Cyberbezpieczny samorząd
Aktualizacje:
14.12.2023 – Zostało już kilka dni na składanie wniosków. Jeśli potrzebujesz pilnego wsparcia, pomogę z najwyższym priorytetem. By nie tracić czasu proszę o kontakt pod nr 42 680 82 33.
4.9.2023 – Wg naszych danych JST najczęściej w ramach tego programu wnioskują o zakup:
- upgrade antywirusa do zaawansowanych wersji
- audyty i szkolenia
- firewalle i UTM (Fortinet!)
- serwery i UPSy
- backup
Cyberbezpieczny Samorząd to program, którego celem jest zwiększenie poziomu bezpieczeństwa informacji w Jednostkach Samorządu Terytorialnego (JST), poprzez umacnianie ich odporności i zdolności do skutecznego zapobiegania i reagowania na incydenty w systemach informacyjnych. W ramach projektu JST mogą otrzymać od 200 do 850 tys. zł na poprawę cyberbezpieczeństwa.
w ramach projektu grantowego, • szkolenia powiązane z testami socjotechnicznymi, które będą weryfikować świadomość zagrożeń i reakcji personelu, w szczególności reagowanie specjalistów posiadających odpowiednie obowiązki w ramach SZBI w zgodzie z przyjętymi procedurami.
Ikaria to ekspert bezpieczeństwa IT. Pomagamy tworzyć i wdrażać polityki bezpieczeństwa w firmach i instytucjach. Doradzamy i dostarczamy kompleksowe rozwiązania.
Przez 18 lat zdobyliśmy doświadczenie i unikalną wiedzę ekspercką stając się liderem branży. Posiadamy 23 certyfikacje techniczne oraz 17 złotych i platynowych statusów partnerskich największych światowych producentów. Chronimy już 1 807 337 komputerów i mamy na koncie 136 691 sprzedanych licencji . Jesteśmy zaufanym partnerem i doradcą ponad 53 100 firm w Polsce . Ale każdy obsługiwany przez nas klient czuje się jak nasz jedyny klient.
Doświadczenia
Certyfikacje
klientów
chronionych komputerów
W ramach naszej oferty proponujemy rozwiązania w ramach następujących działań programy Cyberbezpieczny samorząd
Obszar | Zagadnienie | Działanie | Rozwiązania |
Zarządzanie (ZA) | Działania zarządu Jednostki (ZA.2) | Kierownik JST odbył szkolenie w zakresie cyberbezpieczeństwa w ciągu ostatniego roku. |
eduHEZO / Proofpoint PSAT |
Kierownik JST cyklicznie przegląda raport oceny ryzyka w Jednostce. | FortiAnalyzer | ||
System Zarządzania Bezpieczeństwem Informacji (SZBI) | (SZBI.3) Szacowanie ryzyka. Organizacja rozumie ryzyko cyberbezpieczeństwa dla działalności organizacyjnej (w tym misji, funkcji, wizerunku lub reputacji), zasobów organizacyjnych i osób. | Podatności w zasobach Jednostki są identyfikowane i dokumentowane. | FortiEDR, Tenable Nessus/Security Console/Vulnterability Management, FortiClient EMS |
W Jednostce dokonuje się szacowania ryzyka związanego z zagrożeniami bezpieczeństwa informacji. | eduHEZO / Proofpoint PSAT | ||
W Jednostce zagrożenia wewnętrzne i zewnętrzne są identyfikowane i dokumentowane. |
FortiDeceptor | ||
Ochrona (OCH) | (OCH.1) Zarządzanie tożsamościami, uwierzytelnianie i kontrola dostępu | W Jednostce wdrożono system zarządzania tożsamościami i uprawnieniami. |
BeyondTrust, FortiAuthenticator |
Fizyczny dostęp do zasobów Jednostki jest zarządzany i chroniony. | |||
Funkcjonuje zarządzanie zdalnym dostępem do zasobów Jednostki. | BeyondTrust, FortiAuthenticator, FortiPAM | ||
Konta użytkowników i ich prawa dostępu do zasobów są przez Jednostkę zarządzane z uwzględnieniem zasady najniższych uprawnień i rozdzielenia obowiązków. | BeyondTrust, FortiAuthenticator, FortiPAM | ||
Integralność sieci Jednostki jest chroniona (np. przez segmentację). | FortiSwitch | ||
Weryfikacja dostępu do zasobów Jednostki opiera się na wykorzystania uwierzytelniania wieloskładnikowego (MFA). | Symantec VIP, FortiAuthenticator | ||
(OCH.2) Świadomość i podnoszenie kompetencji | Użytkownicy ze wysokimi uprawnieniami rozumieją swoje role i obowiązki w Jednostce. | FortiPAM, BeyondTrust | |
Podmioty zewnętrzne współpracujące z Jednostką (np. dostawcy, klienci, partnerzy) rozumieją swoje role i obowiązki. | FortiPAM, BeyondTrust | ||
Kadra kierownicza wyższego szczebla w Jednostce rozumie swoje role i obowiązki. |
FortiPAM, BeyondTrust | ||
Personel cyberbezpieczeństwa oraz bezpieczeństwa fizycznego w Jednostce rozumie swoje role i obowiązki. |
FortiPAM, BeyondTrust | ||
(OCH.3) Bezpieczeństwo danych | W Jednostce dane w spoczynku są chronione. | HPE, Fujitsu | |
W Jednostce dane przesyłane są zabezpieczone. | FortiGate | ||
Zasoby Jednostki są formalnie zarządzane podczas usuwania, przenoszenia i dysponowania. | |||
Utrzymywana jest odpowiednia zdolność Jednostki do zapewnienia dostępności do jej danych. | FortiGate, FortiWEB, FortiADC | ||
Wdrożono w Jednostce mechanizmy ochrony przed wyciekami danych. | |||
(OCH.4) Bezpieczeństwo kopii zapasowych, plany reagowania na zagrożenia | Kopie zapasowe danych Jednostki są sporządzane, utrzymywane i testowane. |
HPE, Fujitsu, Veeam | |
Dostęp do kopii zapasowych danych Jednostki jest dodatkowo chroniony. | |||
Odpowiednie dane, będące w posiadaniu Jednostki, są niszczone zgodnie z funkcjonującymi politykami. | |||
Opracowano plan backupu i odmiejscowienia kopii zapasowych danych Jednostki. | Backbox (backup ustawień urządzeń sieciowych) | ||
Jednostka posiada i zarządza planami reagowania: w zakresie reagowania na incydenty, w zakresie ciągłości działania oraz planami odtwarzania w zakresie odtwarzania po incydentach i awariach. |
Backbox (backup ustawień urządzeń sieciowych) | ||
Plany reagowania i odtwarzania są w Jednostce weryfikowane i testowane. | Veeam, HPE | ||
Opracowano i wdrożono w Jednostce plan zarządzania podatnościami. | |||
Technologia ochronna (OCH.5) | Zapisy zdarzeń / logów / inspekcji są określone, dokumentowane, wdrażane i sprawdzane zgodnie z politykami Jednostki. | FortiAnalyzer | |
Nośniki wymienne są chronione, a ich stosowanie jest ograniczone zgodnie z politykami Jednostki. | FortiClient EMS | ||
Zasada najmniejszej funkcjonalności jest stosowana w Jednostce przy konfiguracji systemów tak, by posiadały one tylko niezbędne możliwości. | FortiAuthenticator | ||
Łącza Jednostki do Internetu są chronione (np. przez AntyDDoS własny / operatorski / inne rozwiązania). | FortiDDoS | ||
Odpowiednie mechanizmy (jak np. failsafe, równoważenie obciążenia – load ballancing) są wdrażane w Jednostce w celu osiągnięcia odpowiednich wymagań, dotyczących odporności w normalnych oraz niekorzystnych warunkach. | FortiADC | ||
Zdarzenia i Monitoring (CM) | Anomalie i zdarzenia (CM.1) | Wykryte zdarzenia są w Jednostce analizowane w celu wykrycia metody, przebiegu oraz celu ataków. | FortiDeceptor, FortiAnalyzer, FortiEDR, CrowdStrike |
Dane o zdarzeniach są pozyskiwane z wielu źródeł w infrastrukturze IT Jednostki a następnie są centralnie korelowane i analizowane. | FortiSIEM, FortiAnalyzer+Fabric | ||
Ciągłe monitorowanie bezpieczeństwa (CM.2) | Sieć Jednostki jest monitorowana w celu wykrywania potencjalnych zdarzeń cyberbezpieczeństwa. | FortiDeceptor, FortiAnalyzer | |
Środowisko fizyczne Jednostki jest monitorowane w celu wykrycia potencjalnych zdarzeń cyberbezpieczeństwa. | FortiCamera | ||
Aktywność personelu Jednostki jest monitorowana w celu wykrycia potencjalnych zdarzeń związanych z cyberbezpieczeństwem. | FortiCamera, FortiPAM | ||
Złośliwy kod w oprogramowaniu Jednostki jest wykrywany. | FortiWEB | ||
