Usługi

System monitoringu parametrów środowiskowych do systemu Zabbix

UsługiBV Grupa oferuje sprzętowy system pomiaru różnych fizycznych parametrów środowiskowych i monitorowania pracy różnych urządzeń przeznaczony specjalnie do współpracy z systemem Zabbix. Jest to jedyny na rynku system tworzony od początku z myślą o współpracy z...

Zimbra alternatywa dla MS Exchange

Zimbra Collaboration Suite jest rozbudowanym systemem poczty elektronicznej oraz współpracy między użytkownikami. Jest kompletną opensource’ową alternatywą dla MS Exchange, z tym, że oferuje nawet większe możliwości. Umożliwia wspólne prowadzenia…

Niszczenie nośników danych

Usługi BV grupa świadczy usługi niszczenia nośników danych jak dyski twarde, taśmy, CD, DVD itd. Nasze usługi bezpiecznego niszczenia nośników danych oparte są na fizycznym niszczeniu nośników danych i zapewniają poziom usunięcia danych zgodny ze Standardami US...

Utylizacja sprzętu komputerowego

Usługi BV grupa świadczy usługi odbioru i utylizacji sprzętu komputerowego. Odbieramy wszystkie zużyte lub niesprawne sprzęty komputerowe – komputery, drukarki, monitory i inne. Zapewniamy odbiór tego typu odpadów bez względu na ilości i odległość oraz bezpieczne dla...

Inteligentny Budynek

Oferujemy System wizualizacji, automatyzacji zadań i integracji dla budynków budowanych z użyciem EIB/KNX. W każdym nowoczesnym budynku znajduje się szereg systemów które mają własne komputerowe sterowanie. Nie dotyczy to już tylko bardziej…

Monitorowanie Infrastruktury Zabbix

Usługi Monitorowanie Infrastruktury w oparciu o system Zabbix W ostatnim czasie coraz większe znaczenie ma monitorowanie sieci, serwerów i innych urządzeń (kamer, systemów komputerowych służących produkcji itp.). Rozwiązania monitorujące automatyzują pracę...

Audyty Informatyczne

Usługi Dzięki doświadczeniu zdobytemu w obsłudze dużych firm z rynku Enterprise o informatyce myślimy w kategoriach całkowitego kosztu posiadania i zwrotu z inwestycji i liczenia korzyści biznesowych z systemów IT. Oferujemy audyty informatyczne polegające na ocenie...

Infrastruktura IT

Usługi W ramach obsługi systemów informatycznych zajmujemy się dostarczaniem kompleksowych rozwiązań systemowych, opartych na produktach MS Windows NT/2000, MS BackOffice oraz UNIX/Linux. W celu zapewnienia najwyższej jakości usług naszym…

Akceleracja WAN

Usługi Proponuje systemy do akceleracji połączeń w sieciach WAN dla firm posiadających rozproszoną wielodziałową strukturę. Korzystamy ze światowych liderów rozwiązań do optymalizacji i akceleracji sieci WAN: RIVERBED jest akceleratorem transmisji danych…

Bezpieczeństwo

Usługi Bezpieczeństwo IT w wydaniu firmy BV Systemy obejmuje zabezpieczenie przed skutkami katastrof, klastry, systemy backupu oraz zabezpieczenie firm przed niepożądanym ujawnianiem informacji.Firma posiada wieloletnie doświadczenie w projektach bezpieczeństwa...

Backup i archiwizacja

Usługi W dziedzinie pamięci masowych firma ma wieloletnie doświadczenie w sprzedaży i wdrożeniach macierzy dyskowych, bibliotek taśmowych, systemów archiwizacji danych, wirtualizacji infrastruktury pamięci masowych i nowoczesnych architektur…

Lotus Notes – migracje i integracja

Usługi Mamy duże doświadczenie w pracy z klientami, którzy zamierzają wyjść lub wyszli z systemu IBM Notes Lotus Notes / IBM Notes - migracje Świadczymy usługi migracji poczty i aplikacji z systemu Lotus Notes na inne systemy pocztowe i pracy grupowej. Dodatkowo...

Optymalizacja i konsolidacja

Usługi BV Grupa oferuje usługi w zakresie optymalizacji i konsolidacji infrastruktury. Wykorzytując techologie takie jak wirtualizacja, akceleracja wan, usługi chmurowe, w połączeniu z użyciem nowych wersji oprogramowania wspomagającego (backupowe, przechowywania...

Doradztwo IT

Przeprowadzenie wieloobszarowego audytu w firmie
Inwentaryzacja systemu IT (infrastruktura i aplikacje wraz z ich powiązaniami)
Strategia uporządkowania systemu IT
Analiza procesów biznesowych w firmie
Opracowanie strategii rozwoju infrastruktury IT pod kątem usprawnienia procesów biznesowych lub redukcji kosztów

Redukcja kosztów utrzymania IT

Oferujemy przeprowadzenie gruntownego przeglądu kosztów utrzymania infrastruktury IT w firmie, wraz z utrzymaniem łączy internetowych, aplikacji, usługami serwisowymi, kosztem materiałów eksploatacyjnych. Po przeprowadzeniu przeglądu wraz z zarządem firmy klienta wprowadzamy mechanizmy obniżające koszty funkcjonowania działu IT.

