Az Ön böngészője nem támogatott. Kérjük használjon Chrome, Firefox, Edge vagy Safari böngészőt. További részletek

  • ENG
  • |

    4iG

    {{ portfolioStock.last }} Ft

    {{ portfolioStock.change_percent }}

MegoldásokKiberbiztonságKiberbiztonsági felügyelet és menedzselt szolgáltatások

KIBERBIZTONSÁGI FELÜGYELET ÉS MENEDZSELT SZOLGÁLTATÁSOK (SOC)

Kritikus adatvagyon és digitális szolgáltatások védelme, megelőzés-központú megközelítéssel

Az egyre kifinomultabb és veszélyesebb támadások célkeresztjében nem kizárólag nagyvállalatok és kritikus infrastruktúrát üzemeltetők állnak

4iG SOC - MENEDZSELT BIZTONSÁGI OPERATÍV KÖZPONT

A saját Security Operations Center (SOC) építése és fenntartása jellemzően a nagyvállalatok privilégiuma. Ennek alternatívája, amikor a külső, széles körű szaktudással rendelkező specialista kiberbiztonsági csapat - mint a 4iG SOC TEAM - végzi a rendszerek folyamatos monitorozását, a rendellenességek detektálását, incidensek elhárítását, valamint ezek nyomonkövetését. Egy 2018-as tanulmány (SOC-as-a-Service versus DIY SOC - A Frost & Sullivan Report) alapján egy középvállalat számára saját kiberbiztonsági csapatot létrehozni es működtetni 3 éven keresztül majd kilencszer drágább, mint megvásárolni a szolgáltatást.

Napról napra egyre kifinomultabb és veszélyesebb támadási formák jelennek meg, amelyek célkeresztjében éppúgy állnak nagyvállalatok, állami intézmények, kritikus infrastruktúrát üzemeltetők vagy éppen kis- és középvállalatok.

A működés ellehetetlenítése mellett a sikeres támadás következményeként általában üzleti titkok, személyes adatok, értékes információk kerülnek nyilvánosságra, ami – a direkt anyagi károk mellett – jelentősen rombolhatja a megtámadott szervezet hírnevét. Ezért ma minden vállalat számára elengedhetetlen, hogy külön figyelmet fordítson az átfogó kiberbiztonságra, folyamatosan figyelje az aktív és passzív támadási vektorokat, követve a vállalata és beszállítói láncolata ellen irányuló fenyegetéseket.

TIPIKUS PROBLÉMAHAVIDÍJAS 4iG SOC SZOLGÁLTATÁS
Specialista szakértői személyzet hiánya kevés szakember van a munkaerőpiacon, magas bérigények (nagyvállalati/multi háttér) Specialisták akár 7x24 ügyeletben, egyértelmű riasztási és eszkalációs útvonalakkal
Kiberbiztonsági beruházások rugalmatlanok, nehezen tervezhetőek hosszú életciklus, kapacitástervezés, gyors elavulás tőkeigényesekbevezetési projektek hossza és költségeRugalmasan átméretezhető védelmi szoftverek és hardverek a szolgáltatási havidíj részeként, kezdeti bevezetés
Több telephely, távmunkások védelme nehézkes, a védekezés műszaki és emberi tényezőit kihívás a felhasználók elhelyezkedéséhez igazítani Helyfüggetlen, rugalmasan változtatható védelmi építőkockák és távfelügyeleti szolgáltatások
Adatvédelem kihívásai – GDPR és azon túl általában az üzleti, a jogi és a műszaki megközelítések között nincs harmónia a megfelelő kiberbiztonság egyik alapja az ügyfél- és alkalmazotti személyes adatok és az üzleti adatok egyaránt kiemelt védelmet érdemelneka szabályzatok kialakítása és betartatása is nehézkes lehetÁtfogó adatvédelmi megfelelés szolgálatatásunk is elérhető

MIÉRT VAN SZÜKSÉG SAJÁT VAGY KISZERVEZETT SOC SZOLGÁLTATÁSRA, FOLYAMATOS FELÜGYELETRE?

  • Az elmúlt pár év európai példái alapján zsarolóvírusok célzottan bénítottak meg a KKV-kat is. Senki sem tűnhet el szem elől es nincs olyan, hogy egy vállalat túl kicsi ahhoz, hogy célpont legyen.
  • A kiberbiztonsági védelmi felügyelet eltérő szemléletet és háttértudást igényel, mint az IT rendszerek általános üzemeltetése. Nem reális elvárni egy rendszergazdától, hogy védelmi specialistaként is funkcionáljon, ugyanis Jedi lovagok nem léteznek.
  • A jelenlegi komplex támadások mélységi- és határvédelmi rendszerek mellett folyamatos elemzést igényelnek. Emiatt a tűzfal, vírusvédelem, adatmentés „szentháromság” szükséges, de messze nem nyújt elégséges védelmet.
  • Az IT rendszereken keresztül egy vállalat barmely részét meg lehet bénítani, mert nem igaz, hogy a bevétel/termelés nem függ össze az IT-val. A termelési tervek, a megrendelői adatok vagy a számlák mind olyan információk, amelyek egy kibertámadás esetén potenciálisan elérhetővé válhatnak.

MIÉRT A 4iG CSAPATA ÉS SZOLGÁLTATÁSA A LEGALKALMASABB EGY SAJÁT SOC MEGERŐSÍTÉSÉRE, VAGY TELJES KIVÁLTÁSÁRA?

  • Folyamatosan figyeljük a hálózati adatforgalmat a rendellenességek után kutatva, védelmi eszközeinkkel elemezzük a legfontosabb beviteli csatornákat (pl. email) a támadások (spear-phishing, social-engineering, Business E-mail Compromise stb.) azonosítása érdekében.
  • Visszacsatolásainkkal segítjük partnereinket, hogy képesek legyenek megtenni a szükséges és arányos védekezéshez elengedhetetlen intézkedéseket.
  • Az ügyfeleinket ért fenyegetéseket folyamatosan figyeljük, a felfedezett különböző kiberbiztonsági kockázatokat elemezzük, a biztonsági eseményeket észleljük, azok kezelését a megbízásnak megfelelően segítjük és folyamatosan nyomon követjük.
4iG-kiberbiztonsag-vedekezesi-ciklus

TECHNOLÓGIA

  • Egy saját SOC létrehozásával szemben a 4iG szolgáltatásának megrendelésekor nincs szükség komoly technológiai beruházásokra, külön rendszerfejlesztésre, így igen nagy anyagi és humán kapacitásba történő beruházásokat spórolhat meg.
  • Ebben az esetben a szolgáltató feladata és felelőssége, hogy olyan megoldással biztosítsa a szolgáltatást, amely képes ügyfelünk rendszereinek változáskövetésére, valamint az információbiztonsági trendek mentén az iparági jó gyakorlatok lekövetésére.
  • Ennek összes költségét (fenntartás, megújítás stb.) tartalmazza a havidíj, amin felül külön ráfordításra már nincs szükség.

FOLYAMATOK

  • A szolgáltatás bevezetésekor – egy komplex felmérést követően – a 4iG szakemberei támogatják a vállalati döntéshozókat a kockázatok azonosításában, a fenyegetettségek feltérképezésében és a megfelelő folyamatok kidolgozásában. A bevezetések döntő többségénél ez nem igényel külön ráfordítást.

HUMÁN ERŐFORRÁSOK

  • A 4iG dinamikusan bővülő biztonsági csapatának szakemberei rendelkeznek a CISM képesítéstől kezdve az OSCP-vel bezárólag a biztonsági minősítések széles spektrumával.
  • Ügyfelünk pedig gyakorlatilag a szerződéskötéstől kezdve rendelkezik a szükséges kapacitással, akár az 5x8-as, akár a 7x24-es üzemeltetési konstrukciót választja.
  • Előfizetőnk a biztonsági üzemeltetési specialisták mellett tanácsadói és biztonságtechnológiai csapatunk erőforrásaihoz is hozzáfér.

A 4iG TESTRE SZABHATÓ CSOMAGAJÁNLATAI

Kiberbiztonsagi-felugyelet-es-menedzselt-szolgaltatasok

TOVÁBBI KAPCSOLÓDÓ KIBERBIZTONSÁGI MENEDZSELT SZOLGÁLTATÁSAINK

FEJLETT E-MAIL VÉDELEM
(BEC ELLENI VÉDEKEZÉS)

A malwareket, APT-kampányokat, phishing és social engineering támadásokat csak viselkedés alapon lehet kiszűrni.

INCIDENSKEZELÉS

Proaktívan támogatjuk a támadások elhárítását, valamint a káros események bekövetkezésének valószínűségét.

BIZTONSÁGTUDATOSSÁGI OKTATÁSOK

Személyre szabott phishing kampány indításával biztosítjuk a felhasználók tudatossági szintjének felmérését, oktatási anyagok összeállítását.

SÉRÜLÉKENYSÉG MENEDZSMENT

Automatizált eszközökkel felderítjük és azonosítjuk az informatikai infrastruktúra elemeit, és összevetjük a sérülékenységi adatbázisokkal.

VÉGPONTVÉDELEM (xDR)

Az EDR proaktívan észleli az új és ismeretlen fenyegetéseket, valamint a korábban nem azonosított fertőzéseket.

INCIDENS KRIMINALISZTIKAI ELEMZÉS (FORENSICS)

Az offenzív megoldások mellett a SOC-ban legfontosabbnak tartott forensic és incidens felkutatást, kiértékelést is lefedjük.