szybki kontakt

Karol Gurtowski – Account Manager

530 546 511

karol.gurtowski@trecom.pl

Bezpieczeństwo 360

Zaawansowane zarządzanie i analiza ryzykiem w obszarze cyberbezpieczeństwa w modelu abonamentowym. Uzupełnia zbierane w organizacji informacje techniczne o kontekst biznesowy, pozwalając na świadome i efektywne realizowanie polityk bezpieczeństwa.

Dla kogo?

  • Dla instytucji budujących Security Operation Center.
  • Dla organizacji którym zależy na sprawnej obsłudze incydentów bezpieczeństwa.
  • Dla firm, które potrzebują budować elastyczne raporty.
  • Dla firm, które maja wdrożone rozwiązania typu threat intelligence (tj. NGFW, IPS)) lub SIEM, które poszukują rozwiązań pozwalających na maksymalizację korzyści, w zakresie cyberbezpieczeństwa, z przeprowadzonych wcześniej inwestycji sprzętowych i aplikacyjnych.
  • Dla organizacji, które nie są w stanie zapewnić wewnątrz firmy wysoko specjalistycznego zespołu inżynierów, będących w stanie na bieżąco analizować informację zbierane przez systemy threat intelligence lub SIEM.
  • Dla środowisk, które w horyzoncie czasowym będą ulegać rozbudowie, co wymusza zastosowanie dobrze skalowalnego rozwiązania, o elastycznej polityce kosztowej, bez konieczności przeprowadzenia długich i kosztownych wdrożeń.
  • Firm poszukujących rozwiązania pozwalającego na uzupełnienie informacji technicznych o kontekst biznesowy.

Komponenty

Trecom Security Operation Center 24/7 bazuje na następujących komponentach:

Moduł podstawowy
(BSM)

BSM
automatyzuje proces zarządzania ryzykiem, obrazuje potencjalne konsekwencje naruszeń bezpieczeństwa

rozwiń/zwiń
  • elektroniczna dokumentacja infrastruktury fizycznej i zaimplementowanych zabezpieczeń;
  • narzędzia do automatycznego i ręcznego tworzenia dokumentacji, w tym mozliwość definiowania parametrów istotnych z punktu widzenia organizacji;
  • moduł raportowania, umożliwiający tworzenie zestawień zgodnie z potrzebami biznesowymi, w formie graficznej i tabelarycznej;
  • moduł planowania, pozwalający na definiowanie cyklicznych i pojedyńczych zdarzeń do wykonania w systemie.

Moduł zarządzania Incydentami (SIR)

SIR
automatyzuje proces reakcji na incydenty i naruszenia bezpieczeństwa w ekosysyemie organizacji

rozwiń/zwiń
  • moduł do obsługi incydentów bezpieczeństwa zawierający parsery logów pozwalający za integrację z zabezpieczeniami technicznymi typu threat intel oraz dowolnym systemem SIEM;
  • zawiera dedykowany interfejs rozbudowany o mechanizmy analizy ryzyka, Business Impact Analysis oraz scenariusze obsługi incydentów bezpieczeństwa;
  • system pozwala na stworzenie nowych scenariuszy lub ich uzupełnienie, w ten sposób w ramach doświadczenia organizacja wyciąga wnioski z incydentów i podnosząc automatycznie poziom bezpieczeństwa organizacji poprzez implementację bardziej szczegółowych scenariuszy oraz kryteriów ich wywołania.

Moduł zarządzania podatnościami (TVM)

TVM
moduł do zarządzania podatnościami, audytowania aktualnego stanu bezpieczeństwa, analizy ryzyka oraz modelowania zagrożeń

rozwiń/zwiń
  • system jest zintegrowany z bazą podatności (CVE), skanerami podatności (Nessus, Rapid7) pozwalając na zestawienie informacji technicznych zgodnie ze skalą CVSS i parametrami biznesowymi takimi jak m.in.  krytyczność zasobu dla organizacji;
  • moduł udostępnia dedykowany panel obsługi podatności wsparty mechanizmami analizy ryzyka oraz scenariuszami reakcji wyposażonymi w skrypty działające bezpośrednio na elementach systemu teleinformatycznego organizacji.

Korzyści biznesowe

  • Utrzymanie ciągłości krytycznych dla biznesu procesów dzięki szybkiej i adekwatnej obsłudze incydentów w obrębie cyberbezpieczeństwa.
  • Skalowalność usługi w aspekcie kosztowym – opłata za assety objęte monitoringiem.
  • Krótki czas wdrożenia w pełni funkcjonalnej usługi.
  • Brak konieczności inwestycji w infrastrukturę po stronie Klienta.
  • Optymalizacja kosztów utrzymania bezpieczeństwa IT – dostęp do wiedzy najwyższej klasy fachowców, bez konieczności rekrutowania ich i zatrudniania ich w organizacji.
  • Opłata miesięczna za usługę.

Potrzebujesz więcej informacji?

Bazujemy na technologii:

82%
incydentów rozwiązujemy zdalnie

w minionym roku zrealizowaliśmy ponad

5400 wyjazdów serwisowych

Napisz do nas,
a my skontaktujemy się z Tobą.

zgodaAkceptuję warunki polityki prywatności

Wypełnij formularz, aby pobrać plik

 

zgodaAkceptuję warunki polityki prywatności