Organizacja

Analiza Ryzyka

Polega na identyfikacji zasobów informatycznych (tj. Sprzęt, oprogramowanie, dane), które mogą być zagrożone różnego rodzaju atakami (np.. malware, phishing, DDos), oraz oszacowaniu prawdopodobieństwa i skutków takiego zdarzenia. Podstawa do wyboru i wdrożenia zabezpieczeń.

1

Koszt: 44000 zł

Cyberubezpieczenie

Ubezpieczenie ryzyk cybernetycznych pozwala ograniczyć dotkliwe i daleko sięgające skutki incydentu np. naruszenia bezpieczeństwa danych czy niedostępności systemów. Zapewnia również pokrycie kosztów konsultantów – ekspertów ds. informatyki śledczej, odzyskiwania danych, prawników oraz konsultantów PR – specjalistów, którzy doradzą i opracują odpowiedni plan działania w sytuacji kryzysowej.

2

Koszt: 25000 zł

Szkolenia Uświadamiające dla Pracowników

Działania polegające na budowanie świadomości bezpieczeństwa IT wśród pracowników obejmujące m.in. wiedzę o zagrożeniach, sposobach ich zapobiegania oraz sposób postępowania w przypadku wykrycia incydentu oraz podczas sytuacji kryzysowej. Szkolenia można realizować wykorzystując różne techniki np. warsztaty, e-learning, gry symulacyjne.

3

Koszt: 36000 zł

Blokada Portów USB i Nośników Danych

Zabezpieczenie zapobiegające wyciekowi danych realizowane za pomocą konfiguracji odpowiednich polityk GPO lub dedykowanych aplikacji cyberbezpieczeństwa (np. DLP). Zapewnia blokadę portów USB oraz eksploatacji zewnętrznych nośników danych (np. napęd CD, DVD). Może dotyczyć wszystkich lub wybranych stacji roboczych.

4

Koszt: 40000 zł

Klasyfikacja Danych

Działania polegające na przypisaniu informacji kategorii, na podstawie której stosuje się odpowiednie zabezpieczenia np. pod względem poufności

5

Koszt: 53000 zł

Usługa Threat Intelligence

Stanowi zespół procesów identyfikowania, gromadzenia i przetwarzania danych w celu uzyskania informacji wspierającej świadomość sytuacyjną dot. zagrożeń cyberbezpieczeństwa. Taka usługa może być realizowana w ramach przeglądania dostępnych źródeł informacji o zagrożeniach, budowania infrastruktury automatyzującej proces gromadzenia danych o zagrożeniach oraz dzielenia się informacjami z zainteresowanymi stronami. Threat Intelligence koncentruje się na dostarczaniu informacji w sposób usystematyzowany i zunifikowany, opierając się np. o platformy CTI (takie jak MISP).

6

Koszt: 78000 zł

Usługa Wsparcia Zewnętrznego w Reagowaniu na Incydenty

Usługa wykonywana przez specjalistyczne zespoły reagowania na incydenty komputerowe. Zakres tego typu wsparcia jest określany w umowach pomiędzy organizacją a podwykonawcą (outsourcingowanym CSIRT-em lub SOC-iem). Najczęściej spotykanym wsparciem oferowanym na rynku jest usługa monitoringu i detekcji zdarzeń, obsługa zaawansowanych incydentów cyberbezpieczństwa oraz dostarczanie tzw. feedów threat intelligence, czyli ustrukturyzowanych informacji o bieżących zagrożeniach dla klienta. Zewnętrzne wsparcie w reagowaniu na incydenty może także oznaczać wykonywanie zadań typu analiza złośliwego oprogramowania czy analiza powłamaniowa.

7

Koszt: 85000 zł

Hardening Serwerów i Urządzeń Sieciowych

Utwardzanie systemów obejmuje zespół kompleksowych działań zmierzających do optymalizacji działania i poprawy stanu zabezpieczeń systemów operacyjnych serwerów oraz urządzeń końcowych. Polega na optymalnej konfiguracji systemów operacyjnych i urządzeń poprzez wyłączanie nadmiarowych, potencjalnie niebezpiecznych usług oraz włączanie dedykowanych i rekomendowanych zabezpieczeń. Podejmowane w ramach utwardzania czynności skutecznie zabezpieczają przed włamaniami czy wpływem złośliwego oprogramowania.

8

Koszt: 88000 zł

Audyt Organizacyjno-Procesowy

Audyt wewnętrzny pomaga organizacji w osiąganiu jej celów poprzez systematyczne i metodyczne podejście do oceny i doskonalenia skuteczności procesów zarządzania ryzykiem, kontroli i zarządzania organizacją. Rolą audytu w cyberbezpieczeństwie jest weryfikacja czy organizacja zidentyfikowała ryzyka i zagrożenia oraz czy zaprojektowała, wdrożyła i utrzymuje adekwatne zabezpieczenia.

9

Koszt: 100000 zł

Separacja Zasobów Sieciowych

Działania polegające na podziale sieci korporacyjnej na mniejsze podsieci (segmentacja) dedykowane dla poszczególnych grup użytkowników np. księgowość, zarząd, produkcja itd. oraz odizolowaniu (separacja) ruchu sieciowego do/z tych segmentów. Zapewniają ochronę przed zagrożeniami złośliwego oprogramowania, zagrożeniom wewnętrznym, naruszenia bezpieczeństwa danych oraz odmowy usługi. Skutecznie minimalizują skutki rozprzestrzeniania się incydentu.

10

Koszt: 172000 zł

Zewnętrzna Usługa Testów Penetracyjnych

Usługa polegająca na wykonywaniu aktywnych testów cyberbezpieczeństwa infrastruktury organizacji. Celem testów penetracyjnych jest kontrolowany atak na dany system i przełamanie jego zabezpieczeń. Przykładem takiego testu jest próba wykorzystania podatności strony internetowej, dostarczenia złośliwej próbki poprzez wiadomość elektroniczną lub fizyczne wejście do chronionego budynku. Testy penetracyjne kończą się szczegółowym raportem działań dla organizacji zlecającej.

11

Koszt: 174000 zł

Zespół SOC (Security Operations Center)

Jest odpowiedzialny za monitorowanie i detekcję zdarzeń cyberbezpieczeństwa. Zabezpieczenie jest rozumiane jako zespół procesów i procedur, określony model osobowy, stosowane narzędzia i technologie oraz umiejętności pracowników.

12

Koszt: 455000 zł

Zespół CERT (Computer Emergency Response Team)

Odpowiedzialny za zarządzanie incydentami cyberbezpieczeństwa (oraz inne właściwe usługi, np. analizy złośliwego oprogramowania lub rozwijanie świadomości sytuacyjnej). Rozumiany jako zespół procesów i procedur, określony model osobowy, stosowane narzędzia i technologie oraz umiejętności pracowników.

13

Koszt: 530000 zł

Zarządzanie konfiguracją

Proces skoncentrowany na zaprojektowaniu, wdrożeniu I utrzymaniu bezpiecznej konfiguracji systemów informatycznych opartej na wymaganiach biznesowych oraz regulacji prawnych.

14

Koszt: 72000 zł

Proces Zarządzania Dostępem

Zarządzanie dostępem jest nieodłącznym elementem korzystania z zasobów IT (systemów, danych) i stanowi jeden z fundamentów cyberbezpieczeństwa. Przeznaczeniem kontroli dostępu jest zarządzany i nadzorowany proces przyznawania, modyfikacji i odbierania uprawnień użytkownikom do zasobów IT, pomieszczeń itp. Efektywny proces zarządzania uprawnieniami minimalizuje ryzyko nieautoryzowanego dostępu, ataku na aplikacje webowe oraz wycieku danych

15

Koszt: 72000 zł

Logowanie zdarzeń bezpieczeństwa

Proces rejestracji I analizowania logów zdarzeń w celu identyfikacji symptomów wskazujących na atak na infrastrukturę informatyczną organizacji.

16

Koszt: 22000 zł

Proces Rozwoju Bezpiecznego Oprogramowania

Bezpieczeństwo aplikacji jest bardzo szerokim zagadnieniem obejmującym wiele aspektów od wczesnego projektowania i modelowania zagrożeń po utrzymanie i ochronę aplikacji w środowisku produkcyjnym. Metodyki cyklu bezpiecznego rozwoju oprogramowania (Secure Software Development Cycle) zawierają wiele elementów wspólnych, takich jak specyfikacja wymagań, ocena i modelowanie zagrożeń czy weryfikacja i testowanie.

17

Koszt: 22000 zł

Procesy

Procedury Zarządzania Bezpieczeństwem Outsourcingu

Bezpieczeństwo dostarczonych systemów, aplikacji usług w dużej mierze zależy od uwzględnienia wymaganych zabezpieczeń na etapie ich wytwarzania lub dostarczania. Ponadto dostawcy zewnętrzni są często wykorzystywanym wektorem ataku ze względu na posiadany przez nich uprzywilejowany dostęp do naszych systemów w celach utrzymaniowych lub serwisowych. Procedury regulujące relacje z dostawcami obejmują m.in. kontrolę i monitoring dostępu, zdefiniowane wymagania bezpieczeństwa, poziomy SLA, monitorowanie usług, zarządzanie zmianami, komunikacja w trakcie incydentu.

18

Koszt: 24000 zł

Zarządzanie Kadrą Cyberbezpieczeństwa

Jednym z najważniejszych ogniw bezpieczeństwa IT jest człowiek, jego kompetencje, nastawienie, motywacja oraz świadomość odpowiedzialności za cyberbezpieczeństwo. Odpowiednio zdefiniowane procedury kadrowe pomagają wyselekcjonować odpowiednich kandydatów do pracy, określić role i odpowiedzialności w trakcie zatrudnienia oraz zapewnić bezpieczeństwo IT po zakończeniu zatrudnienia.

19

Koszt: 29000 zł

Procedura Zarządzania Ryzykiem

Skoordynowane działania dotyczące kierowania i nadzoru nad cyberbezpieczeństwem w odniesieniu do ryzyka. Podstawa do wdrożenia zabezpieczeń w odniesieniu do zidentyfikowanych zagrożeń oraz prawdopodobieństwa i skutków ich wystąpienia.

20

Koszt: 31000 zł

Procedura Zarządzania Ciągłością Działania

Zbiór działań mających na celu utrzymanie ciągłości biznesu na założony poziomie. W cyberbezpieczeństwie dotyczy dostępności zasobów informatycznych wspierających realizację krytycznych procesów biznesowych (infrastruktura, sieć, sprzęt, systemy, aplikacji, dane). Obejmuje analizę wpływu zagrożeń na biznes, zdefiniowanie i wdrożenie zabezpieczeń zarówno prewencyjnych jak i reakcyjnych odpowiednich do zidentyfikowanych zagrożeń, testowanie zdefiniowanych scenariuszy, procedury działania i komunikacji w trakcie sytuacji kryzysowej.

