
Umów bezpłatny audyt zerowy. Sprawdzimy na jakim poziomie gotowości jest
Twoja infrastruktura i podpowiemy co trzeba zmienić.
Router od operatora, brak firewalla, nie wiadomo, ile urządzeń działa w sieci, brak centralnego zarządzania. Przed wdrożeniem monitoringu konieczne jest najpierw zbudowanie podstaw infrastruktury.
Jest jakiś firewall, część urządzeń zarządzana centralnie, logi istnieją, ale nikt ich nie zbiera ani nie analizuje. Monitoring możliwy po przeprowadzeniu audytu i korektach.
Nowoczesny firewall z logowaniem, centralne zarządzanie urządzeniami, wstępna segmentacja sieci. Monitoring możliwy, ale z lukami, obejmuje około 60–70% środowiska.
Nowoczesny firewall, ochrona na urządzeniach końcowych, centralne zarządzanie tożsamością, monitoring chmury. Pełny SOC 24/7 możliwy do wdrożenia od razu.


To pierwsza rzecz, którą weryfikujemy. Pytamy: czy firma ma nowoczesny firewall, z którego można pobierać logi? Czy urządzenia sieciowe pozwalają na podgląd i analizę ruchu? Czy sieć jest podzielona na strefy, osobno biuro, serwery, goście i urządzenia IoT? Jak wygląda dostęp zdalny do firmowych zasobów?
Co wyklucza monitoring: tanie routery konsumenckie bez możliwości zarządzania, brak firewalla (tylko urządzenie od operatora), sieć bez jakiegokolwiek podziału na strefy (w takiej sieci atak rozprzestrzenia się bez żadnych barier).
Firma musi wiedzieć, co ma w sieci. Weryfikujemy, czy wszystkie urządzenia działają na wspieranych systemach operacyjnych, czy istnieje centralne zarządzanie komputerami i telefonami, czy wiadomo ile i jakich urządzeń jest podłączonych do sieci oraz jak wygląda sytuacja z prywatnymi urządzeniami pracowników.
Co wyklucza monitoring: stare systemy operacyjne jak Windows 7 czy XP, na których nie można zainstalować agenta ochrony; brak inwentaryzacji urządzeń (nie można monitorować czegoś, o czym nie wiemy, że istnieje), prywatne telefony i laptopy w sieci firmowej bez żadnej kontroli.
Sprawdzamy, czy każdy pracownik ma swoje indywidualne konto, czy konta administratorów są oddzielone od kont do codziennej pracy, czy firma stosuje dwuskładnikowe uwierzytelnianie oraz czy istnieje centralny katalog użytkowników i uprawnień.
Co uniemożliwia monitoring: konta współdzielone, np. jedno konto „admin" dla kilku osób. W efekcie przy incydencie bezpieczeństwa niemożliwe jest ustalenie, kto i co zrobił. To wyklucza rzetelną analizę po włamaniu.
Coraz więcej firm MŚP korzysta z Microsoft 365, Google Workspace czy systemów ERP online. Monitoring musi obejmować również te środowiska. Pytamy o to, jakich narzędzi chmurowych używa firma, czy posiadane licencje umożliwiają dostęp do logów bezpieczeństwa oraz czy pracownicy korzystają z niezatwierdzonych aplikacji.
Co ogranicza monitoring: niższe plany M365 (jak Business Basic) po prostu nie udostępniają logów bezpieczeństwa. Shadow IT, czyli aplikacje używane bez wiedzy działu IT, jest całkowicie poza zasięgiem monitoringu.
Firma nie wie, co ma w sieci, nie ma listy urządzeń, nie ma mapy połączeń. Nie można monitorować czegoś, o czym nie wiemy, że istnieje.
Rozwiązanie: audyt i automatyczna inwentaryzacja.
Switche i routery sprzed dekady nie produkują logów, nie mają API, nie można ich zintegrować z żadnym narzędziem analitycznym.
Rozwiązanie: fizyczna sonda ADQ wpięta bezpośrednio w sieć.
Pracownicy używają Dysku Google, Dropboxa i dziesiątek innych narzędzi bez wiedzy działu IT. Każde z nich to potencjalny wektor ataku, niewidoczny dla standardowych rozwiązań.
Smartfon pracownika bez jakiejkolwiek kontroli w sieci firmowej to czarna dziura. SOC nie zobaczy, co się przez niego dzieje dopóki nie zostanie objęty zarządzaniem.
W niższych planach Microsoft 365 logi bezpieczeństwa są niedostępne. Monitoring chmury jest wtedy niemożliwy bez zmiany subskrypcji.
Nawet gdy logi istnieją, nikt nie ma czasu ich czytać. Informatyk obsługuje helpdesk, drukarki i serwer jednocześnie, a monitoringiem bezpieczeństwa nikt się nie zajmuje. W tej sytuacji nasza usługa SOC jest idealnym rozwiązaniem.
Zaczynamy od bezpłatnego audytu: sprawdzamy, czy Twoja infrastruktura jest gotowa na monitoring i wskazujemy najważniejsze zagrożenia.
