POZIOM MONITOROWANIA 1.0


Fachowe doradztwo

 

Profesjonalne doradztwo z zakresu bezpieczeństwa IT oraz informatyki śledczej. Dzięki znajomości narzędzi i oprogramowania z zakresu Security IT oraz Computer Forensics wykorzystywanego przez firmy i laboratoria śledcze na całym świecie jesteśmy w stanie fachowo doradzić jakie rozwiązanie będzie najbardziej korzystne w infrastrukturze klienta.

Monitorowanie bezpieczeństwa

 

  • Monitorujemy aktywność wszystkich procesów systemu Windows i wykorzystujemy predefiniowane reguły do rozpoznawania podejrzanego działania systemu. W razie wykrycia takiej aktywności w trybie natychmiastowym unieszkodliwiamy działanie złośliwego procesu.
  • Chronimy użytkowników przed złośliwym oprogramowaniem ransomware. Nasza technologia pozwala monitorować i weryfikować wszystkie uruchamiane aplikacje w oparciu o ich zachowanie i reputację. Jest przeznaczona do wykrywania i blokowania procesów, które przypominają swoim zachowaniem działanie oprogramowania ransomware.
  • W przypadku, kiedy konwencjonalne skanery antywirusowe pozostają bezradne wobec zaawansowanych złośliwych kodów nasza usługa pozwala monitorować zachowanie procesów w bezpiecznym, odizolowanym środowisku, tak zwanym SANDBOXIE. Takie podejście pozwala nam wykrywać nowe zagrożenia nieznane jeszcze dla standardowych silników antywirusowych.
  • Monitorujemy aplikacje narażone na ataki exploitów (m.in. przeglądarki, czytniki dokumentów, programy pocztowe, Flash, Java i inne). Zamiast skupiać się tylko na identyfikatorach luk CVE, koncentrujemy się na rozpoznawaniu technik wykorzystywanych przez exploity. W momencie wykrycia próby wykorzystania exploitu, staramy się natychmiast blokować takie zagrożenie.
  • Ochraniamy stacje robocze od strony sieci. Dzięki stałemu monitorowaniu weryfikujemy ruch, który dostaje się do zabezpieczanej stacji roboczej oraz ruch, który od niej wychodzi. Takie zabezpieczenia pozwalają np. wychwytywać fałszywe strony internetowe powodując tym blokowanie fikcyjnych stron np. bankowych. Co za tym idzie, ochraniając użytkowników przed podawaniem danych autoryzacyjnych w fałszywych miejscach.

Zarządzanie szyfrowaną transmisją przekazywania wrażliwych plików

 

Wdrożenie i pełna obsługa systemu do zarządzania szyfrowanymi urządzeniami i danymi. Dzięki czemu, każde urządzenie USB wyniesione poza mury firmy zostanie automatycznie zaszyfrowane. Jeżeli ktokolwiek zgubi takie urządzenie lub zostanie ono skradzione nikt nie pozna tajemnicy firmy, ponieważ dane urządzenie będzie działało WYŁĄCZNIE w określonym wcześniej komputerze. Na pozostałych komputerach dane będą całkowicie nieczytelne. Szyfrowanie istotnych danych ma ogromne znaczenie dla bezpieczeństwa organizacji. Klient ma do wyboru szyfrowanie pełnych stacji roboczych lub tylko określonych plików czy folderów. Każda wiadomość email w prosty sposób może być zaszyfrowana. Daje to gwarancję, że jedynie adresat wiadomość będzie w stanie zapoznać się z jej treścią. Całość szyfrowania odbywa się poprzez hasła lub certyfikaty, czym można zarządzać z jednego centralnego miejsca.

Zarządzanie bezpieczeństwem, regułami i przepływem wszelkich dokumentów w firmie

 

Wdrożenie oraz pełna obsługa profesjonalnego systemu Data Loss Prevention chroniącego zasoby klienta. Każdy plik przetwarzający w firmie posiada indywidualne reguły, na podstawie których określeni użytkownicy posiadaj odpowiedni uprawnienia. W każdej sytuacji można zweryfikować pełny cykl życia pliku.

Zalety stosowania systemów DLP

  • Data Loss Prevention – zapobiega utracie I kradzieży danych. Dba o bezpieczeństwo danych utrzymując je wewnątrz firmy (uniemożliwia wynoszenie danych po za firmę),
  • chroni przed skutkami wysyłania danych do niepożądanych nadawców, systemów chmurowych czy innych zewnętrznych nieautoryzowanych źródeł. System zabezpiecza pliki przed niepowołanym dostępem, zarówno wewnątrz jak i na zewnątrz organizacji, a także ostrzega kadrę zarządzającą przed ryzykiem wycieku kluczowych dla firmy danych,
  • ochrania organizacje przed prywatnymi urządzeniami – system chroni dane zapisane w tzw. strefie chronionej uniemożliwiając przenoszenie określonych danych na prywatne urządzenia,
  • chroni dane w czasie utraty laptopów i pamięci przenośnych – ochrona danych w postaci zaszyfrowania całej powierzchni dysku lub określonych plików przez co pozostają bezużyteczne dla osób niepowołanych, które odnajdą takie urządzenie,
  • minimalizuje ryzyko ataku z wykorzystaniem socjotechniki – system wspomaga wykrywanie ataków cyberprzestępczych poprzez podejmowanie działań, które zapobiegają uszkodzeniu danych firmowych,
  • kontrola wydajności pracy pracowników – system wspomaga kontrole pracy użytkowników raportując – wykorzystanie drukarek, aplikacji oraz wszelkich aktywności online niezwiązanych z pracą.

Dynamiczna ochrona nieznanych zagrożeń w czasie rzeczywistym.

Dzięki usłudze Dynamic Threat Defense zapewniamy kolejną warstwę ochrony zarówno dla stacji roboczych jak również dla serwerów pocztowych opartych o Exchange. Poziom zabezpieczenia dynamicznej ochrony służy do wykrywania nowych, nigdy wcześniej niewystępujących rodzajów zagrożeń, wykorzystując do tego technologię sandboxingu w chmurze. Przesłana próbka analizowana jest w sandboxie, który symuluje zachowanie użytkownika, aby oszukać techniki mające na celu uniknięcie wykrycia.

Wiemy, że bezpieczeństwo to podstawa funkcjonowania każdej firmy, dlatego najważniejsza jest szybkość reakcji. Jeśli żadne systemy bezpieczeństwa nie zareagują, a plik jest unikatowy zostaje uruchomiona usługa dynamicznej detekcji, która potrafi analizować większość plików w czasie krótszym niż 5 minut. Jeżeli dany plik był już analizowany, wystarczy tylko kilka sekund, aby wszystkie urządzenia w infrastrukturze sieciowej były chronione przed potencjalnym zagrożeniem

Endpoint Detection & Response

Usługa identyfikacji nietypowych zachowań i naruszeń bezpieczeństwa w infrastrukturze sieciowej. Pozwala nam reagować na zdarzenia, oceniać ich ryzyko, a także podejmować stosowne do sytuacji działania bezpieczeństwa. Systemy w czasie rzeczywistym nadzorują, monitorują i oceniają wszystkie czynności wykonywane w infrastrukturze sieciowej. Nasza usługa zapewnia unikatowy sposób detekcji zagrożeń
w oparciu o analizę zachowania
i reputacji plików.

Na bazie naszego wieloletniego doświadczenia oraz poprzez umiejętne dopasowania czułości reguł detekcji dla różnych grup komputerów i użytkowników, możliwe jest precyzyjne identyfikowanie zagrożeń i unikanie poprzez to ogromnej ilości fałszywych alarmów, a w połączeniu np. nazwą, ścieżką lub zachowaniem pliku (wykonywanie komendy
w wierszu poleceń), możliwe jest precyzyjnie określenie wektora ataku złośliwej aplikacji.

Poprzez wdrożenie usługi Endpoint Detection & Response możemy:

  • wykrywać zagrożenia APT
  • zatrzymywać ataki bezplikowe
  • blokować zagrożenia typu zero-day
  • chornić infrstrukture przez złośliwym oprogramowaniem typu ransomware