F-Secure Rapid Detection Service

Hallittu, kokonaisvaltainen tunnistus- ja reagointipalvelu suunnattuja kyberuhkia vastaan

Haluan demoon

Raportoi murrosta

Tunnistaa tunnistamattomankin: Ihminen ja teknologia yhdessä

Rapid Detection Service auttaa yritystäsi valmistautumaan edistyneisiin kyberhyökkäyksiin, ennen ja jälkeen niiden tapahtumisen. Hallittu palvelumme on suunniteltu tunnistamaan kyvykkäimmätkin hyökkääjät, käyttävät he sitten hyödykseen haittaohjelmia tai muita menetelmiä. Palvelun avulla vastaat hyökkäyksiin tarkasti, asiantuntijoidemme avustamana.

Palvelulupauksemme sisältää seuraavat asiat:

Kyberturva-asiantuntijamme vartioivat
ympäristöäsi 24x7x365

Maksimissaan 30 minuutin vasteaika murron havaitsemisesta siihen reagoimiseen - sitoudumme tähän palvelumme SLA:ssa

$

Avaimet käteen -palvelumme tuottaa välittömän
sijoitetun pääoman tuoton

Gartnerin opas hallittuihin tunnistus- ja reagointipalveluihin

Gartner on listannut uusimmassa, vuoden 2017 julkaisussaan F-Securen hallittujen tunnistus- ja reagointipalvelujen tarjoajana, ja olemme tästä listasijoituksesta ylpeitä. Tarjoamme Gartnerin oppaan nyt ilman sitoumuksia luettavaksesi - ole hyvä!

Miten Rapid Detection Service
tunnistaa ja reagoi ihmisen tekemään hyökkäykseen?

Sinun yrityksesi PR Markkinointi Talous Tapahtumat F-Secure tunnistusalusta Reaaliaikainen käyttäytymis -analyysi Big data -analyysi Maineanlyysi -analysis Poikkeamat F-Secure Rapid Detection Center Uhka -analyysi Uhkien havainnointi Rikosoikeudelliset asiantuntijat mak 30 min CISO

Miten kohdistettu kyberhyökkäys yleensä tapahtuu?

Ensimmäiseksi hyökkääjä hankkii pääsyn yrityksesi IT-ympäristöön. Tyypillisesti tämä tapahtuu joko hyödyntämällä tiedossa olevaa haavoittuvuutta, tai yhdistelemällä kalastelusähköposteja sekä webin tai erilaisten dokumenttien kautta tapahtuvaa urkintaa, esimerkiksi hyödyntämällä kohdeyrityksen asiakaspalvelua.

Saatuaan jalan oven väliin IT-järjestelmääsi, hyökkääjä yrittää saada pääsyn yrityksesi tietoihin ja saavuttaa sen kontrollin, mitä on hyökkäykseltään hakemassa.

Tyypillisesti hyökkääjä saavuttaa haluamansa käyttämällä olemassa olevia IT:n hallinnointityökaluja kuten Windows-, Mac- ja Linux-käyttöjärjestelmissä olevat PowerShell, Windows Remote Management ja Service Commands.

Miten tunnistamme hyökkäyksen?

Reaaliaikainen käyttäytymis -analyysi

Big data -analyysi

Maineanlyysi -analysis

Rapid Detection Service sisältää huomaamattomat houkutinsensorit, joita on asetettu ympäri IT-järjestelmääsi ja joiden avulla tunnistetaan niin päätelaitteisiin kuin verkkoon kohdistuvat tunkeutumisyritykset. Sensorit tarkkailevat kaikkea hyökkääjien järjestelmääsi kohdistamaa toimintaa ja raportoivat löydökset reaaliajassa pilvipalveluusi.

Palvelu etsii poikkeamia datassa hyödyntämällä edistynyttä analytiikkaa, kuten reaaliaikaista käyttäytymiseen perustuvaa analyysia, big dataa ja maineanalytiikkaa. Se etsii niitä kahdesta eri näkökulmasta: tunnistettu ja tunnistamaton kyseenalainen toiminta.

Useiden eri analyysityyppien samanaikainen käyttö tarkoittaa, että hyökkääjä ei pysty käyttämään hyödykseen minkään tietyn analyysityypin välttelyyn keskittynyttä taktiikkaa.

