Core IT & Bezpečnost

Každá infrastruktura IT má být postavena tak, aby byla schopna pružně reagovat na potřeby organizace, byla v souladu se zásadami zabezpečení, umožňovala jednoduchou správu a vešla se do finančního rozpočtu. Infrastruktura za tímto účelem musí procházet řízeným životním cyklem zahrnujícím zejména její přizpůsobení aktuálním technologickým možnostem, které při správné implementaci umožňují snížit TCO (např. model vyspělosti infrastruktury IT), musí být založena na jednoduchých principech (například jediná identita, v případě více identit jejich automatická synchronizace), které budou v pravidelných intervalech revidovány a dává-li to smysl, pak i upraveny. Nedílnou součástí je také aplikace zásad zabezpečení organizace, jejich pravidelné prověřování a úprava v závislosti na nových trendech (např. mobilní zařízení) a možnostech technologií (např. privátní, veřejné a hybridní cloudy a jejich správa).

Řízení životního cyklu Core IT

(virtualizace, konsolidace, správa, migrace)

Klíčem úspěchu ke stabilnímu provozu vysoce dostupných, výkonných a zabezpečených služeb a aplikací je spolehlivá infrastruktura. Navrhujeme a realizujeme vysoce dostupná řešení na platformě Microsoft Hyper-V. Pro řízení životního cyklu využíváme nástroje rodiny System Center. Jedná se o klíčové nástroje pro správu, migrace, monitoring, zálohování a řízení služeb. Tyto systémy poskytují obrovské množství klíčových informací o výkonnosti a dostupnosti celého řešení.

Profesionálně navržená, virtualizovaná a optimalizovaná infrastruktura nabízí ty správné, stabilní a pevné základy pro budování libovolně velké společnosti. Využívat lze hybridní scénáře a velice efektivně tak propojit svět vašeho datového centra se službami veřejného Cloudu Microsoft Azure se zachováním bezpečnostních požadavků.

Přínosy pro zákazníka

  • Profesionálně navržená architektura
  • Provoz klíčových služeb a aplikací na moderních a aktuálních systémech
  • Maximální využití HW prostředků pomocí virtualizace
  • Vysoce dostupná řešení
  • Moderní nástroje pro kompletní správu systémů, aplikací a reporting
  • Efektivní propojení a využívání Cloudu

Technologie

  • Microsoft Windows Server
  • Microsoft Hyper-V
  • Microsoft System Center
  • Microsoft Azure
  • Produkty třetích stran

Budování privátních a hybridních cloudů

Již delší čas nežijeme v době, kde bychom se obešli bez virtualizace. Ačkoliv je již zcela běžné využívat vysoce dostupné aplikace, málokteré řešení je skutečně automatizované. Cílem privátního cloudu je vytvořit vysoce dostupné a snadno škálovatelné prostředí, kde automatizovaná instalace mnoha strojů najednou je samozřejmostí. Kombinace privátního a veřejného cloudu umožňuje vytvořit hybridní prostředí s rychlou rozšiřitelností zdrojů.

Zejména webové portály můžete umístit do veřejného cloudu a oprostit se tak od provozování náročné infrastruktury k zajištění vysoké dostupnosti. Služby, které si chcete ponechat kompletně pod vlastní správou, jsou zase ideálním adeptem na využití privátního cloudu. Spojením těchto dvou světů do hybridního prostředí, získáte to nejlepší z obojího.

Přínosy pro zákazníka

  • Vysoká dostupnost a automatizace prostředí
  • Snadná škálovatelnost
  • Snížení nákladů na provoz
  • Jednotné nástroje pro správu

Technologie

  • Microsoft Windows Server
  • Microsoft Hyper-V
  • Microsoft System Center
  • Microsoft Azure
  • StorSimple
  • Service Management Automation
  • Azure Pack

Správa identit a přístupů

Jednou ze zásadních oblastí bezpečnosti provozu ICT prostředí je správa uživatelských identit a přístupu, tzv. Identity Management, dále jen IdM. Na základě interních procesů je stanoven životní cyklus uživatele, jak jeho identita vzniká, jak se mění její stav a jak zaniká. IdM potom detekuje změny životního cyklu a podle definice pravidel nastavuje uživatelské identity v připojených aplikacích, databázích a ověřovacích službách. Jednotlivé systémy lze napojit pomocí specifických konektorů (Active Directory, SQL, Oracle, SAP) nebo programově otevřených (Extensible Connectivity).

Mezi další funkcionality IdM patří nastavení uživatelského přístupu na základě uživatelských rolí, synchronizace hesel, správa čipových karet a certifikátů. Významnou funkcionalitou je webový portál, kde mohou uživatelé zadávat požadavky na změnu identity nebo přístupu, které dále podléhají schvalovacím řízení a automatickému zpracování.

Přínosy pro zákazníka

  • Systémové řešení životního cyklu uživatele, automatizace a zrychlení procesů
  • Zamezení výskytu aktivních účtů v připojených systémech u neaktivních uživatelů
  • Na základě řízení přístupu podle uživatelských rolí dojde k zamezení neoprávněných přístupů
  • Automatické nastavení jednotného hesla do všech systémů
  • Uživatelský portál, reporty a audit

Technologie

  • Microsoft Windows Server
  • Microsoft SQL Server
  • Microsoft Forefront Identity Manager 2010 R2

Infrastruktura veřejných klíčů (PKI)

V této oblasti věnujeme maximum úsilí získání veškerých informací o úmyslu využití PKI v infrastruktuře zákazníka nyní a do budoucna. Zevrubnou diskusí se snažíme vysvětlit přesahy PKI a dojít tak v diskusi se zákazníkem k definici cílového konceptu při využití PKI k minimalizaci TCO.

