SecureVisio - technologia automatyzacji procesu wspomagania decyzji dotyczących bezpieczeństwa

INNOWACYJNE TECHNOLOGIE I PROCESY PRZEMYSŁOWE (W UJĘCIU HORYZONTALNYM)

ikona bez podpisów - fiolet: 
/sites/default/files/gradient_budownictwo-09_0.png
/sites/default/files/styles/miniaturka_200x200/public/branze/budownictwo.jpg?itok=-PEpG3sj

SecureVisio - technologia automatyzacji procesu wspomagania decyzji dotyczących bezpieczeństwa

ue@esecure.pl
Forma ochrony: 
Chronione prawem autorskim
Poziom gotowości technologicznej (TRL): 
TRL 9
Forma komercjalizacji: 
Licencja


Dawca jest jednym z podmiotów współuprawnionych do technologii
Opis technologii: 

SecureVisio to nowoczesne rozwiązanie Real TimeGRC przeznaczone do każdej organizacji, pozwalające na automatyzację wielu złożonych i pracochłonnych procesów zarządzania bezpieczeństwem, ułatwiające spełnienie wymagań prawa i standardów bezpieczeństwa (m.in. KNF, PCIDSS, RODO). Cechy i funkcjonalności systemu: RealTime GRC (Governance, Risk Management, Compliance) System działa w czasie rzeczywistym odczytując alarmy z SIEM i zabezpieczeń technicznych poddając je automatycznej analizie przy uwzględnieniu zarówno kontekstu technicznego jak i biznesowego. Narzędzie posiada edytor reguł bezpieczeństwa, który pozwala przeprowadzić analizę potencjalnych konsekwencji naruszeń bezpieczeństwa, automatyczną analizę ryzyka oraz skorelować dowolne parametry techniczne z biznesowymi. W przypadku dopasowania przychodzącego zdarzenia o zdefiniowanej regule, system aktualizuje bieżący incydent bezpieczeństwa lub zakłada nowy, nadaje mu odpowiedni priorytet i powiadamia jednocześnie odpowiedni zespół obsługi.

Komponenty systemu:       

Elektroniczna dokumentacja IT – interaktywna, elektroniczna dokumentacja sieci, systemów i zabezpieczeń IT wyposażona w graficzne narzędzie do edycji, przeszukiwania i analizy danych istotnych dla bezpieczeństwa organizacji.     

Ekspert bezpieczeństwa IT „z pudełka” – zaimplementowana baza wiedzy eksperckiej, pełniącej rolę zespołu specjalistów z różnych obszarów bezpieczeństwa. Dostarcza informację na temat efektywności zastosowanych zabezpieczeń lokalnych i sieciowych oraz informacji istotnych z punktu widzenia zarządzania bezpieczeństwem.

Modelowanie scenariuszy włamań – zaimplementowane funkcje modelowania zagrożeń i audytowania bezpieczeństwa względem wykrytych lub potencjalnych wektorów ataku. Dodatkowo pozwala zwizualizować i przeanalizować zagrożenia dowolnego zasobu względem innego prezentując ryzyko i konsekwencje przełamania zabezpieczeń. 

Translator bezpieczeństwa IT dla biznesu – zapewnia możliwość komunikacji podczas obsługi incydentów bezpieczeństwa oraz przy codziennych działaniach IT.

Biznesowa ocena podatności – system identyfikuje luki bezpieczeństwa w systemach IT odczytując je na bieżąco z bazy CVE® oraz poprzez integrację ze skanerami podatności tworzy harmonogram skanowania, a następnie je wykonuje. Dodatkowo system automatycznie analizuje ważność podatnych systemów IT dla organizacji oraz informacje techniczne związane z tymi zagrożeniami i wyznacza dla podatnych systemów odpowiednie priorytety.

Zautomatyzowany SOC – monitoring logi w trybie 24/7 oraz koordynacja działania w SOC realizowane jest poprzez scenariusze obsługi incydentów. Integruje się oraz koreluje informacje z SIEM oraz innych systemów zabezpieczeń, skanerów podatności oraz bazy CVE. Wykorzystanie systemu automatyzuje więc pracę w SOC, zwiększając jego efektywność działania, pozwalając na skuteczne unikanie naruszeń bezpieczeństwa.

