Case study: Integrator Systemów

Nazwa firmy:

Firma IT

Sektor:

IT, Integrator Systemów

Opis:

Jedna z największych polskich spółek informatycznych. Firma zatrudnia ponad 6500 osób, w 90 biurach w 35 krajach. Przedsiębiorstwo koncentruje się na działalności w następujących sektorach: oprogramowanie dla administracji publicznej, sektora zdrowia, systemy dla sektora bankowego i ubezpieczeniowego: zarządzanie aktywami, bankowości elektronicznej, systemy wsparcia obsługi klientów (CRM, contact center), oprogramowanie klasy ERP dla małych i średnich przedsiębiorstw, systemy billingowe i obsługi sieci telekomunikacyjnych, systemy EDI i obsługi programów lojalnościowych.

Wyzwanie

  • Konieczność ochrony ogromnych ilości danych
  • Zaawansowane cyberataki wymierzone w firmy IT
  • Niepełna widoczność sieci
  • Szybka identyfikacja zagrożeń wewnętrznych

Rezultat

  • Ulepszone wykrywanie ruchu danych z pomocą AI i ML
  • Ulepszone wykrywanie zagrożeń, selekcja incydentów i czas reakcji
  • Widoczność w czasie rzeczywistym przepływu danych w sieci firmy
  • Lepsze zrozumienie zachowania użytkowników i urządzeń w sieci organizacji

Wyzwanie

Przechowywanie i przetwarzanie ogromnych ilości danych (a szczególnie danych wrażliwych) klientów sprawia, że firmy IT są atrakcyjnym celem dla cyberprzestępców, w związku z tym oczekuje się, że liczba cyberataków na infrastrukturę Integratorów Systemów i Software House’ów będzie wzrastać. Podobnie jak większość firm świadczących usługi IT, Integratorzy Systemów dostrzegają konieczność ochrony swojej reputacji i ciągłości biznesowej jako kluczowej dla ich sukcesu.
 
Ze względu na złożoną strukturę sieci i przepływ dużych ilości danych, zespół ds. cyberbezpieczeństwa w firmie IT, często napotyka problemy z szybszym reagowaniem i priorytetyzacją reakcji na zdarzenia. Często jest to winkiem niepełnej widoczności ruchu sieciowego, spowodowaną ilością przetwarzanych i analizowanych danych, ale także złożoną architekturą środowiska IT, często składającą się ze różnych (w tym starszych) komponentów.
 
Ponadto zespół ds. cyberbezpieczeństwa nierzadko staje przed zagrożeniem pochodzącym z wnętrza organizacji – pracownicy często korzystają z nieautoryzowanych urządzeń i nieautoryzowanych stron internetowych, a także usług, które mogą zostać zainfekowane złośliwym oprogramowaniem, co z kolei może doprowadzić do ogromnych strat dla firmy spowodowanych m.in. brakiem zachowania ciągłości biznesowej, czy tez dostępu klientów do danych/informacji.
 
Sektor IT, jak żaden inny rozumie zagrożenia i ryzyko. Obecnie firmy IT są poddawane coraz większej presji, aby były coraz bardziej otwarte i innowacyjne. W efekcie oznacza to, że zespoły cyberbezpieczeństwa muszą dostosowywać swoje działania do nowych rozwiązań wdrażanych w środowisku IT organizacji. Jednym z rozwiązań, które mogą zapewnić odpowiedź na te złożone wyzwania jest sonda NDR (Network Detection and Response).

Rozwiązanie

Sonda Cryptomage Cyber Eye™ klasy NDR – oparta na sztucznej inteligencji, uczeniu maszynowym i autorskich algorytmach – zapewnia ochronę przed cyberzagrożeniami, a tym samym umożliwiając ograniczenie ryzyka, na które narażona jest firma.

Sonda jako narzędzie z unikatowym podejściem do niskopoziomowej, głębokiej analizy ruchu sieciowego, stanów i zachowania protokołów sieciowych i analizy zachowania komunikacji z hostem, zwiększa odporność sieci na nieznane i nowe ataki. Dodatkowo poprawia efektywność triażu incydentów, daje zespołowi ds. cyberbezpieczeństwa więcej czasu na reakcję i wdrożenie środków zaradczych, co w rezultacie pozwala na poświęcenie większej ilości czasu na projekty transformacji cyfrowej.

Zespół ds. cyberbezpieczeństwa musi dysponować środkami technicznymi do analizy i zrozumienia nietypowych zachowań użytkowników sieci. Cryptomage Cyber Eye™ umożliwia łatwe i skuteczne wykrywanie potencjalnie niebezpiecznego ruchu użytkowników. Analiza ruchu w czasie rzeczywistym opiera się na obserwacji połączeń użytkowników, serwerów i przepływu danych. Sonda ma opcję trybu pasywnego, w którym operacje nie zakłócają bezpośrednio ruchu sieciowego.

Sonda Cryptomage Cyber Eye™ wykrywa pojawiające się i nieznane zagrożenia na wczesnym etapie i zapewnia zespołowi ds. cyberbezpieczeństwa kolejną warstwę ochrony, która jest łatwa do zainstalowania i bezproblemowa w integracji z SIEM i innymi systemami.

Korzyści

Wdrażając Cryptomage Cyber Eye™, zespół ds. cyberbezpieczeństwa zyskuje lepszą widoczność sieci i dodatkową warstwę bezpieczeństwa, co ma kluczowe znaczenie dla ograniczania ryzyka, szybszej reakcji, bardziej szczegółowego badania zagrożeń i ataków na infrastrukturę firmy. Rozszerzona widoczność sieci zapewnia lepsze zrozumienie działań podejmowanych przez użytkowników i urządzenia. Dzięki Cryptomage Cyber Eye™ zespół ds. cyberbezpieczeństwa i zgodności otrzymuje niezawodne rozwiązanie i doświadczony zespół analityków dostępny na żądanie.
 
Przejrzysty i prosty interfejs użytkownika pomaga zespołowi ds. cyberbezpieczeństwa skuteczniej zarządzać technologią dzięki graficznemu przeglądowi aktywności sieciowej, a także badać incydenty bezpieczeństwa za pomocą narzędzia kryminalistycznego.
 
Dodatkową korzyścią z wdrożenia Cryptomage Cyber Eye™ jest zaawansowany moduł zgodności z RODO, który wykrywa wszelkie nietypowe zachowania i aplikacje na serwerze, które są potencjalnymi źródłami transmisji danych wrażliwych. Moduł monitorowania wycieku danych wyposażony jest również w łatwy w obsłudze generator raportów dla Inspektorów Ochrony Danych.

X