Obsługa incydentów cyberbezpieczeństwa

Obsługa incydentów cyberbezpieczeństwa

Aktualne przepisy prawa nakładają obowiązek zgłaszania incydentów bezpieczeństwa przez podmioty krajowego systemu cyberbezpieczeństwa. Reagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże się z kosztami zatrudnienia specjalistów. Nie musisz jednak posiadać pracowników na etacie oddelegowanych do tego zadania. Podwykonawcy, z racji szerokich kompetencji oraz zdobytego doświadczenia często posiadają głębszą wiedzę na temat wykrywania włamań, kryminalistyki, luk w zabezpieczeniach i innych aspektów bezpieczeństwa. Krajowy Instytut Cyberbezpieczeństwa oferuje obsługę incydentów w modelu usługi, czyli wtedy gdy tego potrzebujesz.

Obsługa i zgłaszanie incydentu bezpieczeństwa

Zgodnie z projektem nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa, wymogiem będzie tzw. wczesne ostrzeżenie o incydencie poważnym, w terminie nie późniejszym niż 24 godziny od jego wykrycia, do CSIRT sektorowego. Z kolei na zgłoszenie incydentu poważnego od jego wykrycia instytucje będące podmiotami kluczowymi i ważnymi (w myśl ww. projektu ustawy) będą miały czas do 72 godzin. Nowe wymogi, a także znaczne poszerzenie listy podmiotów ważnych i kluczowych w nowym KSC oznacza jedno – konieczność pilnego zaplanowania i przygotowania przez wiele instytucji zdolności reagowania na incydenty.

Zarządzanie incydentami cyberbezpieczeństwa oraz procedury obsługi i raportowania incydentów

W sytuacji ograniczonych funduszy, braku personelu czy sporadycznych potrzeb reagowania na incydenty niektóre podmioty mogą potrzebować jedynie niepełnoetatowych członków zespołu reagowania na incydenty, który będzie niejako wirtualnym zespołem reagowania. W tej kwestii chętnie pomoże Państwu nasz Instytut. Nie tylko dopilnujemy niezbędnych terminów i procedur, ale także podejdziemy kompleksowo do zagadnienia reagowania na incydenty, inicjując – w razie Państwa zainteresowania – takie działania jak:
⦁ utworzenie polityki i planu reagowania na incydenty
⦁ opracowanie procedur obsługi i raportowania incydentów
⦁ ustalanie wytycznych dotyczących komunikowania się ze stronami zewnętrznymi w sprawie incydentów
⦁ pisemne wytyczne dotyczące priorytetyzacji incydentów
⦁ nawiązanie relacji i linii komunikacji pomiędzy zespołem reagowania na incydenty a innymi grupami, zarówno wewnętrznymi (np. działem prawnym), jak i zewnętrznymi (np. organami ścigania)
⦁ szkolenie personelu IT w zakresie przestrzegania standardów bezpieczeństwa organizacji oraz zasad i procedur dotyczących właściwego korzystania z sieci, systemów i aplikacji.

Co wchodzi w skład polityki zarządzania incydentami?

· Procedura wyznaczania i zgłaszania osoby kontaktowej do odpowiedniego CSIRT (np. CSIRT NASK, CSIRT GOV, CSIRT MON)
· Procedura zgłaszania incydentu – określenie kanałów i formy zgłaszania zdarzeń przez pracowników
· Procedura ewidencji i klasyfikacji incydentów
· Procedura reagowania na incydenty i ich eskalacji
· Procedura analizy przyczyn i wdrażania działań naprawczych
· Harmonogram przeglądów i testów procedur bezpieczeństwa

Dlaczego istotne jest utworzenie polityki zarządzania incydentami?

· Spełnienie wymogów ustawy o KSC i uniknięcie potencjalnych sankcji
· Uporządkowanie i usystematyzowanie procesów w JST
· Zwiększenie poziomu bezpieczeństwa informacji i ciągłości działania urzędu
· Podniesienie świadomości pracowników w zakresie cyberzagrożeń
· Wzrost zaufania mieszkańców danego regionu do instytucji publicznych

Obsługa incydentów cyberbezpieczeństwa

Wspólnie zadziałajmy, by ochronić Państwa dane! KICB gwarantuje jak najszybsze odizolowanie i wyeliminowanie atakujących, zapewnia zgodność z przepisami dotyczącymi prywatności danych oraz bezpieczne odzyskanie danych z jak najmniejszymi szkodami dla organizacji.

Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej

Doradca cyberbezpieczeństwa – czytaj więcej

Pozostałe wpisy

Szkolenie z wdrożenia SZBI zgodnie z normą ISO 27001

Zapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO

czytaj więcej

Polityka backupu

Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania

czytaj więcej

Szkolenia z dofinansowaniem Krajowego Funduszu Szkoleniowego

Możesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też

czytaj więcej

Ustawa KSC audyt dla operatorów usług kluczowych

Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż

czytaj więcej

Doradztwo i pomoc w przetargach IT

Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w

czytaj więcej

Odszyfrowywanie danych

Jesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.

czytaj więcej

OSINT firm

OSINT, inaczej biały wywiad (ang. Open Source Intelligence) to nic innego jak legalny, zgodny z

czytaj więcej

Analiza bezpieczeństwa sieci

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.

czytaj więcej

Monitorowanie bezpieczeństwa infrastruktury IT

Monitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się

czytaj więcej

Pomoc w pozyskiwaniu funduszy unijnych – dotacje dla firm

Prowadzisz przedsiębiorstwo? Szukasz dodatkowego wsparcia finansowego dla swoich pomysłów, nowych gałęzi rozwoju czy wzrostu kompetencji

czytaj więcej

Ubezpieczenia cyber security

Brak właściwej ochrony może skutkować nie tylko wspomnianą już kradzieżą danych, ale również zachwianiem ciągłości

czytaj więcej

Doradztwo IT i asysta techniczna

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach

czytaj więcej

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.

czytaj więcej