21

Koszt: 38000 zł

Procedura Zarządzania Prawami Dostępu

zbiór zasad opisujący proces zarządzania dostępem.

22

Koszt: 71000 zł

Procedura Reagowania na Incydenty

Opisują role i odpowiedzialności oraz działania w przypadku wystąpienia incydentu obejmujące jego identyfikację i zgłoszenie, gromadzenie i analizę tropów i dowodów, czynności naprawcze oraz wyciągania i analizę wniosków po zdarzeniu.

23

Koszt: 30000 zł

Procedura Zarządzanie Słabościami Systemowymi

Każda technologia ma swoje słabe punkty. Właściwie zaprojektowany i wdrożony proces zarządzania podatnościami skutecznie chroni przed większością zagrożeń. Obejmuje on identyfikację, klasyfikację., priorytetyzację oraz przypisanie odpowiedzialności za zabezpieczanie lub eliminację podatności.

24

Koszt: 34000 zł

Procedura Zarządzania Konfiguracją

Ustanawia wymagania I bazowe ustawienia konfiguracji dla systemów I urządzeń teleinformatycznych.

25

Koszt: 76000 zł

Procedura Wytwarzania Bezpiecznego Oprogramowania

Zbiór reguł i zasad określających w jaki sposób powinien przebiegać proces rozwoju oprogramowania, aby był on zgodny z wymaganiami bezpieczeństwa.

26

Koszt: 85000 zł

Polityka Bezpieczeństwa

Ogół zasad, metod i narzędzi do zapewnienia cyberbezpieczeństwa. Określają cel i zakres oraz regulują poszczególne domeny cyberbezpieczeństwa, takie jak bezpieczeństwo dostępu, sieci, danych, systemów IT, aby skutecznie chronić organizację przed zidentyfikowanymi zagrożeniami cyberbezpieczeństwa adekwatnie do oszacowanego ryzyka. W bezpieczeństwie IT najczęściej rozpatrywane w aspektach utraty poufności, integralności i dostępności danych.

27

Koszt: 94000 zł

Procedura Zarządzania Aktywami

Definiuje zasady bezpieczeństwa zasobów technologicznych obejmując ich inwentaryzację, klasyfikację, użycie, utrzymanie i zwrot.

28

Koszt: 29000 zł

Procedura Bezpieczeństwa Fizycznego i Środowiskowego

Zbiór zasad i standardów ustanowionych w celu ochrony infrastruktury informatycznej przed nieautoryzowanym bezpieczeństwem fizycznym oraz przed uszkodzeniami i awariami w wyniku działania czynników fizycznych i środowiskowych takich jak pożar czy zalanie.

29

Koszt: 25000 zł

Technologia

System Zapasowy Łącza Internetowego

Działanie większości systemów IT opiera się na usługach internetowych. Zapasowe łącze internetowe zapewni stabilny i nieprzerwany dostęp do internetu w przypadku ataku typu odmowa usługi. Powinno ono pochodzić od innego dostawcy. Jeżeli na przykład korzystamy ze stałego łącza, można skorzystać z oferty konkurenta lub wykupić pakiet internetu mobilnego.

30

Koszt: 30000 zł

System Antyspamowy

Pozwala na zminimalizowanie spamu pochodzącego z podejrzanych źródeł. Wykorzystując techniki filtrowania i blokowaniu podejrzanej poczty chroni przed otrzymaniem korespondencji ze złośliwym oprogramowaniem, phishingiem oraz odmową usługi.

31

Koszt: 34000 zł

System Szyfrowania Danych na Serwerach

Jednym z najlepszych sposobów na zapobieganie nieuprawnionemu dostępowi do danych przez osoby nieupoważnione jest ich szyfrowanie. I to nawet wtedy, gdy dojdzie do kradzieży dysków twardych lub całego serwera. Pomaga też ograniczyć skutki udanego ataku nakierowanego na kradzież danych.

32

Koszt: 76000 zł

System Obsługi Uwierzytelnienia Wieloskładnikowego (MFA)

Uwierzytelnianie jest techniką potwierdzania tożsamości. Wyróżnia się czynników uwierzytelnienia: coś co wiesz (np. hasło, kod), coś co masz (np. karta, token) , coś czym jesteś (techniki biometryczne). W celu zwiększenia poziomu bezpieczeństwa, MFA (Multi-Factor Aunthentication) wykorzystuje kilka metod uwierzytelniania np. użycie tokenu sprzętowego wymagającego podania hasła lub potwierdzenia odciskiem palca.

33

Koszt: 85000 zł

System Szyfrowania Ruchu Sieciowego

W celu zapewnienia bezpiecznej komunikacji i wymiany informacji stosuje się szyfrowanie ruchu sieciowego. Dzięki temu można zapobiec podsłuchaniu i przechwyceniu transmisji, wyciekowi i modyfikacji danych

34

Koszt: 94000 zł

System Network Access Control

Usługa polegająca na określeniu dedykowanych polityk stanowiących o zakresie dostępu do sieci. W praktyce, technologia ta ma na celu ochronę organizacji przed podłączaniem się do sieci nieznanych urządzeń, nie będących na tzw. białej liście (z ang. whitelist). NAC umożliwia jednolitą kontrolę tego typu oraz posiada mechanizmy blokowania i alarmowania o anomaliach.

35

Koszt: 101000 zł

Oprogramowanie Antywirusowe

Program komputerowy, którego pierwotnym przeznaczeniem było wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Obecnie najczęściej jest to pakiet programów chroniących także przed wieloma innymi zagrożeniami jak phishing, ataki webowe, a także ataki DDoS.

