Menu
MONITORING
SIECI
SIECI
BLACKHOLING
BEZPIECZEŃSTWO
INFORMACJI
INFORMACJI
SCRUBBING
OBSŁUGA_OUK
WSPARCIE_KSC
Informowanie o wykrytych atakach płynących przez węzeł w kierunku klienta, możliwość automatycznego lub ręcznego blackholowania adresów oraz scrubbing. W powiadomieniach szczegółowe opisy, możliwość prześledzenia historii po zadanych kryteriach.
Możliwość informowania Scrubbing Center o wykrytym ataku DDoS i przekazanie odpowiedniej informacji w celu rozpoczęcia realizacji automatycznego filtrowania niepożądanego ruchu sieciowego w kierunku klienta
Prezentacje graficzne przedstawiające ruch sieciowy wchodzący i wychodzący z
infrastruktury klienta z podziałem na VLAN, NUMER ASN, PORT, KLASY
ADRESOWE (CIDR), wykryte zagrożenia w ruchu sieciowym, czy też niepożądany
ruch wynikający z analizy systemu IPS.
Możliwość tworzenia dashboardów zawierające różnego rodzaju statystyki sieciowe w
postaci prezentacji graficznych lub tabel.
System tSEC posiada aktywny system IPS analizujący ruch IP pod kątem zawartości sygnatur pasujących do znanych ataków sieciowych np. amplifikacja DNS/NTP i wiele innych.
Możliwość obsługi zdarzeń wynikających z monitoringu ruchu sieciowego i przekazanie ich jako incydentów do dalszej analizy np. przez SOC lub NOC.
Możliwość wygenerowania raportu dla zdarzenia do dalszej analizy.
Możliwość konsultacji ze specjalistami, z różnych dziedzin. Sieci, bezpieczeństwo informacji, korespondencja z klientami, czy instytucjami. Pełne doradztwo w zakresie bezpieczeństwa. Zawiera również konsultacje RODO, wsparcie w zakresie zabezpieczenia informacji i danych.
Opiniowanie pism, doradztwo w zakresie prowadzenia dokumentacji zgodnie z przepisami, porady, tricks&tips ale tylko w obszarze ochrony danych osobowych.
Pełny audyt bezpieczeństwa zgodny z normą. Raport z analizą ryzyka i wskazaniem obszarów do poprawy. Zawiera również Audyt RODO
Pełny Audyt zgodności z RODO. Raport wraz z obszarami do poprawy i analizą ryzyka. Tylko w zakresie ochrony danych osobowych
Pełny test penetracyjny. Wskazanego celu lub pełnej infrastruktury. Obejmuje całe MITRE. Od socjotechnik i OSINTu aż do bezpośrednich prób ataku. Zawiera w sobie Strestesty
Ataki DDoS wskazanych urządzeń i badanie odporności urządzeń i usług. zarówno na warstwach L2 L3 jak również L7. Obecny wolumen ataku to 15Gbps
Cykl szkoleń w formie filmików do obejrzenia lub w formie warsztatowej na naszym Labie. Pełny zakres od bezpieczeństwa informacji po zabezpieczenia technicznie. Wszystko co każdy MIŚOT wiedzieć powinien.
Cykl szkoleń w postaci filmików lub w formie warsztatowej. Pełny zakres wiedzy z zakresu RODO, które MIŚOT wiedzieć powinien.
Pełny zakres techniczny analizy po wystąpieniu incydentu. Ustalenie przyczyny, zaplanowanie działań korygujących.
Pełny zakres odpowiedzialności za ochronę danych osobowych.
Pełnienie funkcji IOD, prowadzenie dokumentacji, szkolenia RODO, wsparcie przy kontrolach, 1 x Audyt RODO w roku, budowanie analiz, zgłoszenia naruszeń do UODO, ODPOWIEDZIALNOŚĆ KARNA i FINANSOWA z regresu w wypadku negatywnych decyzji UODO i kar finansowych.
Pełny zakres odpowiedzialności za bezpieczeństwo MiŚOT’a.
Szkolenia z zakresu bezpieczeństwa, 1x Audyt w roku, 1x Pełny Pentest w roku, prowadzenie
dokumentacji, wsparcie w wypadku incydentów, monitorowanie incydentów u MiŚOT’a, wsparcie eksperckie w zakresie działań korygujących, analiza poincydentalna. ODPOWIEDZIALNOŚĆ FINANSOWA wynikająca z regresu.
Pełny zakres opieki OUK wynikający z KSC. Pełna odpowiedzialność Finansowa.
Prowadzenie dokumentacji zgodnie z Rozporządzeniem, szkolenie personelu, codzienna analiza incydentów, wsparcie przy zgłaszaniu incydentów poważnych i krytycznych, zaplanowanie monitorowania UK, ustalenie wskaźników.
Nowelizacja KSC przewiduje, że każdy PT musi mieć SOC albo we własnych strukturach albo zewnętrzny. Obowiązki: monitorowanie sygnału, analiza ryzyka, pełna dokumentacja w zakresie obsługi incydentów, plany awaryjne. TEN MODEL OBSŁUGUJEMY W DWÓCH SCENARIUSZACH:
Hybrydowy – część w zasobach MiŚOT np. monitoring a reszta po stronie MdS.
Pełny – całość po stronie MdS.
POSIADAMY DO TEGO UPRAWNIENIA
Informowanie o wykrytych atakach płynących przez węzeł w kierunku klienta, możliwość automatycznego lub ręcznego blackholowania adresów oraz scrubbing. W powiadomieniach szczegółowe opisy, możliwość prześledzenia historii po zadanych kryteriach.
Możliwość informowania Scrubbing Center o wykrytym ataku DDoS i przekazanie odpowiedniej informacji w celu rozpoczęcia realizacji automatycznego filtrowania niepożądanego ruchu sieciowego w kierunku klienta
Prezentacje graficzne przedstawiające ruch sieciowy wchodzący i wychodzący z
infrastruktury klienta z podziałem na VLAN, NUMER ASN, PORT, KLASY
ADRESOWE (CIDR), wykryte zagrożenia w ruchu sieciowym, czy też niepożądany
ruch wynikający z analizy systemu IPS.
Możliwość tworzenia dashboardów zawierające różnego rodzaju statystyki sieciowe w
postaci prezentacji graficznych lub tabel.
System tSEC posiada aktywny system IPS analizujący ruch IP pod kątem zawartości sygnatur pasujących do znanych ataków sieciowych np. amplifikacja DNS/NTP i wiele innych.
Możliwość obsługi zdarzeń wynikających z monitoringu ruchu sieciowego i przekazanie ich jako incydentów do dalszej analizy np. przez SOC lub NOC.
Możliwość wygenerowania raportu dla zdarzenia do dalszej analizy.
Możliwość konsultacji ze specjalistami, z różnych dziedzin. Sieci, bezpieczeństwo informacji, korespondencja z klientami, czy instytucjami. Pełne doradztwo w zakresie bezpieczeństwa. Zawiera również konsultacje RODO, wsparcie w zakresie zabezpieczenia informacji i danych.
Opiniowanie pism, doradztwo w zakresie prowadzenia dokumentacji zgodnie z przepisami, porady, tricks&tips ale tylko w obszarze ochrony danych osobowych.
Pełny audyt bezpieczeństwa zgodny z normą. Raport z analizą ryzyka i wskazaniem obszarów do poprawy. Zawiera również Audyt RODO
Pełny Audyt zgodności z RODO. Raport wraz z obszarami do poprawy i analizą ryzyka. Tylko w zakresie ochrony danych osobowych
Pełny test penetracyjny. Wskazanego celu lub pełnej infrastruktury. Obejmuje całe MITRE. Od socjotechnik i OSINTu aż do bezpośrednich prób ataku. Zawiera w sobie Strestesty
Ataki DDoS wskazanych urządzeń i badanie odporności urządzeń i usług. zarówno na warstwach L2 L3 jak również L7. Obecny wolumen ataku to 15Gbps
Cykl szkoleń w formie filmików do obejrzenia lub w formie warsztatowej na naszym Labie. Pełny zakres od bezpieczeństwa informacji po zabezpieczenia technicznie. Wszystko co każdy MIŚOT wiedzieć powinien.
Cykl szkoleń w postaci filmików lub w formie warsztatowej. Pełny zakres wiedzy z zakresu RODO, które MIŚOT wiedzieć powinien.
Pełny zakres techniczny analizy po wystąpieniu incydentu. Ustalenie przyczyny, zaplanowanie działań korygujących.
Pełny zakres odpowiedzialności za ochronę danych osobowych.
Pełnienie funkcji IOD, prowadzenie dokumentacji, szkolenia RODO, wsparcie przy kontrolach, 1 x Audyt RODO w roku, budowanie analiz, zgłoszenia naruszeń do UODO, ODPOWIEDZIALNOŚĆ KARNA i FINANSOWA z regresu w wypadku negatywnych decyzji UODO i kar finansowych.
Pełny zakres odpowiedzialności za bezpieczeństwo MiŚOT’a.
Szkolenia z zakresu bezpieczeństwa, 1x Audyt w roku, 1x Pełny Pentest w roku, prowadzenie
dokumentacji, wsparcie w wypadku incydentów, monitorowanie incydentów u MiŚOT’a, wsparcie eksperckie w zakresie działań korygujących, analiza poincydentalna. ODPOWIEDZIALNOŚĆ FINANSOWA wynikająca z regresu.
Pełny zakres opieki OUK wynikający z KSC. Pełna odpowiedzialność Finansowa.
Prowadzenie dokumentacji zgodnie z Rozporządzeniem, szkolenie personelu, codzienna analiza incydentów, wsparcie przy zgłaszaniu incydentów poważnych i krytycznych, zaplanowanie monitorowania UK, ustalenie wskaźników.
Nowelizacja KSC przewiduje, że każdy PT musi mieć SOC albo we własnych strukturach albo zewnętrzny. Obowiązki: monitorowanie sygnału, analiza ryzyka, pełna dokumentacja w zakresie obsługi incydentów, plany awaryjne. TEN MODEL OBSŁUGUJEMY W DWÓCH SCENARIUSZACH:
Hybrydowy – część w zasobach MiŚOT np. monitoring a reszta po stronie MdS.
Pełny – całość po stronie MdS.
POSIADAMY DO TEGO UPRAWNIENIA
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |