Valikko

ITS:n heikon salauksen havaitsemis- ja korjaamisjärjestelmä (WCDR).

WCDR yhdistää menetelmät ja ohjelmistot. Se auttaa löytämään heikot salausmenetelmät, arvioimaan niiden vaikutukset liiketoimintaan ja toteuttamaan korjaavat toimenpiteet - algoritmien päivitykset, avainten vaihtamiset ja protokollamuutokset - turvallisesti. Tavoitteena on kryptoagility: kyky muuttaa salausta jatkuvasti nykyisten uhkien ja standardien mukaisesti.

Mikä on WCDR:n tarkoitus?

ITS WCDR auttaa yrityksiä rakentamaan kvanttiturvallisen ekosysteemin. Se ei ole plug & play -työkalu, vaan menetelmien ja ohjelmistojen yhdistelmä, joka yhdessä tarjoaa todellista kryptografista ketteryyttä - kykyä mukauttaa kryptografiaa jatkuvasti uhkien ja standardien muuttuessa. WCDR havaitsee sovellusten ja infrastruktuurin heikon salauksen, priorisoi korjaustoimet liiketoimintavaikutusten perusteella ja hallitsee turvallisesti muutoksia (algoritmien päivitykset, avainten vaihtaminen) painottaen liiketoiminnan jatkuvuutta ja kirjausketjua. 

WCDR käsittelee sekä muodollista ulottuvuutta (tarkastuksen valmistelu, toimitusketjun vaatimukset, hallinto) että teknistä ulottuvuutta (algoritmien, HSM/PKI:n, protokollan konfiguroinnin ja integrointipisteiden asianmukainen valinta). Tuloksena on pienempi operatiivinen riski, parempi sääntelyvalmius (esim. NIS2, GDPR, DORA, ISO 27001) ja avoin näyttö edistymisestä. 

Mitä saat WCDR:n kanssa?

  • Kryptografian ketteryys: jatkuva kyky muuttaa kryptografiaa joustavasti ajan myötä, ei kertaluonteinen hanke. 
  • Näkyvyys ja valvonta: arvovaltainen salausluettelo (algoritmit, avaimet, varmenteet, protokollat, palvelut, kolmannet osapuolet). 
  • Nopeampi päätöksenteko ja budjetointi: rästissä olevat asiat lajitellaan liiketoiminnan vaikutuksen ja monimutkaisuuden mukaan, valmiina johdolle ja hallitukselle. 
  • Turvallisesti hallittu korjaaminen: käyttöoppaat ja hallitut muutokset sekä todisteet tarkastus- ja valvontaelimiä varten. 
  • Nopeat "pikavoitot": mitattavissa olevat toimet, jotka pitävät vauhtia ja motivaatiota yllä koko organisaatiossa. 

Miten WCDR toimii?

ITS-metodologia + orkestrointialusta: alustamme (dTASK) yhdistää tuotokset yhteen työtilaan - tehtävillä on omistajat, SLA:t, suorituskirjat; edistyminen näkyy mittaritauluissa ja auditointikelpoiset todisteet (D-Tube) luodaan. 

Menetelmän alkuperä ja validointi: WCDR-menetelmä laadittiin yhteistyössä sellaisten akateemisten laitosten kanssa, jotka ovat työskennelleet postkvantumikryptografian parissa jo pitkään. Kuulemme sitä jatkuvasti ammattiyhteisön kanssa ja vertaamme sitä nykyisiin suosituksiin ja standardoinnin kehitykseen. Samalla se perustuu monien vuosien käytännön kokemukseen HW- ja SW-toimitusten (PKI/HSM, verkkoelementit, sovellusten integrointi) tarkastuksista ja toimituksista. Tämä tekee menettelyistä realistisia ja toteuttamiskelpoisia todellisessa toiminnassa, ei pelkästään teoreettisia. 

Automatisoitu ydin: WCDR hyödyntää hyväksi todettuja yritystyökaluja inventointiin, riskianalyysiin ja hallittuun korjaamiseen (mukaan lukien integraatiot IBM Quantum Safe- ja IBM Guardium Data Security Center-tuoteperheen kanssa, jos se on asiakkaan ympäristön kannalta tarkoituksenmukaista). Räätälöimme Vendor-pinon sinun standardeidesi ja mieltymystesi mukaan. 

ITS WCDR -puitteet

  • Asiakkaiden koulutus kvanttiuhkista
  • Riskien tunnistaminen infrastruktuurissa ja sovelluksissa
  • Automaattinen skannaus heikon salauksen varalta
  • Haavoittuvuuksien luokittelu
  • IBM Guardium Data Security Centerin integrointi
  • Etenemissuunnitelma korjaamista ja vaatimustenmukaisuutta varten
  • Mukautetut korjauksen pelikirjat
  • ITS:n turvallisuus- ja infrastruktuuriryhmän kuuleminen
  • Kryptografiapäivitys IBM:n remediatorin avulla
  • Käytäntöjen noudattamisen valvonta hybridipilvessä
  • Kryptoagilityn käyttöönotto
  • Jatkuva uhkien havaitseminen
  • Ketterä sopeutuminen uusiin kvanttiriskeihin

Missä voit olla 90 päivän kuluttua*?

*Ympäristön laajuudesta ja organisaation koosta riippuen pystymme toimittamaan sinulle:

  • Sovellusten, varmenteiden, protokollien ja palveluiden salausmenetelmien auktoriteettiluettelo
  • Riskiluokiteltu korjaussuunnitelma, jossa on omistajat, arvioitu työmäärä ja välitavoitteet. 
  • Ensimmäiset "pikavoitot": esim. turvallinen avainten kierto ja prioriteettialgoritmien päivittäminen. 
  • Mittaristot ja todisteet toimitusketjun auditointeja ja kyselyjä varten. 

Käyttöönotto ja toiminta

  • On-prem/pilvi/hybridi, toistettava asennus useille sivustoille ja tiimeille. 
  • Alaskriptausmalli, jossa on valinnaisia paketteja ympäristön koon ja tarvittavien toimintojen mukaan. 
  • Integrointi olemassa oleviin työkaluihin(SIEM, ITSM/ServiceNow/Jira, PKI/HSM, CI/CD). 

WCDR-palvelualustan keskeiset osat

  • dTASK - älykäs sovellus palvelujen seurantaan ja hallintaan. 
  • Operatiivisten riskien vähentäminen - integrointi PIM/PAM-, MFA- ja muiden valvontatoimien kanssa. 
  • Automaattinen heikon salauksen ja kokoonpanojen havaitseminen, priorisointi ja korjaaminen
  • Lainsäädännön noudattamisen tuki - d-Tube tarjoaa tehtävien määrittelyn, ryhmittelyn, arvioinnin ja arkistoinnin vaatimusten mukaisesti (esim. GDPR, NIS2, DORA, ISO 27001). 

Autamme mielellämme myös sinua

Kiinnostaako lisää? Onko sinulla kysyttävää?

Palkintomme

Společnost ITS nebo naši specialisté jsou držiteli následujících certifikací.

  • IBM-kumppani

    IBM Gold Partner

Etsitkö kumppania tietotekniikkaasi varten?

Älä epäröi ottaa meihin yhteyttä.

Michal Šon

Michal Šon

Avainasiakkuuksista vastaava johtaja

Anna Říhová

Anna Říhová

Liiketoiminnan kehittämispäällikkö

Jan Šafrata

Jan Šafrata

Liiketoiminnan kehittämispäällikkö

Tilaa uutiskirjeemme