Zarządzana usługa, która monitoruje Twój status bezpieczeństwa przez całą dobę, alarmując Cię w ciągu minut i dostarczając klarownych wskazówek co do sposobu postępowania.
Usługa F-Secure Rapid Detection & Response Service pomaga przygotować Twoją organizację na zaawansowane cyberataki. Nasza w pełni zarządzana usługa potrafi wykrywać najbardziej uzdolnionych napastników, bez względu na to, czy korzystają ze złośliwego oprogramowania, czy z innych taktyk, technik i procedur. Pozwala szybko reagować na zagrożenia według praktycznych porad udzielanych przez naszych ekspertów.
Eksperci ds. cyberbezpieczeństwa strzegący Twojego środowiska przez całą dobę | SLA przewidujące najwyżej 30 minut od wykrycia włamania do reakcji | Natychmiastowy zwrot z inwestycji w gotową do działania usługę zarządzaną |
Napastnicy najpierw zdobywają dostęp do Twojej infrastruktury IT. Zwykle wykorzystują w tym celu znaną lukę w zabezpieczeniach albo kombinację spear-phishingowych wiadomości e-mail oraz exploitów na stronie internetowej lub w dokumencie adresowanym na przykład do jednego z Twoich zespołów obsługi klienta.
Po zdobyciu przyczółka w Twojej infrastrukturze, napastnicy próbują uzyskać dostęp do danych albo przejąć kontrolę nad systemem.
Zazwyczaj osiągają to za pomocą istniejących narzędzi administracyjnych dołączonych do systemów operacyjnych Windows, Mac i Linux, takich jak PowerShell, Windows Remote Management oraz Service Commands.
F-Secure Rapid Detection & Response Service wykorzystuje lekkie czujniki działające w urządzeniach końcowych oraz sieciowe "wabiki" rozlokowane w Twojej infrastrukturze IT. Czujniki monitorują działania napastników i przekazują wszystkie informacje w czasie rzeczywistym do naszej chmury.
Nasza chmura wyszukuje anomalie w danych, wykorzystując zaawansowane narzędzia analityczne, w tym analitykę behawioralną, analitykę Big Data i analitykę reputacyjną. Anomalie wyszukuje się z dwóch perspektyw: znanych i nieznanych niepożądanych zachowań.
Użycie dwóch różnych typów analityki oznacza, że napastnicy nie mogą skutecznie używać taktyk unikowych zaprojektowanych pod kątem określonego typu analityki.
Anomalie są przekazywane naszym analitykom w F-Secure Rapid Detection & Response Center, którzy przez całą dobę weryfikują je i odfiltrowują fałszywe alarmy.
Kiedy nasi analitycy potwierdzą, że anomalia jest rzeczywistym zagrożeniem, powiadomią Cię o tym w ciągu niespełna 30 minut. Następnie analitycy szczegółowo wyjaśnią Ci, jak powstrzymać i wyeliminować zagrożenie. Dostarczamy też szczegółowe informacje o ataku, które można wykorzystać jako dowody w postępowaniu karnym.
Oferujemy też usługę reakcji w siedzibie klienta w trudniejszych przypadkach albo w przypadku, kiedy Twoi eksperci nie są dostępni.
Podstawą usługi F-Secure Rapid Detection & Response Service jest F-Secure Rapid Detection & Response Center, czyli baza operacyjna dla wszystkich naszych usług detekcji i reakcji.
Eksperci zatrudnieni w centrum przez całą dobę tropią zagrożenia, monitorują dane i alarmy ze środowisk klientów, identyfikują anomalie oraz oznaki włamania, a następnie pomagają klientom reagować na incydenty.
Podstawowe zadania dzielą się na trzy kategorie:
ANALIZA ZAGROŻEŃ | REAKCJA NA INCYDENTY | INFORMATYKA ŚLEDCZA |
Służby pierwszej linii, które monitorują usługę, tropią zagrożenia i utrzymują kontakt z klientami | Obsługa skomplikowanych przypadków, z którymi klienci nie potrafią poradzić sobie sami, zwykle wymagająca wizyty w siedzibie klienta | Eksperci specjalizujący się w najtrudniejszych przypadkach, łącznie z najbardziej skomplikowanymi atakami realizowanymi przez służby państwowe |
Lekkie, dyskretne narzędzia monitorujące, które instaluje się w komputerach Windows, Mac OS i Linux w Twojej organizacji. Czujniki są indywidualnie konfigurowane pod kątem poszczególnych organizacji i instalowane za pomocą standardowych narzędzi IT do zdalnej administracji. Komponenty te gromadzą dane behawioralne z urządzeń końcowych przy użyciu dobrze udokumentowanych mechanizmów i są specjalnie projektowane pod kątem odporności na ataki. Czujniki służą tylko do gromadzenia danych, więc wymagają minimalnego nakładu pracy. Są też zaprojektowane tak, żeby mogły działać w środowiskach zgodnych ze standardem Payment Card Industry Data Security Standard (PCI-DSS).
"Honeypoty" instalowane w różnych segmentach sieci Twojej organizacji. Honeypot to skuteczna, "niszkoszumowa" metoda badania działań, które napastnicy podejmują po włamaniu do sieci.
Wabiki sieciowe emulują popularne usługi, takie jak SSH, HTTP i SMB, naśladując serwery Windows, stacje robocze, serwery plików, a nawet serwery VOIP. Wszystkie próby nawiązania połączenia z wabikami sieciowymi są rejestrowane, a pliki trafiające do tych systemów są analizowane przez F-Secure.
Klienci otrzymują zarówno raporty o eskalacji alarmu (w przypadku wykrytych incydentów), jak i raporty okresowe. Raporty o alarmach są dostarczane automatycznie, kiedy dojdzie do krytycznego incydentu. Zawierają one informacje, które pomagają klientom ustalić źródło i przyczynę wykrytej anomalii. Raporty okresowe zawierają podsumowanie wykrytych incydentów oraz informacje o potencjalnych problemach, które warto bliżej zbadać. Dostarczamy też klientom dane porównawcze z odpowiedniej branży lub regionu. Wszystkie dostarczone raporty zawierają informacje o bieżących trendach w zagrożeniach.
Wszystkie dane zbierane u klientów są przesyłane zabezpieczonymi, szyfrowanymi kanałami i przechowywane na kontrolowanych, zabezpieczonych serwerach. Dostęp do danych mają tylko upoważnieni użytkownicy i wyłącznie w autoryzowanych celach. Wszystkie dane są fizycznie przechowywane w Europie. Szanujemy prywatność naszych klientów oraz potrzebę ochrony poufnych danych i tajemnic firmowych. Dane zebrane u jednego klienta nigdy nie są udostępniane innym klientom. Skontaktuj się z nami, aby uzyskać więcej informacji o naszej polityce prywatności i poufności, zwłaszcza odnośnie przetwarzania danych.