Ochrana identit

V prostředí cloudu a práce na dálku se identita uživatele stává novým perimetrem firmy. Útočníci se čím dál častěji zaměřují na uživatelské účty a přístupové tokeny, aby získali cestu k vašim citlivým datům. Naše řešení spojuje moderní autentizaci, behaviorální analýzu a monitoring, čímž chrání vaše systémy dříve, než dojde ke škodám.

k čemu slouží "ochrana identit"?

Díky vícefaktorovému ověřování, podmíněnému přístupu, behaviorální analýze a monitoringu identit dokážeme chránit vaše účty, omezit přístup jen na bezpečné situace a včas odhalit pokusy o zneužití – dříve, než vám způsobí škody. Výsledkem je bezpečný, flexibilní, uživatelsky přívětivý přístup k firemním systémům bez zbytečného zatížení IT týmu. 

Identita jako nepropustná ochrana

Nahrazujeme neúčinné zabezpečení inteligentní ochranou účtu, která se stává novým digitálním štítem vaší firmy.

Bezpečný přístup v každé situaci

Nastavujeme podmíněný přístup, který vyhodnocuje kontext (zařízení, místo, čas) a povolí vstup jen za bezpečných podmínek.

Prevence phishingu a krádeže dat

Implementujeme multifaktorové ověření (MFA) odolné proti phishingu (FIDO2), které eliminuje riziko zneužití odcizených hesel.

Řízení životního cyklu uživatelů

Automatizujeme správu rolí a oprávnění, čímž eliminujeme rizikové, třeba po odchodu zaměstnanců.

Detekce skrytých hrozeb

Behaviorální analýza odhalí anomálie, které klasické ověření nedokáže zachytit.

Soulad s legislativou (NIS2)

Připravíme vaše procesy správy identit a privilegovaných účtů tak, aby plně odpovídaly regulatorním požadavkům.

Moderní technologie na ochranu identit, se kterými pracujeme

Technologie
Co umí? 
K čemu slouží?
Podmíněný přístup

Vyhodnocuje kontext (zařízení, OS, antivir).

Povolí přístup jen k prohlížení, pokud zařízení nemá poslední záplaty.

Phishing-resistant MFA

Vyžaduje víc než heslo (biometrika, FIDO2 klíče).

Útočník neuspěje ani s odcizeným heslem a SMS kódem na falešné stránce.

PIM/PAM (Správa rolí)

Řídí časově omezená privilegovaná oprávnění.

Administrátor dostane zvýšená práva jen na dobu údržby, pak jsou odebrána.

SIEM / SOAR

Sleduje logy a automaticky blokuje útoky.

Při přihlášení z Ostravy a vzápětí z USA účet okamžitě odhlásí a zablokuje.

Behaviorální analýza

Učí se standardní vzorce chování uživatelů.

Detekuje hromadné procházení konzolí a přístup zablokuje jako neobvyklý.

Jak probíhá začátek spolupráce?

1. krok

ÚVODNÍ SCHŮZKA A ANALÝZA IDENTIT

2. krok

ZASLÁNÍ NABÍDKY A UZAVŘENÍ SPOLUPRÁCE

3. krok

NAPLÁNOVÁNÍ IMPLEMENTACE

4. krok

IMPLEMENTACE BEZPEČNOSTNÍHO ŘEŠENÍ

5. krok

VYHODNOCENÍ A SPRÁVA

Kolik služba stojí a jak se stanovuje cena?

Cena řešení není fixní, protože každá firemní síť je unikátní. Výsledný rozsah spolupráce definujeme na základě detailní analýzy vašich potřeb, počtu uživatelů a kritičnosti vašich dat.

BASIC

  • ÚVODNÍ ANALÝZA
  • IMPLEMENTACE MULTIFAKTOROVÉHO OVĚŘOVÁNÍ (MFA)
  • ZÁKLADNÍ SPRÁVA ROLÍ A OPRÁVNĚNÍ
  • ZAJIŠTĚNÍ ZÁKLADNÍ DOKUMENTACE NIS2

STANDARD

  • VŠE Z BALÍĆKU BASIC
  • DETAILNÍ ANALÝZA
  • NASTAVENÍ PODMÍNĚNÉHO PŘÍSTUPU
  • BEHAVIORÁLNÍ ANALÝZA A DETEKCE ANOMÁLIÍ
  • ZAJIŠTĚNÍ STANDARDNÍ DOKUMENTACE NIS2
  • INTEGRACE SE SIEM

PREMIUM

  • VŠE Z BALÍČKU STANDARD
  • KOMPLEXNÍ ANALÝZA HYBRIDNÍHO/CLOUDOVÉHO PROSTŘEDÍ
  • FIDO2 / PHISHING - RESISTANT OVĚŘOVÁNÍ
  • PRIVILEGOVANÝ PŘÍSTUP (PIM/PAM)
  • ZAJIŠTĚNÍ KOMPLETNÍ DOKUMENTACE NIS2
  • NEPŘETRŽITÁ AUTOMATICKÁ REAKCE (SOAR)
doporučeno

Projdeme s vámi tyto klíčové oblasti, abychom navrhli řešení, které dává smysl vašemu rozpočtu: Velikost a složitost infrastruktury: Počet poboček, koncových zařízení a rozsah cloudových služeb, požadovanou úroveň automatizace, vhodnou míru technické podpory a legislativní požadavky. 

Proč spolupracovat s námi

Díky našim mnohaletým zkušenostem z oblasti kybernetické bezpečnosti dodáváme služby, na které se naši zákazníci opravdu mohou spolehnout.

Víme, že identita je dnes jedním z nejdůležitějších prvků bezpečnosti firemních prostředí.

Náš tým tvoří experti na bezpečnost a pokročilé autentizační technologie.

Jsme připraveni vám pomoci nejen během auditu, ale i v případě incidentu, abychom minimalizovali dopad na vaše podnikání.

Zajistíme, aby vaše správa identit byla v souladu s ISO normami i kybernetickým zákonem.

Nejčastější dotazy našich zákazníků
(FAQ)

Proč nestačí běžné heslo? Hesla jsou nejslabším článkem; lze je ukrást phishingem či malwarem. Moderní MFA tento risk eliminuje.

Co když zaměstnanec ztratí mobil s MFA? Máme nastavené procesy pro rychlou obnovu identity přes záložní hardwarové klíče nebo dočasné přístupy.

Jaký je rozdíl mezi běžným a phishing-resistant MFA? Běžné SMS či kódy lze odchytit na falešném webu. FIDO2 klíč komunikuje jen s pravou doménou a nelze jej obejít.

Musíme MFA používat při každém kliknutí? Ne. Podmíněný přístup vyžaduje MFA jen v rizikových situacích (nové zařízení, neznámá síť).

MÁte ZÁJEM O OCHRANU IDENTIT?

Neodkládejte řešení pro bezpečný chod vašeho IT.
Spojte se se zkušeným partnerem, který vám poskytne pomocnou ruku.

Máte zájem o naše služby?

Mám zájem o případný kontakt s nabídkou služeb či souvisejících informací. Více o ochraně soukromí a o zpracování vašich údajů zde. Beru na vědomí, že udělení souhlasu je dobrovolné a že jej mohu kdykoli odvolat.