fbpx
BlackBerry security

Threat​ Hunting​ 4Free

Sprawdź  środowisko IT twojej firmy i upewnij się, że w pełni je kontrolujesz! Automatycznie przeskanuj swoje punkty końcowe pod kątem złośliwego kodu, 0-day i niepożądanych aplikacji. Zweryfikuj autoryzowane skrypty administracyjne i przyjrzyj się wykorzystaniu pamięci przez używane aplikacje.

Dzięki wykorzystaniu opatentowanej technologii Cylance oferujemy darmową usługę przeszukania Twojej sieci

Razem z certyfikowanym inżynierem firmy VIDA sprawdzisz wskazane serwery i stacje robocze oraz urządzenia mobilne (Windows, Linux, macOS, Android i iOS).​
Po zainstalowaniu oprogramowania BlackBerry działający w tle skaner z niskim priorytetem zweryfikuje znajdujące się na dyskach pliki, a innowacyjny model matematyczny oceni związane z nimi ryzyko.​
Opcjonalnie sprawdzimy, czy w środowisku występują anomalie wskazujące na działanie niepożądane (np. grupy APT29 powiązanej z federacją rosyjską).
Usługa jest realizowana w kilku kontrolowanych etapach, więc nie ma ryzyka negatywnego wpływu na środowisko produkcyjne.

Korzyści dla Twojej infrastruktury IT

Analiza wykrytych zagrożeń i rekomendacje dotyczące polityki bezpieczeństwa

Pełna kontrola wykonywanego kodu w ramach przedsiębiorstwa​

Zwiększenie świadomości na temat aktualnie stosowanych zabezpieczeń

Możliwość sprawdzenia jak działają produkty oparte o najnowocześniejsze technologie (Next-Gen AV i system EDR)

Darmowy Proof of Concept

Pracujemy na Twoim środowisku

Minimum nakładu administracyjnego – nasz inzynier jest z Tobą od początku do końca!

Możliwość łatwej zmiany usługi we wdrożenie pełnej ochrony​

Usługa Threat Hunting 4Free
wykorzystuje najnowsze rozwiązania bazujące na modelu AI siódmej generacji

CylancePROTECT  wykrywa i poddaje kwarantannie zagrożenia obecne w infrastrukturze otwartej, odizolowanej oraz wirtualnej. Podejście BlackBerry bazujące na uczeniu maszynowym blokuje szkodliwe działanie jeszcze przed wykonaniem kodu.

CylanceOptics
CylanceOPTICS jest rozwiązaniem klasy EDR (Endpoint Detection and Response) stworzonym, by rozszerzyć ochronę przed zagrożeniami realizowaną przez CylancePROTECT poprzez wykorzystanie AI do identyfkacji i zapobiegania powszechnym incydentom bezpieczeństwa.

CylancePROTECT Mobile

CylancePROTECT Mobile rozszerza i integruje zabezpieczenia wszystkich punktów końcowych. Aplikacja umożliwia szybki dostęp do wszystkich funkcji zabezpieczających urządzenie mobilne oraz pozwala na łatwą implementację podejścia Zero Trust.

Etapy usługi Threat​ Hunting​ 4Free:

  • Etap 1: Weryfikacja wykonywalnego kodu

  • W pierwszej fazie następuje wprowadzenie klienta do używanej technologii oraz demonstracja wykorzystywanych narzędzi. Instalujemy system NGAV i EDR na wybranych przez klienta urządzeniach. Konfigurujemy politykę monitorującą wykonywany kod oraz uruchamiamy skaner działający w tle.​
  • Etap 2: Monitorowanie pamięci i skryptów

  • Druga faza zaczyna się od analizy wyników otrzymanych z pierwszego etapu. Na życzenie klienta, w razie potrzeby blokujemy niepożądane pliki i uruchamiane aplikacje. Włączamy mechanizm monitorowania pamięci i skryptów.​
  • ETAP 3 - Wykrywanie anomalii w sieci​

  • Analizujemy wyniki dotyczące skryptów i wykorzystania pamięci. Na życzenie klienta, w razie potrzeby blokujemy zagrożenia i autoryzujemy skrypty administracyjne. Włączamy monitorowanie anomalii w sieci za pomocą zestawu reguł systemu EDR.​
  • ETAP 4 - Analiza i podsumowanie​

  • Przeglądamy zasygnalizowane incydenty i analizujemy niepokojące zdarzenia. Podsumowujemy cały przebieg usługi i rekomendujemy ewentualne zmiany w ramach polityki bezpieczeństwa.​
W pierwszej fazie następuje wprowadzenie klienta do używanej technologii oraz demonstracja wykorzystywanych narzędzi. Instalujemy system NGAV i EDR na wybranych przez klienta urządzeniach. Konfigurujemy politykę monitorującą wykonywany kod oraz uruchamiamy skaner działający w tle.​
Druga faza zaczyna się od analizy wyników otrzymanych z pierwszego etapu. Na życzenie klienta, w razie potrzeby blokujemy niepożądane pliki i uruchamiane aplikacje. Włączamy mechanizm monitorowania pamięci i skryptów.​
Analizujemy wyniki dotyczące skryptów i wykorzystania pamięci. Na życzenie klienta, w razie potrzeby blokujemy zagrożenia i autoryzujemy skrypty administracyjne. Włączamy monitorowanie anomalii w sieci za pomocą zestawu reguł systemu EDR.​
Przeglądamy zasygnalizowane incydenty i analizujemy niepokojące zdarzenia. Podsumowujemy cały przebieg usługi i rekomendujemy ewentualne zmiany w ramach polityki bezpieczeństwa.​

Dlaczego usługa jest bezpłatna?