Adaptacyjne scenariusze obsługi- zarządzanie scenariuszami obsługi podatności oraz incydentów bezpieczeństwa, które sa uruchamiane po spełnieniu zdefiniowanych warunków oraz budowane w zależności od kontekstu przebiegu (workflow).

Dane jakościowe i ilościowe:

- Optymalizacja kosztów – zmniejszenie kosztów związanych z prowadzeniem i archiwizowaniem dokumentacji związanej z zarządzaniem bezpieczeństwem podmiotów.

- Spadek poziomu błędnych odczytów miejsc oraz potencjalnych skutków incydentu bezpieczeństwa.

- Wzrost szybkość analiz i dokładność informacji o zagrożeniach poprzez komunikaty dotyczące występujących anomalii.

 

Zalety/korzyści z zastosowania technologii: 

Zwykle wiedza na ten temat bezpieczeństwa, zachodzących w organizacji procesów biznesowych, danych przechowywanych w systemach IT, wiedza ekspercka i algorytmy zarządzania ryzykiem, znajduje się w głowach wielu ludzi i dziesiątkach często nieaktualnych dokumentów. Technologia SecureVisio w jednym miejscu utrzymuje informacje potrzebne do zarządzania bezpieczeństwem IT w organizacji, dzięki budującym ją komponentom. SecureVisio pokazuje całościowy obraz bezpieczeństwa IT organizacji w obszarze technicznym i biznesowym oraz zapewnia efektywne zarządzanie bezpieczeństwem ukierunkowane na systemy IT o krytycznym znaczeniu dla organizacji.

Dostępne na chwilę obecną narzędzia do zarządzania bezpieczeństwem systemów teleinformatycznych to rozwiązania ograniczone, które nie uwzględniają całej złożoności systemów IT gdyż m.in.:

  • nie podają informacji jakie procesy są sterowane przez systemy, które padły ofiarą incydentu i jakie mogą być tego konsekwencje
  • nie podają informacji czy incydent może rozprzestrzenić się na inne elementy SAP i które procesy mogą zostać zablokowane lub zakłócone,
  • nie posiadają funkcji oceny wpływu incydentu bezpieczeństwo w SAP, ani informacji przydatnych w procesie ich obsługi w tych systemach.
  • nie pozwalają na wykonanie symulacji naruszeń bezpieczeństwa i oceny ryzyka w trakcie modernizacji SAP.

Korzyści:

Automatyzacja kluczowych procesów zarządzania bezpieczeństwem IT

  • Efektywne zarządzanie bezpieczeństwem skoncentrowane na systemach IT o krytycznym znaczeniu dla organizacji
  • Automatyzacja wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem
  • Baza wiedzy eksperckiej wspomaga podejmowanie trudnych decyzji i zmniejsza ryzyko błędów
  • Działa jako niezależne rozwiązanie IT GRC w organizacji lub inteligentna platforma do budowy Security Operations Center (SOC)
  • Pomoc w spełnieniu wymagań prawa i standardów bezpieczeństwa (m.in. KNF, GIODO, ISO-27001, PCI-DSS)

Łatwa w utrzymaniu elektroniczna dokumentacja sieci, systemów i zabezpieczeń IT:

  • Elektroniczna dokumentacja wyposażona w dedykowane narzędzia do tworzenia logicznej architektury zabezpieczeń IT oraz szczegółowych schematów sieci fizycznej
  • Funkcja Asset Discovery umożliwia automatyczne wykrywanie, rozpoznawanie oraz dokumentowanie systemów IT
  • Graficzne narzędzia edycji i wyszukiwania parametrów zabezpieczeń, sieci i systemów IT oraz kreator generowania raportów
  • Efektywne kosztowo planowanie bezpieczeństwa dzięki bazie wiedzy eksperckiej oraz funkcjom szacowania ryzyka i modelowania zagrożeń