Miten me reagoimme?

Uhka -analyysi

Uhkien havainnointi

Rikosoikeudelliset asiantuntijat

Palvelu ilmoittaa poikkeamat Rapid Detection Center -asiantuntijoillemme, jotka työskentelevät 24x7x365. He todentavat poikkeamat ja suodattavat pois väärät hälytykset todellisista uhkista.

Huomattuaan ilmoitetuissa poikkeamissa todellisen uhan, asiantuntijat ilmoittavat siitä sinulle alle 30 minuutin kuluessa sen löytymisestä. He opastavat sinua tarvittavien vaiheiden kautta korjaamaan tilanteen ja sulkemaan uhan järjestelmäsi ulkopuolelle.

Tarjoamme palvelun puitteissa myös yksityiskohtaiset tiedot hyökkäyksestä, mistä voi olla hyötyä todistusaineiston muodossa, mikäli yrityksesi tekee hyökkäyksestä rikosilmoituksen.

F-Securen kyberturva-asiantuntijat ovat olleet mukana avustamassa useammassa kyberrikostutkinnassa kuin minkään muun yhtiön edustajat. He ovat jatkuvasti uusiempien hyökkäysten ja uhkien pulssilla, ja sitä kautta sinun yrityksesi hyötyy viimeisimmistä tiedoista, mitä tapahtuu kyberuhkarintamalla.

2 miljoonaa

tapahtumaa/kuukausi

1300:n päätelaitesensorin keräämänä

900 000

Epäilyttävät tapahtumat

Raakadatan RDS-analyysin jälkeen

25

Havainnot

RDC-asiantuntijat vahvistivat poikkeamat ja ottivat yhteyttä asiakkaaseen

15

Todelliset uhkat

Asiakkaan itsensä vahvistamat

Neulan etsiminen heinäsuovasta - esimerkki todellisesta elämästä

1300:n noodin asiakasympäristössä sensorimme tunnistivat noin 2 miljardia tapahtumaa yhden kuukauden aikana. Raakadatan analyysi taustajärjestelmässämme suodatti tämän määrän 900 000:een tapahtumaan.

Sen jälkeen tunnistusmekanismimme sekä käyttämämme data-analytiikka kutistivat luvun 25:een tapahtumaan. Rapid Detection Center -asiantuntijamme analysoivat nämä 25 tapahtumaa, joista lopulta 15 osoittautui asiakkaan itsensä vahvistamiksi todellisiksi uhkiksi.

Jokaisesta 25 tapahtumasta Rapid Detection Center ilmoitti asiakkaalle 30 minuutin sisällä siitä hetkestä, kun poikkeama oli havaittu.

Tiimimme on palveluksessasi 24x7x365

Rapid Detection Service -palvelumme ytimessä on Rapid Detection Center, johon pohjautuu kaikki tunnistus- ja reagointipalvelun toiminnot.

RDC-keskuksessa tietoturva-asiantuntijat työskentelevät 24/7. He metsästävät uhkia, valvovat asiakasympäristöjen tietoja ja hälytyksiä, ilmoittavat asiakkaalle poikkeamista sekä reagoivat ja työskentelevät yhdessä asiakkaan kanssa kun todellinen murto on tapahtunut.

365x24x7

Rapid Detection Centerin henkilökuntamme on koulutettuja käsittelemään laaja-alaisesti eri tehtäviä

Heidän päätehtävänsä ja roolinsa ovat seuraavat:

Uhka-analyysi

Asiakkaan ensisijainen kontakti, joka valvoo palvelua, etsii uhkia ja ylläpitää yhteydenpitoa asiakkaan kanssa.

Uhkien havainnointi

Sellaisten monimutkaisten tapausten taklaaminen, mihin asiakkaan oma osaaminen ei riitä. Tyypillisesti asiakkaan avustaminen paikan päällä.

Rikosoikeudelliset asiantuntijat

Erikoistuminen vaikeimpiinkin tapauksiin, jopa sellaisiin todella haasteellisiin hyökkäyksiin, joiden suunnitteluun on sotkeutunut jokin valtio.

