Incident Response

Incydent? Działamy w minutach, nie godzinach.

Kiedy pojawia się zagrożenie, liczy się każda minuta. Nasz zespół SOC wykrywa, analizuje i neutralizuje incydenty zanim wyrządzą szkody — a potem przygotowuje pełną dokumentację dla regulatora.

Zabezpiecz swoją firmę
194 dni

Średni czas wykrycia ataku w firmach bez dedykowanego SOC

Źródło: IBM Cost of a Data Breach Report 2024

< 15 min

Nasz czas wykrycia — Microsoft Sentinel + zespół analityków 24/7

Średnia z ostatnich 12 miesięcy SecIQ SOC

Im szybciej wykryjesz atak, tym mniejsze straty. Różnica między 194 dniami a 15 minutami to często różnica między drobnym incydentem a wielomilionową stratą.

Jak reagujemy na incydent

Sześć kroków od wykrycia do zamknięcia incydentu. Każdy krok ma określony czas i odpowiedzialnego.

1

Detekcja

Microsoft Sentinel koreluje sygnały z całego środowiska. Anomalia wykryta — alert trafia do zespołu SOC.

2

Triage

Klasyfikacja zagrożenia: severity, zakres, potencjalny wpływ. Priorytetyzacja na podstawie kontekstu Twojej infrastruktury.

3

Containment

Izolacja zagrożonego zasobu: odcięcie od sieci, blokada konta, kwarantanna pliku. Automatycznie lub przez analityka.

4

Analiza

Głęboka analiza przyczyny: jak doszło do incydentu, co zostało naruszone, jakie dane mogły wyciec. Pełna timeline ataku.

5

Recovery

Przywrócenie normalnej pracy: usunięcie zagrożenia, przywrócenie usług, weryfikacja integralności danych.

6

Raport i zgłoszenie CSIRT

Pełna dokumentacja incydentu. Jeśli NIS2 tego wymaga — zgłoszenie do CSIRT w ciągu 24h (wstępne) i 72h (pełne).

SLA per pakiet

Czas reakcji na incydent zależy od wybranego pakietu. Każdy obejmuje pełny proces Incident Response.

PakietCzas reakcjiPokrycieRaportowanie
Podstawowy< 8 godzinPon–Pt, 8:00–18:00Raport po incydencie
Rozszerzony< 4 godzinyPon–Pt, 7:00–22:00Raport + zgłoszenie CSIRT
Premium< 1 godzina24/7/365Raport + CSIRT + briefing zarządu

Obowiązek KSC 2.0

Raportowanie do CSIRT — robimy to za Ciebie

Ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) nakłada na podmioty kluczowe i ważne obowiązek zgłaszania incydentów do CSIRT w ściśle określonych terminach. Niedotrzymanie terminów to ryzyko kar finansowych.

SecIQ przejmuje cały proces: od klasyfikacji incydentu, przez przygotowanie zgłoszenia, po kontakt z regulatorem. Ty dostajesz kopię raportu — my zajmujemy się resztą.

Natychmiast

Wykrycie incydentu

SOC SecIQ wykrywa i klasyfikuje incydent. Rozpoczyna się procedura reagowania.

Do 24h

Wstępne zgłoszenie do CSIRT

Obowiązkowe zgłoszenie wstępne zgodnie z art. 26 KSC 2.0. SecIQ przygotowuje i wysyła za Ciebie.

Do 72h

Zgłoszenie pełne

Szczegółowy raport: zakres, wpływ, podjęte działania, rekomendacje. Gotowy do przekazania regulatorowi.

Do 30 dni

Raport końcowy

Analiza root cause, lessons learned, wdrożone korekty. Kompletna dokumentacja na wypadek kontroli.

Co jeśli atak się wydarzy w weekend o 3 w nocy?

Cyberprzestępcy nie pracują od 8 do 16. Większość poważnych ataków rozpoczyna się w nocy, w weekendy lub w święta — kiedy zespoły IT nie pracują. Dlatego ochrona 24/7 to nie luksus, a konieczność.

24/7/365 monitoring
Dedykowany analityk
Zna Twoją infrastrukturę

Uporządkuj gotowość na incydent

Umów bezpłatną konsultację — omówimy jak wygląda ochrona Twojej firmy i pokażemy nasz proces reagowania na incydenty.

Incident Response w każdym pakiecie — od 3 900 PLN/mies.