Sophos Rapid Response - usługa monitoringu i reagowania w trybie 24/7
2020-11-17 11:55
Sophos Rapid Response © www.sophos.com
Przeczytaj także: Ochrona danych: oprogramowanie Sophos
Rozwiązanie Sophos Rapid Response jest dostępne w ramach stałej, jednorazowej opłaty, uzależnionej od liczby użytkowników i serwerów w danej firmie. Z usługi mogą korzystać zarówno klienci firmy Sophos, jak i przedsiębiorstwa, które dopiero rozważają rozpoczęcie współpracy.Analiza i reakcja 24/7
Usługa Rapid Response wdrażana jest na prośbę firmy, która zaobserwuje podejrzaną sytuację w swojej sieci, na okres 45 dni. Po otrzymaniu zlecenia w ciągu kilku godzin inżynierowie Sophos uzyskują dostęp do krytycznej infrastruktury zaatakowanego przedsiębiorstwa aby ocenić skalę oraz wpływ incydentu na bezpieczeństwo danych. Pełna analiza źródeł ataku oraz narażonych obszarów odbywa się w ciągu 48 godzin, następnie blokowany jest dostęp przestępców do infrastruktury i oceniane straty. Firma otrzymuje także szczegółowy raport z informacjami o źródłach ataku, naruszonych danych oraz rekomendowanych środkach bezpieczeństwa. Przez kolejne tygodnie prowadzony jest monitoring infrastruktury klienta w celu weryfikacji, czy atak został prawidłowo zneutralizowany.
fot. www.sophos.com
Sophos Rapid Response
Atak może sparaliżować wszelką działalność, dlatego szczególnie istotna jest jego szybka neutralizacja. Zespół świadczący usługę Sophos Rapid Response blokuje prowadzone ataki, dzięki czemu firmy mogą szybciej wrócić do regularnej pracy. Usługa dopasowana jest do potrzeb przedsiębiorstw każdej wielkości: mniejszym zapewnia kompleksową ochronę, w większych może uzupełniać działania wewnętrznych działów IT i wspierać je w szybkim reagowaniu na incydenty – mówi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.
W 3,5 godziny do sieci
Eksperci firmy Sophos, odpowiedzialni za usługę Rapid Response, monitorują zagrożenia w cyberprzestrzeni przez całą dobę, siedem dni w tygodniu. Niedawno zidentyfikowali nowe ataki wykorzystujące złośliwe oprogramowanie Ryuk. Przestępcy zmienili dostawcę malware’u (z Emotet na Buer Loader) oraz wdrożyli nowe narzędzia do poruszania się w sieci. Do infekowania komputerów z systemem Windows wykorzystali phishing – wystarczyło im 3,5 godziny od momentu otwarcia złośliwego załącznika przez jednego z pracowników, aby dostać się do firmowej sieci. W ciągu jednego dnia atakujący podejmowali już pierwsze próby uruchomienia ransomware’u.
oprac. : eGospodarka.pl
Przeczytaj także
-
Dzień Bezpiecznego Komputera. Jak zachować ostrożność w sieci?
-
Trickbot nowym królem malware’u
-
Ataki na IoT. O tym się mówi w hakerskim podziemiu
-
Firmy nie radzą sobie z atakami hakerskimi
-
Bezpieczeństwo firm w sieci I poł. 2014
-
Dobre hasło dostępu podstawą zabezpieczeń
-
Ataki ddos: jak chronić firmę?
-
Ataki DDoS groźne nie tylko dla firm
-
Szkodliwe oprogramowanie, spam i phishing groźne dla firm
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)