Sicherheitszentrale
Unser SOC (Security Operations Center) besteht aus Menschen, für die IT-Sicherheit mehr als eine Leidenschaft ist.
Unsere Ingenieure, die spezialisierte Diagnose- und Analysetools verwenden, die in unserem proprietären SOC-System implementiert sind, halten die Sicherheit auf dem neuesten Stand und verbessern ihre Qualität für öffentliche Organisationen, wichtige Dienstleister, Privatunternehmen und große Unternehmen.
Wissen Sie, was in Ihrem Netzwerk passiert?
Sie können eine Bedrohung erkennen, bevor sie wirklich gefährlich wird!
Es kann einfach sein, die Frühwarnmechanismen zu aktivieren, sehen Sie, wie!
Sie haben keine Zeit, es selbst zu tun? Lass es uns machen!
- Wir schützen unter anderem Vor Malware, Ransomware Man-in-the-Middle-Angriffe, DDoS-Angriffe
- Wir bieten SIEM-Lösungen - Lösungen zur Überwachung des Netzwerkverkehrs (Netflow-Typ und Datenanalyse).
- Wir bieten einen SOC-Service an
Netzwerksicherheit ist ein regelmäßiges Cybersicherheitsaudit und die richtige Netzwerksicherheit im Arbeitsalltag. Haben Sie daran gedacht, unterschiedliche Netzwerke für Mitarbeiter und Besucher vorzusehen und dass auch ehemalige Mitarbeiter Zugriff auf das Netzwerk haben? Egal, weil sie nicht mehr im Firmengebäude sind? Haben Sie schon einmal überprüft, wie viel Abdeckung Ihr internes Netzwerk außerhalb des Firmengebäudes hat?
WARUM LOHNT SICH EIN SOC?
- ermöglicht eine proaktive Erkennung von Bedrohungen - Die durchschnittliche Zeit bis zur Erkennung eines Eingriffs in IT-Ressourcen in Staaten beträgt 206 Tage: itgovernanceusa.com/blog/wie-lange-dauert-es-um-einen-cyberangriff-zu-erkennen
- erhöht das Bewusstsein für Bedrohungen ermöglicht es Ihnen, die Sicherheit anzupassen, bevor eine gefährliche Situation eintritt,
- Schwachstellenmanagement ermöglicht es Ihnen, Bedrohungen so früh wie möglich zu beseitigen.
- ordnungsgemäße Protokollverwaltung macht es bequemer, alles zu speichern, aufzuzeichnen und zu belegen.
UNSER SOC-TEAM
- Analysten - Protokollanalyse, SIEM-Ereignisse, ständige rekursive Schwachstellenanalyse in der verwalteten Umgebung, Reaktion auf Ereignisse: mehrschichtig
- Bedrohungsanalysten (Bedrohungsanalysten): Überwachung neu auftretender Bedrohungen mithilfe der Threat Intelligence-Datenbank: Erstellen von Korrelationsregeln, Erstellen von SIEM-Richtlinien
- Wartung von Überwachungssystemen.
UNSER TEAM SOC QUALIFIKATIONEN
- First-Line-Analysten: interne Schulungen im Bereich SIEM und angewandte Systeme (Cisco SECUREX, Threat Response, AMP, Forti SIEM, Forti EDR),
- Analysten der zweiten Linie: Cisco CyberOPS,
- Analytiker III Lini: CEH CISSP,
- Bedrohungsanalysten: CCIE-Sicherheit, CCNA CyberOPS.
Security Operations Center ist ein Bündel von Vorteilen, die für Sie arbeiten werden
Was genau machen wir?
Das Herz unseres SOC sind erfahrene und zertifizierte Ingenieure.
Wir kombinieren führende Sicherheitsereignisverwaltungs- und Sicherheitsinformationsverwaltungsfunktionen, um Ihre IT-Infrastruktur in Echtzeit zu überwachen, zu benachrichtigen, Ereignisse zu korrelieren, zu analysieren, zu melden und Vorschläge zur Behebung neu auftretender Schwachstellen zu machen.
- Wir prüfen alle kritischen Prozesse.
- Wir identifizieren Risiken vor Angriffen.
- Wir unterstützen bei der Reduzierung von Cyberangriffen.
- Wir signalisieren jede auftretende Anomalie im Netzwerk.
- Wir stärken das Bewusstsein durch regelmäßige Schulungen.
- Wir erkennen potenziell gefährliche Vorfälle.
Wir unterteilen unser Team in drei grundlegende Unterstützungslinien
Kundenservice, Überwachung des Sicherheitsstatus, Auswahl und Priorisierung von Vorfällen
Incident Management, Koordination ihrer Bearbeitung und Schließung von Benachrichtigungstickets
Analyse der fortschrittlichsten Bedrohungen, Angriffstechniken und Anpassung von Sicherheitsplattformen
Sicherheitszentrale
und das Gesetz über das nationale Cybersicherheitssystem
Das Gesetz über das nationale Cybersicherheitssystem wurde am 5. Juli 2018 vom Sejm der Republik Polen verabschiedet, am 1. August vom Präsidenten der Republik Polen unterzeichnet und anschließend im Gesetzblatt der Republik Polen veröffentlicht Polen am 13. August dieses Jahres. (Gesetzblatt von 2018, Pos. 1560).
Das Inkrafttreten dieses Gesetzes warf viele Fragen und Kontroversen auf. Dies stellt eine große Herausforderung dar, da zum ersten Mal in Polen ein Rechtsakt geschaffen wurde, der den Bereich der Sicherheit in einem so breiten Spektrum umfassend behandelt.
Das Cyber-Gesetz definiert die Sicherheit zentraler/digitaler Dienste als „Erreichung einer angemessenen Sicherheit von Informationssystemen, die zur Erbringung von Diensten und zur Sicherstellung der Vorfallbehandlung verwendet werden“ (zitiert nach Art. 3 des Gesetzes). Es zwang viele Unternehmen dazu, ein spezialisiertes Sicherheitszentrum einzurichten und zu betreiben – das Security Operations Center.
Das von uns vorgeschlagene Produkt ist eine umfassende Antwort auf die im Gesetz über das nationale Cybersicherheitssystem beschriebenen Anforderungen!
Auftrag des Nationalen Gesundheitsfonds
Kofinanzierung von Krankenhäusern für Cybersicherheit
Am 20. Mai 2022 veröffentlichte der Nationale Gesundheitsfonds eine Verordnung Nr. 68/2022 / BBIICD, in der die Bedingungen für die Gewährung und Abrechnung von Mitteln für die Finanzierung von Aktivitäten zur Erhöhung des Sicherheitsniveaus von Leistungserbringern (Krankenhäusern, Kliniken, Ämtern, Kliniken) festgelegt sind , etc.).
Für all diese Einrichtungen ist es eine ideale Gelegenheit für neue Implementierungen und eine schnelle Entwicklung im Bereich der Cybersicherheit eigene Teleinformationssysteme, einschließlich Geräte, Software und Dienste, die die Prävention, Reaktion und Erkennung von Bedrohungen gewährleisten, betreffen hauptsächlich unter anderem
- eines SIEM-Systems, Kauf und Implementierung eines SOC-Systems (Dienstleistung)
- Kauf des Dienstes für Schwachstellenscans, der im Referenzmaterial "Aktionsplan für Cybersicherheit im Gesundheitswesen" angegeben ist
- Kauf einer Schulung oder Schulung im Bereich Cybersicherheit, die sich an Führungskräfte des Dienstleisters und Mitarbeiter des Dienstleisters im Bereich grundlegendes IT-Sicherheitsbewusstsein richtet
- Kauf von Firewall-Geräten und -Software - einer Firewall
Eine wichtige Bedingung für die Möglichkeit der Finanzierung ist jedoch Zeit, da diese nur für die Ausgaben medizinischer Einrichtungen (die einen Vertrag mit dem Nationalen Gesundheitsfonds haben) nur während des Zeitraums anfallen kann vom 29. April bis 31. Dezember 2022.
Der net.soc-Dienst von Network Experts ist ein fertiges Produkt und wartet auf die Implementierung - wir können alle Details sehr schnell besprechen, Komponenten installieren und starten, ohne dabei auf die höchsten Arbeitsstandards zu verzichten, für die wir bekannt sind Umgebung für IKT-Integratoren.
Wenn Sie Fragen zur Umsetzung des Dienstes in Bezug auf die Einhaltung des Inhalts der Verordnung mit dem net.soc-Dienst oder anderen Produkten aus dem Portfolio von Network Experts und der Möglichkeit haben, diese vom Nationalen Gesundheitsfonds zu finanzieren, wenden Sie sich bitte an unsere erste Supportlinie (SOC1).
Den vollständigen Verordnungstext finden Sie in NFZ-Datenbank für eigene Dateien
Warum wir?
In der Cybersicherheitsbranche gibt es keine 100-prozentige Sicherheit.
Deshalb ist es so wichtig, sich der Notwendigkeit bewusst zu sein, das Risiko von Bedrohungen in allen Bereichen zu minimieren, denen wir uns nicht vollständig entziehen können. Dazu wählen wir Aktivitäten aus, die uns dabei unterstützen. Es müssen genügend davon vorhanden sein und sie müssen die richtige Qualität haben, um wirksam zu sein. Wir wählen die besten Experten auf diesem Gebiet aus und sind ständig bestrebt, präventive Maßnahmen zu maximieren. All dies, um unsere IT-Strukturen vor Schäden zu schützen, die sonst einfach unvermeidlich wären.
- Vor Vertragsabschluss klären wir alle Details zu unserem Leistungsumfang.
- Nach Unterzeichnung des Implementierungsvertrags legen wir das Datum der Installation aller Komponenten fest, die für den Start und das ordnungsgemäße Funktionieren des gesamten Dienstes erforderlich sind.
Angebot
Variante ½ | Variante 1 | Variante 2 | Variante 3 | PRO-Variante |
---|---|---|---|---|
Bis zu 50 Gastgeber | Bis zu 100 Gastgeber | Bis zu 500 Gastgeber | Bis zu 1500 Gastgeber | + 1500 Gastgeber |
SIEM (Elasticsearch, Elastic Security, ntopng) | ||||
ID: Erdmännchen | ID: Suricata PRO | |||
Threat-Intelligence-Datenbanken (alienvault, abuse.ch) – kostenlos für alle | ||||
ELK Platinum + 6000 mc (Machine Learning etc) - Machine Learning zusätzlich zahlbar | ||||
AV-Integration mit Elastic-Integration = kostenlos | ||||
Installation eines Knotens | Ein / mehrere Knoten | Installation von Multi-Node | ||
Bericht Überprüfung einmal pro Woche / automatischer Bericht, der einmal täglich gesendet wird | Bericht einmal alle drei Tage überprüft / automatischer Bericht einmal täglich | Berichte 1x täglich angesehen | ||
Keine Pentests | Erster Pentest | |||
Nessus Vulnerability Scan einmal jährlich | Nessus einmal alle 6 Monate | Nessus einmal alle 3 Monate | ||
Bis zu 50 Gastgeber - 2000 PLN
Monatliche Gebühr |
Bis zu 100 Gastgeber - 2500 PLN
Monatliche Gebühr |
Bis zu 250 Hosts - 3500 zł
Bis zu 500 Hosts - 5000 zł Monatliche Gebühr |
Bis zu 750 Hosts - 6000 zł
Bis zu 1000 Hosts - 7000 zł Bis zu 1500 Hosts - 9000 zł Monatliche Gebühr |
Bitte kontaktieren Sie uns |
Servermiete: 1000 PLN
Monatliche Gebühr |
Servermiete: 1200 PLN
Monatliche Gebühr |
Servermiete: 1500 PLN
Monatliche Gebühr |
Servermiete: 2000 PLN
Monatliche Gebühr |
Bitte kontaktieren Sie uns |
Hosten des Dienstes auf dem Computer des Kunden: 0 | Hosten des Dienstes auf dem Computer des Kunden: 0 | Hosten des Dienstes auf dem Computer des Kunden: 0 | Hosten des Dienstes auf dem Computer des Kunden: 0 | Hosten des Dienstes auf dem Computer des Kunden: 0 |
Wie überwacht man Sicherheitsvorfälle?
Lernen Sie AlienVault OSSIM kennen
Alienvalut ist eine kostenlose, einfach zu bedienende Software, die entwickelt wurde, um umfassende Cybersicherheitsunterstützung zu bieten. Damit können Sie Sicherheitsvorfälle im Netzwerk und in Anwendungen überwachen und melden.
Die Reihe der Alienvault-Webinare wird von Michał Zadruski Inżynier von Network Expert geleitet.
Ausbildung in IKT-Sicherheitsüberwachung - SIEM, SOC, Verkehrsüberwachung
Überwachung der Cybersicherheit
Etwas, an das sich kaum jemand erinnert. Die Protokollanalyse ist eine notwendige und leider unterlassene Tätigkeit. Machen Sie es sich einfach – lassen Sie die Systeme ihre eigenen Schlüsse ziehen und nur die wichtigsten Insights zu Ihnen zurückkommen.
- Wie Sie Cybersicherheitsvorfälle frühzeitig erkennen und darauf reagieren können.
- Warum es sich lohnt zu überwachen und was uns klassische IT-Sicherheitssysteme nicht bieten können
- Das Konzept von SOC: Security Operations Center
- Organisation des SOC
- Technische SOC-Komponentensysteme
- i mehr
Benötigen Sie Unterstützung bei der Cybersicherheit?
Spezialisten für Netzwerkexperten
INTERNET-SICHERHEIT
Das könnte Sie auch interessieren
Von Beginn unserer Tätigkeit an haben wir uns auf einen professionellen Umgang mit unseren Kunden konzentriert
Netzwerk in Zahlen
Von Anfang an haben wir uns auf eine professionelle Herangehensweise an unsere konzentriert Kundschaft