Bezpieczeństwo IT

Bezpieczeństwo IT

Chcesz podnieść poziom bezpieczeństwa informatycznego swojej firmy? Dzięki naszej kompleksowej ofercie w tym obszarze wykonasz to zadanie łatwo i w efektywny kosztowo sposób. Pomożemy Ci wdrożyć ISO 27001 oraz przejść na procesowe zarządzanie IT, zapewnimy monitoring stanu bezpieczeństwa Infrastruktury dzięki usłudze SOC as a Service, obejmiemy pełną ochroną całe Twoje środowisko Microsoft (Office 365, Windows, Azure), a także pomożemy wdrożyć Azure Sentinel oraz inne systemy bezpieczeństwa informatycznego różnej klasy, w tym do zarzadzania uprawnieniami, DLP, szyfrowania, SIEM.

Dlaczego warto powierzyć Euvic troskę o bezpieczeństwo IT Twojej firmy?

Kompleksowa oferta

Kompleksowa oferta

W jednym miejscu znajdziesz specjalistów z kompetencjami do zagwarantowania swojej firmie pełnego bezpieczeństwa IT. 

Usugi w oparciu o wiatowe standardy

Usługi w oparciu o światowe standardy

Zespół Euvic IT działa w oparciu o światowe normy oraz standardy w zakresie bezpieczeństwa informacji, jak ISO/IEC serii 27000 oraz ITIL.  

Ogromne dowiadczenie

Ogromne doświadczenie

Bezpieczeństwo IT jest jedna z podstawowych usług realizowanych przez nas w ramach umów z zakresu Wsparcia i Administracji IT dla ponad 60 klientów na całym świecie.  

Zaplecze techniczne do wiadczenia usug na caym wiecie

Zaplecze techniczne do świadczenia usług na całym świecie

Nasze usługami w obszarze bezpieczeństwa IT możemy objąć wszystkie oddziały Twojej firmy w Polsce, a także na świecie. 

ISO 27001

Zespół Euvic IT działa w oparciu o światowe normy oraz standardy w zakresie bezpieczeństwa informacji, takie jak:

  • ISO/IEC serii 27000,
  • ITIL (Information Technology Infrastructure Library),
  • NIST (National Institute of Standards and Technology),
  • metodologie PTES, OWASP.

Pomagamy klientom przygotować się na wdrożenie ISO 27001 oraz przejść na procesowe zarządzanie IT. więcej

 

SOC as a Service

  • Oferujemy Security Operations Center jako usługę – w modelu abonamentowym. Usługa polega na ciągłym monitoringu stanu bezpieczeństwa Twojej Infrastruktury IT oraz reagowaniu na zagrożenia przez zespół Security Operations Center Euvic IT.
  • Zespół SOC monitoruje oraz ocenia wykryte zagrożenia w infrastrukturze IT oraz zapewnia szybką reakcję na incydenty, które mogą mieć wpływ na działalność organizacji.
  • Eskalujemy zagrożenia do Twojego zespołu IT lub możemy też świadczyć usługę administracji. więcej
  • Usługi SOC świadczymy w oparciu o dedykowane systemy klasy SIEM (Security Information and Event Management) oraz SOAR (Security Orchestration, Automation And Response).
  • W ramach usługi zapewniamy cykliczne skanowanie podatności w infrastrukturze.
Zapytaj o szczegóły

Marcin Wojtaszek

Dyrektor ds. infrastruktury Pasje: architektura, urbanistyka, czytanie książek, podróże

 

Bezpieczeństwo rozwiązań chmury obliczeniowej Microsoft Cloud (O365/Windows10/Azure)

Konfigurujemy i zarządzamy chmurowymi narzędziami zapewniającymi bezpieczeństwo danych, użytkowników oraz urządzeń w środowisku O365, Windows 10 oraz Azure.

  • Ochrona przed atakami na stacjach roboczych
    • Konfigurujemy i zarządzamy Windows Defender ATP, który wykrywa i blokuje zagrożenia za pomocą zaawansowanego monitorowania zachowania plików i procesów oraz innych metod heurystycznych (proaktywnych).
    • Rozbudowane raporty przedstawiają aktualną listę powiadomień dotyczących komputerów/maszyn w sieci.
  • Ochrona poczty e-mail
    • Chronimy firmową pocztę w O365 z wykorzystaniem technologii EOP (Exchange Online Protection) i ATP (Advanced Threat Protection).
  • Ochrona przed ataki na poświadczenia tożsamości
    • Monitorujemy bezpieczeństwo użytkowników z wykorzystaniem Azure Advanced Threat Protection, który koreluje informacje z dzienników systemów i zdarzeń sieciowych.
    • System pozwala poznać zachowanie użytkowników w organizacji i zbudować profil behawioralny na ich temat.
    • Następnie wykrywa podejrzane działania, wyszukuje złośliwe ataki, nietypowe zachowanie oraz problemy i zagrożenia bezpieczeństwa.
  • Ochrona przed atakami na aplikacje uruchomione w ramach Microsoft Azure
    • Monitorujemy i reagujemy na zagrożenia dotyczące aplikacji uruchomionych w ramach chmury obliczeniowej Microsoft Azure.
    • Możemy zweryfikować status zabezpieczeń systemów i aplikacji, przeprowadzić niezbędne działania naprawcze oraz wykryć różnego rodzaju ataki i odpowiednio na nie zareagować.
  • Ochrona Microsoft Enterprise 365 – konfigurujemy i monitorujemy obszary:
    • zarządzania tożsamością i dostępem – w celu ochrony tożsamości użytkowników i kontroli dostępu do cennych zasobów,
    • ochrony przed zaawansowanymi zagrożeniami,
    • ochrony informacji – aby zapewnić, że dokumenty i wiadomości e-mail będą widoczne tylko dla upoważnionych osób i zabezpieczone przed wyciekiem lub utratą,
    • zarządzania bezpieczeństwem – w celu uzyskania efektywności i kontroli nad narzędziami bezpieczeństwa.

 

Azure Sentinel – SIEM as a Service

Specjalizujemy się w konfiguracji i zarządzaniu chmurowym systemem typu SIEM i SOAR – Azure Sentinel.

 

Konfiguracja, zarządzanie i utrzymanie systemu Azure Sentinel

  • Ciągłe ulepszanie konfiguracji istniejących reguł monitorujących i “play book’ów”.
  • Wsparcie usługi oraz procesu klasyfikacji i eskalacji zgłoszeń.
  • Monitorowanie dostępności wszystkich źródeł dzienników (w chmurze i lokalnych).
  • Integracja z systemami rejestracji zgłoszeń klienta.
  • Spersonalizowane panele raportowe wyświetlające najważniejsze metryki.
  • Integracja z systemami proaktywnej analizy zagrożeń typu open source.
  • Zarządzanie i wdrażanie integracji z lokalnymi systemami klienckimi – Sentinel agent.
  • Regularne powiadomienia i monitorowanie kosztów utrzymania usługi SIEM.
  • Miesięczny przegląd statusu usługi.

Wdrażanie usługi – Azure Sentinel

  • Wykonanie oceny istniejącej infrastruktury, zebranie wymagań i wycena usługi typu SIEM w chmurze.
  • Budowa i konfiguracja wstępnej wersji usługi Azure Sentinel.
  • Przegląd typów dzienników zdarzeń i urządzeń – zarówno w chmurze, jak i w lokalnych systemach.
  • Ocena zasadności ich migracji do chmury. Klient ma możliwość wyboru źródła danych dzienników zdarzeń.
  • Wsparcie w zakresie podłączania źródeł dzienników zdarzeń.
  • Tworzenie powiadomień i “play book’ów” w oparciu o dostępne scenariusze.
  • Konfiguracja i optymalizacja powiadomień.
  • Opcjonalnie: klient może wybrać usługę zarządzalnego agenta do zbierania, przetwarzania (parsowania), indeksowania i przekierowywania dzienników zdarzeń do usługi Azure.
  • Transfer wiedzy i tworzenie dokumentacji klienta.

Wdrażanie i zarządzanie innymi rozwiązaniami w zakresie bezpieczeństwa IT, definiowanie procedur

  • Pomożemy Ci także wdrożyć wiele innych rozwiązań zwiększających bezpieczeństwo IT Twojej firmy.
  • Systemy do zarządzanie urządzeniami mobilnymi i zapewniania ich bezpieczeństwa.
  • Systemy antywirusowe i antymalware.
  • Systemy Kontroli Danych (DLP).
  • Systemy wykrywania i prewencji włamań (IPS/IDS).
  • Zapory sieciowe i systemy UTM.
  • Zarządzanie informacjami i zdarzeniami bezpieczeństwa (systemy SIEM).
  • Ochrona aplikacji webowych (rozwiązania WAF).
  • Skanowanie i zarządzanie podatnościami.

Nasi konsultanci pomogą Ci również w zdefiniowaniu polityk, procedur i instrukcji w obszarze bezpieczeństwa IT.

 

Człowiek jest nadal najbardziej niezwykłym komputerem ze wszystkich.

John F. Kennedy

 

Porozmawiaj z Marcinem o bezpieczeństwie IT