Unikanie incydentów w systemach IT o krytycznym znaczeniu dla organizacji:

  • Identyfikacja podatności (luk bezpieczeństwa) w systemach IT krytycznych dla działalności biznesowej organizacji
  • Automatyczny odczyt nowych podatności z bazy CVE ® oraz integracja z narzędziami Vulnerability Assessment
  • Audytowanie projektu zabezpieczeń IT pod kątem wykrywania krytycznych procesów biznesowych nie posiadających wymaganych zabezpieczeń
  • Symulacja awarii sieci, zabezpieczeń i systemów IT i ocena czy skutki awarii są akceptowalne dla organizacji

Efektywny kosztowo rozwój bezpieczeństwa IT zgodnie z wymaganiami działalności organizacji:

  • Automatyczne szacowanie ryzyka oraz ustalanie najbardziej narażonych systemów IT o krytycznym znaczeniu dla organizacji
  • Automatyczne ustalenie systemów IT o krytycznym znaczeniu dla organizacji, które są narażone na awarie (Single Point of Failure)
  • Wydatki na bezpieczeństwo IT wynikające z rzeczywistych wymagań działalności organizacji
  • Optymalizacja czasu pracy i zmniejszenie stresu osób odpowiedzialnych za bezpieczeństwo

Pomoc w utrzymaniu ciągłości działania krytycznych procesów organizacji

  • Alarmowanie o podejrzanych zdarzeniach i incydentach w systemach IT posiadających krytyczne znaczenie dla organizacji
  • Odczyt i analiza alarmów nt. incydentów bezpieczeństwa z systemów SIEM i innych zabezpieczeń technicznych (NGFW, IPS, itp.)
  • Funkcja Business Impact Analysis wykonuje automatycznie ocenę wpływu incydentu na działalność organizacji (przydatna także w projektach BCP)
  • Szybki dostęp do informacji potrzebnych do odtwarzania działania procesów biznesowych po incydenci
Zastosowanie rynkowe: 

Ochrona infrastruktury dotyczy przede wszystkim zachowania integralności i ciągłości działania procesów, które dane jednostki bezpośrednio zapewniają lub pośrednio wspierają. Ważnym zagadnieniem w tym temacie staje się więc wsparcie procesów zabezpieczeń, które obecnie są niewłaściwie opisane, skatalogowane i aktualizowane, co czyni je dziurawymi i podatnymi na ataki. Ten istotny temat został uwzględniony w KIS, a rozwiązanie problemu zapewnienia bezpieczeństwa infrastruktury przemysłowej, zapewniała będzie innowacyjna technologia SecureVisio. Implementacja do praktyki gospodarczej modelu pozwoli podjąć walkę z cyberprzestępczością dzięki zastosowaniu mechanizmów zarządzania bezpieczeństwem dostosowanych do potrzeb poszczególnych zasobów i różnorodnych, wdrożonych w organizacjach systemów automatyki. Dodatkowo projektowany system będzie zaliczany do technologii smart security, gdyż sam w zależności od zapotrzebowania dobierał będzie odpowiednie techniki zabezpieczeń, co pozwoli na automatyzację procesu nadzoru (audyty), monitorowanie, integrację z systemami bezpieczeństwa SIEM i internetową bazą podatności CVE oraz obsługę incydentów bezpieczeństwa. Osiągnięte to zostanie dzięki wprowadzeniu do zasobów sieciowych dokumentacji związanej z przemysłowymi systemami i powiązanie jej ze sobą poprzez sieć zależności; zarządzanie zgromadzoną informacją oraz korelację różnych źródeł danych. 

Precyzując, zastosowanie rozwiązania pozwoli kupującemu zarządzać bezpieczeństwem w formie Security Operations Center (centrum zarządzania bezpieczeństwem). Faktem jest, że małe firmy nie stać na zatrudnianie ekspertów do analizy bezpieczeństwa, występuje niezrozumienie w zakresie posiadanych rozwiązań  antywirusowych, analiza zdarzeń bezpieczeństwa praktycznie nie występuje. Wykorzystanie Oprogramowania SecureVisio pomoże profesjonalnie zarządzać bezpieczeństwem za niewielkie pieniądze o efektywności stosowanej w dużych podmiotach.



Dawca technologii oferuje doradztwo związane z wdrożeniem
Doradztwo w zakresie: 

Dawca technologii oferuję usługę wdrożenia realizowaną zgodnie z opisaną poniżej metodyką:

  1. Analiza: Identyfikacja potencjalnych cyberzagrożeń oraz możliwych konsekwencji na jakie narażona jest organizacja. Rezultat: Dynamiczny raport audytowy pokazujący potencjalne możliwości przełamania zabezpieczeń analizowanej organizacji.
  2. Detekcja: Cel: Uruchomienie i dostrojenie mechanizmów wykrywania zagrożeń. Rezultat: W związku z tym, że większość organizacji jest przygotowana do obsługi znanych zagrożeń, dzięki posiadaniu systemów zabezpieczeń typu NGF/IPS/AntiMalwere/Sandbox, wymgane jest przygotowanie organizacji do wykrywania nieznanych zagrożeń oraz dostosowanie priorytetów zagrożeń do potencjalnie negatywnych skutków oraz możliwości ich obsługi przez operatorów.
  3. Reakcja: Cel: Przygotowanie organizacji do obsługi wykrytych zagrożeń. Rezultat: W ramach tego etapu zostaną dostrojone domyślne scenariusze obsługi podatności i incydentów, które pozwolą organizacji efektywnie obsługiwać zagrożenia, zarówno przez rekomendowane kroki dynamicznie dostosowujące się do jego przebiegu, jak i w pełni udokumentować sam proces obsługi oraz w uzasadnionych przypadkach wprowadzić powiadomienia np.: przez e-mail czy sms.
  4. Szkolenia przedwdrożeniowe i powdrożeniowe.
Załącznik: 

Dawca technologii:
Esecure Sp. z o.o.

Dane kontaktowe

Krzysztof Gortat
667661621

Kontakt z ARP

<strong>Nazwa podmiotu / Imię i nazwisko </strong>:

Esecure Sp. z o.o.
<strong>Czy prawa własności do technologii mają również inne podmioty / osoby?</strong>:

Tak
<strong>Nazwa technologii</strong>:
SecureVisio - technologia automatyzacji procesu wspomagania decyzji dotyczących bezpieczeństwa
<br/><strong>Forma ochrony</strong>:
Chronione prawem autorskim
<br/><br/><strong>Dojrzałość technologii</strong>:
TRL 9
<br/><br/><strong>Forma komercjalizacji</strong>:
Licencja
<br/><br/><strong>Opis technologii</strong>:

SecureVisio to nowoczesne rozwiązanie Real TimeGRC przeznaczone do każdej organizacji, pozwalające na automatyzację wielu złożonych i pracochłonnych procesów zarządzania bezpieczeństwem, ułatwiające spełnienie wymagań prawa i standardów bezpieczeństwa (m.in. KNF, PCIDSS, RODO). Cechy i funkcjonalności systemu: RealTime GRC (Governance, Risk Management, Compliance) System działa w czasie rzeczywistym odczytując alarmy z SIEM i zabezpieczeń technicznych poddając je automatycznej analizie przy uwzględnieniu zarówno kontekstu technicznego jak i biznesowego. Narzędzie posiada edytor reguł bezpieczeństwa, który pozwala przeprowadzić analizę potencjalnych konsekwencji naruszeń bezpieczeństwa, automatyczną analizę ryzyka oraz skorelować dowolne parametry techniczne z biznesowymi. W przypadku dopasowania przychodzącego zdarzenia o zdefiniowanej regule, system aktualizuje bieżący incydent bezpieczeństwa lub zakłada nowy, nadaje mu odpowiedni priorytet i powiadamia jednocześnie odpowiedni zespół obsługi.

Komponenty systemu:       

Elektroniczna dokumentacja IT – interaktywna, elektroniczna dokumentacja sieci, systemów i zabezpieczeń IT wyposażona w graficzne narzędzie do edycji, przeszukiwania i analizy danych istotnych dla bezpieczeństwa organizacji.     

Ekspert bezpieczeństwa IT „z pudełka” – zaimplementowana baza wiedzy eksperckiej, pełniącej rolę zespołu specjalistów z różnych obszarów bezpieczeństwa. Dostarcza informację na temat efektywności zastosowanych zabezpieczeń lokalnych i sieciowych oraz informacji istotnych z punktu widzenia zarządzania bezpieczeństwem.

Modelowanie scenariuszy włamań – zaimplementowane funkcje modelowania zagrożeń i audytowania bezpieczeństwa względem wykrytych lub potencjalnych wektorów ataku. Dodatkowo pozwala zwizualizować i przeanalizować zagrożenia dowolnego zasobu względem innego prezentując ryzyko i konsekwencje przełamania zabezpieczeń. 

Translator bezpieczeństwa IT dla biznesu – zapewnia możliwość komunikacji podczas obsługi incydentów bezpieczeństwa oraz przy codziennych działaniach IT.

Biznesowa ocena podatności – system identyfikuje luki bezpieczeństwa w systemach IT odczytując je na bieżąco z bazy CVE® oraz poprzez integrację ze skanerami podatności tworzy harmonogram skanowania, a następnie je wykonuje. Dodatkowo system automatycznie analizuje ważność podatnych systemów IT dla organizacji oraz informacje techniczne związane z tymi zagrożeniami i wyznacza dla podatnych systemów odpowiednie priorytety.

Zautomatyzowany SOC – monitoring logi w trybie 24/7 oraz koordynacja działania w SOC realizowane jest poprzez scenariusze obsługi incydentów. Integruje się oraz koreluje informacje z SIEM oraz innych systemów zabezpieczeń, skanerów podatności oraz bazy CVE. Wykorzystanie systemu automatyzuje więc pracę w SOC, zwiększając jego efektywność działania, pozwalając na skuteczne unikanie naruszeń bezpieczeństwa.

Adaptacyjne scenariusze obsługi- zarządzanie scenariuszami obsługi podatności oraz incydentów bezpieczeństwa, które sa uruchamiane po spełnieniu zdefiniowanych warunków oraz budowane w zależności od kontekstu przebiegu (workflow).

Dane jakościowe i ilościowe:

- Optymalizacja kosztów – zmniejszenie kosztów związanych z prowadzeniem i archiwizowaniem dokumentacji związanej z zarządzaniem bezpieczeństwem podmiotów.

- Spadek poziomu błędnych odczytów miejsc oraz potencjalnych skutków incydentu bezpieczeństwa.

- Wzrost szybkość analiz i dokładność informacji o zagrożeniach poprzez komunikaty dotyczące występujących anomalii.

 


<strong>Zalety/korzyści z zastosowania technologii</strong>:

Zwykle wiedza na ten temat bezpieczeństwa, zachodzących w organizacji procesów biznesowych, danych przechowywanych w systemach IT, wiedza ekspercka i algorytmy zarządzania ryzykiem, znajduje się w głowach wielu ludzi i dziesiątkach często nieaktualnych dokumentów. Technologia SecureVisio w jednym miejscu utrzymuje informacje potrzebne do zarządzania bezpieczeństwem IT w organizacji, dzięki budującym ją komponentom. SecureVisio pokazuje całościowy obraz bezpieczeństwa IT organizacji w obszarze technicznym i biznesowym oraz zapewnia efektywne zarządzanie bezpieczeństwem ukierunkowane na systemy IT o krytycznym znaczeniu dla organizacji.

Dostępne na chwilę obecną narzędzia do zarządzania bezpieczeństwem systemów teleinformatycznych to rozwiązania ograniczone, które nie uwzględniają całej złożoności systemów IT gdyż m.in.:

  • nie podają informacji jakie procesy są sterowane przez systemy, które padły ofiarą incydentu i jakie mogą być tego konsekwencje
  • nie podają informacji czy incydent może rozprzestrzenić się na inne elementy SAP i które procesy mogą zostać zablokowane lub zakłócone,
  • nie posiadają funkcji oceny wpływu incydentu bezpieczeństwo w SAP, ani informacji przydatnych w procesie ich obsługi w tych systemach.
  • nie pozwalają na wykonanie symulacji naruszeń bezpieczeństwa i oceny ryzyka w trakcie modernizacji SAP.

Korzyści:

Automatyzacja kluczowych procesów zarządzania bezpieczeństwem IT

  • Efektywne zarządzanie bezpieczeństwem skoncentrowane na systemach IT o krytycznym znaczeniu dla organizacji
  • Automatyzacja wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem
  • Baza wiedzy eksperckiej wspomaga podejmowanie trudnych decyzji i zmniejsza ryzyko błędów
  • Działa jako niezależne rozwiązanie IT GRC w organizacji lub inteligentna platforma do budowy Security Operations Center (SOC)
  • Pomoc w spełnieniu wymagań prawa i standardów bezpieczeństwa (m.in. KNF, GIODO, ISO-27001, PCI-DSS)

Łatwa w utrzymaniu elektroniczna dokumentacja sieci, systemów i zabezpieczeń IT:

  • Elektroniczna dokumentacja wyposażona w dedykowane narzędzia do tworzenia logicznej architektury zabezpieczeń IT oraz szczegółowych schematów sieci fizycznej
  • Funkcja Asset Discovery umożliwia automatyczne wykrywanie, rozpoznawanie oraz dokumentowanie systemów IT
  • Graficzne narzędzia edycji i wyszukiwania parametrów zabezpieczeń, sieci i systemów IT oraz kreator generowania raportów
  • Efektywne kosztowo planowanie bezpieczeństwa dzięki bazie wiedzy eksperckiej oraz funkcjom szacowania ryzyka i modelowania zagrożeń

Unikanie incydentów w systemach IT o krytycznym znaczeniu dla organizacji:

  • Identyfikacja podatności (luk bezpieczeństwa) w systemach IT krytycznych dla działalności biznesowej organizacji
  • Automatyczny odczyt nowych podatności z bazy CVE ® oraz integracja z narzędziami Vulnerability Assessment
  • Audytowanie projektu zabezpieczeń IT pod kątem wykrywania krytycznych procesów biznesowych nie posiadających wymaganych zabezpieczeń
  • Symulacja awarii sieci, zabezpieczeń i systemów IT i ocena czy skutki awarii są akceptowalne dla organizacji

Efektywny kosztowo rozwój bezpieczeństwa IT zgodnie z wymaganiami działalności organizacji:

  • Automatyczne szacowanie ryzyka oraz ustalanie najbardziej narażonych systemów IT o krytycznym znaczeniu dla organizacji
  • Automatyczne ustalenie systemów IT o krytycznym znaczeniu dla organizacji, które są narażone na awarie (Single Point of Failure)
  • Wydatki na bezpieczeństwo IT wynikające z rzeczywistych wymagań działalności organizacji
  • Optymalizacja czasu pracy i zmniejszenie stresu osób odpowiedzialnych za bezpieczeństwo

Pomoc w utrzymaniu ciągłości działania krytycznych procesów organizacji

  • Alarmowanie o podejrzanych zdarzeniach i incydentach w systemach IT posiadających krytyczne znaczenie dla organizacji
  • Odczyt i analiza alarmów nt. incydentów bezpieczeństwa z systemów SIEM i innych zabezpieczeń technicznych (NGFW, IPS, itp.)
  • Funkcja Business Impact Analysis wykonuje automatycznie ocenę wpływu incydentu na działalność organizacji (przydatna także w projektach BCP)
  • Szybki dostęp do informacji potrzebnych do odtwarzania działania procesów biznesowych po incydenci

<strong>Zastosowanie rynkowe</strong>:

Ochrona infrastruktury dotyczy przede wszystkim zachowania integralności i ciągłości działania procesów, które dane jednostki bezpośrednio zapewniają lub pośrednio wspierają. Ważnym zagadnieniem w tym temacie staje się więc wsparcie procesów zabezpieczeń, które obecnie są niewłaściwie opisane, skatalogowane i aktualizowane, co czyni je dziurawymi i podatnymi na ataki. Ten istotny temat został uwzględniony w KIS, a rozwiązanie problemu zapewnienia bezpieczeństwa infrastruktury przemysłowej, zapewniała będzie innowacyjna technologia SecureVisio. Implementacja do praktyki gospodarczej modelu pozwoli podjąć walkę z cyberprzestępczością dzięki zastosowaniu mechanizmów zarządzania bezpieczeństwem dostosowanych do potrzeb poszczególnych zasobów i różnorodnych, wdrożonych w organizacjach systemów automatyki. Dodatkowo projektowany system będzie zaliczany do technologii smart security, gdyż sam w zależności od zapotrzebowania dobierał będzie odpowiednie techniki zabezpieczeń, co pozwoli na automatyzację procesu nadzoru (audyty), monitorowanie, integrację z systemami bezpieczeństwa SIEM i internetową bazą podatności CVE oraz obsługę incydentów bezpieczeństwa. Osiągnięte to zostanie dzięki wprowadzeniu do zasobów sieciowych dokumentacji związanej z przemysłowymi systemami i powiązanie jej ze sobą poprzez sieć zależności; zarządzanie zgromadzoną informacją oraz korelację różnych źródeł danych. 

Precyzując, zastosowanie rozwiązania pozwoli kupującemu zarządzać bezpieczeństwem w formie Security Operations Center (centrum zarządzania bezpieczeństwem). Faktem jest, że małe firmy nie stać na zatrudnianie ekspertów do analizy bezpieczeństwa, występuje niezrozumienie w zakresie posiadanych rozwiązań  antywirusowych, analiza zdarzeń bezpieczeństwa praktycznie nie występuje. Wykorzystanie Oprogramowania SecureVisio pomoże profesjonalnie zarządzać bezpieczeństwem za niewielkie pieniądze o efektywności stosowanej w dużych podmiotach.


<strong>Słowa kluczowe</strong>:<br/>
Zarządzanie bezpieczeństwem, Systemy automatyki przemysłowej (SAP), Bezpieczeństwo teleinformatyczne, Technologia zarządzania bezpieczeństwem, Monitorowanie bezpieczeństwa
<br/><br/><strong>Dawca zapewnia doradztwo związane z wdrożeniem</strong>:
Tak
<strong>Doradztwo w zakresie</strong>:

Dawca technologii oferuję usługę wdrożenia realizowaną zgodnie z opisaną poniżej metodyką:

  • Analiza: Identyfikacja potencjalnych cyberzagrożeń oraz możliwych konsekwencji na jakie narażona jest organizacja. Rezultat: Dynamiczny raport audytowy pokazujący potencjalne możliwości przełamania zabezpieczeń analizowanej organizacji.
  • Detekcja: Cel: Uruchomienie i dostrojenie mechanizmów wykrywania zagrożeń. Rezultat: W związku z tym, że większość organizacji jest przygotowana do obsługi znanych zagrożeń, dzięki posiadaniu systemów zabezpieczeń typu NGF/IPS/AntiMalwere/Sandbox, wymgane jest przygotowanie organizacji do wykrywania nieznanych zagrożeń oraz dostosowanie priorytetów zagrożeń do potencjalnie negatywnych skutków oraz możliwości ich obsługi przez operatorów.
  • Reakcja: Cel: Przygotowanie organizacji do obsługi wykrytych zagrożeń. Rezultat: W ramach tego etapu zostaną dostrojone domyślne scenariusze obsługi podatności i incydentów, które pozwolą organizacji efektywnie obsługiwać zagrożenia, zarówno przez rekomendowane kroki dynamicznie dostosowujące się do jego przebiegu, jak i w pełni udokumentować sam proces obsługi oraz w uzasadnionych przypadkach wprowadzić powiadomienia np.: przez e-mail czy sms.
  • Szkolenia przedwdrożeniowe i powdrożeniowe.



  • Kontakt:
    Krzysztof Gortat
    krzysztof.gortat@esecure.pl
    667661621
    Dawcy - PDF