MONITORING
SIECI
BLACKHOLING
BEZPIECZEŃSTWO
INFORMACJI
SCRUBBING
OBSŁUGA_OUK
WSPARCIE_KSC

Informowanie o wykrytych atakach płynących przez węzeł w kierunku klienta, możliwość automatycznego lub ręcznego blackholowania adresów oraz scrubbing. W powiadomieniach szczegółowe opisy, możliwość prześledzenia historii po zadanych kryteriach.

Możliwość informowania Scrubbing Center o wykrytym ataku DDoS i przekazanie odpowiedniej informacji w celu rozpoczęcia realizacji automatycznego filtrowania niepożądanego ruchu sieciowego w kierunku klienta

Prezentacje graficzne przedstawiające ruch sieciowy wchodzący i wychodzący z infrastruktury klienta z podziałem na VLAN, NUMER ASN, PORT, KLASY ADRESOWE (CIDR), wykryte zagrożenia w ruchu sieciowym, czy też niepożądany ruch wynikający z analizy systemu IPS.

Możliwość tworzenia dashboardów zawierające różnego rodzaju statystyki sieciowe w postaci prezentacji graficznych lub tabel.

System tSEC posiada aktywny system IPS analizujący ruch IP pod kątem zawartości sygnatur pasujących do znanych ataków sieciowych np. amplifikacja DNS/NTP i wiele innych.

Możliwość obsługi zdarzeń wynikających z monitoringu ruchu sieciowego i przekazanie ich jako incydentów do dalszej analizy np. przez SOC lub NOC.

Możliwość wygenerowania raportu dla zdarzenia do dalszej analizy.

Możliwość konsultacji ze specjalistami, z różnych dziedzin. Sieci, bezpieczeństwo informacji, korespondencja z klientami, czy instytucjami. Pełne doradztwo w zakresie bezpieczeństwa. Zawiera również konsultacje RODO, wsparcie w zakresie zabezpieczenia informacji i danych.

Opiniowanie pism, doradztwo w zakresie prowadzenia dokumentacji zgodnie z przepisami, porady, tricks&tips ale tylko w obszarze ochrony danych osobowych.

Pełny audyt bezpieczeństwa zgodny z normą. Raport z analizą ryzyka i wskazaniem obszarów do poprawy. Zawiera również Audyt RODO

Pełny Audyt zgodności z RODO. Raport wraz z obszarami do poprawy i analizą ryzyka. Tylko w zakresie ochrony danych osobowych

Pełny test penetracyjny. Wskazanego celu lub pełnej infrastruktury. Obejmuje całe MITRE. Od socjotechnik i OSINTu aż do bezpośrednich prób ataku. Zawiera w sobie Strestesty

Ataki DDoS wskazanych urządzeń i badanie odporności urządzeń i usług. zarówno na warstwach L2 L3 jak również L7. Obecny wolumen ataku to 15Gbps

Cykl szkoleń w formie filmików do obejrzenia lub w formie warsztatowej na naszym Labie. Pełny zakres od bezpieczeństwa informacji po zabezpieczenia technicznie. Wszystko co każdy MIŚOT wiedzieć powinien.

Cykl szkoleń w postaci filmików lub w formie warsztatowej. Pełny zakres wiedzy z zakresu RODO, które MIŚOT wiedzieć powinien.

Pełny zakres techniczny analizy po wystąpieniu incydentu. Ustalenie przyczyny, zaplanowanie działań korygujących.

Pełny zakres odpowiedzialności za ochronę danych osobowych.

Pełnienie funkcji IOD, prowadzenie dokumentacji, szkolenia RODO, wsparcie przy kontrolach, 1 x Audyt RODO w roku, budowanie analiz, zgłoszenia naruszeń do UODO, ODPOWIEDZIALNOŚĆ KARNA i FINANSOWA z regresu w wypadku negatywnych decyzji UODO i kar finansowych.

Pełny zakres odpowiedzialności za bezpieczeństwo MiŚOT’a.

Szkolenia z zakresu bezpieczeństwa, 1x Audyt w roku, 1x Pełny Pentest w roku, prowadzenie

dokumentacji, wsparcie w wypadku incydentów, monitorowanie incydentów u MiŚOT’a, wsparcie eksperckie w zakresie działań korygujących, analiza poincydentalna. ODPOWIEDZIALNOŚĆ FINANSOWA wynikająca z regresu.

Pełny zakres opieki OUK wynikający z KSC. Pełna odpowiedzialność Finansowa.

Prowadzenie dokumentacji zgodnie z Rozporządzeniem, szkolenie personelu, codzienna analiza incydentów, wsparcie przy zgłaszaniu incydentów poważnych i krytycznych, zaplanowanie monitorowania UK, ustalenie wskaźników.

Nowelizacja KSC przewiduje, że każdy PT musi mieć SOC albo we własnych strukturach albo zewnętrzny. Obowiązki: monitorowanie sygnału, analiza ryzyka, pełna dokumentacja w zakresie obsługi incydentów, plany awaryjne. TEN MODEL OBSŁUGUJEMY W DWÓCH SCENARIUSZACH:

Hybrydowy – część w zasobach MiŚOT np. monitoring a reszta po stronie MdS.

Pełny – całość po stronie MdS.

