Žiadny vendor lock-in
Open-source základ a dokumentované konfigurácie.
ABUSIF prináša enterprise-grade bezpečnosť, monitoring a automatizáciu.
Tri princípy, na ktorých staviame každé nasadenie.
Open-source základ a dokumentované konfigurácie.
Segmentácia sietí, zálohy a CIS hardening v každom nasadení.
Fixná cena za rozsah, žiadne skryté poplatky.
Pentesty, konfiguračné audity, CIS hardening.
L2/L3 dizajn, VLAN segmentácia, multi-site.
Ansible, Git, CI/CD pipelines.
Prometheus, Grafana, Elastic, Kibana.
Politiky 3-2-1, recovery testy, RTO/RPO.
Proxmox, Linux, FreeBSD, OPNsense.
Proxmox HA klastre, snapshot zálohy.
UniFi, 802.1X, zero-trust VPN.
Lokálne modely, klasifikácia, asistenti.
SLA, definované reakčné časy, reporty.
Pod kapotou používame osvedčené open-source nástroje.
VLAN segmentácia, OSPF/BGP, multi-WAN redundancia.
# /interface/vlan — MikroTik RouterOS add name=vlan-office vlan-id=10 interface=bridge add name=vlan-iot vlan-id=20 interface=bridge add name=vlan-guest vlan-id=30 interface=bridge add name=vlan-mgmt vlan-id=99 interface=bridge # /ip/firewall/filter — default drop, allow established add chain=forward action=accept connection-state=established,related add chain=forward action=drop in-interface=vlan-guest \ out-interface-list=LAN add chain=forward action=drop log=yes
Metriky, logy a SNMP trapy v jednej vrstve — Prometheus pre time-series, Elastic pre logy, Zabbix pre klasický sieťový a hardvérový monitoring.
# prometheus.yml — scrape + alert routing scrape_configs: - job_name: 'node' scrape_interval: 15s static_configs: - targets: ['srv01:9100', 'srv02:9100'] # alert_rules.yml groups: - name: infra rules: - alert: HighMemoryUsage expr: node_memory_MemAvailable_bytes / node_memory_MemTotal_bytes < 0.1 for: 5m labels: { severity: P1 }
Infraštruktúra ako kód.
# playbook/site.yml — idempotent provisioning - hosts: web_servers become: true roles: - { role: common, tags: [base] } - { role: nginx, tags: [web] } - { role: monitoring, tags: [obs] } post_tasks: - name: Verify service health ansible.builtin.uri: url: "https://{{ inventory_hostname }}/health" status_code: 200 retries: 3 delay: 5
Firewally s full kontrolou, IDS/IPS, CIS hardening. Wazuh ako open-source SIEM/XDR — korelácia udalostí, detekcia narušenia a compliance reporting.
# /etc/ssh/sshd_config — CIS-aligned SSH hardening Protocol 2 PermitRootLogin no PasswordAuthentication no PubkeyAuthentication yes X11Forwarding no MaxAuthTries 3 ClientAliveInterval 300 ClientAliveCountMax 0 AllowGroups ssh-users # Ciphers & KEX — modern-only KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com
Pravidlo 3-2-1, šifrované off-site kópie, overené obnovy.
# bareos-dir.conf — job s retention a overením obnovy JobDefs { Name = "DefaultJob" Type = Backup Level = Incremental Schedule = "WeeklyCycle" Storage = File-Encrypted Messages = Standard Pool = Incremental Full Backup Pool = Full-Offsite Priority = 10 } # 3-2-1 rule: 3 copies · 2 media · 1 off-site Pool { Name = Full-Offsite Volume Retention = 365 days } Pool { Name = Incremental Volume Retention = 30 days }
HA klastre s live migráciou — Proxmox VE s replikáciou cez ZFS, DRBD alebo Ceph, alebo VMware vSphere s vSAN. Out-of-band management cez iDRAC/iLO a IaC deploy cez Ansible.
# /etc/pve/corosync.conf — 3-node Proxmox HA cluster totem { version: 2 cluster_name: pve-prod transport: knet crypto_cipher: aes256 crypto_hash: sha256 } nodelist { node: { name: pve-01 nodeid: 1 ring0_addr: 10.10.0.11 } node: { name: pve-02 nodeid: 2 ring0_addr: 10.10.0.12 } node: { name: pve-03 nodeid: 3 ring0_addr: 10.10.0.13 } } # ZFS replikácia + HA skupina pvesr create-local-job 100-0 pve-02 --schedule "*/15" ha-manager add vm:100 --group prod --max_restart 2
Pracujeme podľa uznávaných bezpečnostných rámcov.
Minimalizácia dát, záznamy spracovania.
Riadenie informačnej bezpečnosti.
Pripravenosť na smernicu EÚ.
Hardening podľa priemyselnej praxe.
Prvá konzultácia je zdarma a nezáväzná.
Odpovedáme v pracovných hodinách.