36

Koszt: 114000 zł

System Szyfrowania Danych na Desktopach

Szyfrowanie danych na desktopach zapobiega nieautoryzowanemu dostępowi, kradzieży i wyciekowi danych z komputera.

37

Koszt: 115000 zł

System antyDDoS

Atak DDoS (Distributed Denial Of Service) ma na celu spowodowanie niedostępności serwera, usługi lub infrastruktury. Ochrona AntyDDoS może łączyć różne techniki umożliwiające m.in.: szybką analizę w czasie rzeczywistym wszystkich pakietów, przekierowanie ruchu przychodzącego do Twojego serwera czy oddzielenie niepożądanych elementów ruchu od pozostałych w celu przepuszczenia pożądanego ruchu.

38

Koszt: 115000 zł

System Inwentaryzacji Zasobów IT

Baza, która umożliwia uzyskanie informacji o dostępnych zasobach teleinformatycznych w firmie. Oznacza to dostęp do wiedzy o typie używanego sprzętu (stacje robocze, urządzenia brzegowe, serwery), ich adresacji IP, typowej konfiguracji oraz oprogramowaniu. Informacje w zaawansowanych systemach tego typu są aktualizowane w czasie rzeczywistym oraz umożliwiają sprawdzenie usług oraz procesów powiązanych z danym urządzeniem.

39

Koszt: 128000 zł

Firewall Sieciowy

Zapewnia filtrowanie ruchu do/z sieci firmowej, a także pomiędzy jej segmentami. Zabezpiecza przed nieuprawnionym dostępem oraz stanowi element ochrony przed złośliwym oprogramowaniem i odmową usługi.

40

Koszt: 138000 zł

Web Application Firewall (WAF)

Narzędzie dedykowane do ochrony aplikacji webowych. Pozwala kontrolować ruch od i do naszej aplikacji, wykorzystując przy tym wcześniej przygotowane reguły: model negatywny (blacklist) – polegający na tworzeniu listy treści niebezpiecznych, które zostaną zablokowane, zmienione lub odnotowane w logach, zależnie od naszej konfiguracji; model pozytywny (whitelist) – polegający na stworzeniu listy zaakceptowanych treści, które zostaną przepuszczone, a cała reszta zostanie jw. zablokowana, zmodyfikowana lub odnotowana w logach WAF.

41

Koszt: 138000 zł

System Blokowania i Filtrowania Stron WWW - Web Filtering

Założeniem web filtering jest zapobieganie dostępowi do witryn z niewłaściwą lub szkodliwą treścią albo stron mogący mieć negatywny wpływ na produktywność pracy. Jest to osiągane za pomocą filtrowania konkretnych adresów URL lub predefiniowanych kategorii zawierających strony zawierające nielegalną treść, pornografię, strony naruszające własność intelektualną lub witryny mogące oddziaływać na firmową infrastrukturę IT.

42

Koszt: 150000 zł

System Wykrywania i Zapobiegania Atakom Sieciowym (IDS/IPS)

System wykrywania (detekcji) i zapobiegania (prewencji) w zakresie prób kompromitacji systemu teleinformatycznego (np. włamanie, przejęcie kontroli, wyciek danych). Systemy klasy IDS/IPS mogą wykorzystywać analizę heurystyczną oraz/lub analizę sygnaturową. W zakresie urządzeń stosowane są sondy, bazy danych i analizatory logów. Systemy (sieciowe i hostowe) wykrywają zdarzenia na bazie reguł logicznych.

43

Koszt: 165000 zł

System Zarządzania Dostępem i Tożsamością (IAM/PAM)

IAM (Identity and Access management)– system zarządzania tożsamością i dostępem jest systemem teleinformatycznym przetwarzającym informacje o tożsamości użytkowników i wykorzystywanym do rejestracji, udzielania oraz blokowania dostępu. PAM (Priviliged Access management) – system zarządzania kontami uprzywilejowanymi pomaga w zarządzaniu, monitoringu i nadzorze nad kontami posiadającymi wysokie uprawnienia lub dostęp do wrażliwych danych lub krytycznych systemów.

44

Koszt: 178000 zł

System Archiwizacji Danych (backup)

Tworzenie kopii bezpieczeństwa danych to jedne z najlepszych sposób na zapewnienie ich dostępności na wypadek ich utraty w wyniku ataku lub celowego bądź niezamierzonego działania pracowników.

45

Koszt: 178000 zł

System Zarządzania Podatnościami (VM)

System pozwalający w sposób zaplanowany zarządzać konfiguracją aplikacji skanującej infrastrukturę, wykrywać podatności w infrastrukturze organizacji, oceniać krytyczność tych podatności oraz określać priorytet wprowadzania poprawek do środowiska produkcyjnego. System zarządzania podatnościami wymaga określonych procedur współpracy pomiędzy osobami odpowiedzialnymi za przeprowadzanie skanów, konfigurację skanerów i wprowadzania poprawek systemowych.

46

Koszt: 203000 zł

System Zapobiegania Wyciekowi Danych (DLP)

Zbiór narzędzi i procesów umożliwiających monitorowanie i kontrolę działań wykonywanych na urządzeniach końcowych, przepływu danych w i z sieci korporacyjnej oraz przetwarzanie danych i wykrywanie nieautoryzowanych działań. DLP klasyfikuje wrażliwe dane, identyfikuje naruszenie polityk i podejmuje proaktywne działania (alarmowanie, blokowanie/kwarantanna, szyfrowanie) w celu zapobiegania przed ujawnieniem/wyciekiem wrażliwych danych, zarówno złośliwym jak i przypadkowym.

47

Koszt: 203000 zł

System Zapasowy (redundancja)

Skuteczną metodą ograniczenia skutków awarii, złośliwego oprogramowania lub ataków powodujących odmowę usługi jest zastosowanie redundancji, czyli podwojenie kluczowych elementów systemu - tak, aby w razie niedostępności jednego z nich element rezerwowy natychmiast przejął jego rolę bez zatrzymywania procesu produkcyjnego.

48

Koszt: 305000 zł

System SIEM Security Information and Events Management

System korelujący logi z infrastruktury sieciowej klienta, umożliwiający wykrywanie zdarzeń o charakterze naruszenia bezpieczeństw. Wykrywanie zdarzeń odbywa się w czasie rzeczywistym, na zasadzie działania reguł korelacyjnych. Potencjalne zdarzenia wraz z przypisanymi parametrami są wyświetlane na dashboardach. SIEM jest głównym narzędziem wykorzystywanym w Security Operations Center. Umożliwia detekcję, obsługę i analizę zdarzeń.

49

Koszt: 460000 zł

System ochrony stacji roboczych (End Point Security)

Urządzenia końcowe (tj. stacje robocze lub urządzenia mobilne) wykorzystywane jako punkt dostępu do sieci korporacyjnej są częstym celem ataku. Systemy ochrony stacji roboczych zazwyczaj stanowi zestaw funkcjonalności takich jak oprogramowanie antywirusowe, firewall, czy host intrusion prevention system (HIPS).

50

Koszt: 88800 zł

Email security gateway

Chroni serwer pocztowy przed otrzymaniem niechcianej i zawierającą złośliwą zawartość korespondencją. Brama skanuje cały przychodząca, wychodzącą i wewnętrzną komunikacje mailową włączając załączniki i adresy URL w poszukiwaniu oznak skzodliwej i złośliwej zawartości.

51

Koszt: 62400 zł

Email sandbox

Podstawowym celem jest wykrycie obecności złośliwego oprogramowania poprzez tzw. detonację załączników poczty czyli ich wirtualne uruchomienie w odizolowanym, bezpiecznym środowisku i późniejszą analizę efektów na system operacyjny. Pozwala na ochronę przed złośliwym oprogramowaiem propagowanym poprzez wbudowane skrypty lub zagrożeniami typu „zero day”.

52

Koszt: 30000 zł

Software whitelisting

Praktyka polegająca na zdefiniowaniu listy zatwierdzonego oprogramowania czy plików wykonywalnych, które są dopuszczone do użytku i uruchomienia w infrastrukturze informatycznej.

53

Koszt: 88800 zł

System Monitorowania Sieci

Jego działanie polega na stałym monitorowaniu sieci w poszukiwaniu wadliwych lub spowolnionych usług czy komponentów i informowaniu administratorów o potencjalnych lub istniejących problemach np. słaba jakość połączenia, przeciążone zasoby serwerów czy zajętość dysków.

54

Koszt: 115200 zł

Narzędzia do analizy kodu

Narzędzia te służą do analizy kodu źródłowego lub skomilowanej wersji pod kątem wynajdowania potencjalnych luk bezpieczeństwa. Najbardziej optymalnym rozwiązaniem jest zastosowanie ich w procesie rozwoju oprogramowania jeszcze przed implementacją na środowisko produkcyjne.

55

Koszt: 12000 zł

Systemy bezpieczeństwa środowiskowego

Zestaw narzędzi i systemów zapewniających ochronę przed nieautoryzowanym bezpieczeństwem fizycznym uwzględniający m.in. kontrolę dostępu fizycznego, telewizję przemysłowe, systemy antywłamaniowe

56

Koszt: 190000 zł

Systemy bezpieczeństwa fizycznego

Zestaw narzędzi i systemów zapewniających ochronę przed uszkodzeniami i awariami w wyniku działania czynników fizycznych i środowiskowych takich jak pożar czy zalanie uwzględniając m.in. systemy przeciwpożarowe, klimatyzację, czujniki wilgotności i temperatury itp.

57

Koszt: 350000 zł

System Zarządzania Konfiguracją (SCM)

Łączy elementy zarządzania konfiguracji, podatnościami oraz aktualizacji. Głównym zadaniem jest zapewnienie, że systemy sa właściwie skonfigurowane zgodnie z wymaganiami biznesowymi, bezpieczeństwa i regulacji prawnych.

58

Koszt: 48000 zł

System do zarządzania ryzykiem

Służy do gromadzenia i utrzymania informacji o ryzyku cyberbezpieczeństwa w jednym repozytorium i wykonywania procesu analizy w oparciu o predefiniowane biblioteki, standardy i regulacje.

59

Koszt: 55000 zł

System zarządzania urządzeniami mobilnymi (MDM)

Oprogramowanie służące do monitorowania , zarządzania i wdrażania polityk bezpieczeństwa na urządzeniach przenośnych różnych producentów i wykorzystujących różne systemy operacyjne.

60

Koszt: 156000 zł

Advanced Threat Protection System

Kategoria rozwiązań cyberbezpieczeństwa pozwalających ma wykrycie, analizę i zapobieganie zaawansowanym i nakierowanym atakom. Różnią się między sobą podejściem i komponentami, ale większość z nich łączy w sobie funkcjonalności agentów zainstalowanych na urządzeniach końcowych, urządzenia sieciowe, bramy mailowe, oprogramowanie antywirusowe, systemy IPS/IDS i za pomocą centralnej konsoli pozwalają na kolerowania alarmów i zarządzanie ochroną.