Outsourcing IT

Usługi MODELE WSPÓŁPRACY: Całkowity outsourcing wybranych obszarów IT np. helpdesk, obsługa środowiska desktopów, lub np. poczta/exchange elastyczna liczba ludzi, brak problemów z zatrudnianiem, urlopami, zwolnieniami. Firmowy dział IT może się zająć ważniejszymi...

Usługi serwisowe

Usługi Poniżej przedstawiono szczegółowy zakres oferty BV Systemy w formie stałych umów serwisowych. Aby zapoznać się z ofertą usług w innych dziedzinach, jak również z dostępnymi pakietami usług zajrzyj na stronę PRODUKTY. Nadzór nad siecią komputerową Serwis sieci,...

Wirtualizacja

Usługi Wirtualizacja zwiększa redundancję i bezpieczeństwo danych na wypadek awarii sprzętowej. Obniża koszty energii elektrycznej poprzez konsolidacje serwerów. Uniezależnia systemy od warstwy sprzętowej. Daje możliwość dokładnego odwzorowania środowiska...

Tworzenie i utrzymanie aplikacji

Mamy kilkunastoletnie doświadczenie w tworzeniu, wdrażaniu i projektowaniu oprogramowania oraz w dziedzinie technologii portalowych. Nasze oprogramowanie w ciągu historii firmy znalazło zastosowanie w kilkuset firmach w Polsce. Pełna oferta…

Bezpieczeństwo IT

Usługi Bezpieczeństwo IT w wydaniu firmy BV Systemy obejmuje zabezpieczenie przed skutkami katastrof, klastry, systemy backupu oraz zabezpieczenie firm przed niepożądanym ujawnianiem informacji. Oferujemy grupę usług zabezpieczających środowisko do prowadzenia biznesu...

Projekty pamięci masowych

Usługi   W dziedzinie pamięci masowych firma ma wieloletnie doświadczenie w sprzedaży i wdrożeniach macierzy dyskowych, bibliotek taśmowych, systemów archiwizacji danych, wirtualizacji infrastruktury pamięci masowych i nowoczesnych architektur pamięci masowych....

Zadzwoń

lub wypełnij formularz

Security Operations Center

Usługi Centrum Bezpieczeństwa w rozumieniu firmy BV Grupa oznacza outsourcing wszelkich usług związanych z:

– całodobową reakcją na incydenty bezpieczeństwa [incydent response], wraz z odpowiednim dokumentowaniem tych incydentów w systemie zgłoszeniowym [SIEM – security incident and event managment]

– bieżącym wykrywaniem i prewencyjnym monitoringiem zagrożeń poprzez odpowiednie oprogramowanie monitorujące środowisko IT klienta [EDR / NDR]. Wchodzi w to szereg narzędzi o charakterze antywirusowym, sond sieciowych itp. Zarządzaniem wszystkimi systemami związanymi z bezpieczeństwem.

– zakładaniem pułapek mających na celu wczesne wykrycie naruszeń bezpieczeństwa [honeypot, pułapki w formie plików itp.]

– doradztwem w zakresie budowy bezpiecznej firmy tj. bezpieczna architektura rozwiązań IT, odpowiednie procedury postępowania

– testami bezpieczeństwa w tym testy penetracyjne, itp.

– zgodności z normami, które wymagane są od klientów (np. norm wchodzących na poszczególne rynki) – w szczególności norm NIS2

– budową infrastruktury odtworzeniowej w przypadku skutecznego włamania / zaszyfrowania i zniszczenia podstawowej infrastruktury klienta. Tzw. „cyfrowa twierdza”. Realizujemy taką infrastrukturę w sposób „nie nonsensowny” tj. wychodząc nie z potrzeby stworzenia teoretycznie niepenetrowalnej i absolutnie bezpiecznej ale w praktyce drogiej i mało użytecznej w praktyce twierdzy ale raczej z wiedzy na temat realnego procesu odtwarzania w faktycznych sytuacjach życiowych zaszyfrowania infrastruktury.

– grupą szybkiego reagowania po wystąpieniu naruszenia bezpieczeństwa. W skład tej grupy wchodzą ludzie, którzy już uczestniczyli w likwidowaniu skutków ataków hackerskich, zaszyfrowania danych, spotkali się z sytuacjami żądań okupu itp.
– pomoc w zgłoszeniach ataków

Pojęcia związane z SOC

Przy wdrożeniu usługi outsourcingu Centrum Bezpieczeństwa warto rozumieć podstawowe pojęcia związane z tym tematem:

SIEM – Security Information and Event Management – używamy autorskiego rozwiązania na bazie rozwiązań komercyjnych i open source.

