F-Secure Rapid Detection & Response Service

Zapytaj o ten produkt

Zarządzanie Podatnością

Zarządzana usługa, która monitoruje Twój status bezpieczeństwa przez całą dobę, alarmując Cię w ciągu minut i dostarczając klarownych wskazówek co do sposobu postępowania.


Wykrywanie niewykrywalnego: człowiek + maszyna

Usługa F-Secure Rapid Detection & Response Service pomaga przygotować Twoją organizację na zaawansowane cyberataki. Nasza w pełni zarządzana usługa potrafi wykrywać najbardziej uzdolnionych napastników, bez względu na to, czy korzystają ze złośliwego oprogramowania, czy z innych taktyk, technik i procedur. Pozwala szybko reagować na zagrożenia według praktycznych porad udzielanych przez naszych ekspertów.


NASZA USŁUGA ZAPEWNIA NASTĘPUJĄCE KORZYŚCI:

Eksperci ds. cyberbezpieczeństwa strzegący
Twojego środowiska przez całą dobę
SLA przewidujące najwyżej 30 minut od wykrycia włamania do reakcjiNatychmiastowy zwrot z inwestycji
w gotową do działania usługę zarządzaną



Jak Rapid Detection Service 
wykrywa i powstrzymuje ataki przeprowadzane przez człowieka?


JAKI JEST TYPOWY PRZEBIEG UKIERUNKOWANEGO CYBERATAKU?

Napastnicy najpierw zdobywają dostęp do Twojej infrastruktury IT. Zwykle wykorzystują w tym celu znaną lukę w zabezpieczeniach albo kombinację spear-phishingowych wiadomości e-mail oraz exploitów na stronie internetowej lub w dokumencie adresowanym na przykład do jednego z Twoich zespołów obsługi klienta.

Po zdobyciu przyczółka w Twojej infrastrukturze, napastnicy próbują uzyskać dostęp do danych albo przejąć kontrolę nad systemem.

Zazwyczaj osiągają to za pomocą istniejących narzędzi administracyjnych dołączonych do systemów operacyjnych Windows, Mac i Linux, takich jak PowerShell, Windows Remote Management oraz Service Commands.


JAK WYKRYWAMY ATAKI?

F-Secure Rapid Detection & Response Service wykorzystuje lekkie czujniki działające w urządzeniach końcowych oraz sieciowe "wabiki" rozlokowane w Twojej infrastrukturze IT. Czujniki monitorują działania napastników i przekazują wszystkie informacje w czasie rzeczywistym do naszej chmury.

Nasza chmura wyszukuje anomalie w danych, wykorzystując zaawansowane narzędzia analityczne, w tym analitykę behawioralną, analitykę Big Data i analitykę reputacyjną. Anomalie wyszukuje się z dwóch perspektyw: znanych i nieznanych niepożądanych zachowań.

Użycie dwóch różnych typów analityki oznacza, że napastnicy nie mogą skutecznie używać taktyk unikowych zaprojektowanych pod kątem określonego typu analityki.


JAK REAGUJEMY?

Anomalie są przekazywane naszym analitykom w F-Secure Rapid Detection & Response Center, którzy przez całą dobę weryfikują je i odfiltrowują fałszywe alarmy.

Kiedy nasi analitycy potwierdzą, że anomalia jest rzeczywistym zagrożeniem, powiadomią Cię o tym w ciągu niespełna 30 minut. Następnie analitycy szczegółowo wyjaśnią Ci, jak powstrzymać i wyeliminować zagrożenie. Dostarczamy też szczegółowe informacje o ataku, które można wykorzystać jako dowody w postępowaniu karnym.

Oferujemy też usługę reakcji w siedzibie klienta w trudniejszych przypadkach albo w przypadku, kiedy Twoi eksperci nie są dostępni.



Nasz zespół jest do Twoich usług przez całą dobę

Podstawą usługi F-Secure Rapid Detection & Response Service jest F-Secure Rapid Detection & Response Center, czyli baza operacyjna dla wszystkich naszych usług detekcji i reakcji.

Eksperci zatrudnieni w centrum przez całą dobę tropią zagrożenia, monitorują dane i alarmy ze środowisk klientów, identyfikują anomalie oraz oznaki włamania, a następnie pomagają klientom reagować na incydenty.



PERSONEL F-SECURE RAPID DETECTION & RESPONSE CENTER JEST PRZESZKOLONY W ZAKRESIE RÓŻNYCH ZADAŃ.

Podstawowe zadania dzielą się na trzy kategorie:

ANALIZA ZAGROŻEŃREAKCJA NA INCYDENTYINFORMATYKA ŚLEDCZA
Służby pierwszej linii, które monitorują usługę, tropią zagrożenia i utrzymują kontakt z klientamiObsługa skomplikowanych przypadków, z którymi klienci nie potrafią poradzić sobie sami, zwykle wymagająca wizyty w siedzibie klientaEksperci specjalizujący się w najtrudniejszych przypadkach, łącznie z najbardziej skomplikowanymi atakami realizowanymi przez służby państwowe



SZCZEGÓŁY

Czujnik w urządzeniach końcowych

Lekkie, dyskretne narzędzia monitorujące, które instaluje się w komputerach Windows, Mac OS i Linux w Twojej organizacji. Czujniki są indywidualnie konfigurowane pod kątem poszczególnych organizacji i instalowane za pomocą standardowych narzędzi IT do zdalnej administracji. Komponenty te gromadzą dane behawioralne z urządzeń końcowych przy użyciu dobrze udokumentowanych mechanizmów i są specjalnie projektowane pod kątem odporności na ataki. Czujniki służą tylko do gromadzenia danych, więc wymagają minimalnego nakładu pracy. Są też zaprojektowane tak, żeby mogły działać w środowiskach zgodnych ze standardem Payment Card Industry Data Security Standard (PCI-DSS).


Wabiki sieciowe

"Honeypoty" instalowane w różnych segmentach sieci Twojej organizacji. Honeypot to skuteczna, "niszkoszumowa" metoda badania działań, które napastnicy podejmują po włamaniu do sieci.

Wabiki sieciowe emulują popularne usługi, takie jak SSH, HTTP i SMB, naśladując serwery Windows, stacje robocze, serwery plików, a nawet serwery VOIP. Wszystkie próby nawiązania połączenia z wabikami sieciowymi są rejestrowane, a pliki trafiające do tych systemów są analizowane przez F-Secure.


raportowanie

Klienci otrzymują zarówno raporty o eskalacji alarmu (w przypadku wykrytych incydentów), jak i raporty okresowe. Raporty o alarmach są dostarczane automatycznie, kiedy dojdzie do krytycznego incydentu. Zawierają one informacje, które pomagają klientom ustalić źródło i przyczynę wykrytej anomalii. Raporty okresowe zawierają podsumowanie wykrytych incydentów oraz informacje o potencjalnych problemach, które warto bliżej zbadać. Dostarczamy też klientom dane porównawcze z odpowiedniej branży lub regionu. Wszystkie dostarczone raporty zawierają informacje o bieżących trendach w zagrożeniach.


polityka prywatności

Wszystkie dane zbierane u klientów są przesyłane zabezpieczonymi, szyfrowanymi kanałami i przechowywane na kontrolowanych, zabezpieczonych serwerach. Dostęp do danych mają tylko upoważnieni użytkownicy i wyłącznie w autoryzowanych celach. Wszystkie dane są fizycznie przechowywane w Europie. Szanujemy prywatność naszych klientów oraz potrzebę ochrony poufnych danych i tajemnic firmowych. Dane zebrane u jednego klienta nigdy nie są udostępniane innym klientom. Skontaktuj się z nami, aby uzyskać więcej informacji o naszej polityce prywatności i poufności, zwłaszcza odnośnie przetwarzania danych.


Zainteresowany ofertą?
Kontakt z nami