanizmów zabezpieczających Office Access celem przyznawania i ograniczania dostępu do danych osobowych.

Office 365 oferuje inne mechanizmy pomagające zabezpieczyć dane i identyfikować, kiedy ma miejsce naruszenie danych osobowych:

  • Secure Score zapewnia dostęp do informacji na temat stanu Państwa bezpieczeństwa oraz wskazuje dostępne zabezpieczenia pozwalające na obniżenie ryzyka przy jednoczesnym zachowaniu równowagi pomiędzy poziomem wydajności systemów, a poziomem ich bezpieczeństwa.
  • Advanced Threat Protection (ATP) for Exchange Online pomaga zapewnić ochronę poczty elektronicznej przed atakami ze strony nowego oprogramowania złośliwego w czasie rzeczywistym. Pozwala również tworzyć procedury, które pomagają zapobiegać uzyskiwaniu przez użytkowników dostępu do załączników złośliwych lub złośliwych witryn internetowych przesyłanych pocztą elektroniczną. ATP for Exchange Online obejmuje zabezpieczenie przed nieznanym oprogramowaniem złośliwym i wirusami, ochronę w chwili kliknięcia (time-of-click) przed złośliwymi URL-ami oraz bogatą funkcjonalność w zakresie raportowania i śledzenia URL.
  • Information Rights Management (IRM) pomaga Państwu i Państwa użytkownikom zapobiegać drukowaniu, przesyłaniu, zapisywaniu, edytowaniu lub kopiowaniu wrażliwych informacji przez osoby nieupoważnione. Korzystając z IRM w SharePoint Online można ograniczyć działania, jakie użytkownicy mogą podejmować w stosunku do plików, które zostały załadowane z list lub bibliotek, takie jak drukowanie kopii plików lub kopiowanie z nich tekstu. Korzystając z IRM w Exchange Online można pomóc zapobiegać wyciekaniu przez pocztę elektroniczną, w trybie online i offline, informacji wrażliwych zawartych w wiadomościach przesyłanych pocztą elektroniczną i załącznikach.
  • Mobile Device Management (MDM) na platformie Office 365 pozwala konfigurować procedury i reguły pomagające zabezpieczyć i zarządzać zarejestrowanymi iPhonami, iPadami, urządzeniami systemu Android i telefonami Windows Państwa użytkowników. Na przykład, można zdalnie usunąć urządzenie i uzyskać podgląd szczegółowych raportów na temat poszczególnych urządzeń. Na platformie Office 365 celem zapewnienia dodatkowego zabezpieczenia wykorzystuje się także uwierzytelnianie wielopoziomowe (multi-factor authentication).

SQL Server i Azure SQL Database

SQL Server i Azure SQL Database zapewniają mechanizmy zabezpieczające służące do zarządzania dostępem do bazy danych i uprawnieniami na wielu poziomach:

  • Zapora ogniowa Azure SQL Database ogranicza dostęp do poszczególnych baz danych w ramach serwera Azure SQL Database poprzez ograniczenie dostępu wyłącznie do uprawnionych połączeń. Można tworzyć reguły zapory ogniowej na poziomie serwera i bazy danych, określając zakresy IP z których połączenia są dozwolone.
  • Uwierzytelnienie SQL Server pomaga zapewnić, aby wyłącznie uprawnieni użytkownicy posiadający aktualne dane uwierzytelniające mogli uzyskać dostęp do Państwa serwera bazodanowego. SQL Server zapewnia obsługę zarówno uwierzytelnienia w systemie Windows, jak i loginów SQL Server. Uwierzytelnienie w systemie Windows zapewnia zintegrowany system zabezpieczeń i jest zalecane jako bardziej bezpieczna opcja, gdzie proces uwierzytelnienia jest całkowicie zaszyfrowany. Azure SQL Database zapewnia obsługę uwierzytelnienia Azure Active Directory, które oferuje funkcjonalność pojedynczego logowania i jest realizowane w przypadku domen zarządzanych i zintegrowanych.
  • Autoryzacja SQL Server umożliwia zarządzanie uprawnieniami według zasady najniższego poziomu uprawnień. W SQL Server i SQL Database wykorzystywany jest mechanizm zabezpieczeń na poziomie ról, który obsługuje kontrolę uprawnień dostępu do danych na poziomie poszczególnych użytkowników poprzez zarządzanie mechanizmami role memberships i object-level permissions.
  • Dynamic data masking (DDM) to wbudowana funkcjonalność, która może być wykorzystywana do ograniczenia wycieku danych wrażliwych poprzez maskowanie danych w przypadku uzyskiwania do nich dostępu przez użytkowników lub aplikacje nie posiadające stosownych uprawnień. Określone pola danych są na bieżąco („w locie”) maskowane w odsyłanych odpowiedziach na zapytania, natomiast dane w bazie danych pozostają niezmienione. Konfiguracja DDM jest prosta i nie wymaga zmian w aplikacji. W przypadku użytkowników Azure SQL Database, funkcja dynamicznego maskowania danych może automatycznie odkrywać potencjalnie wrażliwe dane i proponować zastosowanie odpowiednich masek.
  • Row-level security (RLS) (zabezpieczenie na poziomie rzędów) to dodatkowa wbudowana funkcjonalność umożliwiająca klientom korzystającym z SQL Server i SQL Database wprowadzanie ograniczeń dostępu do rzędów danych. Mechanizm RLS może być wykorzystywany celem umożliwienia dostępu na poziomie poszczególnych użytkowników do rzędów w tablicy bazy danych, co pozwala uzyskać większą kontrolę nad tym, którzy użytkownicy mogą uzyskać dostęp do których danych. Ze względu na fakt, że układy logiczne ograniczające dostęp znajdują się na poziomie bazy danych funkcjonalność ta znacznie upraszcza projekt i wdrożenie zabezpieczenia aplikacji.

SQL Server i SQL Database oferują bogaty zbiór wbudowanych funkcji zapewniających ochronę danych i sygnalizację przypadków naruszenia ochrony danych osobowych:

  • Transparentne szyfrowanie danych zabezpiecza dane w spoczynku poprzez szyfrowanie bazy danych, powiązanych kopii zapasowych oraz plików rejestrów transakcji na poziomie warstwy fizycznych układów pamięci masowej. To szyfrowanie jest transparentne z punktu widzenia aplikacji oraz wykorzystuje rozwiązania przyspieszające realizowane na poziomie sprzętowym celem podniesienia poziomu wydajności pracy aplikacji.
  • Transport Layer Security (TLS) zabezpiecza dane w ruchu przesyłane połączeniami SQL Database.
  • Always Encrypted to pierwsze takie rozwiązanie dostępne na rynku, którego zadaniem jest ochrona wysoce wrażliwych danych w SQL Server i SQL Database. Always Encrypted pozwala stacjom klienckim szyfrować dane wrażliwe wewnątrz aplikacji klienckich i nigdy nie ujawniać kluczy szyfrowania silnikowi bazy danych (database engine). Mechanizm jest transparentny z punktu widzenia aplikacji, gdyż szyfrowanie i rozszyfrowywanie danych jest realizowane w sposób transparentny w sterowniku stacji klienckiej obsługującym funkcję Always Encrypted.
  • Auditing for SQL Database i SQL Server audit śledzą zdarzenia dotyczące bazy danych i zapisują je w rejestrze rewizyjnym (audit log). Funkcja audytu umożliwia zrozumienie bieżących działań dotyczących bazy danych, jak również analizowanie i badanie działań historycznych celem zidentyfikowania potencjalnych zagrożeń lub zweryfikowania podejrzenia wystąpienia nadużyć i naruszeń bezpieczeństwa.
  • SQL Database Threat Detection wykrywa anomalie w działaniach dotyczących bazy danych, wskazując potencjalne zagrożenia dla bezpieczeństwa bazy danych. Threat Detection wykorzystuje zaawansowany zbiór algorytmów celem ciągłego uczenia się i profilowania zachowania aplikacji oraz zawiadamia o nietypowych lub podejrzanych działaniach bezzwłocznie po ich wykryciu. Threat Detection może pomóc Państwu spełnić wymaganie RODO dotyczące powiadamiania o naruszeniach ochrony danych osobowych.

Windows i Windows Server

Windows 10 i Windows Server 2016 zawierają najlepsze na rynku technologie szyfrowania, oprogramowanie do wykrywania i usuwania oprogramowania złośliwego (antimalware) oraz rozwiązania do kontroli tożsamości i dostępu, które umożliwiają Państwu przejście od haseł do bardziej bezpiecznych sposobów uwierzytelniania:

  • Windows Hello to wygodna, przeznaczona dla dużych przedsiębiorstw (enterprise-grade) alternatywa dla haseł, wykorzystująca naturalną (biometryczną) lub znaną (PIN) metodę weryfikacji tożsamości, zapewniająca zalety kart inteligentnych (smartcards) w zakresie bezpieczeństwa bez konieczności stosowania dodatkowych urządzeń peryferyjnych.
  • Windows Defender Antivirus to silne rozwiązanie typu antimalware, gotowe od razu (out of the box) do pracy, aby pomóc Państwu zachować bezpieczeństwo. Windows Defender Antivirus zapewnia szybkie wykrywanie i ochronę przed nowo powstającym oprogramowaniem złośliwym (malware) oraz może pomóc w bezzwłocznym zabezpieczeniu Państwa urządzeń, kiedy po raz pierwszy zostanie zaobserwowane zagrożenie w jakiejkolwiek części Państwa środowiska.
  • Device Guard pozwala na zablokowanie Państwa urządzeń i serwerów celem zabezpieczenia przed nowymi i nieznanymi odmianami oprogramowania złośliwego oraz atakami typu APT (advanced persistent threats). W odróżnieniu od rozwiązań nastawionych na wykrywanie zagrożeń, takich jak programy antywirusowe wymagające ciągłej aktualizacji celem wykrywania najnowszych zagrożeń, Device Guard blokuje urządzenia, aby mogły obsługiwać wyłącznie uprawnione, wybrane przez Państwa aplikacje, co stanowi skuteczny sposób zwalczania oprogramowania złośliwego.
  • Credential Guard to funkcja izolująca i zabezpieczająca Państwa tajemnice na urządzeniu, takim jak tokeny do pojedynczego logowania (single sign-on), przed dostępem, nawet w przypadku całkowitego złamania bezpieczeństwa systemu operacyjnego Windows. To rozwiązanie w zasadzie zapobiega stosowaniu trudnych do obrony (hard-to-defend) ataków, takich jak “pass the hash.”
  • BitLocker Drive Encryption w Windows 10 i Windows Server 2016 zapewnia spełniające wymagania dużych przedsiębiorstw (enterprise-grade) szyfrowanie, które pomaga zabezpieczyć Państwa dane w przypadku zgubienia lub kradzieży urządzenia. BitLocker całkowicie szyfruje dysk komputera i pamięci flash celem zapobiegania uzyskiwaniu dostępu do Państwa danych przez nieuprawnionych użytkowników.
  • Windows Information Protection przejmuje zadanie zapewnienia bezpieczeństwa od miejsca, w którym swoją pracą kończy BitLocker. Podczas gdy BitLocker zabezpiecza cały dysk urządzenia, Windows Information Protection chroni dane przed uruchamianiem nieuprawnionych użytkowników i aplikacji na maszynie. Ponadto, pomaga zapobiegać przeciekom danych z dokumentów biznesowych do dokumentów nie związanych z działalnością firmy albo do lokalizacji w Internecie.
  • Shielded Virtual Machines pozwalają na wykorzystanie narzędzia BitLocker do szyfrowania dysków i maszyn wirtualnych (virtual machine - VM) pracujących w środowisku Hyper-V, celem zapobiegania atakom na treści znajdujące się na zabezpieczonych maszynach wirtualnych (VM) ze strony administratorów, których zabezpieczenia zostały złamane lub administratorów złośliwych.
  • Just Enough Administration i Just in Time Administration pozwala administratorom na wykonywanie swoich normalnych zadań i działań, przy jednoczesnym umożliwienia Państwu ograniczenia zakresu funkcjonalności i czasu pracy administratorów nad danym projektem. W przypadku złamania danych uwierzytelniających zakres potencjalnych szkód ulega znaczącemu ograniczeniu. Ta technika zapewnia administratorom jedynie taki poziom dostępu, jaki jest im niezbędny w okresie pracy nad danym projektem.