Nieautoryzowany kod źródłowy oprogramowania Jednostki jest wykrywany (np. ActiveX, JavaScript). | FortiWEB | ||
Aktywność zewnętrznych dostawców usług dla Jednostki jest monitorowana w celu wykrywania potencjalnych zagrożeń cyberbezpieczeństwa. | FortiPAM, BeyondTrust | ||
Prowadzi się w Jednostce ciągłe monitorowanie pod kątem nieautoryzowanego dostępu, połączeń, urządzeń i oprogramowania. | FortiNAC, FortiGate, FortiClient, FortiAnalyzer | ||
Przeprowadza się w Jednostce cykliczne skanowanie podatności. | FortiClient EMS, Tenable | ||
Reagowanie (RE) | Planowanie reagowania (RE) | Plan reagowania na incydenty w Jednostce jest realizowany w trakcie trwania incydentu lub po jego wystąpieniu. | FortiDeceptor, FortiEDR, CrowdStrike |
Personel Jednostki zna swoje role i kolejność operacji, na wypadek konieczności reagowania na incydenty bezpieczeństwa. | |||
Incydenty są zgłaszane w Jednostce zgodnie z ustalonymi procedurami. | |||
Informacje o incydentach bezpieczeństwa są udostępniane w Jednostce zgodnie z planami reagowania na incydenty. | |||
Koordynacja Jednostki ze stronami trzecimi jest prowadzona w sposób zgodny z planami reagowania. | |||
Dobrowolna wymiana informacji Jednostki z zewnętrznymi podmiotami jest prowadzona w celu osiągnięcia szerszej świadomości sytuacyjnej w zakresie cyberbezpieczeństwa. |
|||
Jednostka jest podłączona do systemu S46. | |||
Obsługa incydentów (OI) | Incydenty są wykrywane, zgłaszane i obsługiwane w obrębie Jednostki. | FortiAnalyzer, FortiDeceptor, FortiEDR, CrowdStrike | |
Są prowadzone działania naprawcze po wystąpieniu Incydentów. | FortiDeceptor, FortiEDR, CrowdStrike | ||
Nowe, zidentyfikowane w Jednostce podatności są usuwane lub akceptowane i dokumentowane są ryzyka związane z nimi. | FortiClient EMS, FortiEDR | ||
Doskonalenie (DS) | Plany reagowania na incydenty uwzględniają wyciąganie wniosków z wykrytych i obsłużonych incydentów. |
FortiDeceptor, FortiEDR, CrowdStrike | |
Polityki reagowania na incydenty w Jednostce są aktualizowane. | |||
Odtwarzanie (OD) | Planowanie odtwarzania (OD.1) | Plan odtwarzania po awarii jest realizowany w Jednostce po wystąpieniu szkodliwych skutków incydentu cyberbezpieczeństwa. | |
Aktualizacja (OD.2) | W Jednostce plany odtwarzania uwzględniają zgromadzone, dotychczasowe wnioski i doświadczenia, które są wykorzystywane w procesie doskonalenia (baza doświadczeń). |
||
W Jednostce polityki odtwarzania są aktualizowane. | |||
Infrastruktura (IN) | Sieć LAN (IN.1) | W infrastrukturze IT Jednostki są wykorzystywane przełączniki klasy enterprise i mają one aktualne, wykupione wsparcie. | FortiSwitch |
W Jednostce jest stosowana segmentacja sieci. | FortiSwitch | ||
W Jednostce jest stosowany mechanizm DNS Sinkholing, oparty na liście ostrzeżeń z CERT Polska. | Infoblox B1TD | ||
W Jednostce jest wykorzystywane tylko oprogramowanie posiadające aktualne wsparcie. | |||
Ochrona brzegowa (IN.2) | W Jednostce jest Firewall klasy enterprise, ma aktualne wsparcie, jest aktualizowany na bieżąco. | FortiGate | |
W Jednostce jest wykorzystywany VPN a certyfikaty mają wszyscy użytkownicy VPN. | FortiGate, FortiAuthenticator | ||
Poczta (IN.3) | Jednostka posiada własny serwer poczty. | FortiMail | |
W Jednostce są wdrożone mechanizmy SPF / DKIM / DMARC. | Proofpoint, FortiMail | ||
W Jednostce jest wdrożony Sandbox. | Symantec Malware Analysis, Proofpoint, CrowdStrike, FortiSandbox | ||
W Jednostce jest wdrożony mechanizm MFA dla wszystkich użytkowników usług pocztowych i jest aktualnie wykorzystywany. | Symantec VIP, FortiAuthenticator, FortiToken | ||
WWW i usługi on-line (IN.4) | Jednostka korzysta z samorzad.gov.pl w celu utrzymania strony informacyjnej i BIP. | ||
W Jednostce stosuje się zabezpieczenia transmisji TLS1.3. | FortiGate | ||
W Jednostce jest stosowane wymuszanie silnych haseł oraz są blokowane lub usuwane konta standardowe i testowe. | FortiCASB (cloud) | ||
Wirtualizacja (IN.5) | W Jednostce jest wykorzystywana wirtualizacja serwerów. | ||
Rozwiązanie wirtualizacyjne w Jednostce posiada aktualną umowę wsparcia i otrzymuje aktualizacje producenta. | |||
Jednostka korzysta z Systemu ZUCH (Usług Chmurowych). | |||
Kopia zapasowa (IN.6) | Jednostka posiada odmiejscowioną kopię danych. | ||
Jednostka wykorzystuje do backupów napęd lub bibliotekę taśmową. | Qualstar | ||
Jednostka wykorzystuje system kopii zapasowych izolowany od środowiska produkcyjnego. | Veeam | ||
Systemy bezpieczeństwa (IN.7) | Jednostka posiada i wykorzystuje następujące rodzaje rozwiązań: | ||
SIEM (ang. Security Information and Event Management) | FortiSIEM | ||
DLP (ang. Data Loss Prevention) | Symantec DLP | ||
NAC (ang. Network Access Control) | FortiNAC | ||
WAF (ang. Web Application Firewall) | FortiWEB, Radware Alteon | ||
PAM (ang. Privileged Access Management) | BeyondTrust, FortiPAM | ||
DAM (ang. Database Access Management) | |||
EDR (ang. Endpoint Detection and Response) | Symantec SESC, FortiEDR, CrowdStrike Isight | ||
Ochrona DNS (ang. Domain Name Server Protection) | Infoblox, FortiDDoS | ||
IDS / IPS (ang. Intrusion Detection / Prevention System) | Nozomi Guardian, Tenable.ot, FortiGate | ||
Antywirus / Antymalware | Symantec SEP/SES, FortiClient, CorwdStrike Prevent | ||
UTM (ang. Unified Threat Management) | FortiGate | ||
MDM (ang. Mobile Device Management) | |||
SOC (ang. Security Operations Center) | FortiSOAR, FortiAnalyzer | ||
Narzędzia wspierające (IN.8) | SAM (ang. Software Asset Management) | ||
CMDB (ang. Configuration Management DataBase) | FortiSIEM | ||
Narzędzie wspierające analizę ryzyka | eduHEZO, FortiPhish, FortiPolicy, FortiRecon | ||
Telekomunikacja (TE) | Typ łącza telekomunikacyjnego (TE.1) | Proszę wypełnić odpowiednimi informacjami: | |
Jednostka wykorzystuje Firewall dostarczony i zarządzany przez operatora. | |||
Jednostka wykorzystuje system AntyDDoS (własny lub operatorski). | |||
Jednostka posiada własną, wewnętrzną centralę telefoniczną. | FortiVoice | ||
Zasilanie Awaryjne (TE.2) | W Jednostce są zasilacze awaryjne (UPS) przy stanowiskach pracy. | APC by Schneider Electric (Back-UPS, Back-UPS Pro, Easy-UPS), EVER, EATON | |
Wszystkie serwery w Jednostce są wyposażone w nadmiarowe zasilacze. | APC by Schneider Electric (Smart-UPS Ultra, Smart-UPS On-Line, Smart-UPS, Easy UPS On-Line), EVER, EATON | ||
Jednostka posiada własną serwerownię. | APC by Schneider Electric (Smart-UPS Ultra, Smart-UPS On-Line, Smart-UPS, Easy UPS On-Line), EVER, EATON | ||
Serwerownia Jednostki posiada zasilanie awaryjne (UPS). | APC by Schneider Electric (Easy UPS 3S, Galaxy VS), EVER | ||
Urządzenia w serwerowni Jednostki przy braku zasilania zewnętrznego korzystają z zasilania awaryjnego (UPS). | APC by Schneider Electric (Smart-UPS Ultra, Smart-UPS On-Line, Smart-UPS, Easy UPS On-Line), EVER, EATON | ||
Jednostka posiada własny generator awaryjny. | |||
Serwerownia Jednostki jest zasilana z UPS w czasie rozruchu generatora awaryjnego. | APC by Schneider Electric (Smart UPS, Easy UPS 3S, Galaxy VS), EVER, EATON | ||
Na ile godzin pracy generatora pod pełnym obciążeniem wystarczy zatankowany do pełna zbiornik paliwa do generatora? |