Poznaj

Zdolności operacyjne

Przyjmowanie i rejestracja zgłoszeń

Przyjmowanie zgłoszeń od użytkowników systemów za pośrednictwem ustalonych kanałów komunikacji. Rejestracja w systemie obsługi zgłoszeń. Wywiad, zebranie i rejestracja informacji na temat zdarzenia/incydentu.

Monitoring systemów bezpieczeństwa

Stały monitoring systemów bezpieczeństwa pod kątem alertów i wskaźników incydentów. Analiza zaobserwowanych zdarzeń w ramach procesu obsługi incydentów bezpieczeństwa. Rejestracja informacji o wystąpieniu alertu i przebiegu analizy. Informowanie i raportowanie zgodnie z ustalonymi ścieżkami eskalacji.

Analiza i selekcja zdarzeń

Uzupełnienie zgromadzonych artefaktów zdarzeń o informacje kontekstowe. Weryfikacja danych w źródłach TI. Przeszukanie źródeł danych pod kątem zdarzeń powiązanych. Analiza zgromadzonych informacji i selekcja pod kątem potencjalnych incydentów bezpieczeństwa. Informowanie i raportowanie zgodnie z ustalonymi ścieżkami eskalacji.

Analiza i raportowanie zagrożeń (TI).

Analiza źródeł informacji Threat Intelligence pod kątem potencjalnych zagrożeń dla organizacji. Informowanie i raportowanie zgodnie z ustalonymi ścieżkami eskalacji. i raportowanie zgodnie z ustalonymi ścieżkami eskalacji.

Wsparcie prawne w reakcji na incydenty

Analiza incydentów pod kątem konsekwencji prawnych. Informowanie i raportowanie zgodnie z ustalonymi ścieżkami eskalacji.

Reakcja na incydenty

Analiza szczegółów technicznych i przebiegu incydentu. Określenie wpływu incydentu na zasoby i procesy organizacji. Podjęcie działań w celu powstrzymania incydentu i likwidacji zagrożenia w ustalonym zakresie, zgodnie z autoryzacją. Informowanie i raportowanie zgodnie z ustalonymi ścieżkami eskalacji.

Zarządzanie podatnościami

Zarządzanie procesem skanowania podatności. Analiza wyników, określenie ryzyk związanych z wykrytymi podatnościami i ustalenie priorytetów postępowania, obsługa procesu zarządzania podatnościami (ewidencja, analiza postępów, eskalacja, raportowanie). Informowanie i raportowanie zgodnie z ustalonymi ścieżkami eskalacji.

Aktywne wykrywanie zagrożeń

Aktywna analiza zdarzeń z dostępnych źródeł informacji pod kątem wskaźników incydentów. Informowanie i raportowanie zgodnie z ustalonymi ścieżkami eskalacji.

 

Zarządzanie systemami bezpieczeństwa

Zarządzanie konfiguracją systemów bezpieczeństwa, optymalizacja polityk bezpieczeństwa oraz monitoring wydajności w ustalonym zakresie, zgodnie z autoryzacją. Informowanie i raportowanie zgodnie z ustalonymi ścieżkami eskalacji.

Ta strona korzysta z Cookies dla zapewnienia najwyższej jakości obsługi.