Wykrywanie i reagowanie na naruszenia ochrony danych osobowych

W określonych sytuacjach RODO wymaga, aby w przypadku wystąpienia naruszenia ochrony danych osobowych organizacje musiały szybko powiadamiać regulatorów. W niektórych przypadkach organizacje będą musiały również powiadamiać osoby, których dane dotyczą, a których ochrona danych została naruszona. Aby spełnić to wymaganie przydatna dla organizacji będzie możliwość monitorowania i wykrywania włamań do systemu.

Dla zdarzeń, w przypadku których ponosimy część lub całą odpowiedzialność za podjęcie stosownych działań, stworzyliśmy szczegółowe procesy Security Incident Response Management, które zostały opisane w odniesieniu do platform Azure i Office 365.

Ponadto, wyjaśniamy, w jaki sposób współpracujemy z naszymi klientami w ramach modelu Shared Responsibility Model opisanego w opracowaniu Shared Responsibilities in Cloud Computing.

Po wykryciu przez Państwa potencjalnego naruszenia, zalecamy zastosowanie procesu obejmującego cztery kroki, który stosujemy również w ramach naszego własnego programu reagowania na zdarzenia:

  • Ocena skutków i stopnia zagrożenia stwarzanego przez dane zdarzenie. W zależności od dowodów ocena może lub nie prowadzić do dalszej eskalacji i przekazania sprawy do zespołu reagującego Cybersecurity / Data Protection.
  • Przeprowadzenie dochodzenia technicznego lub kryminalistycznego oraz zidentyfikowanie strategii ograniczenia szkód, zmniejszenia skutków i obejścia problemu (workaround). Jeżeli zespół Cybersecurity / Data Protection uzna, że dane osobowe mogły zostać ujawnione w sposób nielegalny lub osobie nieuprawnionej, wówczas równolegle rozpoczyna się proces powiadamiania o którym jest mowa w RODO.
  • Opracowanie planu przywrócenia stanu sprzed naruszenia celem zmniejszenia skutków problemu. Kroki mające na celu ograniczenie szkód spowodowanych przez kryzys, takie jak kwarantanna dotkniętych systemów, powinny być podejmowane bezzwłocznie i równolegle do działań mających na celu zdiagnozowanie problemu. Można także planować działania mające na celu zmniejszenie skutków problemu w dłuższej perspektywie, które zostaną wykonane po ustąpieniu bezpośredniego zagrożenia.
  • Sporządzenie analizy post-mortem, zawierającej szczegółowy opis zdarzenia, którego celem będzie weryfikacja polityki, procedur i procesów mających na celu zapobieżenie ponownemu wystąpieniu danego zdarzenia. Ten etap jest zgodny z Artykułem 31 RODO mówiącym o zarejestrowaniu faktów związanych z naruszeniem ochrony danych osobowych, jego skutków oraz podjętych działań naprawczych. 