61

Koszt: 158400 zł

Źródła danych

Dostępność kart w tej kategorii zależy od wybranych kart w innych grupach

Access Tokens

Dzienniki śledzące tożsamość i uprawnienia skojarzonego konta użytkownika z procesem lub wątkiem.

62

Koszt: 5000 zł

Alarm history

Logi dostarczające informacje o wyzwolonych alarmach

63

Koszt: 5000 zł

Alarm thresholds

Logi dostaczające informacje o zmianach w konfiguracji progów alarmowych

64

Koszt: 5000 zł

Anti-virus

Dzienniki dostarczane przez dostawców AV, takie jak alerty, które należy zbadać

65

Koszt: 5000 zł

API monitoring

Dzienniki monitorowania wywołań interfejsu API do urządzeń końcowych

66

Koszt: 5000 zł

Application logs

Pliki zawierające informacje o zdarzeniach, które wystąpiły w aplikacji

67

Koszt: 5000 zł

Asset management

Dzienniki dostarczające aktualnych informacji o aktywnych urządzeniach końcowych w środowisku

68

Koszt: 5000 zł

Authentication logs

Rejestrują śledzenie aktywności logowania w środowisku. Na przykład użytkownicy uwierzytelniania do innych urządzeń końcowych za pośrednictwem WinRM, WMI itp

69

Koszt: 5000 zł

AWS CloudTrail logs

Dzięki CloudTrail możesz rejestrować, stale monitorować i przechowywać aktywność na koncie związaną z działaniami w infrastrukturze AWS. CloudTrail zapewnia historię zdarzeń dotyczących aktywności na koncie AWS, w tym działań podejmowanych za pośrednictwem konsoli zarządzania AWS, zestawów AWS SDK, narzędzi wiersza poleceń i innych usług AWS.

70

Koszt: 5000 zł

AWS OS logs

Dzienniki dostarczające informacje umozliwiające monitorowania działań na systemach operacyjnych

71

Koszt: 5000 zł

Azure activity logs

Zapewnia wgląd w operacje dotyczące poszczególnych zasobów platformy Azure w ramach subskrypcji z zewnątrz (płaszczyzny zarządzania) poza aktualizacjami Service Health zdarzeń m.in. pozwala określić, kto i kiedy wykonuje operacje zapisu (Put, post, Delete) dotyczące zasobów w ramach subskrypcji.

72

Koszt: 5000 zł

Azure OS logs

Można użyć Azure Security Center do monitorowania systemu operacyjnego. Dane zbierane przez Centrum zabezpieczeń z systemu operacyjnego obejmują typ i wersję systemu operacyjnego, system operacyjny (dzienniki zdarzeń systemu Windows), uruchomione procesy, nazwę komputera, adresy IP i zalogowanego użytkownika. Agent Log Analytics zbiera również pliki zrzutu awaryjnego.

73

Koszt: 5000 zł

Binary file metadata

Informacje o plikach binarnych

74

Koszt: 5000 zł

BIOS

Dzienniki dostarczające informacji o integralności istniejących BIOS

75

Koszt: 5000 zł

Browser Extensions

Loguje monitorowanie rozszerzeń przeglądarki lub wtyczek, które mogą dodawać funkcje i dostosować aspekty przeglądarek internetowych.

76

Koszt: 5000 zł

Component firmware

Informacje umożliwiające monitorowanie zmian dokonywanych w firmware.

77

Koszt: 5000 zł

Controller parameters

Informacje umożliwiające monitorowanie zmian dokonywanych w kontrolerach np. jednostkach zdalnego sterowania (RTU) lub programowalnych sterownikach logicznych(PLC)

78

Koszt: 5000 zł

Controller program

Informacje umożliwiające monitorowanie zmian dokonywanych w programach sterowników programowalnych (PLC)

79

Koszt: 5000 zł

Data historian

Informacje umożliwiające monitorowanie zmian dokonywanych w scentralizowanych bazach archiwalnych danych gromadzonych w celu analizy z wykorzystaniem statystycznej kontroli procesu i innych technik

80

Koszt: 5000 zł

Data loss prevention

Rejestruje dostęp i operacje realizowane na plikach i danych i urządzeń zarówno podczas przechowywania jak i przesyłania.

81

Koszt: 5000 zł

Detonation chamber

Informacje z komór detonacyjnych znane również jako dynamiczne środowiska wykonawcze. Komory umożliwiają organizacjom otwieranie załączników do wiadomości e-mail, uruchamianie niezaufanych lub podejrzanych aplikacji oraz wykonywanie żądań URL w bezpiecznym środowisku izolowanym lub zwirtualizowanej piaskownicy (sandbox).