Keskitettyä hallintaa

Huomaamaton valvontatyökalu, joka on suunniteltu sijoitettavaksi organisaatiosi kaikkiin Windows-, Mac OS -ja Linux-tietokoneisiin. Määritämme sensorien asetukset asiakaskohtaisesti, ja ne on helppo sijoittaa paikoilleen käyttäen tavanomaisia IT-hallintatyökaluja. Nämä sensorit keräävät käyttäytymiseen pohjautuvaa tietoa päätelaitteista huolella dokumentoiduilla tavoilla, ja ne on suunniteltu erityisesti hyökkäyksiin vastaamisen tarpeisiin. Ne ovat tiedon kerääjiä ja vaativat vain vähän ylläpitoa. Lisäksi ne on suunniteltu toimimaan PCI-DDS (Payment Card Industry Data Security) -kelpoisissa ympäristöissä.

Nämä "hunajapurkit" on tarkoitettu sijoitettaviksi yrityksesi verkkosegmentteihin. Ne ovat tehokas, matalan profiilin tapa tunnistaa tietomurron jälkeisiä tapahtumia verkossasi.

Verkon houkutinsensorit emuloivat tunnettuja palveluja kuten SSH, HTTP ja SMB ja ne imitoivat Windows-palvelimia ja -työasemia, tiedostopalvelimie ja jopa VOIP-palvelimia. Kaikki yhteydenottoyritykset niin sensoreihin kuin sensoreista tallennetaan, ja kaikki tiedostot mitkä saapuvat järjestelmään analysoidaan F-Securen toimesta.

Asiakkaat saavat palveluun kuuluvana niin eskalointiraportit hälytyksistä (mikäli tapahtumia on tunnistettu) kuin kausiraportit. Toimitamme eskalointiraportit automaattisesti aina kun kriittinen tapahtuma on tunnistettu. Nämä hälytysperusteiset raportit sisältävät tietoa, jonka avulla asiakas voi tunnistaa poikkeaman lähteen ja syyn. Kausiraportit puolestaan ovat yhteenvetoja hälytyksistä sekä sellaisista mahdollisista ongelmista, jotka kannattaisi tutkia. Toimitamme asiakkaillemme myös toimiala- ja aluekohtaista verrokkitietoa aina kun se on mahdollista. Kaikki raporttimme sisältävät myös tietoa uhkasuuntauksista.

Kaikki se tieto, mikä on kerätty asiakkaidemme käyttöönotoissa kulkee vain turvallisia, kryptattuja kanavia pitkin ja on tallennettuna valvottuihin, turvattuihin palvelimiin. Sekä pääsy tietoihin että pääsyn käyttötarkoitus on erittäin rajattu. Kaikki tiedot on on tallennettu Euroopan rajojen sisäpuolelle. F-Secure kunnioittaa käyttäjien yksityisyyttä ja asiakkaidensa tarvetta suojata niin herkkäluonteiset tiedot kuin yrityssalaisuudet. Asiakkaalta saatuja tietoja ei koskaan luovuteta tai näytetä toiselle asiakkaalle. Ota meihin yhteyttä halutessasi lisää tietoa yksityisyydensuoja- ja luottamuksellisuuskäytännöistämme, etenkin mitä tulee hallussamme olevien tietojen käsittelyyn.

Huomaamaton valvontatyökalu, joka on suunniteltu sijoitettavaksi organisaatiosi kaikkiin Windows-, Mac OS -ja Linux-tietokoneisiin. Määritämme sensorien asetukset asiakaskohtaisesti, ja ne on helppo sijoittaa paikoilleen käyttäen tavanomaisia IT-hallintatyökaluja. Nämä sensorit keräävät käyttäytymiseen pohjautuvaa tietoa päätelaitteista huolella dokumentoiduilla tavoilla, ja ne on suunniteltu erityisesti hyökkäyksiin vastaamisen tarpeisiin. Ne ovat tiedon kerääjiä ja vaativat vain vähän ylläpitoa. Lisäksi ne on suunniteltu toimimaan PCI-DDS (Payment Card Industry Data Security) -kelpoisissa ympäristöissä.

Radar

Skaalattavaa haavoittuvuuksien hallintaa ja -tarkistusta

Lue lisää

Tietomurtojen hallinta ja tutkinta

Ammattimainen 24/7-reagointi ja konsultointi

Lue lisää