Security Operations Center


Säkerhet

Vår Cybersecurity spelar in all nätverkstrafik som passerar mellan en enhet och internet. Likt kameraövervakning möjliggör detta fördjupade analyser av vad som sker i ert nätverk.

Allt eller inget

All data som kan analyseras ska analyseras. Vi hoppar inte över några loggar i din server för att det skulle ha blivit för mycket information.

Enkel att ansluta

Två alternativ finns att välja mellan. För kontoret, koppla enbart in vår TAP-enhet mellan er router och switch. Eller installera programvaran direkt på din dator tillsammans med ESET.

VPN

Med VPN skyddas även den enskilda enheten även på distans. All nätverkstrafik går genom VPN, vilket innebär att all trafik kan analyseras centralt.

Information

Vår SOC jobbar 24/7 med informationsinhämtning relaterade till pågående incidenter för att proaktivt säkerställa er infrastruktur.


100 dagar


Undersökning visar att 64% av de som blivit utsatta för cyberattack så dröjer det mer än 100 dagar innan det upptäcks.

Antivirus & Antispyware

Proaktivt skydd mot alla typer virus och nätverksmaskar.


Anti-Phishing

Blockerar falska hemsidor som bl a försöker stjäla inloggningsuppgifter och betalinformation.

Ransomware

Stoppar Ransomware från att stjäla eller kryptera din information.

Sårbarheter

Söker igenom dina enheter efter publikt kända sårbarheter enligt CVE.

FIM

Filövervakning som övervakar vem, vad och hur åtkomst till enskilda filer i realtid. Ett kritisk dokument som någon kopierar kan snabbt spåras och generera larm. 

Skadliga Skript

Stoppar skadlig kod genom webbläsaren.

UEFI skydd

Skyddar mot angrepp som sker innan ditt system startar.

MITRE ATT&CK

Öppen databas som samlar in information kring verkliga angrepp globalt. Detta ligger till grund för ett analys-lager av er IT.

Onormal användning

Genom att korrelera olika enheter kan man enkelt identifiera onormalt aktivitet. Sällan brukar någon kopiera filer 03:00 på natten.

GeoBlock

För att minimera angreppsytor kan trafik från specifika länder blockeras helt.

Nätverksskanner

Övervakar och blockerar angrepp som sker genom nätverk.

Läckta lösenord

Få notis ifall ditt lösenord har dykt upp i en säkerhetsläcka.

Säkerhetsanalys

ASYS samlar in, aggregerar, indexerar och analyserar all information som går att samla in. Beteendeavvikelser, ingrång och hot uppmärksammas i realtid.

GDPR

Med ASYS flaggas och kategoriseras GDPR händelser per automatik.

SOC - Track & Hunt

ProjAlphas Security Operations Center sparar och analyserar alla misstänkta händelser. Detta sker genom en djupgående analys av all insamlad information.

SCA

En hörnsten i er IT-säkerhet är hur system är konfigurerade. Strikt, generell eller minimal säkerhetskonfiguration, dessutom är det lätt hänt att man missar något som innebär en säkerhetsrisk. Via ASYS får ni en tydlig rapport över identifierade svagheter.


SOC - Incident and Response

Alla misstänkta händelser följs upp av ProjAlphas Security Operations Center för att säkerställa er systemintegritet.

Next-Gen Firewall

Via vår brandvägg får ni ett avancerat skydd som integreras mot ASYS.

VPN

All kommunikation ska vara krypterad idag. Via vår VPN är er information alltid säkrad. Dessutom passerar VPN-trafiken genom ASYS.

Allt ska ingå 


IT-säkerhetshoten ökar och betydligt mer sofistikerade. Det innebär att en ny standard för hur en IT-miljö ser ut måste förändras, och det räcker inte med att fånga vilken trafik som passerar genom en brandvägg. 


Därför ingår även följande funktioner.

Integration och anpassning

Loggar är den enskilt viktigaste datakällan och berättar vem, vad och hur - när något har hänt. Vi kan ta fram specialanpassade matriser för custom-made applikationer.

Flertal analysmotorer

Vi använder flera olika analysverktyg och förlitar oss inte på någon enskild. Genom korrelationsanalys kan avancerade hot upptäckas.

Honeypot

Genom att imitera en tjänst eller server sätter man upp en fälla som larmar när något rör sig i ert nätverk.

Inspelning av nätverkstrafik

Likt kameraövervakning spelar ASYS in all nätverkstrafik som passerar ert nätverk för att kunna gå tillbaka och analysera händelser på djupet.

Molnintegration

Molnleverantörer håller som standard en väldigt hög säkerhetsnivå. Men i en värld där vi använder telefon, dator och molnet ökar risken för ett säkerhetshål. Dessutom är det otroligt svårt att upptäcka.

IT-Policy

Vi hjälper er att ta fram en IT-policy och ett flödesschema för ert företag. Många gånger är det den mänskliga faktorn som resulterar i ett dataintrång.

150+
NÖJDA KUNDER
10+
ÅRS ERFARENHET
234K
INTRÅNG STOPPADE...PER DYGN
2
ÅTERFÖRSÄLJARE

Ett urval av de som idag är skyddade av vår SOC


Anmäl dig till våra nyhetsbrev!