Oferta

Obsługa incydentów

W Instytucji Specjalistycznej VS DATA powołaliśmy zespół Szybkiego Reagowania dedykowany do obsługi incydentów naruszenia bezpieczeństwa systemów informatycznych.

Jak działamy?

Zespół Rapid Response to trzecia linia wsparcia w reagowaniu na incydenty bezpieczeństwa przekraczające możliwości zaatakowanej organizacji. Członkowie zespołu zabezpieczają i analizują dowody i ślady ataku, zatrzymują i usuwają incydent, ograniczają zagrożenie oraz przywracają dane i infrastrukturę.

Zgodnie z zaleceniami amerykańskiego instytutu NIST, którego polskim odpowiednikiem jest National Cybersecurity Standard NSC 800-61, reagowanie na incydenty powinno przebiegać w następujących etapach:

Przygotowanie - Wykrywanie incydentów - Reagowanie na incydenty - Analiza incydentów

1

Przygotowanie

Na etapie przygotowań wysiłki koncentrują się w obszarze prewencji i budowania zdolności reagowania na incydenty, które mogą wystąpić w przyszłości. Obejmuje to również budowanie świadomości użytkowników systemów informatycznych organizacji – szkolenia z zakresu cyberhigieny i właściwego reagowania na sytuacje potencjalnie niebezpieczne, a także zwiększanie kompetencji wewnętrznego zespołu IT w zakresie właściwego reagowania na incydenty bezpieczeństwa.

2

Wykrywanie incydentów

Na tym etapie ustalane jest, czy zidentyfikowane zdarzenie jest rzeczywiście incydentem naruszenia bezpieczeństwa. W przypadku potwierdzenia ślady i dowody są zbierane i wstępnie analizowane w celu prawidłowej klasyfikacji zdarzenia, a następnie odpowiedniej reakcji.

Na tym etapie zabezpieczany jest również materiał, z zachowaniem łańcucha dowodowego, który może stanowić podstawę analiz na potrzeby dalszego postępowania m.in. administracyjne (w zakresie RODO) i karne. Niezwykle ważne jest właściwe postępowanie z dowodami elektronicznymi w celu zachowania ciągłości łańcucha dowodowego. Tylko wtedy zebrane materiały będą miały wartość dowodową.

Bez zabezpieczenia materiału do dalszych analiz nie jest możliwe udzielenie rzetelnej odpowiedzi na pytania dotyczące naruszenia danych osobowych, w szczególności nieuprawnionego dostępu i kradzieży danych (wycieku), ani na pytania kontrahentów – czy i jakie tajemnice ich firmy zostały naruszone (np. czy wyciekły specyfikacje techniczne produktów, które nie zostały jeszcze wprowadzone do sprzedaży).

3

Reagowanie na incydent

Oznacza to zatrzymanie incydentu, w zależności od jego rodzaju, usunięcie jego skutków oraz przywrócenie ciągłości działania zaatakowanej organizacji. Na tym etapie wdrażane są odpowiednie środki techniczne i organizacyjne minimalizujące ryzyko wystąpienia niepożądanego zdarzenia w przyszłości, w tym: ponowna instalacja i rekonfiguracja środowiska informatycznego zaatakowanej organizacji.

4

Analiza incydentu

Jest to jeden z najważniejszych kroków w postępowaniu z incydentem. Jej właściwe postępowanie może i powinno służyć do wyciągania wniosków i dalszej poprawy bezpieczeństwa systemów informatycznych w organizacji.

Kontakt z nami: [email protected], tel. +48 500 16 26 36

Grafika przedstawia 10 kroków zabezpieczenia danych na potrzeby analizy powłamaniowej.

Do pobrania

SSC 800-61 National Cybersecurity Standard:
Handbook for Handling Computer Security Incidents (October 2021).

Pobierz PDF

Skontaktuj się z nami

Nasze doświadczenie w obsłudze incydentów gwarantuje Państwu zwiększenie bezpieczeństwa systemów informatycznych w Państwa firmie.

Zadzwoń!

500 16 26 36

DOŚWIADCZENIE

Odzyskujemy dane dla klientów prywatnych, firm i instytucji państwowych.

15

doświadczenia

6000

klientów

1000000

GB odzyskanych danych

5

nauczania

Zaufali nam:

Co nas wyróżnia

WŁASNE LABORATORIUM

Nasze laboratorium jest wyposażone w najnowsze narzędzia. Technologia i rozwiązania jakie stosujemy pozwalają osiągnąć wysoką skuteczność przy wszelkich rodzajach uszkodzeń.

CERTYFIKATY JAKOŚCI

Wdrożyliśmy standardy ISO do naszych usług. Otrzymaliśmy certyfikaty za jakość i bezpieczeństwo.

DOŚWIADCZONA KADRA

Nasi technicy to doświadczeni specjaliści, eksperci i biegli sądowi. Większość z nich działa w branży IT od ponad 15 lat. Najlepsi dzielą się wiedzą na szkoleniach oraz uczelniach wyższych.

GWARANCJA CENY

Przyjęliśmy, że aby wymagać od Ciebie zapłaty zgodnej z zaakceptowaną wyceną, musimy odzyskać co najmniej 80% wskazanych danych. Jeśli działających danych będzie mniej – masz prawo zrezygnować z odbioru.

MONITORING POSTĘPU

Cały proces postępu prac jest monitorowany. Dostaniesz sms powiadamiający kiedy nośnik trafi do laboratorium, wyniki diagnozy będą gotowe, czy odzyskane dane przygotowane do odbioru.

PACZKOMATY

Paczkomaty to obecnie najwygodniejszy sposób przekazania nośnika i odebrania odzyskanych danych. Dostępne w całej Polsce i działające 24h/7 dają niespotykaną dotąd swobodę.

TRANSPARENTNY CENNIK

Wszystkie ceny usług są opisane w cenniku. Kwoty są niezmienne, w wartościach brutto (23% VAT). Możesz być pewny, że żadne dodatkowe koszta Ciebie nie zaskoczą, a na koniec dostaniesz fakturę.

WSPARCIE TECHNIKÓW

Nasze telefony odbierają technicy. Dzięki temu uzyskasz kompletną, precyzyjną i fachową informację na temat usługi czy Twojego zlecenia.

WSZYSTKIE NOŚNIKI

Nasze narzędzia i technologie pozwalają pracować ze wszystkimi rodzajami nośników: HDD, SSHD, SSD, pamięci flash oraz wszystkimi rodzajami systemów plików.