F-secure Rapid Detection &
Response Service

Zarządzana usługa detekcji i reakcji na cyberataki

Zapytaj o wersję demonstracyjną

Zgłoś naruszenie ochrony

Wykrywanie niewykrywalnego: człowiek + maszyna

Usługa F-Secure Rapid Detection & Response Service pomaga przygotować Twoją organizację na zaawansowane cyberataki. Nasza w pełni zarządzana usługa potrafi wykrywać najbardziej uzdolnionych napastników, bez względu na to, czy korzystają ze złośliwego oprogramowania, czy z innych taktyk, technik i procedur. Pozwala szybko reagować na zagrożenia według praktycznych porad udzielanych przez naszych ekspertów.

Nasza usługa zapewnia następujące korzyści:

Eksperci ds. cyberbezpieczeństwa strzegący
Twojego środowiska przez całą dobę

SLA przewidujące najwyżej 30 minut od wykrycia włamania do reakcji

Natychmiastowy zwrot z inwestycji
w gotową do działania usługę zarządzaną

Jak Rapid Detection Service
wykrywa i powstrzymuje ataki przeprowadzane przez człowieka?

Twoja organizacja PR Marketing Finanse Zdarzenia F-Secure Platforma detekcyjno-śledcza Czas rzeczywisty Analiza zachowania Analiza Big Data Analiza reputacyjna Anomalie F-Secure Rapid Detection & Response Center Analiza zagrożeń Osoby zajmujące się reakcją na incydenty Eksperci śledczy najwyżej 30 minut CISO

Jaki jest typowy przebieg ukierunkowanego cyberataku?

Napastnicy najpierw zdobywają dostęp do Twojej infrastruktury IT. Zwykle wykorzystują w tym celu znaną lukę w zabezpieczeniach albo kombinację spear-phishingowych wiadomości e-mail oraz exploitów na stronie internetowej lub w dokumencie adresowanym na przykład do jednego z Twoich zespołów obsługi klienta.

Po zdobyciu przyczółka w Twojej infrastrukturze, napastnicy próbują uzyskać dostęp do danych albo przejąć kontrolę nad systemem.

Zazwyczaj osiągają to za pomocą istniejących narzędzi administracyjnych dołączonych do systemów operacyjnych Windows, Mac i Linux, takich jak PowerShell, Windows Remote Management oraz Service Commands.

Jak wykrywamy ataki?

Czas rzeczywisty Analiza zachowania

Analiza Big Data

Analiza reputacyjna

F-Secure Rapid Detection & Response Service wykorzystuje lekkie czujniki działające w urządzeniach końcowych oraz sieciowe "wabiki" rozlokowane w Twojej infrastrukturze IT. Czujniki monitorują działania napastników i przekazują wszystkie informacje w czasie rzeczywistym do naszej chmury.

Nasza chmura wyszukuje anomalie w danych, wykorzystując zaawansowane narzędzia analityczne, w tym analitykę behawioralną, analitykę Big Data i analitykę reputacyjną. Anomalie wyszukuje się z dwóch perspektyw: znanych i nieznanych niepożądanych zachowań.

Użycie dwóch różnych typów analityki oznacza, że napastnicy nie mogą skutecznie używać taktyk unikowych zaprojektowanych pod kątem określonego typu analityki.

Jak reagujemy?

Analiza zagrożeń

Osoby zajmujące się reakcją na incydenty

Eksperci śledczy

Anomalie są przekazywane naszym analitykom w F-Secure Rapid Detection & Response Center, którzy przez całą dobę weryfikują je i odfiltrowują fałszywe alarmy.

Kiedy nasi analitycy potwierdzą, że anomalia jest rzeczywistym zagrożeniem, powiadomią Cię o tym w ciągu niespełna 30 minut. Następnie analitycy szczegółowo wyjaśnią Ci, jak powstrzymać i wyeliminować zagrożenie. Dostarczamy też szczegółowe informacje o ataku, które można wykorzystać jako dowody w postępowaniu karnym.

Oferujemy też usługę reakcji w siedzibie klienta w trudniejszych przypadkach albo w przypadku, kiedy Twoi eksperci nie są dostępni.

Nasz zespół jest do Twoich usług przez całą dobę

Podstawą usługi F-Secure Rapid Detection & Response Service jest F-Secure Rapid Detection & Response Center, czyli baza operacyjna dla wszystkich naszych usług detekcji i reakcji.

