Služby


Instalace a optimalizace

Evidencí a monitoringem máme vše podstatné pod kontrolou. 

Mezi tyto služby patří:

Visual Asset Management: Dodáme Vám řešení, které umožňuje sbírat data z infrastruktury a vytvářet evidenci všech připojených a komunikujících zařízení. Aplikací principů datových integrací propojíme evidenci s Vašimi bezpečnostními systémy. Dovedeme Vás do informatiky 21. století, kde je automatizace standardem a kde je informatika řízena daty.

Log Management: Dodáme Vám řešení, které umožňuje informace z log záznamů ukládat, třídit a prezentovat. Ale také pomůže dodržet nařízení GDPR a kybernetický zákon.

Bezpečnostní dohled (SIEM): SIEM = Nástroj pro proces zajišťující sběr, ukládání, korelaci a analyzování dějů a událostí ze všech možných vrstev IT infrastruktury a mnoha ICT zařízení. Dodáme Vám řešení, kde Vám Bezpečnostní dohled umožní základ automatizované reakce na události a incidenty. Také Vám pomůže dodržet nařízení GDPR a požadavky kybernetického zákona.

Network Anomaly Detection (NAD)Ovládáme nastavení a provoz několika typů nástrojů NAD. Zaměřujeme se na přesnost detekce a pravdivost vyhodnocení (minimalizace výskytu False-Positive Alarm). Dodáme Vám řešení umožňující poznat skutečné děje, problémové situace a bezpečnostní anomálie. Následně řešení umožňuje integraci s bezpečnostním dohledem a automatizovanou reakci na události a incidenty. Také Vám pomůže dodržet nařízení GDPR a požadavky kybernetického zákona.

Ladění bezpečnostních nástrojů: Naladíme vám správně vaše bezpečnostní systémy a rádi o ně budeme pravidelně pečovat, tak, aby byly neustále v té nejlepší kondici a v přesné detekční funkci. Nejednoho klienta jsme přesvědčili, že jeho bezpečnostní nástroj (SIEM, NetFlow monitoring, firewall,..) v našich rukou je překvapivě výborný a po naladění i přínosný

Proof of Concept (PoC): Pokud vám nestačí jen jedna prezentace nabízených řešení, umožňujeme aplikaci vybraných řešení ve přímo ve vašem prostředí.

Proaktivní bezpečnostní dohled

Službou SOC poskytujeme prevenci proti provozním výpadkům a bezpečnostním incidentům.

Nepotřebujete vidět všechno, ale potřebujete vědět o všem podstatném. My za Vás sledujeme vše podstatné a informujeme Vás o tom. Stáváte se tak manažerem, který je vybaven relevantními fakty k profesionálnímu rozhodování o nutných opatřeních.

Základní SOC: Mít přehled - Základ každé dobře zabezpečené firmy.

Základní SOC nabízí dohledování prostředí informačních systémů a datová analytika. Jsme u toho, když se něco děje. Proaktivně s Vámi řešíme neočekávané či anomální změny ve Vašem prostředí. Díky datové analytice odpovíme i na zatím nepoložené otázky. Staráme se, aby Vaše data vydělávala.

SOAC (Security Operation & Analytics Center): Třešnička na dortu, co však dělá rozdíl ve funkčním požitku - dejte svou práci strojům.

SOAC nabízí:

  • Data-Driven SOC (SOAR)
  • Endpoint detection and response (EDR)
  • Threat & Security Intelligence
  • Network Detection and Response (NDR)

Školení

Vzděláme Vás v jakékoliv oblasti kybernetické bezpečnosti.

Znalost a informovanost je základ, pokud jde o bezpečnost. Dokážeme pro Vás, management Vaší firmy a Vaše zaměstnance vytvořit školení na míru na jakékoliv téma z oblasti kybernetické bezpečnosti. Zajistíme tak, že Vaše firma, data a systémy budou chráněné a bude s nimi zacházeno správně.

Aktuálně nabízíme:

Základy kybernetické bezpečnosti

  • Vhodné především pro "nejajťáky", například vedoucí projektů, manažery, team leadery. Získáte přehled o tom, co znamená smysluplné zabezpečení. Během jednoho dne se dozvíte vše podstatné, abyste dokázali rozhodnout o smysluplnosti vynaložených nákladů na kybernetickou bezpečnost.
  • 1 den, prezenčně i online

ISMS - ISO 27000 Foundation

  • Obsah školení: Úvod k ISMS (Information Security Management System) a jeho základy a implementace. Představení norem ISO 2700x, Detailní pohled na normy ISO 27001, 27002, 27005 se zaměřením na postupy při řízení bezpečnosti informací a rizik.
  • 1-2 dny prezenčně i online

Ladění nástrojů KB

  • Máte nástroje kybernetické bezpečnosti, ale nevíte si rady, jak je nastavit a spravovat, aby pracovaly správně? My Vám pomůžeme.
  • Nástroje: Greycortex Mendel, Flowmon, LOGManager
  • 1-2 dny dle dohody, prezenčně i online

Nezaujalo Vás ani jedno z nabízených školení? Rádi Vám vytvoříme školení v oblasti kybernetické bezpečnosti na míru. Kontaktujte nás!

