X

Oferujemy wsparcie na każdym etapie projektu


Dowiedz się więcej

Cyberbezpieczeństwo w JST: 10 rozwiązań IT, które poprawią bezpieczeństwo informacji w jednostkach samorządu terytorialnego

Jednostki samorządu terytorialnego (JST) coraz częściej padają ofiarą ataków hakerskich. Staje się to poważnym zagrożeniem dla bezpieczeństwa danych, a przygotowanie JST na incydenty to obowiązek wynikający m.in. z rozporządzenia w sprawie Krajowych Rama Interoperacyjności, czy też ustawy o Krajowym Systemie Cyberbezpieczeństwa. Jakie więc środki można zastosować, by zwiększyć cyberbezpieczeństwo w JST?

Wypełnij formularz, a w odpowiedzi na podany adres e-mail otrzymasz instrukcję wypełnienia wniosku o otrzymanie dofinansowania w związku z akcją Cyberbezpieczny samorząd

Cyberbezpieczny Samorząd – nabór do 30 listopada

Jeśli właśnie planujesz wdrożenie środków cyberbezpieczeństwa w jednostce samorządu terytorialnego, to doskonały moment. W ostatnich tygodniach ogłoszono nowy program Ministerstwa Cyfryzacji “Cyberbezpieczny Samorząd” wspierany środkami z Unii Europejskiej. Celem programu jest wyposażenie JST w narzędzia i rozwiązania umożliwiające skuteczne reagowanie na incydenty naruszenia bezpieczeństwa. Program obejmuje wszystkie gminy, powiaty i województwa na terenie całej Polski.

W ramach programu można otrzymać od 200 do 850 tys. zł na wydatki związane z cyberbezpieczeństwem, takie jak oprogramowanie, wdrożenie polityk i procedur bezpieczeństwa, szkolenia kadry czy usługi świadczone przez zewnętrznych dostawców. To niepowtarzalna okazja, by przygotować strategię zapewnienia bezpieczeństwa i uzyskać dofinansowanie na nowoczesne narzędzia technologiczne.

Przeczytaj też:

Cyberbezpieczeństwo w JST – narzędzia IT

Jakie konkretnie środki można wdrożyć, aby zapewnić cyberbezpieczeństwo w JST? Wybrane rozwiązania powinny przede wszystkim odpowiadać standardom bezpieczeństwa wynikającym z przepisów prawnych, takich jak m.in. Rozporządzenie Ministra Cyfryzacji z dnia 10 września 2018 r. oraz Rozporządzenie Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. (RODO).

W ESKOM na bieżąco śledzimy przepisy i regulacje dla instytucji publicznych i na tej podstawie doradzamy nowoczesne i zawsze aktualne środki zapewniające ochronę. Przyjrzyjmy się więc narzędziom i praktykom, które w największym stopniu przyczyniają się do poprawy cyberbezpieczeństwa w JST:

1.   Inwentaryzacja zasobów informatycznych

Aby zapewnić cyberbezpieczeństwo w JST, należy wdrożyć regularne prowadzenie inwentaryzacji zasobów informatycznych. Dzięki dogłębnemu poznaniu procesów i zasobów jednostki oraz ustaleniu ich wartości możliwe jest ich monitorowanie pod kątem aktualności oprogramowania, udzielonych dostępów i uprawnień, a także szybkie identyfikowanie nieprawidłowości. Ponieważ każda JST zarządza dużą liczbą różnych zasobów informacyjnych, do przeprowadzenia inwentaryzacji przydać się może wdrożenie systemu DAM (Digital Asset Management).

2.   Przeprowadzenie audytu bezpieczeństwa

Audyt informatyczny to podstawa cyberbezpieczeństwa. Polega on na analizie rozwiązań organizacyjnych, polityk, procedur i dokumentacji z zakresu bezpieczeństwa informacji oraz na dogłębnej analizie obszaru technologicznego związanego z bezpieczeństwem informacji: sprawdzeniu kondycji serwerów, sieci, sprzętu i pozostałych elementów infrastruktury informatycznej JST. Pozwala to ocenić poziom zabezpieczeń w jej systemach i infrastrukturze IT. Audyt pomaga też wykryć luki, a następnie przygotować plan ich eliminacji oraz dokonać przeglądu i aktualizacji procedur cyberbezpieczeństwa. Audyt bezpieczeństwa oraz zgodności z KRI powinien być przeprowadzany w jednostce co najmniej raz w roku przez niezależnego, zewnętrznego eksperta.

