SOC

SOC (SECURITY OPERATION CENTER)

Monitoring zdarzeń i procesów IT w Twojej firmie. 24 godziny na dobę, 7 dni w tygodniu nasi specjaliści dbają o bezpieczeństwo Twoich danych.

Chroń swoje dane

Usługa stworzona została z myślą o firmach i instytucjach publicznych, których dane mogą stać się celem ataku. Priorytetem SOC jest zapewnienie najlepszej ochrony danych.

Takie działania są możliwe dzięki:
● monitorowaniu i wykrywaniu incydentów,
● reagowaniu na incydenty,
● zapobieganiu incydentom,
● zarządzaniu jakością zabezpieczeń,
● analizie funkcjonowania bezpieczeństwa systemów,
● analizie bezpieczeństwa infrastruktury IT.

SOC by Perceptus

Zespół doświadczonych inżynierów i analityków zatrudnionych w SOC Perceptus, dba o bezpieczeństwo danych.

Monitorują, analizują, a także reagują na zagrożenia, które mogą zakłócić funkcjonowanie przedsiębiorstwa.

Najwyższa jakość bezpieczeństwa

Usługi SOC są świadczone poprzez zabezpieczony i zaszyfrowany kanał komunikacji.

Nasze centrum powiadamiania informuje zdefiniowane osoby o zagrożeniu, które się pojawiło i zrealizuje procedurę, która krok po kroku pozwoli przeprowadzić działania reakcyjno-zaradcze, by jak najszybciej zażegnać zagrożenie.

Centrum Usług Bezpieczeństwa
Security Operation Center

SOC Perceptus to nie tylko zaawansowany system monitorowania wszystkich procesów w firmie. To przede wszystkim zespół specjalistów, którzy przez całą dobę, siedem dni w tygodniu, monitorują i raportują zdarzenia, które mogą zagrażać danym w Twojej firmie. Nasi technicy, dzięki zaawansowanej wiedzy i doświadczeniu, są w stanie szybko wykryć wszelkie anomalia związane z obiegiem danych i informacji w przedsiębiorstwie. Żaden system nie zastąpi dobrze wyszkolonego personelu. Jakie informacje możemy analizować "na żywo" w naszym Centrum Usług Bezpieczeństwa?

MODUŁY DOSTĘPNE W OPCJACH

Centrum Usług Bezpieczeństwa

CUB I

Moduł pierwszy daje nam możliwość automatycznego monitorowania wszystkich użytkowników, pod kątem masowego kopiowania i usuwania treści, a także sprawdzania treści i zawartości załączników wysyłanych wiadomości email. Dodatkowo mamy możliwość monitorowania wszystkich urządzeń podłączanych do komputera, łącznie z przesłaniem informacji o nieautoryzowanym sprzęcie do administratora.

CUB II

Moduł drugi pozwala nam na kompleksowe monitorowanie stanu i zdarzeń wszystkich urządzeń sieciowych w naszym przedsiębiorstwie. Dzięki temu mamy możliwość automatycznego weryfikowania, czy urządzenia zabezpieczające działają bez awarii, możemy otrzymywać powiadomienia o stanie poszczególnych portów, a także czy do sieci został podłączony nieautoryzowany sprzęt.

CUB III

Moduł trzeci to zaawansowane narzędzie do monitorowania wszystkich fizycznych czujników, które są zainstalowane w ramach inteligentnego rozwiązania dla budynku. Możemy tutaj sprawdzać stan centrali alarmowych i pożarowych, monitorować systemy kontroli dostępu, a także zintegrować wszystkie inne czujniki i kamery, które kompleksowo pozwolą ochronić przedsiębiorstwo przed atakiem, nie tylko tym cyfrowym ale również fizycznym.

CUB IV

Moduł czwarty umożliwia monitorowanie infrastruktury bazodanowej oraz usług serwerowych, co wpływa na podniesienie poziomu ich bezpieczeństwa oraz dostępności. To przede wszystkim narzędzie pozwalające na monitorowanie baz zbudowanych z wykorzystaniem zróżnicowanych narzędzi, w tym samym czasie oraz w ramach jednego narzędzia, z jednego miejsca. Umożliwia otrzymywanie powiadomienia o wszelkich nieprawidłowościach oraz o wynikach monitorowania jak i generowanie zbiorczych oraz jednostkowych raportów, w czasie rzeczywistym oraz dla określonego przedziału czasu.

CUB V

Moduł piąty pozwala na monitorowanie oraz zabezpieczenie różnego rodzaju i typów maszyn wirtualnych, jak również usług webowych. Rozwiązanie umożliwia jednoczesną i kompleksową obsługę obu tych procesów, monitorując ich bezpieczeństwo oraz dostarczając danych statystycznych i materiałów do analiz. Dodatkowo, pozwala na rekonfigurowanie ustawień usługi, poszerzenie zakresu monitorowania oraz zwiększenie liczby monitorowanych maszyn wirtualnych czy też usług webowych, w zależności od zmieniającego się zapotrzebowania.

CUB VI

Moduł szósty to Automatyczny Konfigurator Sieciowy, czyli narzędzie pozwalające na dokonanie odpowiedniej konfiguracji urządzeń sieciowych, zgodnie z potrzebami danej organizacji oraz charakterem jej działalności, bez konieczności angażowania specjalistów – dzięki zdefiniowanym regułom oraz zaimplementowanym mechanizmom automatyzacji wystarczy podstawowa wiedza informatyczna użytkownika aby w sposób właściwy i bezpieczny przygotować posiadaną infrastrukturę teleinformatyczną.

Korzyści wykorzystania
SOC Perceptus

liderzy cyberbezpieczeństwa

współpracujemy z najlepszymi

pakiety korzyści

wybierz pakiet usług
dostosowany do Twoich potrzeb

CUB 1 Urządzenia PC

CUB 2 Urządzenia sieciowe

CUB 3 Inteligentne rozwiązania

CUB 4 Bazy danych

CUB 5 Wirtualizacje, usługi webowe

CUB 6 AKS