82

Koszt: 5000 zł

Digital Certificate Logs

Informacje potrzebne do wykrywania podejrzanych działań na certyfikatach cyfrowych np. z klucza rejestru HKLM\SOFTWARE\Microsoft\SystemCertificates\ROOT\Certificates

83

Koszt: 5000 zł

Digital signatures

Informacje pozwalające na analizę zdarzeń bezpieczeństwa w kontekście podpisów cyfrowych

84

Koszt: 5000 zł

Disk Forensics

Informacje wyodrębnione z obrazów dysków twardych w celu wykonania analizy śledczej

85

Koszt: 5000 zł

DLL monitoring

Dzienniki monitorujące tworzenie, modyfikowanie lub zmienianie nazw bibliotek DLL np. HKLM\SYSTEM\CurrentControlSet\Control\Print\Monitors dla bibliotek DLL ładowanych przez spoolsv.exe

86

Koszt: 5000 zł

DNS Records

Rejestruje monitorowanie zmian w rekordach DNS na urządzeniach końcowych

87

Koszt: 5000 zł

EFI

Dzienniki dostarczające informacji o integralności istniejącego EFI. Partycja systemowa EFI to partycja na urządzeniu do przechowywania danych, z którego korzystają komputery korzystające z Unified Extensible Firmware Interface. Po uruchomieniu komputera oprogramowanie układowe UEFI ładuje pliki zapisane na ESP, aby uruchomić zainstalowane systemy operacyjne i różne narzędzia. Moduły EFI można zbierać i porównywać ze znaną, czystą listą plików wykonywalnych EFI w celu wykrycia podejrzanych modułów.

88

Koszt: 5000 zł

Email gateway

Informacje o zdarzeniach bezpieczeństwa związanych z korespondencją pocztową uzyskane z rozwiązań klasy email gateway

89

Koszt: 5000 zł

Environment variable

Dzienniki śledzące użytkowników sprawdzających lub zmieniających zmienne środowiskowe.

90

Koszt: 5000 zł

File monitoring

Dzienniki śledzące wszelkie modyfikacje, tworzenie lub zmiany nazwy plików

91

Koszt: 5000 zł

Host network interfaces

Rejestruje zmiany w interfejsie sieciowym hosta np. przełączenie w tryb promiscuous (promiscuous mode) polegający na odbieraniu całego ruchu.

92

Koszt: 5000 zł

Kernel drivers

Dzienniki monitorujące rejestr i system plików dla instalacji sterowników

93

Koszt: 5000 zł

Loaded DLLs

Dzienniki monitorowania bibliotek DLL ładowanych przez wykonanie procesu. Podobne podejście do DLL Monitoring. Oba mogą być używane razem w niektórych technikach.

94

Koszt: 5000 zł

Mail server

Informacje o zdarzeniach bezpieczeństwa związanych z korespondencją uzyskane z serwera poczty.

95

Koszt: 5000 zł

Malware reverse engineering

Inżynieria odwrotna złośliwego oprogramowania polega na deasemblacji (a czasem dekompilacji) programu aby dowiedzieć się, w jaki sposób program propaguje się w systemie, do czego jest przeznaczony i które luki w zabezpieczeniach program zamierza wykorzystać.

96

Koszt: 5000 zł

MBR

Dzienniki z informacjami o zmianach w MBR (mater boot record)

97

Koszt: 5000 zł

Named Pipes

Potok nazwany (lub łącze nazwane) jest to rozwinięcie idei potoku, polegające na stworzeniu specjalnego pliku, który ma służyć jako łącznik między procesami. Zapewnia to wygodny mechanizm przekazywania danych pomiędzy niespokrewnionymi ze sobą procesami. Informacje dotyczą zdarzeń związanych z tworzeniem i połączeniem nazwanych potoków (np. Sysmon Event ID 17 i 18)

98

Koszt: 5000 zł

Netflow/Enclave netflow

Informacje dotyczące przepływów sieciowych m.in. interfejs wchodzący, Adres IP źródłowy i docelowy protokół IP, port źródłowy i docelowy.

99

Koszt: 5000 zł

Network device logs

Dzienniki urządzeń sieciowych

100

Koszt: 5000 zł

Network intrusion detection system

IDS-y koncentrują się głównie na identyfikowaniu możliwych incydentów, zgłaszaniu prób ataków i rejestrowaniu informacji o nich m.in.o źródle tych ataków, najbardziej ukierunkowanych urządzeniach, trendach ataku.

101

Koszt: 5000 zł

Network protocol analysis

Dzienniki sieciowe dostarczające informacje o protokołach używanych w sieci. Można je uzyskać z urządzeń końcowych i sieciowych.

102

Koszt: 5000 zł

OAuth audit logs

Można użyć dziennika kontrolnego tokenu OAuth, aby śledzić, którzy użytkownicy używają aplikacji mobilnych lub internetowych innych firm w Twojej domenie. Na przykład, gdy użytkownik otworzy aplikację z Google Workspace Marketplace, w dzienniku zostanie zapisana nazwa aplikacji i osoba z niej korzystająca.

103

Koszt: 5000 zł

Office 365 account logs

Centrum zgodności platformy Microsoft 365 umożliwia monitorowanie ujednoliconego dziennika inspekcji w celu wyświetlenia działań na kontach użytkowników i administratorów w organizacji m.in.. W usługach Sharepoint, OneDrive, Teams, Azure Active Directory itd..

104

Koszt: 5000 zł

Office 365 audit logs

Centrum zgodności platformy Microsoft 365 umożliwia monitorowanie ujednoliconego dziennika inspekcji w celu wyświetlenia działań użytkowników i administratorów w organizacji m.in.. W usługach Sharepoint, OneDrive, Teams, Azure Active Directory itd..

105

Koszt: 5000 zł

Office 365 trace logs

Centrum zgodności platformy Microsoft 365 umożliwia monitorowanie ujednoliconego dziennika inspekcji w celu śledzenia wiadomości e-mail przechodzących przez organizację Exchange Online. Możesz określić, czy wiadomość została odebrana, odrzucona, odroczona lub dostarczona przez usługę. Pokazuje również, jakie działania zostały podjęte na wiadomości, zanim osiągnęła ostateczny status.

