top of page
ISSP Threat Hunting

SOC
Polowanie na zagrożenia i wykrywanie naruszeń bezpieczeństwa

Usługa zarządzania bezpieczeństwem świadczona przez ISSP Security Operation Center (SOC), zaprojektowana została w celu spełnienia zaawansowanych wymagań dotyczących  zarządzania incydentami bezpieczeństwa informacji oraz zapewnienia operacyjnego cyberbezpieczeństwa w organizacjach.

Proaktywne bezpieczeństwo

Bądź o krok przed zagrożeniami, identyfikując znane i nieznane ryzyka za pomocą analizy behawioralnej

Natychmiastowa odpowiedź

Wykrywaj i reaguj na potencjalne zagrożenia bezpieczeństwa na wczesnym etapie ich rozwoju

Zwiększona widoczność

Uzyskaj wgląd w nietypowe zachowania i potencjalne zagrożenia w swoich systemach

Jak to działa

ISSP SOC przekształca wyzwania, takie jak niewykryte zagrożenia, zmienne taktyki ataków i przeciążone zespoły bezpieczeństwa, w proaktywną obronę. W ramach usługi analitycy monitorują punkty końcowe, wykrywając zagrożenia dzięki specjalistycznym agentom zbierającym dane o operacjach systemu i działaniach użytkowników, które następnie trafiają do chmury ISSP SOC w celu dogłębnej analizy.

ISSP Threat Hunting benefits

Wskazówki dotyczące monitorowania

ISSP Threat Hunting see's deep inside the attack surface

01

Wykorzystywanie znanych taktyk, technik, procedur i wektorów ataku przez przeciwników zgodnie z ramami MITRE ATT&CK.

02

Pojawienie się znanych wskaźników zagrożenia (IoC) i niepokojących aktywności, które mogą sygnalizować potencjalne cyberzagrożenia.

03

Anomalie w zachowaniu użytkowników i systemów, wykrywane na podstawie parametrów, pozwalają identyfikować ukryte zagrożenia.

04

Krytyczne zdarzenia w systemach obrony informacji, działających na zasadzie analizy sygnatur (antywirusy, systemy wykrywania włamań).

Współpraca z ISSP SOC 

Integracja z usługą odbywa się poprzez wdrożenie agenta na stacjach roboczych i serwerach klienta (Windows, Linux, MacOS), który komunikuje się z systemem monitorowania ISSP SOC, umożliwiając zbieranie danych telemetrycznych z punktów końcowych, nawet poza siecią klienta.

Opcjonalny komponent to brama/serwer ułatwiający zbieranie dzienników audytu z infrastruktury bezpieczeństwa klienta (lokalne i w chmurze).

Pozostałe komponenty znajdują się w chmurowym centrum ISSP SOC w Amazon AWS. Komunikacja między serwerem a systemem monitorowania odbywa się za pośrednictwem bezpiecznego protokołu.

Dobre pytania 

Anchor 1

Skontaktuj się

Praca

KONTAKT

JESTEŚMY PO TO, ABY CI POMÓC

Skontaktuj się z nami, wypełniając formularz lub dzwoniąc do jednego z naszych biur z poniższej listy.

Twoja wiadomość została pomyślnie wysłana!

footer01.png

Washington

District of Columbia, USA

Kijov

10/14 Radyscheva St., Kyiv

Ukraina, 03124

+380 44 594 8018

Tbilisi

33b Ilia Chavchavadze ave, 0179, Tbilisi, 

Gruzja
+995 32 224 0366

Dębica

ul. Drogowców 7

39-200 Dębica, Poland
+48 602 891 954

Almaty

808V, 165B Shevchenko St, 050009, Almaty,

Kazachstan

+7 727 341 0024

Vancouver

British Columbia, Canada
 

Toronto

Ontario, Canada

logo

ISO27001 Certified

i n f o @ i s s p . c o m

© 2020 by ISSP - Information Systems Security Partners

bottom of page