A projekt célja egy átfogó végpontvédelmi megoldás megvalósítása a szervezet informatikai infrastruktúrájában.
Az Endpoint Protection megvédi az összes munkaállomást, laptopot, mobileszközt és szervert a kiberfenyegetésektől, garantálva a szervezet adatainak és rendszereinek legmagasabb szintű biztonságát.
Bevezetjük a szervezet által kiválasztott védelmi eszközöket, vagy indokolt esetben más megoldásokat javasolunk. Az EDR (Endpoint Detection and Response) és az XDR (Extended Detection and Response) technológiák a végpontvédelem fejlett megközelítései, integrált és proaktív módon képesek kezelni a modern kiberfenyegetéseket.
Általában EDR platform bevezetése mellett döntünk, majd ezután az XDR rendszert ennek alapvető lépéseként valósítjuk meg. A munkaállomások, szerverek és mobileszközök védelmét a rendelkezésre álló legújabb technológiák kihasználásával érjük el, beleértve a Sophos, a Microsoft, a CrowdStrike, a Trend Micro, a Symantec és a McAfee megoldásokat.
Célok:
- Kiberbiztonság fokozása: védje meg az összes végpontot a digitalis kártevőktől, a zsarolóprogramoktól, az adathalászattól, és más kiberfenyegetésektől.
- Adatbiztonság javítása: védje meg a bizalmas vállalati adatokat az illetéktelen hozzáféréstől és a lehetséges biztonsági incidensektől.
- Megfelelőség biztosítása: a végpontvédelmi intézkedések összehangolása az iparági szabványokkal és szabályozási követelményekkel.
- Hatékonyságnövelés: automatizált fenyegetésészlelési- és reagálási képességekkel az informatikai csapat munkája hatékonyabbá válhat.
A projekt elsősorban a kiválasztott EDR (Endpoint Detection and Response) rendszer bevezetésére koncentrál, mely azonnali végpontvédelmet biztosít. A hosszú távú stratégia az, hogy az EDR által gyűjtött adatok és információk segítségével növeljük a későbbiekben bevezetendő XDR (Extended Detection and Response) rendszer hatékonyságát.
A projekt elemzési fázisában (előszerződés) választjuk ki azt a megoldást, amely alapján a projektterv elkészül. Ha a szervezet nem rendelkezik biztonsági tervvel és preferált megoldással, szükség lesz egy felderítési projektre, mely során meghatározzuk a legmegfelelőbb eszközöket.
Az informatikai és biztonsági részleggel együttműködve teszteljük a beállításokat és a szabályzatokat, igazodva a szervezet követelményeihez. Bevezetésüknél alkalmazkodunk a
a végfelhasználói hatáshoz és kommunikációhoz.
Meghatározzuk a háttérkonfigurációt és az automatikus szoftvertelepítést a végfelhasználói eszközökre, a szervezet szabványainak figyelembevételével.
A kiszolgálókon történő telepítés és konfigurálás a szervezet hatályos szerver szabályzata szerint valósul meg, beleértve a kivételek kezelését (adatbázisok, Hyper-V fürtfájlok stb.).
A szoftver mobileszközökre történő telepítése a mobileszköz-kezelési házirendek szerint lesz összehangolva és megtervezve, a jelenlegi és tervezett MDM megoldásoktól függően.
Az Végpontvédelem projekt hatókörébe tartozó tevékenységek:
- Követelmények lekérése és a terv létrehozása
- A projekt alap- és ütemtervének kidolgozása
- Szabályzatok és konfigurációk meghatározása a végpontbiztonsághoz
- Az üzembe helyezési architektúra és infrastruktúra követelményeinek meghatározása
- Az Endpoint Protection megoldás üzembe helyezése DEV- és minőségbiztosítási környezetben
- Működés- és teljesítményteszt
- Bevezetési feladatok és függőségek azonosítása
- Endpoint Protection megoldás implementálása éles környezetben
- Végpontvédelmi ügynökök telepítése és konfigurálása
- A sikeres üzembe helyezés és a funkciók ellenőrzése
- Biztonsági szabályzatok és konfigurációk kényszerítése a végpontokon
- A biztonsági szabályzatoknak való megfelelés ellenőrzése és az alkalmatlan eszközök szervizelése
A Végpontvédelem projekthez hardver és szoftver szükséges
A projekt elemzési fázisa meghatározza a szükséges hardvert és szoftvert. Ha a szervezet velünk hozza létre az FRD-t (Functional Requirements Document), vagy felderítési projektet kér, a terv és a követelmények ebbe a hatókörbe kerülnek.
A Végpontvédelem projekt előfeltételei
- A projekt hatókörébe tartozó végpontkategóriák (munkaállomások, laptopok, mobileszközök, kiszolgálók) és helyek (helyszíni, távoli, felhőbeli) listája
- Az infrastruktúra aktuális részletei (architektúra)
- Biztonsági követelmények és megfelelőségi igények (adatvédelmi előírások, ipari szabványok)
- Funkcionális követelmények: a végpontvédelmi megoldás szükséges jellemzői és funkciói (víruskereső, kártevőirtó, tűzfal, EDR képességek).
Teljesítménykövetelmények, a rendszer teljesítményére és a hálózati sávszélességre gyakorolt hatás