Zabezpečení rolí

Chybí Vám Manažer KB, Architekt KB či jiná role v kybernetické bezpečnosti? Pomůžeme Vám zajistit hladký chod společnosti.

Hlavní výhody

Role je plněna osobou s týmem, který zajišťuje zastupitelnost, a to nejen v případě dovolené, nemoci apod., ale také v případě nutnosti okamžité reakce na incidenty či komunikace ze strany NUKIB (do 1 h).

Za 12 měsíců bude organizace plně v souladu s legislativními požadavky, což odpovídá stanovené přechodné době v ZoKB pro nové organizace (nelze garantovat zavedení všech technických opatření, nebudou-li finance).

Objednavatel má jasné výsledky v každém kvartále, a pokud se rozhodne službu ukončit, může Objednavatel jednoduše navázat na již kompletní výsledky dílčích kapitol v souladu s konkrétními paragrafy VoKB.

Objednavatel neplatí tápání, ale konkrétní kontrolovatelné výsledky.

Jaké role pro Vás můžeme aktuálně zajistit?

  • Manažer kybernetické bezpečnosti
  • Security/IT Architekt

Bezpečnostní audity a analýzy

Jak jste na tom s bezpečností vašich technologií? 

Pro naše klienty jsme schopni se zaměřit nezávisle, objektivně, i formou poradenské činnost na zdokonalování procesů v organizaci.

Interní audit: Pomůžeme vám, všem vašim týmům a pracovníkům, plnit cíle co nejefektivněji, vyvarovat se rizik a ztrát, zhodnotit stávající stav a vše nevyhovující zlepšit. začít psát.

Audit kybernetické bezpečnosti: Nezávisle ověříme plnění externích nebo i interních standardů. Přezkoumáme, zda vaše organizace dodržuje pravidla, ke kterým se hlásí nebo které ji nařizuje legislativa. Pracujeme s historickými záznamy, případně se znalostmi pracovníků.

Ověření Threat intel databází: Tato analýza se zabývá prohledáním clear i dark webu, a to za účelem predikce možných útoků cílených přímo na Objednatele, případně odhalení úniku dat nebo obchodování s jeho identitami apod.

Jedná se o zcela nový přístup k proaktivní bezpečnosti s důrazem na reputaci.
Konkrétní use-case se týkají například toho jestli:

  • byly (jsou) webové stránky č podobné domény objednatele používány pro phishing
  • vznikají podvodné mobilní aplikace, využívající jméno objednatele
  • jsou na dark web k dostání credentials uživatelů objednatele
  • zda se někdo na sociálních sítích vydává za konkrétní osobu zneužívající logo a jméno společnosti

Konzultační služby

GDPR

S námi efektivně zvládnete GDPR. Pomůžeme vám nastavit a zavést pravidla pro bezpečnou správu a ochranu osobních údajů, včetně funkce Pověřence DPO.¨

NIS2

Více zde.

ZoKB

Nabízíme vám řešení Zákona o kybernetické bezpečnosti. Vyznáme se v legislativě informační a kybernetické bezpečnosti, včetně toho, jak formulovat nápravná opatření a doporučení pro dosažení souladu s platnou legislativou.

ISO/IEC 27 0001

Poskytneme vám pomoc při implementaci Systému řízení bezpečnosti informací (ISMS) dle ISO/IEC 27 001:2013/COR 2:2015.

Audit Firewall a segmentace sítí

Za pomocí špičkových nástrojů zkontrolujeme nastavení firewallu a všech síťových prvků a náš seniorní architekt vám doporučí další kroky. Všechny vaše otázky bereme vážně, žádný dotaz nezůstane bez odpovědi.

Specifické konzultační služby

Protože pracujeme s daty, nabízíme tyto specifické služby:

  • Zpracování specifických datových struktur v log záznamech - aplikační log záznamy, transakční záznamy, SAP stream.
  • Definice a aplikace parserů v SIEM nástrojích (ArcSight, McAffee, QRadar, AlienVault, LogRhythm).


Technologie