PKI je technologie, která získává více a více na důležitosti (šifrování, digitální podpisy, ověřování mobilních zařízení a další), a pro její úspěšnou implementaci je nutné zejména velmi dobře rozumět interním procesům zákazníka.

Přínosy pro zákazníka

  • Máme za sebou úspěšné implementace PKI v prostředích od 100 uživatelů až do infrastruktur Active Directory sestávajících ze 70+ domén s více než desítkami tisíc uživatelů
  • Naše metodika pro implementaci PKI zajišťuje, že žádná z oblastí, pro kterou zákazník PKI potřebuje, nebo kde je pro zákazníka PKI vhodná, nezůstane opomenuta
  • Integrací PKI s Active Directory docilujeme razantního snížení TCO
  • Zákazníkům předáváme velmi zevrubný manuál pro správu doplněný o kroky vyplývající ze zabezpečení PKI a jejích procesů
  • Jakou součást větších projektů PKI s přesahem mimo interní prostředí dodáváme dokumentaci dle RFC3647

Technologie

  • Microsoft Windows PKI, Virtual smart cards (Windows 8/8.1), vlastní aplikace na podporu procesů

Skenování zranitelností

(neinvazivní bezpečnostní audit)

V oblasti bezpečností platí, že vyhraje a odolá jen ten, kdo je připraven. Přestože se do bezpečnosti ICT prostředí a aktualizací systémů a zařízení investují nemalé prostředky, je nemožné trvale udržet v  bezpečí své prostředí bez proaktivního jednání. A takovým proaktivním jednáním jsou i pravidelné provozní testy bezpečnosti - Vulnerability Assessment (Skenování zranitelností) a neinvazivní bezpečnostní audit.

Naše služby provozních bezpečnostních testů jsou zaměřeny především na obecnou infrastrukturu s důrazem na prostředí Microsoft. V případě zájmu zákazníka můžeme do testu zahrnout i další související systémy a zařízení (síťové aktivní prvky apod.).

Rozsah testu bezpečnosti IT infrastruktury je vždy individuální, tak aby pokrýval potřeby a očekávání zákazníka. Testovaná množina může obsahovat celé segmenty infrastruktury, stejně jako pouze vybrané stanice a servery.

Postup testování

  • Stanovení rozsahu
  • Zapojení appliance
  • Získání dat pomocí nástrojů a manuálním skenováním
  • Zpracování informací
  • Vpracování zprávy
  • Prezentace
  • Zaslání manažerského souhrnu

Testování bezpečnosti zpravidla provádíme v neinvazivním režimu, tedy bez jakéhokoliv ovlivnění testovaných systémů a aplikací. V případě zájmu lze po důkladné analýze a záloze konkrétní zranitelnost prakticky ověřit na daném systému či aplikaci a předvést zákazníkovi dopady případného zneužití. Tento krok je také nazýván Penetrační test.

Přínosy pro zákazníka

  • Velmi rychlý a aktuální přehled o úrovni zabezpečení, reálných hrozbách a úzkých místech v infrastruktuře IT
  • V manažerském souhrnu jsou stručně popsána nejzávažnější rizika, dopady na stávající prostředí a návrh protiopatření
  • Zákazníka seznámíme s průběhem testů, všemi objevenými riziky, úzkými místy a bezpečnostními zranitelnostmi ve formě přehledné zprávy, kterou odprezentujeme a prodiskutujeme navržená opatření řešení či zmírnění rizik
  • Díky příznivé ceně a efektivním výsledkům je možné provádět testy i vícekrát ročně

Technologie

  • Vlastní specializovaná appliance pro bezpečnostní skenování a řada doplňujících nástrojů. Konkrétní technologie veřejně neuvádíme.

Vícefaktorové ověřování UniOTP

Autentizace uživatelů k různým ICT službám je zpravidla řešena ověřením uživatelského jména a hesla. Tento mechanismus přináší riziko zneužití, nízké míry zabezpečení a vysokou administrativní zátěž při správě uživatelských hesel. Alternativou je použití vícefaktorové autentizace, kdy se ověřuje identita uživatele například podle hesla a fyzického zařízení, jako je pin a čipová karta. Nevýhodou tohoto přístupu jsou vyšší náklady a nutnost správy fyzických zařízení.

UniOTP je ucelené řešení vyvinuté společností Mainstream Technologies, které přináší vysokou bezpečnost vícefaktorové autentizace, kde namísto použití jednoúčelového zařízení jsou přihlašovací hesla odesílána uživatelům na mobilní telefon jako SMS zprávy nebo jako emailové zprávy do poštovní schránky. Vysokou bezpečnost přináší fakt, že hesla mají časově omezenou platnost a lze je použít pouze pro jedno přihlášení. Univerzální ověření oproti různým systémům je řešeno pomocí široce používaného ověřovacího protokolu RADIUS.

Přínosy pro zákazníka

  • Široké možnosti použití bezpečného ověřování  – například VPN, fyzického přístupu do sítě 802.1x, přístupu do bezdrátových sítí, publikace webových serverů aj.
  • Splňuje potřeby malých i velkých organizací – podpora jednoduchých scénářů nasazení, podpora vysoké dostupnosti a škálovatelnosti
  • Vysoká flexibilita nastavení složitosti, platnosti hesel a metod jejich odesílání
  • Snížení nákladů na správu hesel
  • Široká podpora SMS brán

Technologie

  • Microsoft Windows Server
  • Windows Server role Network Policy Server
  • Microsoft Active Directory

Nabídka služeb

Kontakt

Mainstream Technologies, s. r. o.
City Green Court
Hvězdova 1734/2c
140 00 Praha 4


Telefon: +420 702 008 794
E-mail: