Przejdź do nagłówka Przejdź do zawartości Przejdź do stopki

Twoja tarcza
do ochrony przed
cyberatakami

Polski system klasy SIEM 
z elementami EDR oraz SOAR

  • Co oferuje iS Sec?

Bezpieczeństwo operacyjne

System wspiera bezpieczne zarządzanie i eksploatację systemów informatycznych uwzględniając dyrektywę NIS2.

Bezpieczeństwo komunikacji

System integruje się z urządzeniami sieciowymi, daje to możliwość śledzenia bezpieczeństwa komunikacji wewnętrznej i zewnętrznej.

Bezpieczeństwo systemów

iS Sec zabezpiecza infrastruktury sieciowe przed niepożądanym i nieprawidłowym działaniem urządzeń, systemów operacyjnch oraz oprogamowania.

Ochrona sieci

Nasz zintegrowany system wykrywa cyberataki i reaguje na różnego rodzaju zagrożenia z nich wynikające.

Bezpieczeństwo strategiczne

iS Sec łączy zarządzanie informacjami o bezpieczeństwie i zarządzanie zdarzeniami bezpieczeństwa w jednym systemie.

Ochrona przed złośliwym oprogramowaniem

Możliwość integracji z oprogramowaniem typu EDR.

  • Najważniejsze funkcje iS Sec

Odkryj najważniejsze funkcje iS Sec

- bezpieczne zarządzanie systemami informatycznymi
- wykrywanie i usuwanie zagrożeń/incydentów
- neutralizacja cyberataków
- automatyczna ochrona przed atakami cyberprzestępców (MITRE ATT&CK)

- wysyłanie powiadomień, modyfikowane w zakresie harmonogramu eskalacji
- powiadomienia przygotowane i opracowane z użyciem zmiennych makr
- automatyzacja akcji, włącznie ze zdalnymi komendami

- możliwość bezpośredniego zgłoszenia problemu do zespołu wsparcia IT

- wizualizacja wykresów w jednym widoku
- raporty i statystyki
- monitorowanie logów
- przegląd i analiza logów systemowych/dziedzinowych oraz działań użytkowników
- śledzenie urządzeń i hostów

- dane przechowywane w bazie
- wbudowane procedury porządkowania
- konfigurowalna historia

- automatyczne/półautomatyczne dodawanie zinwentaryzowanych urządzeń i systemów
- alerty i powiadomienia o podatnościach na urządzeniach i systemach zinwentaryzowanych w obrębie jednostki

  • Najważniejsze korzyści

Poznaj szereg korzyści wynikających z wykorzystywania iS Sec

Bądź o krok przed zagrożeniem

Nasza baza danych o podatnościach informuje Cię o potencjalnych słabościach Twojego systemu.

Zrozum atakującego

Nasz framework analizy taktyk daje Ci wgląd w metody działania potencjalnych intruzów.

Zarządzaj ciągłością działań

Dzięki narzędziu do monitorowania zasobów IT, zawsze wiesz, kiedy coś jest nie tak. System śledzi działania poszczególnych urządzeń/hostów.

Kontroluj dostęp

Nasz system gwarantuje, że tylko uprawnione osoby mają dostęp do Twoich zasobów.

Monitoruj i otrzymuj raporty

Monitoruj urządzenia/hosty należące do Twojej infrastruktury sieciowej. System zbiera informacje dotyczące problemów, zdarzeń oraz incydentów.

  • Funkcjonalność i użyteczność

Zobacz istotne funkcje systemu iS Sec

iS Sec vs. SIEM
1 Korelacyjne reguły oparte na danych z różnych źródeł zdarzeń
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
2 Kategoryzacja techniczna potencjalnych incydentów.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
3 Zaawansowane parsowanie zdarzeń (regex, xml, json) w oparciu o podstawowe formaty pobierania zdarzeń m.in. Windows Event forwarding, syslog, konektory baz danych, e-mail oraz pliki płaskie.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
4 Rozszerzenie i standaryzacja zdarzeń.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
5. Procesu uporządkowujący pracę osób odpowiedzialnych za zarzadzanie incydentami
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
6 Korelacja wykrytych problemów i anomalii działania w infrastrukturze sieciowej z logami hostów/urządzeń.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
7 Informacja o priorytecie biznesowym oraz niebezpieczeństwie związanym z potencjalnym incydentem.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
8 Wspomaganie szacowania ryzyka w odniesieniu do różnych typów zagrożeń.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
9 Prezentacja potencjalnych ścieżek ataków ułatwiająca operatorom ocenę rzeczywistego zagrożenia ich wystąpienia względem analizowania zasobu z różnych obszarów sieci.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
10 Elementy SOAR działające na podstawie matrycy MITRE ATT&CK, umożliwiające automatyczną reakcję na różne techniki działania cyberprzestępców.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
11 Agregacja i analiza niestandardowych logów pochodzących z systemów dziedzinowych.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
12 Integracja z systemami EDR wspomagająca szerszą analizę działania infrastruktury sieciowej z uwzględnieniem złośliwego oprogramowania
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
13 Integracja z systemami ticketowymi w celu zgłoszenia wykrytego problemu do specjalistycznego wsparcia IT.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona
14 Tworzenie raportów oraz zgłoszenia incydentów do CSIRT NASK.
Tabela Ikona Klodki Zielona
Tabela Ikona Klodki Zielona

                    * Systemy SIEM pozwalają tylko na budowanie listy zasobów o określonej ważności dla organizacji

           iS Sec vs. SIEM

1

Korelacyjne reguły oparte na danych z różnych źródeł zdarzeń

2

Kategoryzacja techniczna potencjalnych incydentów

3

Zaawansowane parsowanie zdarzeń (regex, xml, json) w oparciu o podstawowe formaty pobierania zdarzeń m.in. Windows Event forwarding, syslog, konektory baz danych, e-mail oraz pliki płaskie

