OFERTA

Obsługa incydentów

W Instytucji Specjalistycznej VS DATA powołaliśmy zespół Szybkiego Reagowania (Rapid Response), dedykowany obsłudze incydentów naruszenia bezpieczeństwa systemów informatycznych.

Czym się zajmujemy?

Zespół Rapid Response jest trzecią linią wsparcia podczas reagowania na incydenty naruszenia bezpieczeństwa, których obsługa przekracza możliwości zaatakowanej organizacji. Członkowie zespołu zabezpieczają i analizują dowody oraz ślady ataku, powstrzymują i usuwają incydent, mitygują zagrożenie oraz odtwarzają dane i infrastrukturę.

Według zaleceń amerykańskiego instytutu NIST, których polskim odpowiednikiem jest Narodowy Standard Cyberbezpieczeństwa NSC 800-61, reagowanie na incydenty powinno przebiegać w następujących etapach:

Przygotowanie - Wykrycie incydentu - Reakcja na incydent - Analiza incydentu

1

Przygotowanie

W etapie przygotowania wysiłki koncentruje się w obszarze prewencji oraz budowania zdolności reagowania na incydenty, które mogą wystąpić w przyszłości. Obejmuje to również budowanie świadomości użytkowników systemów IT organizacji – szkolenia z cyber higieny i właściwego reagowania na potencjalnie groźne sytuacje, a także podnoszenie kompetencji wewnętrznego zespołu IT w zakresie prawidłowej reakcji na incydenty naruszenia bezpieczeństwa.

2

Wykrycie incydentu

W etapie tym następuje określenie, czy zidentyfikowane zdarzenie faktycznie jest incydentem naruszenia bezpieczeństwa. W przypadku potwierdzenia, następuje zebranie i wstępna analiza śladów oraz dowodów, aby prawidłowo sklasyfikować incydent, a następnie we właściwy sposób zareagować.

Na tym etapie zabezpieczany jest również materiał z zachowaniem łańcucha dowodowego, który może stanowić podstawę do analiz na potrzeby dalszych postępowań m.in. administracyjnych (z zakresu RODO) oraz karnych. Niezmiernie ważne jest by z dowodami elektronicznymi postępować w sposób właściwy, tak by zachować ciągłość łańcucha dowodowego. Tylko wówczas zgromadzone materiały będą miały wartość dowodową.

Bez zabezpieczenia materiału do późniejszych analiz nie można udzielić rzetelnej odpowiedzi na pytania dotyczące naruszenia danych osobowych, zwłaszcza nieuprawnionego dostępu i kradzieży danych (wycieku), ani na pytania kontrahentów – czy i jakie tajemnice ich przedsiębiorstw zostały naruszone (np. czy wyciekły specyfikacje techniczne produktów, które jeszcze nie zostały wprowadzone do sprzedaży).

3

Reakcja na incydent

Oznacza powstrzymanie incydentu, w zależności od jego rodzaju, usuwanie jego skutków oraz przywrócenie ciągłości działania zaatakowanej organizacji. Na tym etapie wdrażane są adekwatne środki techniczne i organizacyjne mitygujące ryzyko wystąpienia niepożądanego zdarzenia w przyszłości, które obejmują m.in. reinstalację i rekonfigurację środowiska IT zaatakowanej organizacji.

4

Czynności post-incydentalne = Analiza incydentu

To jeden z najważniejszych etapów postępowania w przypadku wystąpienia incydentu. Jego odpowiednie przeprowadzenie może i powinno służyć wyciąganiu wniosków i dalszemu podnoszeniu bezpieczeństwa systemów IT w organizacji.

Dane kontaktowe: [email protected], tel. +48 500 16 26 36

Grafika przedstawia 10 kroków zabezpieczenia danych na potrzeby analizy powłamaniowej.

DO POBRANIA

SSC 800-61 Narodowy Standard Cyberbezpieczeństwa:
Podręcznik postępowania z incydentami naruszenia bezpieczeństwa komputerowego (październik 2021).

Pobierz PDF

Skontaktuj się z nami

Nasze doświadczenie w obsłudze incydentów gwarantuje Ci podniesienie bezpieczeństwa systemów IT w Twojej firmie.

ZADZWOŃ

500 16 26 36

DOŚWIADCZENIE

Odzyskujemy dane dla klientów prywatnych, firm i instytucji państwowych.

15

doświadczenia

6000

klientów

1000000

GB odzyskanych danych

5

nauczania

Zaufali nam:

Co nas wyróżnia

WŁASNE LABORATORIUM

Nasze laboratorium jest wyposażone w najnowsze narzędzia. Technologia i rozwiązania jakie stosujemy pozwalają osiągnąć wysoką skuteczność przy wszelkich rodzajach uszkodzeń.

CERTYFIKATY JAKOŚCI

Wdrożyliśmy standardy ISO do naszych usług. Otrzymaliśmy certyfikaty za jakość i bezpieczeństwo.

DOŚWIADCZONA KADRA

Nasi technicy to doświadczeni specjaliści, eksperci i biegli sądowi. Większość z nich działa w branży IT od ponad 15 lat. Najlepsi dzielą się wiedzą na szkoleniach oraz uczelniach wyższych.

GWARANCJA CENY

Przyjęliśmy, że aby wymagać od Ciebie zapłaty zgodnej z zaakceptowaną wyceną, musimy odzyskać co najmniej 80% wskazanych danych. Jeśli działających danych będzie mniej – masz prawo zrezygnować z odbioru.

MONITORING POSTĘPU

Cały proces postępu prac jest monitorowany. Dostaniesz sms powiadamiający kiedy nośnik trafi do laboratorium, wyniki diagnozy będą gotowe, czy odzyskane dane przygotowane do odbioru.

PACZKOMATY

Paczkomaty to obecnie najwygodniejszy sposób przekazania nośnika i odebrania odzyskanych danych. Dostępne w całej Polsce i działające 24h/7 dają niespotykaną dotąd swobodę.

TRANSPARENTNY CENNIK

Wszystkie ceny usług są opisane w cenniku. Kwoty są niezmienne, w wartościach brutto (23% VAT). Możesz być pewny, że żadne dodatkowe koszta Ciebie nie zaskoczą, a na koniec dostaniesz fakturę.

WSPARCIE TECHNIKÓW

Nasze telefony odbierają technicy. Dzięki temu uzyskasz kompletną, precyzyjną i fachową informację na temat usługi czy Twojego zlecenia.

WSZYSTKIE NOŚNIKI

Nasze narzędzia i technologie pozwalają pracować ze wszystkimi rodzajami nośników: HDD, SSHD, SSD, pamięci flash oraz wszystkimi rodzajami systemów plików.