Kurssit

Insoft on palvellut IT-yhteisöä Ciscon virallisella koulutustarjonnalla vuodesta 2010. Tältä sivulta löydät kaikki olennaiset tiedot Ciscon koulutuksesta.

Katso lisää

Cisco Learning Credits

Cisco opintopisteet (CLC) ovat suoraan Ciscon kanssa lunastettuja prepaid-koulutusseteleitä, jotka helpottavat menestyksen suunnittelua ostaessasi Ciscon tuotteita ja palveluita.

Katso lisää

Cisco Continuing Education

Cisco täydennyskoulutusohjelma tarjoaa kaikille aktiivisille sertifioinnin haltijoille joustavia vaihtoehtoja uudelleensertifiointiin suorittamalla erilaisia kelvollisia koulutuskohteita.

Katso lisää

Cisco Digital Learning

Sertifioidut työntekijät ovat ARVOSTETTUJA omaisuuseriä. Tutustu Ciscon valtuutettuun digitaaliseen oppimiskirjastoon ja kouluta itseäsi tallennettujen istuntojen avulla.

Katso lisää

Cisco Business Enablement

Cisco Business Enablement Partner Program keskittyy Cisco Channel Partnersin ja asiakkaiden liiketoimintataitojen terävöittämiseen.

Katso lisää

Kurssit

Insoft Services on auktorisoitu Fortinet-kouluttaja useassa Euroopan maassa.

Katso lisää

ATC Status

Tarkista ATC-tilamme valituissa Euroopan maissa.

Katso lisää

Kurssit

Insoft Services tarjoaa Microsoftille EMEAR-koulutusta. Tarjoamme Microsoftin teknistä koulutusta ja sertifiointikursseja, joita johtavat maailmanluokan ohjaajat.

Katso lisää

Kurssit

Extreme Networks Technical Trainingin kehitys tarjoaa kattavan progressiivisen polun associate-akkreditoinnista ammatilliseen akkreditointiin.

Katso lisää

ATP-akkreditointi

Valtuutettuna koulutuskumppanina (ATP) Insoft Services varmistaa, että saat korkeimman saatavilla olevan koulutuksen.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Missiomme: Tarjota asiantunteva joukko moderneja ja huippuluokan verkkoautomaatiotaitoja markkinoille asiantuntijapalvelujen avulla.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Autamme organisaatioita ottamaan käyttöön Software-Defined Networking (SDN) -ratkaisuja, kuten Cisco DNA:ta.Lisäksi tiimillämme on laaja kokemus Cisco DNA Centerin integroinnista kolmannen osapuolen järjestelmiin.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

Tiimimme

Koulutusvalikoimaamme kuuluu laaja valikoima IT-koulutusta IP-palveluntarjoajilta, mukaan lukien Cisco, Extreme Networks, Fortinet, Microsoft, muutamia mainitakseni, EMEA-alueella.

Katso lisää

Onko ICT-infrastruktuurisi turvallinen?

Onko ICT-infrastruktuurisi turvallinen?

ICT_Infrastructure

Onko ICT-infrastruktuurisi turvallinen?

25 November 2021

Nykypäivän modernissa yritysmaailmassa yrityksen on mahdotonta toimia ilman tietokonejärjestelmään perustuvaa tieto- ja viestintäteknologiaa (ICT). Käytetäänpä järjestelmiä erilaisen materiaalin, erimerkiksi tarjousten tai raporttien, luomiseen tai tietojen analysointiin ja tietokantojen käyttämiseen, kaikilla näillä järjestelmillä on yksi keskeinen tarkoitus: helpottaa päivittäistä liiketoimintaa ja tarjota nopea pääsy vaadittuihin tietoihin.

Internet ja internet-yhteys, niin arkipäiväisiä asioita kuin ovatkin, kätkevät sisälleen useita vaaroja. Vaikka internetin tietoliikenneverkot ovat suunniteltu auttamaan ja parantamaan suorituskykyä, niitä voidaan käyttää työkaluina myös yritykseen kohdistuvaan hakkerointihyökkäykseen.

Valitettavasti internetin vaarat piilevät monella taholla. Klassisten tietokonevirusten ohella vaarallisia ovat erityisesti viime aikoina suositut kryptovirukset, joita käytetään suoraan rahan kiristykseen uhreilta. Tietokonejärjestelmät ovat kaukana täydellisistä ja ohjelmistovirheitä havaitaankin päivittäin. Tällaisten haavoittuvuuksien avulla on mahdollista murtautua järjestelmään ja vaarantaa sen turvallisuus, ellei asiaa korjata nopeasti.

Pelottavinta on se, että hakkerin onnistuessa murtautumaan järjestelmään, voi kestää viikkoja ellei kuukausia ennen kuin tilanne havaitaan ja sitä päästään selvittämään. Tuona aikana hakkeri voi tehdä paljon vahinkoa. Useimmiten vahingot liittyvät tietojen varastamiseen ja/tai muuttamiseen.

Miltä tietokonejärjestelmään murtautumisen (hakkeroinnin) anatomia näyttää?

Aluksi hakkeri yrittää saada peruspääsyn tietokonejärjestelmään. Tämä tehdään yleensä analysoimalla käyttäjät (Recon), varastamalla olemassa olevan käyttäjän identiteetti (Initial compromise) ja hankkimalla käyttöoikeudet (establish foothold). Tässä muutamasta päivästä muutamaan viikkoon kestävässä vaiheessa hakkeri saa peruspääsyn tietokonejärjestelmään.

Seuraavassa vaiheessa, joka voi kestää viikkoja tai jopa kuukausia, hakkeri yrittää jo olemassa olevaa käyttöoikeuttaan hyödyntämällä laajentaa oikeuksiaan tai ottaa haltuunsa järjestelmänvalvojan identiteetin (loop escalate privileges, Internal recon, lateral movement, maintain a presence).

Viimeisessä vaiheessa, kun hakkeri on jo hankkinut järjestelmänvalvojan oikeudet, siirtyy se aktiiviseen hyökkäysvaiheeseen, jonka aikana tietoja kopioidaan, muutetaan tai pääsy niihin estetään (lunastuspyynnöllä).

Muissa tapauksissa hakkeri voi yrittää poistaa järjestelmän käytöstä yleensä lähettämällä liian monta pyyntöä, mikä ylikuormittaa järjestelmää ja se saattaa lakata toimimasta. Tämä on niin kutsuttu palvelunestohyökkäys (DoS).

Näistä syistä on melko realistista kysyä: “Onko tietokonejärjestelmäni turvallinen?” Tai ehkä enemmänkin: “Kuinka turvallinen ICT-järjestelmäni on?” ja ennen kaikkea “Kuinka voin suojata itseäni?” Vastaus ei ole helppo, mutta periaatteessa tietokonejärjestelmien suojaaminen uhkilta ja vaaroilta voidaan jakaa kolmeen segmenttiin:

• Käyttäjien koulutus
• Aktiivinen / Reaktiivinen suojaus
• Ennakoiva suojaus

Käyttäjäkoulutuksessa on tärkeää, että käyttäjät oppivat tunnistamaan arjen uhkia ja vaaroja sekä ohittamaan tai poistamaan ne. Tämä on ratkaisevassa asemassa, jotta voidaan vähentää hakkereiden mahdollisuutta saada haltuunsa käyttöoikeudet. Näin mahdolliset hyökkäykset voidaan ehkäistä ajoissa.

Nämä ovat erikoiskoulutuksia, joiden tavoitteena on lisätä käyttäjien tietoisuutta vaaroista ja opettaa käyttäjiä tunnistamaan helposti hyökkäysyritykset. Mitä tulee aktiiviseen ja reaktiiviseen suojaukseen, markkinoilla on useita ratkaisuja, joilla pyritään estämään jo tunnetut hyökkäykset. Tämän segmentin ratkaisuja ovat virustorjuntaohjelmat, palomuurit, roskapostisuodattimet ja vastaavat. Kaikki nämä tuotteet toimivat ennalta määritettyjen ohjelmistomatriisien tai -tyyppien perusteella. Siksi ne kuuluvatkin aktiivisen ja reaktiivisen suojan segmenttiin. Joutuessa viruksen tai muun hyökkäyksen kohteeksi onkin erityisen tärkeää, että koodi syötetään virusluetteloon. Näin se tunnistetaan tulevaisuudessa haitalliseksi koodiksi tai virukseksi. Näistä syistä virustorjuntaohjelmiston määritelmät on päivitettävä säännöllisesti.

Ennakoiva suojaus -segmentti on vähiten tunnettu suojatyyppi, vaikka se on luultavasti juuri tärkein tapa tarkistaa, ovatko ICT-järjestelmät turvallisia.

Ennakoiva suojaus on simulaatio hakkerihyökkäyksestä, joka suoritetaan ICT-järjestelmään, sovellukseen, tietoliikenneverkkoon tai verkkosivustoon, jotta voidaan havaita mahdolliset ohjelmiston haavoittuvuudet ja järjestelmän puutteet ennen kuin haitalliset hakkerit havaitsevat ja/tai käyttävät niitä hyväkseen.

Tämä prosessi, nimeltään “Ethical Hacking”, on riippumaton arvio tietyn ICT-järjestelmän turvallisuudesta.

Lopuksi vastaus kysymykseen “Kuinka suojella itseäni?”. Ainoa oikea vastaus on kaikkien kolmen segmentin yhdistelmä. Käyttäjiä tulisi kouluttaa verkkotoiminnan mahdollisista uhkista ja vaaroista; Järjestelmät tulee varustaa virustorjuntaohjelmistolla ja palomuurilla. Ennen kaikkea koko järjestelmän tulee olla eettisten hakkereiden perusteellisessa valvonnassa, jotta voidaan varmistaa, että kaikki tietoturvajärjestelmän komponentit ovat konfiguroitu oikein ja, että ne suorittavat tehtävänsä.

Insoft Services tarjoaa ICT-palveluita ja koulutusta käyttäjille sekä IT-asiantuntijoille.

Author: DevPMphp

No Comments

Comments are closed.