RedEye

Usługa zarządzania Endpoint Protection

Nasz zespół w trybie 24/7/365 monitoruje bezpieczeństwo wszystkich komputerów i serwerów posiadających zainstalowany i skonfigurowany produkt endpoint security. Analizujemy występowanie anomalii i zdarzeń bezpośrednio na jednostkach (na dysku, w pamięci, w rejestrze), a także sprawnie zarządzamy incydentami bez względu na wielkość i rozproszoność infrastruktury organizacji.

Wyślij zapytanie

Zarządzanie Endpoint Protection (EDR, XDR)

Jako komplementarne dopełnienie naszych usług SOC oferujemy usługę całodobowego zarządzania systemami typu endpoint protection. Dzięki wykorzystaniu wszystkich filarów naszej usługi SOC monitorujemy to co dzieje się na stacji (EDR, XDR), to co dzieje się pomiędzy stacjami (threat hunting), oraz to co dzieje się na zewnątrz organizacji (ASM).

Na czym polega zarządzanie EDR/XDR?

Nasz zespół w trybie 24h/7 monitoruje bezpieczeństwo wszystkich komputerów i serwerów posiadających zainstalowany i skonfigurowany produkt endpoint security. Dzięki tym systemom możemy w pełni analizować występowanie anomalii i zdarzeń bezpośrednio na jednostkach (na dysku, w pamięci, w rejestrze), a także sprawnie zarządzać incydentem bez względu na wielkość i rozproszoność infrastruktury. W przypadkach stwierdzenia incydentu, stacja jest przez zespół SOC natychmiast izolowana i w dalszej kolejności podjęte są wspólne działania zespołu SOC z zespołem lokalnych administratorów. Jesteśmy SOCem, który nie tylko monitoruje, ale również reaguje na to co dzieje się w przestrzeni bezpieczeństwa Klienta. Dodatkowym atutem jest fakt, że SOC oprócz monitorowania i reagowania na incydenty bezpieczeństwa w trybie 24h/7 również w pełni zarządza systemami typu endpoint security (endpoint protection, EDR, XDR).

Na uwadze należy mieć fakt, że nie jesteśmy zespołem, który uzależniony jest od jednego oprogramowania typu endpoint protection, dzięki czemu Klient chcący rozpocząć współpracę nie musi zaczynać jej od kupna nowego oprogramowania. Ponadto każda zmiana systemu endpoint security zawsze realizowana jest przez nasz zespół. Wdrożenie nowego systemu jest częścią usługi, więc Klient nie ponosi żadnych dodatkowych kosztów.

Audyt konfiguracji Endpoint Protection

Rozpoczęcie współpracy rozpoczyna się od wykonania audytu obecnej konfiguracji i kończy raportem z przekazaniem wytycznych – co należy zmienić, co poprawić, co dodać oraz wykonujemy pełne wdrożenie produktów (np. jeśli jakiś moduł EDR/XDR nie został jeszcze wdrożony). Usługa audytu wykonywana jest w ramach usługi SOC i Klient nie ponosi dodatkowych kosztów z tego tytułu. Usługa nie jest również limitowana, czyli wykonujemy pełne zadania administracyjne (konfiguracje i poprawy polityk, tworzenie polityk, aktualizacja produktu, monitorowanie zdarzeń związanych z infrastrukturą i przekazywaniem ich do lokalnego działu administratorów). W czasie całego okresu współpracy wykonujemy transfer wiedzy tak, aby cały czas podnosić kwalifikacje lokalnych administratorów.

Połączenie możliwości monitorowania, zarządzania incydentem na stacjach końcowych (desktopach i serwerach), monitorowania informacji pochodzących z urządzeń, na których niemożliwe jest instalowanie agentów, zarządzania produktem typu endpoint oraz naszych autorskich usług – szczegółowego monitorowania sieci LAN (threat hunting) i monitorowania sieci zewnętrznej (ASM) daje ogromne możliwości pokrycia szerokiego obszaru bezpieczeństwa organizacji przy relatywnie niskich kosztach.

Poznaj nasze podejście

Zajmujemy się realizacją najbardziej zaawansowanych technicznych aspektów cyberbezpieczeństwa, zarówno z zakresu obrony jak i ataku. Dzięki zróżnicowanemu doświadczeniu w wielu specjalizacjach bezpieczeństwa IT jesteśmy w stanie szerzej spojrzeć na realizację każdej poszczególnej usługi. Nasze podejście wynika z szerokiego oraz wieloletniego doświadczenia zawodowego w cyberbezpieczeństwie i opiera się na trzech podstawowych założeniach – prewencja, wykrywanie i reagowanie.

testy penetracyjne (testy bezpieczeństwa)

Prewencja

Zapobieganie przez testowanie istniejących zabezpieczeń oraz wykrywanie słabości, audyty bezpieczeństwa, testy bezpieczeństwa, testy penetracyjne, testy socjotechniczne, red teaming oraz skanowanie podatności.

threat hunting i threat intelligence

Wykrywanie

Proaktywna detekcja zagrożeń, threat intelligence i threat hunting przy pomocy naszego narzędzia RedEye oraz sprawdzonego oprogramowania typu endpoint protection celem skutecznego wykrywania zagrożeń.

informatyka śledcza i analiza powłamaniowa

Reagowanie

Reagowanie na incydenty, analiza złośliwego oprogramowania, analiza powłamaniowa oraz informatyka śledcza, w tym zgodne ze sztuką zabezpieczenie materiału dowodowego. Posiadamy status biegłego sądowego.

Poznaj RTFS

RTFS SOC oraz laboratorium informatyki śledczej znajdują się w siedzibie ForSec SA, na 7 piętrze biurowca klasy A DL Tower w Katowicach na al. Korfantego 138. Dostęp do SOCa chroniony jest czterema strefami dostępu. Istnieje możliwość zrealizowania wizyty referencyjnej w siedzibie RTFS.

SOC
SOC
SOC
SOC

Copyright © 2017-2025 REDTEAM.PL All Rights Reserved