Eksperci zatrudnieni w centrum przez całą dobę tropią zagrożenia, monitorują dane i alarmy ze środowisk klientów, identyfikują anomalie oraz oznaki włamania, a następnie pomagają klientom reagować na incydenty.

365x24x7

Personel F-Secure Rapid Detection & Response Center jest przeszkolony w zakresie różnych zadań.

Podstawowe zadania dzielą się na trzy kategorie:

Analiza zagrożeń

Służby pierwszej linii, które monitorują usługę, tropią zagrożenia i utrzymują kontakt z klientami

Reakcja na incydenty

Obsługa skomplikowanych przypadków, z którymi klienci nie potrafią poradzić sobie sami, zwykle wymagająca wizyty w siedzibie klienta

Informatyka śledcza

Eksperci specjalizujący się w najtrudniejszych przypadkach, łącznie z najbardziej skomplikowanymi atakami realizowanymi przez służby państwowe

Szczegóły

Lekkie, dyskretne narzędzia monitorujące, które instaluje się w komputerach Windows, Mac OS i Linux w Twojej organizacji. Czujniki są indywidualnie konfigurowane pod kątem poszczególnych organizacji i instalowane za pomocą standardowych narzędzi IT do zdalnej administracji. Komponenty te gromadzą dane behawioralne z urządzeń końcowych przy użyciu dobrze udokumentowanych mechanizmów i są specjalnie projektowane pod kątem odporności na ataki. Czujniki służą tylko do gromadzenia danych, więc wymagają minimalnego nakładu pracy. Są też zaprojektowane tak, żeby mogły działać w środowiskach zgodnych ze standardem Payment Card Industry Data Security Standard (PCI-DSS).

"Honeypoty" instalowane w różnych segmentach sieci Twojej organizacji. Honeypot to skuteczna, "niszkoszumowa" metoda badania działań, które napastnicy podejmują po włamaniu do sieci.

Wabiki sieciowe emulują popularne usługi, takie jak SSH, HTTP i SMB, naśladując serwery Windows, stacje robocze, serwery plików, a nawet serwery VOIP. Wszystkie próby nawiązania połączenia z wabikami sieciowymi są rejestrowane, a pliki trafiające do tych systemów są analizowane przez F-Secure.

Klienci otrzymują zarówno raporty o eskalacji alarmu (w przypadku wykrytych incydentów), jak i raporty okresowe. Raporty o alarmach są dostarczane automatycznie, kiedy dojdzie do krytycznego incydentu. Zawierają one informacje, które pomagają klientom ustalić źródło i przyczynę wykrytej anomalii. Raporty okresowe zawierają podsumowanie wykrytych incydentów oraz informacje o potencjalnych problemach, które warto bliżej zbadać. Dostarczamy też klientom dane porównawcze z odpowiedniej branży lub regionu. Wszystkie dostarczone raporty zawierają informacje o bieżących trendach w zagrożeniach.

Wszystkie dane zbierane u klientów są przesyłane zabezpieczonymi, szyfrowanymi kanałami i przechowywane na kontrolowanych, zabezpieczonych serwerach. Dostęp do danych mają tylko upoważnieni użytkownicy i wyłącznie w autoryzowanych celach. Wszystkie dane są fizycznie przechowywane w Europie. Szanujemy prywatność naszych klientów oraz potrzebę ochrony poufnych danych i tajemnic firmowych. Dane zebrane u jednego klienta nigdy nie są udostępniane innym klientom. Skontaktuj się z nami, aby uzyskać więcej informacji o naszej polityce prywatności i poufności, zwłaszcza odnośnie przetwarzania danych.

Lekkie, dyskretne narzędzia monitorujące, które instaluje się w komputerach Windows, Mac OS i Linux w Twojej organizacji. Czujniki są indywidualnie konfigurowane pod kątem poszczególnych organizacji i instalowane za pomocą standardowych narzędzi IT do zdalnej administracji. Komponenty te gromadzą dane behawioralne z urządzeń końcowych przy użyciu dobrze udokumentowanych mechanizmów i są specjalnie projektowane pod kątem odporności na ataki. Czujniki służą tylko do gromadzenia danych, więc wymagają minimalnego nakładu pracy. Są też zaprojektowane tak, żeby mogły działać w środowiskach zgodnych ze standardem Payment Card Industry Data Security Standard (PCI-DSS).