Po dekadach współpracy z wewnętrznymi i zewnętrznymi zespołami nad detekcją i odpieraniem przestępców atakujących w czasie rzeczywistym oraz po latach pracy nad F-Secure Countercept, stworzyliśmy metodę ciągłej reakcji łączącą ludzi, procesy i technologię. Pozwala ona odpierać ukierunkowane ataki w czasie rzeczywistym i może być wykorzystywana przez każdą firmę, bez względu na złożoność zabezpieczeń. Podstawą ciągłej reakcji są trzy elementy - współpraca, kontekst i kontrola.
Od momentu wykrycia ataku następuje mobilizacja zespołów zarówno w Twojej firmie, jak i po naszej stronie.
Współpraca oznacza płynne współdziałanie, komunikację i procesy umożliwiające podejmowanie szybkich decyzji oraz wewnętrzne i zewnętrzne porozumiewanie się pomiędzy ekspertami, a osobami na wyższych stanowiskach.
Kiedy nastąpi atak, musisz mieć dostęp do stosownych danych i telemetrii z całej firmy.
W wykrywaniu zagrożeń najważniejszy jest udział osób wykwalifikowanych, wspieranych przez naszą autorską technologię. Dzięki temu możliwe jest szybkie zebranie jak największej ilości krytycznych danych na temat incydentu.
Kontrola odpowiada za zbadanie i opanowanie incydentu oraz naprawienie powstałych szkód.
Kontrola wykorzystuje dane zebrane na etapie kontekstowym oraz narzędzia naszej platformy, aby zbierać dowody ataku, przeszukiwać urządzenia końcowe i odnajdywać kluczowe błędy w systemie i plikach zaatakowanego urządzenia. Celem jest opanowanie incydentu.
Chief Information Security Officer, National Bank
Manager ds. bezpieczeństwa informacji, Legal Firm
Dyrektor ds. cyberbezpieczeństwa, Security Company