4

Rozszerzenie i standaryzacja zdarzeń

5

Proces uporządkowujący pracę osób odpowiedzialnych za zarządzanie incydentami

6

Korelacja wykrytych problemów i anomalii działania w infrastrukturze sieciowej z logami hostów/urządzeń

7

Informacja o priorytecie biznesowym oraz niebezpieczeństwie związanym z potencjalnym incydentem

8

Wspomaganie szacowania ryzyka w odniesieniu do różnych typów zagrożeń

9

Prezentacja potencjalnych ścieżek ataków ułatwiająca operatorom ocenę rzeczywistego zagrożenia ich wystąpienia względem analizowania zasobu z różnych obszarów sieci

10

Elementy SOAR działające na podstawie matrycy MITRE ATT&CK, umożliwiające automatyczną reakcję na różne techniki działania cyberprzestępców

11

Agregacja i analiza niestandardowych logów pochodzących z systemów dziedzinowych

12

Integracja z systemami EDR wspomagająca szerszą analizę działania infrastruktury sieciowej z uwzględnieniem złośliwego oprogramowania

13

Integracja z systemami ticketowymi w celu zgłoszenia wykrytego problemu do specjalistycznego wsparcia IT

14

Tworzenie raportów oraz zgłoszenia incydentów do CSIRT NASK

                    * Systemy SIEM pozwalają tylko na budowanie listy zasobów o określonej ważności dla organizacji

  • Moduły iS Sec

Moduły iS Sec

Analiza podatności

Moduł analizy podatności to integracja ze stale aktualizowaną bazą danych CVE (Common Vulnerabilities and Exposures) gromadzącą informację na temat podatności urządzeń i oprogramowania. System jest zintegrowany z publicznym i stale aktualizowanym rejestrem gromadzącym i udostępniającym informację na temat znanych podatności w urządzeniach obsługiwanych przez system oraz oprogramowaniu zainstalowanym na urządzeniach.

Monitoring zasobów

Moduł monitoringu zasobów daje możliwość monitorowania hostów na podstawie zinwentaryzowanych w systemie urządzeń. System wysyła alerty i powiadomienia dotyczące problemów i zdarzeń występujących w strukturze IT. Moduł kategoryzuje zdarzenia według istotności priorytetowej, posiada również listę predefiniowanych zdarzeń najczęściej występujących w środowiskach IT.

Moduł analizy logów

Moduł umożliwia przeglądanie i analizowanie logów pochodzących z wszystkich hostów dodanych w module inwentaryzacji. W ramach tego modułu zbierane są i agregowane logi pochodzące z systemów operacyjnych, aplikacji i systemów dziedzinowych. Moduł  posiada mechanizmy powiadamiania, pozwalające na informowanie administratora o istotnych logach pochodzących z urządzeń infrastruktury sieciowej. Ponadto moduł  kategoryzuje logi co ułatwia ich analizę.

Wykrywanie i usuwanie zagrożeń EDR

Moduł EDR jest specjalną funkcjonalnością Centralnego Systemu Bezpieczeństwa umożliwiającą integrację z rozwiązaniami analizującymi i monitorującymi działania systemów oraz procesów na urządzeniach końcowych. W ramach tego modułu możliwa jest integracja z systemami takimi jak: WithSecure, ESET, G Data itp., informując o incydentach oraz stanie bezpieczeństwa systemu.

Moduł inwentaryzacji

Moduł inwentaryzacji pozwala automatycznie bądź półautomatycznie dodawać hosty oraz oprogramowanie zainstalowane w infrastrukturze sieciowej. Daje możliwość wygenerowania raportów w formie PDF oraz CSV. Raporty zawierają aktualne informacje na temat urządzeń i oprogramowania zainstalowanego w strukturze sieciowej.

Zgłoszenie incydentów CSIRT NASK

Moduł daje możliwość zgłaszania incydentów CSIRT NASK oraz analizowania domen. Pozwala na weryfikację bezpieczeństwa różnych aspektów związanych z potencjalnym ryzykiem, takim jak obecność złośliwego oprogramowania, czy też podejrzanej aktywności. Moduł pozwala na weryfikację, dodanie oraz zgłoszenie domen służących do wyłudzeń danych i środków finansowych.

Wykrywanie zagrożeń

Modułu wykrywa potencjalnie niebezpieczne ruchy w naszej strukturze IT, ma charakter mocno prewencyjnym składa się z monitoringu, który oparty jest na globalnie dostępnej bazie wiedzy zawierająca taktyki i techniki stosowane przez intruzów. Zastosowanie i wykorzystanie tego modułu pozwala zapewnić bezpieczeństwo i jest to narzędzie nieocenione w walce z cyberzagrożeniami.

Moduł raportów

Moduł daje możliwość generowania raportów w zakresie inwentaryzacji, logów, podatności, problemów, zagrożeń czy statystyk. Zastosowanie takiej funkcjonalności pozwala na przygotowanie raportów niezbędnych dla udokumentowania stanu bezpieczeństwa oraz sytuacji mających wpływ na bezpieczeństwo.

  • Kontakt

Masz pytania? Napisz do nas!

Wyślij nam wiadomość

Akceptuje politykę prywatności

*
Issec Logo Dark
Twoja tarcza do ochrony przed cyberatakami
+48 572 731 100
kontakt@issec.pl
@2024 iS Sec Wszelkie prawa zastrzeżone.

Twoja tarcza do ochrony przed cyberatakami

+48 572 731 100

kontakt@issec.pl

@2024 iS Sec Wszelkie prawa zastrzeżone.

Masz pytania? Napisz do nas!
Jesteśmy online