106

Koszt: 5000 zł

Packet capture

Przechwytywanie pakietów to proces przechwytywania i rejestrowania ruchu. Gdy strumienie danych przepływają przez sieć, analizator przechwytuje każdy pakiet i, jeśli to konieczne, dekoduje nieprzetworzone dane pakietu, pokazując wartości różnych pól w pakiecie i analizuje jego zawartość zgodnie z odpowiednim RFC lub innymi specyfikacjami.

107

Koszt: 5000 zł

PowerShell logs

Dzienniki programu Windows PowerShell

108

Koszt: 5000 zł

Process command-line parameters

Loguje argumenty wiersza polecenia

109

Koszt: 5000 zł

Process monitoring

Logi monitorujące działania na procesach

110

Koszt: 5000 zł

Process use of network

Logi monitorujące nawiązywanie połączeń sieciowych

111

Koszt: 5000 zł

Sensor health and status

Rejestruje stan czujnika danych monitorowania w przypadku, gdy są one wyłączone, aby zatrzymać zbieranie i wysyłanie dzienników do SIEM. Na przykład Sysmon EID 4 informuje, kiedy jego serwis zatrzymuje się.

112

Koszt: 5000 zł

Sequential event recorder

Rejestrator sekwencji zdarzeń to inteligentny autonomiczny system oparty na mikroprocesorze, który monitoruje zewnętrzne dane wejściowe oraz rejestruje czas i sekwencję zmian.

113

Koszt: 5000 zł

Services

Dzienniki dotyczące usług instalowanych lub przechwyconych w systemie (np.dziennik zabezpieczeń systemu Windows 4697 lub windows system log 7045)

114

Koszt: 5000 zł

SSl/TLS inspection

Inspekcja SSL/TLS to proces przechwytywania szyfrowanej komunikacji internetowej SSL / TLS między klientem a serwerem umożliwiający weryfikację czy oprócz prawdziwych informacji w zaszyfrowanym ruchu znajduje się ukryta złośliwa zawartość.

115

Koszt: 5000 zł

Stackdriver logs

Usługa Stackdriver Logging gromadzi i przechowuje dzienniki z aplikacji i usług w Google Cloud Platform, zapewniając precyzyjną, programową kontrolę nad dziennikami projektów. Za pomocą interfejsu API Stackdriver Logging można tworzyć wskaźniki oparte na dziennikach do wykorzystania w Cloud Monitoring.

116

Koszt: 5000 zł

System calls

Pozwala na monitorowanie wywołań systemowych

117

Koszt: 5000 zł

Third-party application logs

Dzienniki wskazujące na użycie oprogramowania innych firm. Np.wykorzystanie VNC - Virtual Network Computing

118

Koszt: 5000 zł

User interface

Dzienniki wskazujące procesy, które zwykle wymagają zdarzeń sterowanych przez użytkownika np.. informacje o fałszywych monitach o podanie poświadczeń mogą być dostarczane przez źródła danych monitorowania interfejsu API

119

Koszt: 5000 zł

VBR

Loguje zmiany śledzenia VBR (Veeam Backup & Replication) - aplikacji do tworzenia kopii zapasowych

120

Koszt: 5000 zł

Web application firewall logs

Informacje pozwalające zweryfikować, co dzieje się z każdym żądaniem. Dzienniki zapory dają wgląd w to, co WAF ocenia, dopasowuje i blokuje. Za pomocą logów można przeanalizować dane znajdujące się w dziennikach zapory, aby dać jeszcze więcej szczegółowych informacji.

121

Koszt: 5000 zł

Web logs

Dzienniki internetowe przechowują aktywność klienta na określonym serwerze, zwykle w postaci jednowierszowych „trafień” z informacjami takimi jak adres IP klienta, data / godzina, żądany plik lub zapytanie, rozmiar pobierania w bajtach itp.

122

Koszt: 5000 zł

Web proxy

Serwer proxy sieci Web przekazuje żądania adresów URL od klientów do serwera. Analiza dzienników serwera proxy sieci Web może dać dyskretny wgląd w zachowanie użytkowników komputerów podczas przeglądania Internetu i zapewnić przegląd wykorzystania Internetu w organizacji. przy analizie śledczej (forensic) może pomóc w wykrywaniu anomalnych zachowań podczas przeglądania.

123

Koszt: 5000 zł

Windows error reporting

Dzienniki dostarczające informacje o awarii oprogramowania i systemu operacyjnego

124

Koszt: 5000 zł

Windows event logs

Dzienniki zdarzeń systemu Windows używane do śledzenia tworzenia użytkowników, modyfikacji uprawnień, a nawet zmiany w grupach. Można dzięki nim monitorować działania koncentrujące się na zaplanowanych zadaniach, manipulacjach na kontach, tworzenia i dzienników historii SID

125

Koszt: 5000 zł

Windows registry

Dzienniki śledzące wszelkie tworzenie, usuwanie i modyfikację kluczy rejestru w środowiskach Windows

126

Koszt: 5000 zł

WMI Objects

Dzienniki przechwytywania zdarzeń subskrypcji usługi WMI

127

Koszt: 5000 zł

GCP audit logs

Dzienniki umożliwiające uzyskanie ścieżki audytu w Google Cloud Platform (GCP). Dzięki temu można osiągnąć ten sam poziom przejrzystości działań administracyjnych i dostępu do danych w Google Cloud Platform, jak w środowiskach lokalnych

128

Koszt: 5000 zł