Usługa jest bezpłatna, ponieważ zależy nam na promowaniu najnowszej technologi z obszaru cyberbezpieczeństwa. Zbieramy cenne doświadczenie i chętnie dzielimy się wiedzą.

Jakość oferowanych rozwiązań jest dla nas najlepszą reklamą. Nasi klienci cenią niezawodne rozwiązania i łatwe we wdrożeniu, dlatego od początku liczą się praktyczne umiejętności i możliwość sprawdzenia rozwiązania w swojej infrastrukturze. Dzięki czemu zmiana i implementacja nowego AV przebiegnie szybko i bez przeszkód.

FAQ:

Wykonanie usługi jest niezobowiązujące. W ostatnim etapie podsumowujemy cały przebieg i przekazujemy nasze rekomendacje.

Możemy podpisać NDA (umowę o zachowaniu poufności). Troszczymy się o bezpieczeństwo informacji na każdym etapie naszej działalności.
Tak, ale tylko jednego agenta na wskazanej końcówce. Serwer zarządzający jest w chmurze.
Usługa jest bezpłatna

Możesz sprawdzić wszystkie urządzenia w Twojej infrastrukturze.

Instalacja oprogramowania, na którym opiera się usługa nie wymaga restartu stacji roboczej lub serwera.

Tak, nie trzeba odinstalowywać aktualnie posiadanego oprogramowania AV​.

Informacje są przechowywane w AWS, Data Center we Frankfurcie. Wszystko opisane dokładnie tutaj: link

Auto upload, domyślna polityka, zakładka data privacy

Dla sprawnej realizacji usługi konieczne jest zarezerwowanie terminów na sesje online i czasu w wymiarze minimum 4x1h w okresie jednego miesiąca​. Sugerujemy wyznaczenie osoby kontaktowej, z którą będzie mógł współpracować nasz inżynier.
Po zakończeniu usługi wystarczy odinstalować udostępnione oprogramowanie. Możesz również podjąć decyzje o zamianie oprogramowania na pełną licencję.

O nas:

VIDA od 20 lat dostarcza klientom najwyższej klasy rozwiązania w obszarze cyberbezpieczeństwa. Naszym klientom oferujemy nowoczesne rozwiązania oparte na sztucznej inteligencji, autorskie szkolenia i nieograniczone wsparcie techniczne.Naszym atutem jest silny i dojrzały dział techniczny. Możesz mieć pewność, że stworzona przez naszych inżynierów architektura zabezpieczeń pozwoli Ci bezpiecznie i efektywnie korzystać z Twojej firmowej sieci.Do grona naszych klientów należą firmy z sektora MSP, korporacje, jednostki administracji publicznej, a także szkoły i uczelnie.

Zaufali nam:

Nasi eksperci:

Łukasz Kucharski

ŁUKASZ KUCHARSKI

Z branżą IT związany od ponad 15 lat. Jako trener Microsoftu zdobył duże doświadczenie w konfiguracji i zarządzaniu systemami operacyjnymi, wdrażaniu usług katalogowych oraz wirtualizacji.
Daniel Winiarski

daniel winiarski

Inżynier programista, z kilkunastoletnim doświadczeniem w administrowaniu systemami informatycznymi. Entuzjasta Linuksa, specjalizuje się w doborze rozwiązań antywirusowych i systemach EDR.

Case Study:

blackberry kyocera
Aktualności
Bartłomiej Stryczek

Case Study: KYOCERA

Co przesądziło, że japoński gigant na rynku drukarek zdecydował się na rozwiązania BlackBerry?

Bank Spółdzielczy w Pszczynie Antywirus
Case Study
Sebastian Makowski

Case Study: Pszczyński Bank Spółdzielczy

Instytucje finansowe coraz częściej padają ofiarami ataków. Rozwiązaniem jest wdrożenie antywirusa nowej generacji. Sprawdź, jak przebiegało wdrożenie CylancePROTECT w banku spółdzielczym.

polskie-case-study
Case Study
Aleksandra Olczyk

Case Study: PWR

W jaki sposób przebiegało wdrożenie CylancePROTECT w jednej z polskich firm? Dowiesz się z pierwszego polskiego case’a, gdzie relacjonujemy wdrożenie tego innowacyjnego rozwiązania.

bank chroniony BB Protect
BlackBerry
Bartłomiej Stryczek

Case Study: HBOR

Antywirus jak w banku. Jaki antywirus wybrać dla instytucji finansowej? Czym CylancePROTECT przekonał chorwacki bank HBOR?

BlackBerry TreathHunting 4Free
Wypełnij Formularz: