facebook adres e-mail telefon

Systemy warte zaufania

Dbałość o detale przy projektowaniu rozwiązań i usług IT, szczególnie dotyczące bezpieczeństwa informacji, bardzo popłaca. Dzięki stawieniu czoła temu wyzwaniu można wytworzyć jedną z najcenniejszych w relacjach biznesowych wartości – zaufanie.

 cechy-godnych-zaufania-systemow-it-wedlug-cisco

Systemy warte zaufania. Funkcjonowanie w skali globalnej dostawców usług, przedsiębiorstw i różnego typu placówek rządowych w coraz większym stopniu jest uzależnione od niezakłóconej pracy złożonych sieci komputerowych i telekomunikacyjnych. Ważna jest nie tylko jakość i wydajność używanych rozwiązań. Nieodzowne jest też zaufanie do dostawcy sprzętu, oprogramowania lub usług. Przekonanie o etyczności jego działań, dochowaniu należytej rzetelności w tworzeniu produktów i świadczonym później wsparciu.

Zaufanie ma ogromne znaczenie w kontekście istniejących w cyberprzestrzeni zagrożeń. Z uwagi na fakt, że cyberprzestępcy stają się coraz bardziej agresywni i pozbawieni skrupułów. Przedsiębiorstwa muszą współpracować z godnym zaufania dostawcą rozwiązań IT, który ułatwi ochronę ich zasobów.

Cechy, którymi powinny charakteryzować się godne zaufania systemy IT

  • Deklaracja dostawców produktów i usług, że są zaprojektowane, wyprodukowane, sprzedawane i serwisowane zgodnie z dokumentacją.
  • Podjęcie przez producentów odpowiednich kroków w celu zabezpieczenia tworzonych rozwiązań przed podrabianiem, wpływaniem na sposób ich funkcjonowania lub instalowaniem nieautoryzowanych funkcji, np. backdoor.
  • Wbudowane i głęboko zintegrowane funkcje gwarantujące bezpieczeństwo, a nie dodawane jako nakładki na „etycznie neutralne” sprzęt i oprogramowanie (pozbawione wielu funkcji ochronnych, pozostawiające decyzję o sposobie ich wykorzystywania i zabezpieczania użytkownikom). Wśród mechanizmów ochronnych powinny być: zaszyfrowana komunikacja wewnętrzna, kontrola dostępu do zasobów w chronionych rozwiązaniach i sposobu ich użytkowania, a także weryfikacja zarządzania regułami polityki bezpieczeństwa.
  • Gotowość producentów rozwiązań i dostawców usług do nieustannego rozwijania ich funkcji oraz wprowadzania nowych metod ochronnych w reakcji na zmieniające się potrzeby klientów oraz pojawianie się nowych rodzajów zagrożeń.
  • Transparentność procesów tworzenia oraz utrzymywania sprzętu i oprogramowania przez dostawcę; dane dostępne publicznie w jednym miejscu, bez konieczności logowania się.
  • Utrzymywanie przez dostawcę własnego, publicznie dostępnego zespołu bezpieczeństwa odpowiedzialnego za pełne portfolio produktowe, który reaguje na zgłoszenia i współpracuje z innymi firmami na rynku, aby wykrywać i eliminować podatności, które pojawiły się w produkcie po premierze.

Jak Cisco dba o reputację?

Producent od wielu lat stosuje najlepsze praktyki branżowe, aby zapewnić pełną integralność cyklu rozwoju swoich produktów oraz ich całkowite bezpieczeństwo. Cisco wdrożyło szeroki zestaw powiązanych ze sobą praktyk, procedur i sposobów kontroli, aby wprowadzić techniczne i logiczne zabezpieczenia.  Na każdym etapie łańcucha dostaw swoich produktów działania te odbywają się w trzech podstawowych obszarach:

  1. Innowacyjność w zakresie bezpieczeństwa.
  2. Ochrona w warstwie technicznej.
  3. Weryfikacja funkcjonowania rozwiązań w celu wykrywania ewentualnych anomalii (bezpieczeństwo logiczne).

Już na etapie produkcji zadbano m.in. o to, aby wszystkie procesy były powtarzalne i ściśle określone, co znacznie zmniejsza ryzyko wystąpienia anomalii, które mogą wpłynąć na bezpieczeństwo użytkowania produktów. Stosowane są w nich bardzo silne, skalowalne algorytmy kryptograficzne, które dzięki szyfrowaniu gwarantują bezpieczeństwo przetwarzanych i przesyłanych informacji. Wprowadzono też mechanizmy, które zapewniają weryfikację autentyczności wykorzystywanego przez klienta sprzętu i oprogramowania. Wszystkie produkty są poddawane odpowiednim procesom certyfikacji, jeżeli tylko jest to wymagane przez prawo w poszczególnych krajach. W tym zakresie przedstawiciele Cisco ściśle współpracują z organami rządowymi i normalizacyjnymi w każdym państwie, dzięki czemu zdejmują ten obowiązek z klientów.

Świat nie jest jednak idealny. Aby zapewnić likwidację zgłaszanych luk i transparentnie dokumentować je w rejestrze, Cisco utrzymuje zespół Product Security Incident Response Team, odpowiedzialny za reagowanie na każde zgłoszenie o potencjalnej luce w oprogramowaniu lub sprzęcie producenta. Grupa ta aktywnie współpracuje z różnymi organizacjami, aby być w stanie reagować szybciej na nowe zdarzenia.

W CSK aktywnie oferujemy i wdrażamy naszym klientom wysokiej jakości sprzęt sieciowy, cechujący się wysokim bezpieczeństwem i wydajnością. Jeśli chcą Państwo dowiedzieć się więcej na temat oferowanych przez nas rozwiązań prosimy o kontakt mailowy lub przez formularz na naszej stronie internetowej www.csk.com.pl/kontakt/

 

Źródło: crn.pl

Masz pytania? Napisz do nas!

Wyślij wiadomość