Azure

Ochrona danych osobowych w Państwa systemach oraz raportowanie i weryfikowanie pod kątem zgodności z obowiązującymi przepisami stanowią kluczowe wymagania RODO. Następujące usługi i narzędzia dostępne na platformie Azure pomogą Państwu spełnić te wynikające z RODO obowiązki:

  • Usługi zintegrowane z platformą Azure umożliwiają szybsze i łatwiejsze zrozumienie ogólnej metodologii w zakresie utrzymania bezpieczeństwa jak również wykrywanie i badanie zagrożeń dla środowiska chmurowego. Azure Security Center wykorzystuje zaawansowane narzędzia w zakresie analityki bezpieczeństwa. Przełomowe technologie w zakresie analizy dużych zbiorów danych (big data) i sztucznej inteligencji (machine learning) są wykorzystywane do oceny zdarzeń w skali całej matrycy chmury – do wykrywania zagrożeń, które byłyby niemożliwe do zidentyfikowania przy zastosowaniu metod ręcznych oraz przewidywania ewolucji ataków. Wspomniane narzędzia w zakresie analityki bezpieczeństwa obejmują:
    • Zintegrowany wywiad dotyczący zagrożeń, który pozwala wyszukiwać znanych złych „aktorów” przy wykorzystaniu globalnego wywiadu dotyczącego zagrożeń tworzonego przez produkty i usługi oferowane przez Microsoft, Microsoft Digital Crimes Unit (DCU), Microsoft Security Response Center (MSRC) oraz z wykorzystaniem danych pozyskiwanych ze źródeł zewnętrznych.
    • Analityka behawioralna, w ramach której do wykrywania zachowań złośliwych wykorzystywane są znane prawidłowości (schematy) zachowań.
    • Wykrywanie anomaliów, które wykorzystuje profilowanie statystyczne celem budowania opartego na danych historycznych scenariusza bazowego (baseline). Sygnalizuje odchylenia od ustalonych scenariuszy bazowych, które są zgodne z wektorem potencjalnego ataku.

Ponadto, Security Center generuje alarmy bezpieczeństwa, z uwzględnieniem ich poziomu priorytetu, które zapewniają Państwu wgląd w dane dotyczące kampanii ataku, w tym powiązane zdarzenia i dotknięte zasoby.

  • Azure Log Analytics zapewnia konfigurowalne opcje audytowania i rejestrowania działań w zakresie bezpieczeństwa, które pomagają gromadzić i analizować dane generowane przez zasoby znajdujące się zarówno w Państwa środowisku chmurowym, jak i lokalnym. Zapewnia wgląd w dane w czasie rzeczywistym przy wykorzystaniu zintegrowanych narzędzi do wyszukiwania i zindywidualizowanych kokpitów menedżerskich, celem łatwego analizowania milionów rekordów w skali wszystkich realizowanych zadań i serwerów, bez względu na ich fizyczną lokalizację. Ułatwia szybkie reagowanie i gruntowne badanie dowolnych zdarzeń dotyczących bezpieczeństwa.

Dynamics 365

Regularnie serwisujemy i uaktualniamy system Dynamics 365 (za pośrednictwem sieci) celem zapewnienia bezpieczeństwa, wydajności i dostępności systemu oraz wprowadzania nowych mechanizmów i funkcji. Ponadto, okresowo reagujemy na zdarzenia występujące w trakcie eksploatacji. W przypadku każdego takiego działania, administrator systemu Dynamics 365 w Państwa organizacji otrzymuje zawiadomienia pocztą elektroniczną. W przypadku zdarzenia występującego w trakcie eksploatacji przedstawiciel zajmujący się obsługą klientów korzystających z systemu Dynamics 365 (online) może również zadzwonić i prowadzić dalszą korespondencję w tej sprawie za pośrednictwem poczty elektronicznej. Szczegółowe informacje na temat naszych procedur i  komunikacji dotyczącej systemu Dynamics 365 są dostępne na TechNet.

