BAZA WIEDZY - ARTYKUŁ
-
FAQ
- Co to jest Group-IB XDR?
- Czy Business Email Protection można zintegrować G-Suite i Office 365?
- Czy Cybergen XDR może być zintegrowany z moim istniejącym ekosystemem bezpieczeństwa (np. SIEM)?
- Czy Group-IB XDR może być użyty do proaktywnego polowania na zagrożenia?
- Czy Group-IB XDR może być zintegrowany z moim istniejącym ekosystemem bezpieczeństwa (np. SIEM)?
- Czym Business Email Protection różni się od innych rozwiązań zabezpieczających pocztę elektroniczną w chmurze?
- Czym Group-IB Attack Surface Management różni się od skanera podatności?
- Jak często aktualizowany jest Group-IB XDR?
- Jak długo trwa konfiguracja Business Email Protection?
- Jak długo trwa wdrożenie? Czy muszę stworzyć nową infrastrukturę?
- Jak działa Attack Surface Management firmy Group-IB? W jaki sposób jest w stanie zmapować całą moją infrastrukturę?
- Jak mogę rozpocząć proof of concept dla Group-IB XDR?
- Jak mogę rozpocząć Proof Of Concept dla Group-IB EDR?
- Jak uruchamiamy ochronę Twojej firmy?
- Jakie funkcje bezpieczeństwa poczty elektronicznej zapewnia Business Email Protection?
- Jakie rodzaje danych z wywiadu o zagrożeniach są włączane do systemu Attack Surface Management Group-IB?
- Jakie są opcje wdrożenia Business Email Protection?
- Jakie techniki anty-ewakuacyjne wykorzystuje Group-IB Business Email Protection?
- Show Remaining Articles ( 3 ) Collapse Articles
-
Cyberbezpieczeństwo
- Attack Surface Management / Zarządzanie wektorami ataku
- BEP - Business Email Protection
- Business Email Protection / Ochrona poczty elektronicznej
- Digital Risk Protection / Cyfrowa ochrona marki
- EDR - Endpoint Detection and Response
- Fraud Protection / Ochrona przed oszustwami
- Managed XDR / Zarządzana ochrona infrastruktury
- NTA - Network Traffic Analysis
- Threat Intelligence / Kompleksowe dane wywiadowcze
- Unified Risk Platform / Kompletna platforma cyberbezpieczeństwa
-
bazawiedzy
- Attack Surface Management / Zarządzanie wektorami ataku
- Botnet
- Business Email Protection / Ochrona poczty elektronicznej
- DarkWeb
- Deep Web
- Digital Risk Protection / Cyfrowa ochrona marki
- EDR - Endpoint Detection and Response
- Fraud Protection / Ochrona przed oszustwami
- Kryminalistyka Cyfrowa
- malware
- Managed XDR / Zarządzana ochrona infrastruktury
- Monitoring zasobów
- NTA - Network Traffic Analysis
- Sklep z kartami
- Threat Intelligence / Kompleksowe dane wywiadowcze
- Unified Risk Platform / Kompletna platforma cyberbezpieczeństwa
- Show Remaining Articles ( 1 ) Collapse Articles
-
ICINGA
Jak uruchamiamy ochronę Twojej firmy?
W prostych sytuacjach, gdy nie masz własnej serwerowni, zabezpieczamy Twoje skrzynki pocztowe (bez ingerencji na urządzeniach) potem w zależności od potrzeb instalujemy sensory na Twoich urządzeniach (EDR), które nadzorują ich pracę i informują nas o wszelkich anomaliach. W razie potrzeby podejmują działania (np. odcinają urządzenie od sieci).
Monitorujemy wszystkie sygnały i w przypadku gdy potrzebna jest Twoja decyzja informujemy Cię.
W bardziej złożonych organizacjach (z własnym lub chmurowym serwerem plików, może nawet aplikacji sieciowych) sensor EDR jest instalowany również na nim. Jeśli macie sieć komputerową w biurze, w której oprócz osobistych urządzeń są urządzenia wspólne z ważnymi zasobami i istnieje ryzyko ich zaszyfrowania (ransomware) lub dowolne inne, instalujemy sensor sieciowy (NTA – XDR), który monitoruje ruch w całej Waszej sieci lokalnej. Wszystkie podejrzane elementy (linki w poczcie, załączniki), są sprawdzanie i detonowane na specjalnej platformie. O wynikach jesteśmy informowani i jeśli chcesz to Ty również.
Podsumowując jest to bardzo podobne do monitoringu biura czy budynku. Instalujemy niezbędne czujniki, czuwamy a razie potrzeby działamy i informujemy Cię. Dodatkowo możemy monitorować stan fizyczny Twoich urządzeń lub nawet aplikacji i informować Cię o konieczności np. wymiany dysku ponieważ ten monitorowany zgłasza, że się niedługo zepsuje.
Podsumowując jest to bardzo podobne do monitoringu biura czy budynku. Instalujemy niezbędne czujniki, czuwamy a razie potrzeby działamy i informujemy Cię. Dodatkowo możemy monitorować stan fizyczny Twoich urządzeń lub nawet aplikacji i informować Cię o konieczności np. wymiany dysku ponieważ ten monitorowany zgłasza, że się niedługo zepsuje.