Usługi

Produkty

Cyberbezpieczeństwo

Kontakt

PL

Security Operations Center

Zdalne Centrum Bezpieczeństwa

Minimalizuj ryzyko skutecznych ataków cybernetycznych dzięki bieżącemu monitorowaniu kluczowych elementów infrastruktury teleinformatycznej Twojej firmy i natychmiastowej reakcji na pojawiające się incydenty bezpieczeństwa.

Bezpieczeństwo teleinformatyczne Twojej firmy przez całą dobę
WirusykomputerowePodsłuchyWycieki danychAtaki wewnątrzAtaki Email

Wszystko czego potrzebuje Twoje cyberbezpieczeństwo

Pełna ochrona środowiska teleinformatycznego

Monitorowanie

Nieustannie czuwamy nad Twoją infrastrukturą IT, analizując zdarzenia 24/7/365. Wykrywamy incydenty, eliminujemy fałszywe alarmy i klasyfikujemy zagrożenia.

Reakcja na incydenty

Gdy wykryjemy zagrożenie, natychmiast reagujemy. Blokujemy ataki na poziomie routera i dostarczamy konkretne zalecenia, by skutecznie ograniczyć ryzyko.

Bezpieczeństwo sieci

Dbamy o to, aby Twoja sieć była zawsze dobrze zabezpieczona. Analizujemy podatności i wzmacniamy ochronę, aby zapobiec potencjalnym atakom.

SIEM - Microsoft Sentinel

Korzystamy z Microsoft Sentinel, aby aktywnie wyszukiwać i analizować zagrożenia. Automatyzujemy procesy SOC (SIEM+SOAR), dzięki czemu szybciej wykrywamy i neutralizujemy ataki.

Bezpieczeństwo Microsoft 365

Rozszerzamy monitoring na środowisko Microsoft 365. Obserwujemy działania użytkowników i wykrywamy podejrzane aktywności, by skutecznie chronić Twoje dane.

Ochrona serwerów

Zabezpieczamy Twoje serwery – zarówno te lokalne, jak i chmurowe. Monitorujemy logi, wykrywamy anomalie i reagujemy na zagrożenia, zanim staną się problemem.

Threat Intelligence

Na bieżąco analizujemy nowe zagrożenia i techniki ataków cyberprzestępców. Dostarczamy Ci aktualne informacje, byś mógł skutecznie się przed nimi bronić.

Zgodność z regulacjami

Pomagamy Ci spełnić wymogi regulacyjne, między innymi NIS 2, dotyczące aktywnego dbania o cyberbezpieczeństwo i monitorowania zagrożeń.

Nasze linie wsparcia

Doświadczeni eksperci

Nasz zespół składa się z doświadczonych i certyfikowanych analityków cyberbezpieczeństwa.

Linia 1 -
Analitycy monitorujący alerty, filtrują fałszywe alarmy i eskalują incydenty wymagające głębszej analizy.
Linia 2 -
Doświadczeni analitycy odpowiedzialni za szczegółową analizę incydentów, identyfikację wektorów ataku i koordynację działań zaradczych w celu ograniczenia skutków zagrożeń.
Linia 3 -
Eksperci ds. cyberbezpieczeństwa zajmujący się zaawansowaną analizą ataków, proaktywnym wykrywaniem zagrożeń (threat hunting) oraz opracowywaniem strategii i narzędzi obronnych.

Prosta i skuteczna poprawa bezpieczeństwa dla Twojej firmy

W jaki sposób działamy?

Aby skutecznie chronić Twoją firmę przed cyberzagrożeniami, dostarczamy dedykowany router w ramach wybranego planu usługi. Dzięki temu możemy w czasie rzeczywistym analizować potencjalne zagrożenia. Nasze rozwiązanie nie tylko eliminuje konieczność zakupu nowego sprzętu, ale również zapewnia jego optymalne skonfigurowanie zgodnie z aktualnymi standardami bezpieczeństwa.

Wymiana routera pozwala nam na proaktywne działanie – W przypadku wykrycia incydentu nasi specjaliści natychmiast wdrażają procedury obronne, minimalizując ryzyko strat i przestojów w firmie. Dzięki częściowej kontroli nad infrastrukturą sieciową, możemy skutecznie izolować zagrożone systemy, zapobiegając ich dalszej infekcji. To sprawia, że ataki są neutralizowane zanim zdążą wyrządzić realne szkody.

Twój system IT jest stale monitorowany przez nasz wykwalifikowany zespół, który działa 24/7/365. Dzięki zaawansowanym mechanizmom analizy alertów bezpieczeństwa jesteśmy w stanie precyzyjnie rozróżnić fałszywe alarmy od realnych incydentów, co zapewnia skuteczniejszą ochronę i szybszą reakcję na potencjalne zagrożenia.

Bezpieczeństwo Twojej firmy to nie tylko ochrona przed atakami, ale także zgodność z obowiązującymi regulacjami i standardami. Nasza usługa spełnia najwyższe wymagania w zakresie cyberbezpieczeństwa. Z nami możesz mieć pewność, że Twoja infrastruktura IT jest w najlepszych rękach.

Cyberbezpieczeństwo
dostosowane do Twoich potrzeb

Przykładowa kalkulacja dla firmy do około 100 osób

Pricing plan comparison
Essential plan
Plus plan
Premium plan
Zakres usługi
Reagowanie na incydenty zgodnie z ustaloną ścieżką eskalacyjną (opracowaną podczas audytu zerowego) Included in Starter Included in Growth Included in Scale
Analiza incydentów pod kątem fałszywych alarmów (false-positive) Included in Starter Included in Growth Included in Scale
Konfiguracja i zabezpieczenie routera zgodnie z najlepszymi praktykami Included in Starter Included in Growth Included in Scale
Ciągłe usprawnienia w zabezpieczeniach routera w celu zwiększenia ochrony Included in Starter Included in Growth Included in Scale
Alertowanie do właściwego administratora (pod)systemu Included in Starter Included in Growth Included in Scale
Wsparcie w podejmowaniu decyzji dotyczących reakcji na incydenty Included in Starter Included in Growth Included in Scale
Doradztwo poincydentowe – analiza i rekomendacje po wystąpieniu incydentu Included in Starter Included in Growth Included in Scale
Blokowanie i eliminacja zagrożeń możliwych do rozwiązania na poziomie routera Included in Starter Included in Growth Included in Scale
Automatyczna analiza ponad 55 000 sygnatur oraz ich bieżąca aktualizacja Included in Starter Included in Growth Included in Scale
Tworzenie i zarządzanie regułami detekcji zagrożeń (custom detection rules) Included in Starter Included in Growth Included in Scale
Raportowanie incydentów do organów państwowych zgodnie z NIS 2 Included in Starter Included in Growth Included in Scale
Usługa oparta na Microsoft Sentinel – zaawansowany system monitorowania bezpieczeństwa Included in Starter Included in Growth Included in Scale
Parametry usługi
Miesięczny limit logów Starter includes: 16 GB Growth includes: 32 GB Scale includes: 128 GB
Retencja logów (miesiące) Starter includes: 3 Growth includes: 6 Scale includes: 12
Automatyczne monitorowanie logów Starter includes: 24/7/365 Growth includes: 24/7/365 Scale includes: 24/7/365
Czas pracy podczas incydentów Starter includes: 8/5 Growth includes: 8/7 Scale includes: 24/7 z priorytetowym SLA
Linie wsparcia Starter includes: L1, L2 Growth includes: L1, L2 Scale includes: L1, L2, L3
Raportowanie Starter includes: Miesięczne Growth includes: Miesięczne Scale includes: Zgodnie z ustaleniami
Czasy reakcji (godziny)
Incydent - waga niska Starter includes: 12 Growth includes: 8 Scale includes: 4
Incydent - waga średnia Starter includes: 4 Growth includes: 3 Scale includes: 2
Incydent - waga wysoka Starter includes: 1,5 Growth includes: 1 Scale includes: 0,5
Parametry dodatkowe
Dostarczany sprzęt Starter includes: Dream Machine Pro Growth includes: Dream Machine SE Scale includes: Enterprise Fortress Gateway
Czy pracujemy na sprzęcie klienta Starter includes: - Growth includes: - Scale includes:
Czas audyty zerowego (dni) Starter includes: 2 Growth includes: 2 Scale includes: 4
Czas wdrożenia (dni) Starter includes: 5 Growth includes: 5 Scale includes: 10
Cena (netto)
Abonament miesięczny Koszt: 3 990 PLN Koszt: 5 990 PLN Koszt: 13 900 PLN
Opłata instalacyjna Koszt: 3 990 PLN Koszt: 5 990 PLN Koszt: 13 900 PLN
Essential plan
Plus plan
Premium plan

Potrzebujesz więcej?

Dodatki, o które możesz rozszerzyć naszą usługę

Dodatkowa lokalizacja
Rozszerzenie zakresu monitoringu o nową lokalizację (dodatkowe wdrożenie). Koszt - jednorazowy koszt wdrożenia za każdą lokalizację, wzrost miesięcznego abonamentu o 30%
Dodatkowe 16 GB logów
Rozszerzenie limitu monitorowanych danych - koszt 500 PLN/miesiąc
Monitoring środowiska M365
Rozszerzenie zakresu monitoringu o środowisko Microsoft 365 - koszt dodatkowy 100 PLN/miesiąc
Ulepszenie routera do EFG
Zmiana sprzętu na Enterprise Fortress Gateway rozszerza zakres monitorowanych sygnatur do 95 000+ i pozwala na deszyfrowanie SSL/TLS. Koszt - jednorazowo 10 000 PLN i 500 PLN/miesiąc
Defender for Cloud
Wykrywaj więcej zagrożeń na serwerach za pomocą dedykowanego rozwiązania Microsoft Defender for Cloud.
Zmień liczbę użytkowników
Cennik został opracowany dla firmy około 100 osobowej. Jeśli chcesz, nasz doradca dostosuje parametry.
ZAINTERESOWANY?

Nie czekaj, zacznij dbać o

cyberbezpieczeństwo od zaraz!

Niezobowiązująca rozmowa pomoże odpowiedzieć na Twoje pytania i wyjaśnić szczegóły oferty

Nigriv ® jest prawnie chroniony przez Urząd Patentowy Rzeczypospolitej Polskiej.