SOAR – Security Orchestration, Automation And Response – nasz system SIEM pełni również rolę systmu SOAR

UTM – Security Information and Event Management – współpracujemy z istniejącymi u klienta rozwiązaniami UTM lub wdrażamy / instalujemy tego typu urządzenia.

IPS/HIPS – (Host) Intrusion Prevention System

BDS – Breach Detection System – realizujemy integrację z tego typu systemami na przykład na poziomie logów z tych systemów i wykrywanie zagrożeń na podstawie logów

DLP/HDLP – (Host)Data Loss Prevention

W ramach budowy SOC wdrażamy integrację z innymi systemami posiadanymi przez klienta a szczególnie w zakresie:

CCTV – Closed Circuit Television – systemu wideomonitoringu

BMS – Building Management Systems – systemu automatyki budynkowej

ACS – Access Control System – systemu kontroli dostępu

2FA/MFA – Two Factor Authentication/Multifactor Authentication – uwierzytelniania

CASB – Cloud Access Security Broker – chmurowych systemów bezpieczeństwa

NAC – Network Admission Control – systemu dostępu do sieci

AV – AntiVirus – głównymi dostawcami systemów antywirusowych (ESET NOD, DEFENDER) – używamy nie tyle ich funkcji antywirusowej ale funkcjonalności związanych z EDR (wykrywaniem i raportowaniem zagrożeń)

NGAV – Next Generation AntiVirus

EDR – Endpoint Detection and Response – u większości klientów tą rolę pelni system antywirusowy

PAM – Privileged Access Management – wdrażamy strategię dostępu dla administratorów jak również narzędzia monitorujące ten dostęp,

RMS – Rights Management System – wdrażamy lub integrujemy się z istniejącymi systemami

Vulnerability Scanner – skaner podatności

Schemat postępowania (od czego zacząć)

Ankieta dotycząca środowiska klienta, celów wdrożenia SOC – Współpracę zczynamy od zapoznania się z potrzebami klienta, mamy wypracowaną ankietę która ułatwia rozpoczęcie współpracy.

Wycena – kolejnym etapem jest wstępna wycena na podstawie której można rozpocząć współpracę.

Podpisanie umowy na okres wstępny (wdrożenie) i na okres zasadniczego świadczenia usługi.

Okres 1 – wdrożenie: okres ten obejmuje budowę systemów bezpieczeństwa (właściwe wdrożenie EDR i innych systemów), oraz tworzenie procedur związanych z obsługą danego klienta. W tym okresie też są wdrażane niezbędne zmiany w konfiguracji systemow klienta (np. przebudowa systemu backupowego tak, aby był bezpieczny w przypadku próby zaszyfrowania itp)

Okres 2 – standardowy okres świadczenia usługi SOC:rutynowa obsługa istniejącego stabilnego śrooowiska klienta.

Spełnienie normy NIS2

Istotnym czynnikiem który wpływa na potrzebę utworzenia SOC jest oczywiście zapewnienie bezpieczeństwa w przypadku cyberataków. Ale dla wielu firm ważne jest też spełnienie nowych norm bezpieczeństwa NIS2. Normy te obejmują m.in. urzędy, firmy zajmujące się ogrzewaniem i chłodzeniem, mediami (np. ścieki), pocztę i kurierów, odpady, produkcję i sprzęt transportowy, żywność (przetwarzanie i dysrybucję).

Dyrektywa NIS określała dwie główne kategorie podmiotów objętych ochroną – operatorów usług kluczowych i odpowiednich dostawców usług cyfrowych – przy czym wymagań dotyczących drugiej grupy jest więcej. Zapisy ramowe NIS ułatwiały państwom członkowskim UE zidentyfikować obie te kategorie. W załączniku II do pierwszej wersji dyrektywy wymieniono rodzaje działalności objętych ochroną:

  • energetyka, sektor naftowy i gazowy;

  • transport lotniczy, kolejowy i drogowy;

  • opieka zdrowotna;

  • bankowość;

  • rynki finansowe;

  • zaopatrzenie w wodę pitną;

  • infrastruktura cyfrowa.

W NIS2 znacząco rozszerzono tę listę, dodając nową kategorię podmiotów ważnych, które muszą spełniać kluczowe wymagania. Do kategorii tej należą:

  • gospodarowanie odpadami;

  • produkcja;

  • dostawcy usług IT i bezpieczeństwa;

  • usługi pocztowe i kurierskie;

  • przedsiębiorstwa branży chemicznej;

  • przetwórstwo żywności;

  • podmioty badawcze;

  • sieci społecznościowe i dostawcy usług cyfrowych.

Wymagania mogą również dotyczyć niektórych podmiotów dostarczających towary do UE, takich jak dostawcy objętych dyrektywą organizacji. Ich zgodność z regulacjami może być zatem konieczna.

    Zadzwoń

    lub wyślij formularz