skip to content
Wyloguj

Sesja wygasła

Cyberbezpieczeństwo

Ochrona sieci i technologii łączności krytycznej przed cyberatakami wymaga kompleksowego podejścia do eliminowania istniejących luk w zabezpieczeniach z wykorzystaniem proaktywnych środków do monitorowania sieci, oceny stanu zagrożenia oraz zrozumienia sposobu reagowania na włamania i eliminacji ich skutków. Aby pomóc Ci w realizacji tych potrzeb, oferujemy zespół certyfikowanych specjalistów ds. bezpieczeństwa, na bieżąco szkolonych w zakresie szybko zmieniającej się sytuacji zagrożeń dla bezpieczeństwa i wymagań zgodności.

Nasze usługi cyberbezpieczeństwa, dostępne w ramach naszych pakietów usług, zostały zaprojektowane z myślą o ochronie integralności operacyjnej.

Instalacja poprawek zabezpieczeń. Wstępnie przetestowane aktualizacje zabezpieczeń są instalowane w systemie sieci radiowej w celu usunięcia znanych luk w zabezpieczeniach, gdy tylko staną się dostępne i zweryfikowane, w celu uniknięcia zakłóceń w pracy sieci.

Monitorowanie bezpieczeństwa. Nasz zespół doświadczonych specjalistów ds. zabezpieczeń zdalnie monitoruje system z naszego Centrum Operacyjnego ds. Bezpieczeństwa (ang. Security Operations Center, SOC) pod kątem zdarzeń związanych z bezpieczeństwem i stosuje środki zaradcze w razie konieczności.

Lokalne Centrum Operacyjne ds. Bezpieczeństwa. Jeśli zdalne monitorowanie bezpieczeństwa nie jest możliwe w danej sytuacji, lokalne Centrum Operacyjne ds. Bezpieczeństwa zapewnia niezawodne środki do proaktywnego monitorowania sieci pod kątem nietypowych działań.

Usługi oceny ryzyka związanego z cyberbezpieczeństwem. Wykorzystując standardy i ramy branżowe przeprowadzamy kompleksową ocenę ryzyka, aby pomóc w zrozumieniu stanu zagrożenia i kroków, jakie należy podjąć w celu łagodzenia i ograniczania cyberzagrożeń oraz reagowania na nie w oparciu o unikatowe wymagania operacyjne.

Przegląd

Instalacja poprawek

 

Zmniejsz ryzyko cyberataków dzięki wstępnie przetestowanym aktualizacjom zabezpieczeń

Komercyjni dostawcy oprogramowania w miarę odkrywania nowych luk w zabezpieczeniach często wprowadzają aktualizacje bezpieczeństwa dla baz definicji programów antywirusowych, plików sygnatur czujników wykrywających włamania oraz poprawki do systemów zabezpieczeń. Choć te aktualizacje są niezbędne, ważne jest, aby mieć pewność, że nie będą miały negatywnego wpływu na systemy komunikacji o krytycznym znaczeniu.

Usługa aktualizacji zabezpieczeń (ang. Security Update Service, SUS) zapewnia testowanie najnowszych baz definicji programów do usuwania złośliwego oprogramowania i wszystkich stosownych poprawek oprogramowania w dedykowanych laboratoriach testowych. Nasi certyfikowani eksperci ds. zabezpieczeń pomagają w identyfikacji i weryfikacji niezbędnych aktualizacji wymaganych do utrzymania bezpieczeństwa cyfrowego i zapewnienia integralności operacyjnej systemu. Zapobiega to zakłóceniom w działaniu systemu i wprowadzaniu zbędnego oprogramowania poprzez proces instalowania poprawek.

Po zweryfikowaniu, że poprawki i aktualizacje mogą być bezpiecznie zainstalowane w sieci radiowej, stosowane są dwie opcje ich dostawy do obsługi klientów korzystających z usług zarządzanych i pomocy technicznej.

Usługi Essential. Aktualizacje zabezpieczeń są udostępniane za pośrednictwem bezpiecznej witryny ekstranetowej Motorola Solutions, i mogą być pobrane i zainstalowane w sieci radiowej przez zespół klienta.

Usługi Advanced i Premier. Wyspecjalizowany personel Motorola Solutions zdalnie instaluje aktualizacje zabezpieczeń w sieci radiowej. Luki w zabezpieczeniach oprogramowania innych firm są eliminowane natychmiast po zakończeniu weryfikacji zalecanych poprawek. Przekazujemy również raporty dotyczące wprowadzonych aktualizacji do przeglądu przez zespół klienta.

Monitorowanie bezpieczeństwa

 

Aktywna ochrona sieci przed cyberatakami

Systemy oparte na protokole IP są w coraz większym stopniu narażone na cyberataki i stale zmieniające się zagrożenia. Przekształcenie systemów łączności krytycznej w środowiska oparte na protokole IP oraz możliwość łączenia się z podobnymi systemami naraża je na cyberataki. Aktywny monitoring bezpieczeństwa pomaga być zawsze o krok przed systemami wykrywania i ograniczania zagrożeń, pozwalając zachowywać optymalną wydajność sieci.

Dlatego nie wystarcza już stosowanie takich zabezpieczeń, jak narzędzia zwalczające złośliwe oprogramowanie, zapory firewall czy systemy wykrywania włamań, które monitorują ruch w sieci. Systemy łączności krytycznej muszą być nieustannie monitorowane przez doświadczonych specjalistów ds. bezpieczeństwa, którzy są wyszkoleni w wykrywaniu, rozpoznawaniu i reagowaniu na zagrożenia.  

Nasze usługi monitorowania bezpieczeństwa — opcjonalne dla klientów korzystających z usług Essential i Advanced oraz zawarte w pakiecie w przypadku usług Premier — obejmują:

Zdalne monitorowanie bezpieczeństwa w czasie rzeczywistym. Doświadczeni, certyfikowani specjaliści ds. bezpieczeństwa z Centrum Operacyjnego ds. Bezpieczeństwa (SOC) Motorola Solutions monitorują w trybie 24x7 bezpieczeństwo Twoich systemów IT.

Analityka dla potrzeb ciągłej ochrony. Dzięki comiesięcznym raportom będziesz stale poinformowany o ogólnej sytuacji związanej z zagrożeniami i bezpieczeństwem Twojego systemu. W przypadku uznania, że konieczne jest przeprowadzenie śledztwa, nasi certyfikowani eksperci ds. analizy bezpieczeństwa mogą wydobyć i przeanalizować krytyczne informacje, które mogą być wykorzystane jako dowody lub do stworzenia odpowiednich zabezpieczeń na przyszłość.

Bezpieczeństwo lokalne 

 

Ochrona infrastruktury za pomocą ciągłego monitorowania lokalnego

Jeśli zdalne monitorowanie bezpieczeństwa nie jest możliwe w danej sytuacji, nasze lokalne Centrum Operacyjne ds. Bezpieczeństwa zapewnia niezawodne środki do proaktywnego monitorowania sieci pod kątem nietypowych działań. Zainstalowane wewnątrz sieci ma minimalne wymagania w porównaniu z nakładami finansowymi, czasem, technologiami i zasobami wymaganymi do wdrożenia, utrzymania i obsługi własnego centrum ds. bezpieczeństwa(SOC).

Zawarte w nim funkcje ułatwiają identyfikację i lokalizację źródła cyberataków, gdy tylko wystąpią.

Wysoka wydajność korelacji. Najnowocześniejsza technologia korelacji przechwytuje i rejestruje w dzienniku systemowym zdarzenia zachodzące w całej infrastrukturze sieciowej, urządzeniach, systemach operacyjnych, oprogramowaniu i aplikacjach w celu dokładnej identyfikacji źródła potencjalnych zagrożeń.

Kompleksowe ostrzeganie inteligentne. Alerty zaprogramowane z zastosowaniem automatycznie uczących się algorytmów, które w miarę upływu czasu przyswajają informacje z danych dziennika systemowego, są generowane w oparciu o wyuczone zachowania systemu. Na tej podstawie tworzone są zgłoszenia, które mogą być przydzielane, badane i obsługiwane.

Portal wizualizacji w czasie rzeczywistym. Regularnie aktualizowane pulpity przedstawiające istotne informacje wymagane przez zespół klienta do identyfikacji zdarzeń związanych z bezpieczeństwem i odpowiedniego reagowania na te zdarzenia. Umożliwia również przegląd stanu systemu ze strony głównej.

Ocena ryzyka

 

Kompleksowe i systematyczne podejście do zarządzania ryzykiem i ochrony infrastruktury krytycznej.

Wykładniczy wzrost liczby cyberataków przyniósł wyjątkowe wyzwania dla firm i agencji rządowych. Nasz zespół certyfikowanych specjalistów ds. profesjonalnych usług w zakresie cyberbezpieczeństwa będzie współpracować z klientem, pomagając w utworzeniu bardziej odpornych sieci w nowej erze wzrostu liczby cyberataków. Wynikiem jest kompleksowa, oparta na ocenie ryzyka gotowość organizacyjna, umożliwiająca ochronę, wykrywanie i reagowanie na  zmieniające się zagrożenia dla najbardziej wrażliwych i krytycznych zasobów.

Używamy całościowego i metodycznego procesu zarządzania ryzykiem, który pozwala w pełni zrozumieć zagrożenia w zakresie cyberbezpieczeństwa związane ze środowiskiem operacyjnym organizacji.

Zakres. Do przeprowadzania zindywidualizowanej analizy ryzyka wybierane są tylko odpowiednie mechanizmy kontroli, obejmujące kategorie techniczne, zarządcze i operacyjne. Działania ograniczające ryzyko, takie jak zmiany w zakresie architektury zabezpieczeń, integracja określonych produktów lub wdrożenie mechanizmu kontroli proceduralnej, są zalecane i omawiane z zainteresowanymi stronami dopiero po przeprowadzeniu metodycznej oceny środowiska oraz po identyfikacji, przeanalizowaniu, dokładnym zrozumieniu i określeniu priorytetów ryzyka.

Podejście. Wykorzystując fizyczne obserwacje, bezpośrednie rozmowy, ręczne, skomputeryzowane, dostępne komercyjnie i niestandardowe narzędzia, oceniamy potencjalne scenariusze zagrożeń i potencjalne skutki ryzyka dla zachowania poufności, integralności i dostępności misji organizacji.

Metodologia. Wszystkie istotne czynniki ryzyka są rozważane i brane pod uwagę przed oceną i w jej trakcie. Po uzyskaniu wszystkich niezbędnych danych dotyczących zakresu oceny opracowywany i przygotowywany jest profil zagrożenia w postaci raportu karty wyników oceny ryzyka, wskazujący niskie, średnie, wysokie i krytyczne wartości dla każdego zidentyfikowanego wyniku/problemu. Dla każdego wyniku/problemu wydawane jest zalecenie dotyczące eliminacji lub akceptacji ryzyka.

Ocena ryzyka w zakresie cyberbezpieczeństwa wchodzi w skład pakietu usług Premier i jest dostępna opcjonalnie dla klientów korzystających z usług Essential i Advanced. Dostępne są dwie opcje realizacji, aby pomóc w ustaleniu najlepszej metodologii oceny, która spełni oczekiwania firmy.

Realizacja przez Motorola Solutions. Zespół usługi oceny ryzyka Motorola Solutions przeprowadza kompleksową ocenę i przedstawia zalecenia o priorytecie zależnym od poziomu ryzyka.

Zasoby