Security Operations Center
Cybersäkerhet + IT = Sant
Säkerhet
Vår Cybersecurity spelar in all nätverkstrafik som passerar mellan en enhet och internet. Likt kameraövervakning möjliggör detta fördjupade analyser av vad som sker i ert nätverk.
Allt eller inget
All data som kan analyseras ska analyseras. Vi hoppar inte över några loggar i din server för att det skulle ha blivit för mycket information.
Enkel att ansluta
Två alternativ finns att välja mellan. För kontoret, koppla enbart in vår TAP-enhet mellan er router och switch. Eller installera programvaran direkt på din dator tillsammans med ESET.
VPN
Med VPN skyddas även den enskilda enheten även på distans. All nätverkstrafik går genom VPN, vilket innebär att all trafik kan analyseras centralt.
Information
Vår SOC jobbar 24/7 med informationsinhämtning relaterade till pågående incidenter för att proaktivt säkerställa er infrastruktur.
100 dagar
Undersökning visar att 64% av de som blivit utsatta för cyberattack så dröjer det mer än 100 dagar innan det upptäcks.
Antivirus & Antispyware
Proaktivt skydd mot alla typer virus och nätverksmaskar.
Anti-Phishing
Blockerar falska hemsidor som bl a försöker stjäla inloggningsuppgifter och betalinformation.
Ransomware
Stoppar Ransomware från att stjäla eller kryptera din information.
Sårbarheter
Söker igenom dina enheter efter publikt kända sårbarheter enligt CVE.
FIM
Filövervakning som övervakar vem, vad och hur åtkomst till enskilda filer i realtid. Ett kritisk dokument som någon kopierar kan snabbt spåras och generera larm.
Skadliga Skript
Stoppar skadlig kod genom webbläsaren.
UEFI skydd
Skyddar mot angrepp som sker innan ditt system startar.
MITRE ATT&CK
Öppen databas som samlar in information kring verkliga angrepp globalt. Detta ligger till grund för ett analys-lager av er IT.
Onormal användning
Genom att korrelera olika enheter kan man enkelt identifiera onormalt aktivitet. Sällan brukar någon kopiera filer 03:00 på natten.
GeoBlock
För att minimera angreppsytor kan trafik från specifika länder blockeras helt.
Nätverksskanner
Övervakar och blockerar angrepp som sker genom nätverk.
Läckta lösenord
Få notis ifall ditt lösenord har dykt upp i en säkerhetsläcka.
Säkerhetsanalys
ASYS samlar in, aggregerar, indexerar och analyserar all information som går att samla in. Beteendeavvikelser, ingrång och hot uppmärksammas i realtid.
GDPR
Med ASYS flaggas och kategoriseras GDPR händelser per automatik.
SOC - Track & Hunt
ProjAlphas Security Operations Center sparar och analyserar alla misstänkta händelser. Detta sker genom en djupgående analys av all insamlad information.
SCA
En hörnsten i er IT-säkerhet är hur system är konfigurerade. Strikt, generell eller minimal säkerhetskonfiguration, dessutom är det lätt hänt att man missar något som innebär en säkerhetsrisk. Via ASYS får ni en tydlig rapport över identifierade svagheter.
SOC - Incident and Response
Alla misstänkta händelser följs upp av ProjAlphas Security Operations Center för att säkerställa er systemintegritet.
Next-Gen Firewall
Via vår brandvägg får ni ett avancerat skydd som integreras mot ASYS.
VPN
All kommunikation ska vara krypterad idag. Via vår VPN är er information alltid säkrad. Dessutom passerar VPN-trafiken genom ASYS.
Allt ska ingå
IT-säkerhetshoten ökar och betydligt mer sofistikerade. Det innebär att en ny standard för hur en IT-miljö ser ut måste förändras, och det räcker inte med att fånga vilken trafik som passerar genom en brandvägg.
Därför ingår även följande funktioner.
Integration och anpassning
Loggar är den enskilt viktigaste datakällan och berättar vem, vad och hur - när något har hänt. Vi kan ta fram specialanpassade matriser för custom-made applikationer.
Flertal analysmotorer
Vi använder flera olika analysverktyg och förlitar oss inte på någon enskild. Genom korrelationsanalys kan avancerade hot upptäckas.
Honeypot
Genom att imitera en tjänst eller server sätter man upp en fälla som larmar när något rör sig i ert nätverk.
Inspelning av nätverkstrafik
Likt kameraövervakning spelar ASYS in all nätverkstrafik som passerar ert nätverk för att kunna gå tillbaka och analysera händelser på djupet.
Molnintegration
Molnleverantörer håller som standard en väldigt hög säkerhetsnivå. Men i en värld där vi använder telefon, dator och molnet ökar risken för ett säkerhetshål. Dessutom är det otroligt svårt att upptäcka.
IT-Policy
Vi hjälper er att ta fram en IT-policy och ett flödesschema för ert företag. Många gånger är det den mänskliga faktorn som resulterar i ett dataintrång.
NÖJDA KUNDER
ÅRS ERFARENHET
INTRÅNG STOPPADE...PER DYGN
ÅTERFÖRSÄLJARE
Ett urval av de som idag är skyddade av vår SOC