Incident Response
Incydent? Działamy w minutach, nie godzinach.
Kiedy pojawia się zagrożenie, liczy się każda minuta. Nasz zespół SOC wykrywa, analizuje i neutralizuje incydenty zanim wyrządzą szkody — a potem przygotowuje pełną dokumentację dla regulatora.
Zabezpiecz swoją firmęŚredni czas wykrycia ataku w firmach bez dedykowanego SOC
Źródło: IBM Cost of a Data Breach Report 2024
Nasz czas wykrycia — Microsoft Sentinel + zespół analityków 24/7
Średnia z ostatnich 12 miesięcy SecIQ SOC
Im szybciej wykryjesz atak, tym mniejsze straty. Różnica między 194 dniami a 15 minutami to często różnica między drobnym incydentem a wielomilionową stratą.
Jak reagujemy na incydent
Sześć kroków od wykrycia do zamknięcia incydentu. Każdy krok ma określony czas i odpowiedzialnego.
Detekcja
Microsoft Sentinel koreluje sygnały z całego środowiska. Anomalia wykryta — alert trafia do zespołu SOC.
Triage
Klasyfikacja zagrożenia: severity, zakres, potencjalny wpływ. Priorytetyzacja na podstawie kontekstu Twojej infrastruktury.
Containment
Izolacja zagrożonego zasobu: odcięcie od sieci, blokada konta, kwarantanna pliku. Automatycznie lub przez analityka.
Analiza
Głęboka analiza przyczyny: jak doszło do incydentu, co zostało naruszone, jakie dane mogły wyciec. Pełna timeline ataku.
Recovery
Przywrócenie normalnej pracy: usunięcie zagrożenia, przywrócenie usług, weryfikacja integralności danych.
Raport i zgłoszenie CSIRT
Pełna dokumentacja incydentu. Jeśli NIS2 tego wymaga — zgłoszenie do CSIRT w ciągu 24h (wstępne) i 72h (pełne).
SLA per pakiet
Czas reakcji na incydent zależy od wybranego pakietu. Każdy obejmuje pełny proces Incident Response.
| Pakiet | Czas reakcji | Pokrycie | Raportowanie |
|---|---|---|---|
| Podstawowy | < 8 godzin | Pon–Pt, 8:00–18:00 | Raport po incydencie |
| Rozszerzony | < 4 godziny | Pon–Pt, 7:00–22:00 | Raport + zgłoszenie CSIRT |
| Premium | < 1 godzina | 24/7/365 | Raport + CSIRT + briefing zarządu |
Obowiązek KSC 2.0
Raportowanie do CSIRT — robimy to za Ciebie
Ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) nakłada na podmioty kluczowe i ważne obowiązek zgłaszania incydentów do CSIRT w ściśle określonych terminach. Niedotrzymanie terminów to ryzyko kar finansowych.
SecIQ przejmuje cały proces: od klasyfikacji incydentu, przez przygotowanie zgłoszenia, po kontakt z regulatorem. Ty dostajesz kopię raportu — my zajmujemy się resztą.
Wykrycie incydentu
SOC SecIQ wykrywa i klasyfikuje incydent. Rozpoczyna się procedura reagowania.
Wstępne zgłoszenie do CSIRT
Obowiązkowe zgłoszenie wstępne zgodnie z art. 26 KSC 2.0. SecIQ przygotowuje i wysyła za Ciebie.
Zgłoszenie pełne
Szczegółowy raport: zakres, wpływ, podjęte działania, rekomendacje. Gotowy do przekazania regulatorowi.
Raport końcowy
Analiza root cause, lessons learned, wdrożone korekty. Kompletna dokumentacja na wypadek kontroli.
Co jeśli atak się wydarzy w weekend o 3 w nocy?
Cyberprzestępcy nie pracują od 8 do 16. Większość poważnych ataków rozpoczyna się w nocy, w weekendy lub w święta — kiedy zespoły IT nie pracują. Dlatego ochrona 24/7 to nie luksus, a konieczność.
Uporządkuj gotowość na incydent
Umów bezpłatną konsultację — omówimy jak wygląda ochrona Twojej firmy i pokażemy nasz proces reagowania na incydenty.
Incident Response w każdym pakiecie — od 3 900 PLN/mies.