POSIADAMY DO TEGO UPRAWNIENIA

CZYM SIĘ ZAJMUJEMY

Informowanie o wykrytych atakach płynących przez węzeł w kierunku klienta, możliwość automatycznego lub ręcznego blackholowania adresów oraz scrubbing. W powiadomieniach szczegółowe opisy, możliwość prześledzenia historii po zadanych kryteriach.

Możliwość informowania Scrubbing Center o wykrytym ataku DDoS i przekazanie odpowiedniej informacji w celu rozpoczęcia realizacji automatycznego filtrowania niepożądanego ruchu sieciowego w kierunku klienta

Prezentacje graficzne przedstawiające ruch sieciowy wchodzący i wychodzący z infrastruktury klienta z podziałem na VLAN, NUMER ASN, PORT, KLASY ADRESOWE (CIDR), wykryte zagrożenia w ruchu sieciowym, czy też niepożądany ruch wynikający z analizy systemu IPS.
Możliwość tworzenia dashboardów zawierające różnego rodzaju statystyki sieciowe w postaci prezentacji graficznych lub tabel.

System tSEC posiada aktywny system IPS analizujący ruch IP pod kątem zawartości sygnatur pasujących do znanych ataków sieciowych np. amplifikacja DNS/NTP i wiele innych.

Możliwość obsługi zdarzeń wynikających z monitoringu ruchu sieciowego i przekazanie ich jako incydentów do dalszej analizy np. przez SOC lub NOC.

Możliwość wygenerowania raportu dla zdarzenia do dalszej analizy.

Możliwość konsultacji ze specjalistami, z różnych dziedzin. Sieci, bezpieczeństwo informacji, korespondencja z klientami, czy instytucjami. Pełne doradztwo w zakresie bezpieczeństwa. Zawiera również konsultacje RODO, wsparcie w zakresie zabezpieczenia informacji i danych.

Opiniowanie pism, doradztwo w zakresie prowadzenia dokumentacji zgodnie z przepisami, porady, tricks&tips ale tylko w obszarze ochrony danych osobowych.

Pełny audyt bezpieczeństwa zgodny z normą. Raport z analizą ryzyka i wskazaniem obszarów do poprawy. Zawiera również Audyt RODO

Pełny Audyt zgodności z RODO. Raport wraz z obszarami do poprawy i analizą ryzyka. Tylko w zakresie ochrony danych osobowych

Pełny test penetracyjny. Wskazanego celu lub pełnej infrastruktury. Obejmuje całe MITRE. Od socjotechnik i OSINTu aż do bezpośrednich prób ataku. Zawiera w sobie Strestesty

Ataki DDoS wskazanych urządzeń i badanie odporności urządzeń i usług. zarówno na warstwach L2 L3 jak również L7. Obecny wolumen ataku to 15Gbps

Cykl szkoleń w formie filmików do obejrzenia lub w formie warsztatowej na naszym Labie. Pełny zakres od bezpieczeństwa informacji po zabezpieczenia technicznie. Wszystko co każdy MIŚOT wiedzieć powinien.

Cykl szkoleń w postaci filmików lub w formie warsztatowej. Pełny zakres wiedzy z zakresu RODO, które MIŚOT wiedzieć powinien.

Pełny zakres techniczny analizy po wystąpieniu incydentu. Ustalenie przyczyny, zaplanowanie działań korygujących.

Pełny zakres odpowiedzialności za ochronę danych osobowych.

Pełnienie funkcji IOD, prowadzenie dokumentacji, szkolenia RODO, wsparcie przy kontrolach, 1 x Audyt RODO w roku, budowanie analiz, zgłoszenia naruszeń do UODO, ODPOWIEDZIALNOŚĆ KARNA i FINANSOWA z regresu w wypadku negatywnych decyzji UODO i kar finansowych.

Pełny zakres odpowiedzialności za bezpieczeństwo MiŚOT’a.

Szkolenia z zakresu bezpieczeństwa, 1x Audyt w roku, 1x Pełny Pentest w roku, prowadzenie

dokumentacji, wsparcie w wypadku incydentów, monitorowanie incydentów u MiŚOT’a, wsparcie eksperckie w zakresie działań korygujących, analiza poincydentalna. ODPOWIEDZIALNOŚĆ FINANSOWA wynikająca z regresu.

Pełny zakres opieki OUK wynikający z KSC. Pełna odpowiedzialność Finansowa.

Prowadzenie dokumentacji zgodnie z Rozporządzeniem, szkolenie personelu, codzienna analiza incydentów, wsparcie przy zgłaszaniu incydentów poważnych i krytycznych, zaplanowanie monitorowania UK, ustalenie wskaźników.

Nowelizacja KSC przewiduje, że każdy PT musi mieć SOC albo we własnych strukturach albo zewnętrzny. Obowiązki: monitorowanie sygnału, analiza ryzyka, pełna dokumentacja w zakresie obsługi incydentów, plany awaryjne. TEN MODEL OBSŁUGUJEMY W DWÓCH SCENARIUSZACH:

Hybrydowy – część w zasobach MiŚOT np. monitoring a reszta po stronie MdS.

Pełny – całość po stronie MdS.

POSIADAMY DO TEGO UPRAWNIENIA

Skip to content