hero
cyberbezpieczeństwo

Odpowiedz

Opracowanie oraz wdrożenie odpowiednich procedur w celu odpowiedniej reakcji na zaistniałe incydenty w tym m.in.:

  1. Tworzenie kopii zapasowych oraz ich przechowywanie w bezpiecznym środowisku
  2. Separacja/segmentacja sieci
  3. Cykl bezpiecznego rozwoju aplikacji
  4. Zarządzanie konfiguracją
  5. Biała lista oprogramowania
  6. Testowanie planów ciągłości działania
  7. Aktywne przeszukiwanie dark web oraz threat hunting
  8. Odzyskiwanie po awarii

Musimy być świadomi że awaria / włamanie nastąpi; to kwestia czasu i zaangażowanych środków. Od naszego przygotowania zależy skala problemu i czas odzyskania sprawności – duże cele są atakowane kilkaset razy na dobę, większość ataków jest zatrzymywanych już na urządzeniach brzegowych i nigdy nie dociera do ważnej infrastruktury. Czasem jednak tracimy dane lub zostają zakłócone nasze procesy biznesowe i wtedy musimy błyskawicznie zidentyfikować rodzaj problemu, jego skalę, obszar objęty zagrożeniem. Jeżeli podeszliśmy do zagadnienia profesjonalnie, jesteśmy przygotowani, wiemy co mamy robić i znamy skalę problemu. W innej sytuacji dowiadujemy się z artykułu na portalu zewnętrznym, że można kupić nasze dane, uzyskać dostęp do naszej sieci (tak, są serwisy w darknecie które oferują dostępy do sieci innych firm poprzez VPN) lub znajdujemy dokumenty firmowe na „chomiku”.

Umów się z naszym ekspertem na bezpłatną konsultację: