Bezpieczeństwo IT

Chcesz podnieść poziom bezpieczeństwa informatycznego swojej firmy? Dzięki naszej kompleksowej ofercie w tym obszarze wykonasz to zadanie łatwo i w efektywny kosztowo sposób. Pomożemy Ci wdrożyć ISO 27001 oraz przejść na procesowe zarządzanie IT, zapewnimy monitoring stanu bezpieczeństwa Infrastruktury dzięki usłudze SOC as a Service, obejmiemy pełną ochroną całe Twoje środowisko Microsoft (Office 365, Windows, Azure), a także pomożemy wdrożyć Azure Sentinel oraz inne systemy bezpieczeństwa informatycznego różnej klasy, w tym do zarzadzania uprawnieniami, DLP, szyfrowania, SIEM.

ISO 27001

Zespół Euvic IT działa w oparciu o światowe normy oraz standardy w zakresie bezpieczeństwa informacji, takie jak:

  • ISO/IEC serii 27000,
  • ITIL (Information Technology Infrastructure Library),
  • NIST (National Institute of Standards and Technology),
  • metodologie PTES, OWASP.

Pomagamy klientom przygotować się na wdrożenie ISO 27001 oraz przejść na procesowe zarządzanie IT.

SOC as a Service

  • Oferujemy Security Operations Center jako usługę – w modelu abonamentowym. Usługa polega na ciągłym monitoringu stanu bezpieczeństwa Twojej Infrastruktury IT oraz reagowaniu na zagrożenia przez zespół Security Operations Center Euvic IT.
  • Zespół SOC monitoruje oraz ocenia wykryte zagrożenia w infrastrukturze IT oraz zapewnia szybką reakcję na incydenty, które mogą mieć wpływ na działalność organizacji.
  • Eskalujemy zagrożenia do Twojego zespołu IT lub możemy też świadczyć usługę administracji.
  • Usługi SOC świadczymy w oparciu o dedykowane systemy klasy SIEM (Security Information and Event Management) oraz SOAR (Security Orchestration, Automation And Response).
  • W ramach usługi zapewniamy cykliczne skanowanie podatności w infrastrukturze.

Bezpieczeństwo rozwiązań Microsoft Cloud
O365, Windows10, Azure

Konfigurujemy i zarządzamy chmurowymi narzędziami zapewniającymi bezpieczeństwo danych, użytkowników oraz urządzeń w środowisku O365, Windows 10 oraz Azure.

Azure Sentinel – SIEM as a Service

Specjalizujemy się w konfiguracji i zarządzaniu chmurowym systemem typu SIEM i SOAR – Azure Sentinel.

Konfiguracja, zarządzanie, utrzymanie

  • Ciągłe ulepszanie konfiguracji istniejących reguł monitorujących i “play book’ów”.
  • Wsparcie usługi oraz procesu klasyfikacji i eskalacji zgłoszeń.
  • Monitorowanie dostępności wszystkich źródeł dzienników (w chmurze i lokalnych).
  • Integracja z systemami rejestracji zgłoszeń klienta.
  • Spersonalizowane panele raportowe wyświetlające najważniejsze metryki.
  • Integracja z systemami proaktywnej analizy zagrożeń typu open source.
  • Zarządzanie i wdrażanie integracji z lokalnymi systemami klienckimi – Sentinel agent.
  • Regularne powiadomienia i monitorowanie kosztów utrzymania usługi SIEM.
  • Miesięczny przegląd statusu usługi.

Wdrażanie usługi – Azure Sentinel

  • Wykonanie oceny istniejącej infrastruktury, zebranie wymagań i wycena usługi typu SIEM w chmurze.
  • Budowa i konfiguracja wstępnej wersji usługi Azure Sentinel.
  • Przegląd typów dzienników zdarzeń i urządzeń – zarówno w chmurze, jak i w lokalnych systemach.
  • Ocena zasadności ich migracji do chmury. Klient ma możliwość wyboru źródła danych dzienników zdarzeń.
  • Wsparcie w zakresie podłączania źródeł dzienników zdarzeń.
  • Tworzenie powiadomień i “play book’ów” w oparciu o dostępne scenariusze.
  • Konfiguracja i optymalizacja powiadomień.
  • Opcjonalnie: klient może wybrać usługę zarządzalnego agenta do zbierania, przetwarzania (parsowania), indeksowania i przekierowywania dzienników zdarzeń do usługi Azure.
  • Transfer wiedzy i tworzenie dokumentacji klienta.

Poznaj nasze rozwiązania zwiększające bezpieczeństwo IT Twojej firmy

  • Systemy do zarządzanie urządzeniami mobilnymi i zapewniania ich bezpieczeństwa.
  • Systemy antywirusowe i antymalware.
  • Systemy Kontroli Danych (DLP).
  • Systemy wykrywania i prewencji włamań (IPS/IDS).
  • Zapory sieciowe i systemy UTM.
  • Zarządzanie informacjami i zdarzeniami bezpieczeństwa (systemy SIEM).
  • Ochrona aplikacji webowych (rozwiązania WAF).
  • Skanowanie i zarządzanie podatnościami.

Nasi konsultanci pomogą Ci również w zdefiniowaniu polityk, procedur i instrukcji w obszarze bezpieczeństwa IT.

totop