Jeśli chciałbyś dowiedzieć się więcej i audytach IT, przeczytaj nasz wpis: Czym jest audyt bezpieczeństwa IT? Dlaczego warto przeprowadzić audyt informatyczny? lub skontaktuj się z nami – omówimy z Tobą możliwości przeprowadzenia audytu w Twojej JST.

3.   Skanowanie podatności

Kolejnym środkiem bezpieczeństwa polecanym przez naszych ekspertów jest przeprowadzanie skanowania podatności infrastruktury IT z wykorzystaniem skanerów podatności. Jest to oprogramowanie do automatycznego i ciągłego skanowania sieci, urządzeń i systemów, które zapewnia stały i szczegółowy wgląd w ich poziom zabezpieczeń. Dzięki skanerom możliwe jest wykrycie luk i podatności, dokonanie oceny ryzyka naruszenia bezpieczeństwa dla poszczególnych zasobów, a także ustalenie priorytetów i wybranie działań naprawczych.

Przykładem skanera podatności jest narzędzie Holm Security, które stosujemy w ESKOM. Platforma ta zapewnia wszystkie funkcjonalności niezbędne do ciągłego, automatycznego i proaktywnego wykrywania cyberzagrożeń. Jej wdrożenie jest proste, niezależnie od branży i wielkości organizacji. Narzędzie rozpoznaje m.in. luki w zabezpieczeniach i zasobach, wykrywa przestarzałe systemy, słabe hasła i niewłaściwą konfigurację narzędzi. Sprawdza również zgodność z wymogami prawnymi, takimi jak RODO, HIPAA, NIS, ISO 27001, i innymi. Może być stosowane jako usługa chmurowa lub lokalnie w ramach infrastruktury danej jednostki samorządu terytorialnego.

Chciałbyś dowiedzieć się więcej o skanerach podatności lub Holm Security? Skontaktuj się z nami – przekażemy Ci wszystkie szczegóły.

4. Zapobieganie utracie informacji – kopie zapasowe

Usługi Backup i Disaster Recovery (tworzenia kopii zapasowej i przywracania po awarii) są kluczowe dla zachowania ciągłości działania JST. W ESKOM pomagamy tworzyć bezpieczne kopie zapasowe danych gromadzonych i przetwarzanych w organizacji, a także opracowywać Plany Odzyskiwania Danych po awarii (DRP). Pozwalają one sprawnie przywracać systemy i prawidłowe działanie jednostki w możliwie krótkim czasie po wystąpieniu ataku czy awarii. 

Jeśli potrzebujesz pomocy z przygotowaniem backupu lub opracowaniu DRP, napisz do nas – to jedna z naszych specjalizacji w ESKOM.

5. Zapobieganie utracie informacji – systemy DLP

Zapobieganie utracie informacji – np. ich nieautoryzowanemu użyciu lub wyciekowi  – możliwe jest dzięki wykorzystaniu systemów DLP (Data Loss Prevention lub Data Leakage Protection). System DLP to narzędzie informatyczne, którego celem jest zapobieganie wyciekowi danych – niezależnie od tego, czy przyczyną wycieku jest kradzież, atak hakerski czy nieuwaga pracowników.

Przykładem takiego narzędzia jest oprogramowania jest Safetica ONE. Wyposażone jest ono w mechanizmy bezpieczeństwa analizujące zachowania i wykrywające zagrożenia jeszcze zanim przerodzą się one w incydenty. DLP pozwala na lepszy wgląd w przestrzeń roboczą w infrastrukturze gminy czy też powiatu, ich zasoby cyfrowe, a także informuje o ryzykownych zachowaniach pracowników. Tym samym skutecznie chroni informacje takie jak dane osobowe, strategiczne dokumenty, dane dotyczące płatności, umowy i tajemnice handlowe, własność intelektualną oraz inne.

Safetica ONE pomaga też w przestrzeganiu przepisów związanych z bezpieczeństwem danych. Jest to narzędzie łatwe do wdrożenia o niskich wymaganiach sprzętowych, dzięki czemu może być bez przeszkód stosowana zarówno w jednostkach samorządu terytorialnego, jak i w małych i średnich przedsiębiorstwach.

Jeśli chciałbyś dowiedzieć się więcej o systemach DLP w JST, napisz do nas – porozmawiamy z Tobą o szczegółach i możliwym wdrożeniu.

6. Zabezpieczenie sieci – Firewall

Firewall, zwany też zaporą sieciową, jest podstawowym narzędziem do ochrony sieci przed nieautoryzowanym dostępem. Oprogramowanie lub sprzęt tego typu monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy oraz blokuje niechciane lub szkodliwe połączenia w oparciu o przyjęte zasady. Firewall stanowi barierę między siecią wewnętrzną, która co do zasady jest zabezpieczona i godna zaufania, a niekontrolowaną siecią zewnętrzną – Internetem. Poprawnie wdrożony Firewall zapewnia skuteczną ochronę urządzeń w sieciach firmowych, domowych i na komputerach osobistych.

7. Oprogramowanie antywirusowe

Oprócz zabezpieczeń typu Firewall warto wdrożyć także oprogramowanie antywirusowe. To kolejne podstawowe narzędzie cyberbezpieczeństwa stosowane zarówno w instytucjach publicznych, prywatnych firmach, jak i na komputerach osobistych. Programy tego typu skanują systemy komputerowe w poszukiwaniu złośliwego oprogramowania i wirusów, trojanów i robaków, a w razie ich wykrycia mogą samodzielnie i automatycznie usuwać zagrożenia. Jest to więc dopełnienie wspomnianego wcześniej Firewalla, który zapewnia ochronę przed atakami hakerskimi. Możliwe jest również wdrożenie Firewalla połączonego z antywirusem.Skontaktuj się z nami, aby zapytać o szczegóły.

8. Szyfrowanie danych

Narzędzia do szyfrowania danych pozwalają na zabezpieczenie informacji przechodzących przez sieć przed nieautoryzowanym dostępem. Szyfrowanie to procedura polegająca na zmianie informacji na tajny kod, dzięki któremu przechowywane dane są nieczytelne. Aby szyfrowanie działało prawidłowo, konieczny jest algorytm szyfrujący oraz klucz deszyfrujący używany przez stronę otrzymującą dane. To jeden z najlepszych sposobów na ochronę poufnych danych, którymi w jednostkach samorządu terytorialnego są m.in. dane osobowe obywateli.

9. Wykrywanie i zapobieganie włamaniom do zasobów informatycznych – systemy IDS i IPS

Systemy IDS (ang. Intrusion Detection System – wykrywanie włamań) oraz IPS (Intrusion Prevention System – zapobieganie włamaniom) monitorują ruch sieciowy celem wykrycia podejrzanych aktywności oraz aktywnie reagują na zagrożenia. Zadaniem IDS jest monitorowanie zagrożeń i powiadamianie o incydentach naruszenia bezpieczeństwa, a IPS dodatkowo reaguje na ataki, powstrzymując je lub minimalizując ich skutki.

Jeśli chciałbyś dowiedzieć się więcej o systemach IDS i IPC w JST, skontaktuj się z nami – udzielimy Ci dodatkowych informacji o wdrożeniu.

10. Podnoszenie świadomości pracowników i użytkowników sieci – szkolenia

W zapewnieniu cyberbezpieczeństwie ważna jest edukacja oraz promowanie dobrych praktyk. Błędy ludzkie są częstą przyczyną udanych ataków. Szkolenia pozwalają podnieść poziom świadomości pracowników, rozpoznawać zagrożenia i zachowywać się bezpiecznie online, co przekłada się na poprawę bezpieczeństwa całej jednostki.

Masz już plan na poprawę cyberbezpieczeństwa w JST, a może dopiero go tworzysz? Jeśli potrzebujesz wsparcia, skontaktuj się z ESKOM. Pomożemy Ci opracować strategię, dobrać najlepsze rozwiązania i złożyć wniosek w programie Cyberbezpieczny Samorząd. Nie czekaj – termin na składanie wniosków mija 30 listopada!

Odpowiemy na Twoje pytania dotyczące IT

W trakcie bezpłatnej konsultacji możesz omówić dowolny temat związany z obszarem naszych usług lub produktów! Zawsze umawiamy dogodny dla obu stron termin i dbamy o najwyższy poziom udzielanych odpowiedzi. Oddzwonimy do Ciebie maksymalnie do końca następnego dnia roboczego.