Enterprise Mobility +Security (EMS)

Nasz kompleksowy wywiad dotyczący zagrożeń wykorzystuje najnowsze technologie w zakresie analityki behawioralnej i wykrywania anomalii celem wykrywania podejrzanych działań oraz namierzania zagrożeń – zarówno w systemach lokalnych (on-premises), jak i w chmurze. Działanie te obejmują znane ataki złośliwe (takie jak Pass the Hash, Pass the Ticket) i luki bezpieczeństwa w Państwa systemie. Mogą Państwo podejmować bezzwłoczne działania kierowane przeciwko wykrytym ataków oraz optymalizować proces przywracania stanu sprzed naruszenia korzystając z zapewniającego bogate możliwości wparcia. Uzupełnieniem naszego wywiadu dotyczącego zagrożeń jest narzędzie Microsoft Intelligent Security Graph, zasilane dużą liczbą zbiorów danych i wspomagane technologią sztucznej inteligencji (machine learning) w chmurze:

  • Microsoft Advanced Threat Analytics (ATA) to produkt przeznaczony do zastosowań lokalnych (onpremises), mający za zadanie zapewnienie pomocy specjalistom w zakresie bezpieczeństwa systemów informatycznych w zabezpieczeniu ich organizacji przed zaawansowanymi, nakierowanymi atakami poprzez automatyczne analizowanie, uczenie się i identyfikowanie normalnego i nienormalnego zachowania obiektu (użytkownika, urządzeń i zasobów). ATA identyfikuje ataki typu APT (Advanced Persistent Threats) w danej lokalizacji, wykrywając podejrzane zachowanie użytkownika i obiektu (urządzeń i zasobów), korzystając z technologii sztucznej inteligencji (machine learning) oraz informacji przechowywanych w lokalnych systemach Active Directory, SIEM i rejestrach zdarzeń Windows Events. Wykrywa również znane ataki złośliwe (takie jak Pass the Hash). Wreszcie, zapewnia prostą chronologię ataku, zawierającą jasne i istotne informacje na temat ataku, aby mogli Państwo szybko skoncentrować się na tym, co jest ważne.
  • Cloud App Security zapewnia zabezpieczenie przed zagrożeniami dla Państwa aplikacji chmurowych, uzupełnione oferowanym przez Microsoft bogatym wywiadem i badaniami dotyczącymi zagrożeń. Umożliwia zidentyfikowanie użytkowania stwarzającego wysoki poziom ryzyka, zdarzeń zagrażających bezpieczeństwu i wykrywanie nienormalnych zachowań użytkowników celem zapobiegania zagrożeniom. Dostępne w ramach Cloud App Security zaawansowane, oparte na technologii sztucznej inteligencji techniki heurystyczne uczą się, w jaki sposób każdy użytkownik korzysta z każdej aplikacji SaaS oraz, dzięki analizie zachowań (behawioralnej), dokonują oceny ryzyk związanych z każdą transakcją. Do takich nietypowych zachowań należą: jednoczesne logowanie się w dwóch krajach, nagłe pobranie terabajtów danych lub wielokrotne, nieudane próby zalogowania się, które mogą oznaczać brutalny, siłowy atak na system.
  • Azure Active Directory (Azure AD) Premium zapewnia wykrywanie zagrożeń na poziomie tożsamości w chmurze. Azure AD monitoruje korzystanie z aplikacji oraz zabezpiecza Państwa firmę przed zaawansowanymi zagrożeniami dzięki raportowaniu i monitorowaniu stanu bezpieczeństwa. Raporty na temat dostępu i użytkowania z

Copyright © 2024 ADQ. Wszelkie prawa zastrzeżone.

90-218 Łódź, Pomorska 65, II Piętro
NIP 9471537164, REGON 100308781