Obsługa incydentów cyberbezpieczeństwa

Obsługa incydentów cyberbezpieczeństwa

Aktualne przepisy prawa nakładają obowiązek zgłaszania incydentów bezpieczeństwa przez podmioty krajowego systemu cyberbezpieczeństwa. Reagowanie na incydenty wymaga specjalistycznej wiedzy i doświadczenia w kilku obszarach technicznych, a to wiąże się z kosztami zatrudnienia specjalistów. Nie musisz jednak posiadać pracowników na etacie oddelegowanych do tego zadania. Podwykonawcy, z racji szerokich kompetencji oraz zdobytego doświadczenia często posiadają głębszą wiedzę na temat wykrywania włamań, kryminalistyki, luk w zabezpieczeniach i innych aspektów bezpieczeństwa. Krajowy Instytut Cyberbezpieczeństwa oferuje obsługę incydentów w modelu usługi, czyli wtedy gdy tego potrzebujesz.

Obsługa i zgłaszanie incydentu bezpieczeństwa

Zgodnie z projektem nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa, wymogiem będzie tzw. wczesne ostrzeżenie o incydencie poważnym, w terminie nie późniejszym niż 24 godziny od jego wykrycia, do CSIRT sektorowego. Z kolei na zgłoszenie incydentu poważnego od jego wykrycia instytucje będące podmiotami kluczowymi i ważnymi (w myśl ww. projektu ustawy) będą miały czas do 72 godzin. Nowe wymogi, a także znaczne poszerzenie listy podmiotów ważnych i kluczowych w nowym KSC oznacza jedno – konieczność pilnego zaplanowania i przygotowania przez wiele instytucji zdolności reagowania na incydenty.

Zarządzanie incydentami cyberbezpieczeństwa oraz procedury obsługi i raportowania incydentów

W sytuacji ograniczonych funduszy, braku personelu czy sporadycznych potrzeb reagowania na incydenty niektóre podmioty mogą potrzebować jedynie niepełnoetatowych członków zespołu reagowania na incydenty, który będzie niejako wirtualnym zespołem reagowania. W tej kwestii chętnie pomoże Państwu nasz Instytut. Nie tylko dopilnujemy niezbędnych terminów i procedur, ale także podejdziemy kompleksowo do zagadnienia reagowania na incydenty, inicjując – w razie Państwa zainteresowania – takie działania jak:
⦁ utworzenie polityki i planu reagowania na incydenty
⦁ opracowanie procedur obsługi i raportowania incydentów
⦁ ustalanie wytycznych dotyczących komunikowania się ze stronami zewnętrznymi w sprawie incydentów
⦁ pisemne wytyczne dotyczące priorytetyzacji incydentów
⦁ nawiązanie relacji i linii komunikacji pomiędzy zespołem reagowania na incydenty a innymi grupami, zarówno wewnętrznymi (np. działem prawnym), jak i zewnętrznymi (np. organami ścigania)
⦁ szkolenie personelu IT w zakresie przestrzegania standardów bezpieczeństwa organizacji oraz zasad i procedur dotyczących właściwego korzystania z sieci, systemów i aplikacji.

Co wchodzi w skład polityki zarządzania incydentami?

· Procedura wyznaczania i zgłaszania osoby kontaktowej do odpowiedniego CSIRT (np. CSIRT NASK, CSIRT GOV, CSIRT MON)
· Procedura zgłaszania incydentu – określenie kanałów i formy zgłaszania zdarzeń przez pracowników
· Procedura ewidencji i klasyfikacji incydentów
· Procedura reagowania na incydenty i ich eskalacji
· Procedura analizy przyczyn i wdrażania działań naprawczych
· Harmonogram przeglądów i testów procedur bezpieczeństwa

Dlaczego istotne jest utworzenie polityki zarządzania incydentami?

· Spełnienie wymogów ustawy o KSC i uniknięcie potencjalnych sankcji
· Uporządkowanie i usystematyzowanie procesów w JST
· Zwiększenie poziomu bezpieczeństwa informacji i ciągłości działania urzędu
· Podniesienie świadomości pracowników w zakresie cyberzagrożeń
· Wzrost zaufania mieszkańców danego regionu do instytucji publicznych

Obsługa incydentów cyberbezpieczeństwa

Wspólnie zadziałajmy, by ochronić Państwa dane! KICB gwarantuje jak najszybsze odizolowanie i wyeliminowanie atakujących, zapewnia zgodność z przepisami dotyczącymi prywatności danych oraz bezpieczne odzyskanie danych z jak najmniejszymi szkodami dla organizacji.

Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej

Doradca cyberbezpieczeństwa – czytaj więcej

Pozostałe wpisy

Odszyfrowywanie danych

Oprócz pomocy w odszyfrowywaniu danych, zwrócimy Twoją uwagę na przyczynę, która temu zawiniła i wskażemy

czytaj więcej

Pomoc w pozyskiwaniu funduszy unijnych – dotacje dla firm

Oferujemy pełen pakiet usług związanych z pozyskiwaniem funduszy unijnych oraz dotacji czy grantów z innych

czytaj więcej

Ubezpieczenia cyber security

Oferujemy kompleksową pomoc - mowa zarówno o spełnieniu warunków do objęcia ubezpieczeniem, jak i ogólnej

czytaj więcej

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron. Testy

czytaj więcej

Szkolenie z wdrożenia SZBI zgodnie z normą ISO 27001

Zapraszamy na praktyczne szkolenia z wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z międzynarodową normą ISO

czytaj więcej

Szkolenia z dofinansowaniem Krajowego Funduszu Szkoleniowego

Możesz ubiegać się o dofinansowanie szkoleń prowadzonych w dowolnej formule – stacjonarnie, zdalnie czy też

czytaj więcej

Doradztwo i pomoc w przetargach IT

Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w

czytaj więcej

Polityka backupu

Backup danych to nie tylko wymóg związany z przepisami RODO, ale także kluczowy element funkcjonowania

czytaj więcej

OSINT firm

Biały wywiad jest nieodzownym elementem również w sferze IT. Często wykorzystywany jest m.in. w trakcie

czytaj więcej

Monitorowanie bezpieczeństwa infrastruktury IT

Monitorowanie bezpieczeństwa to dziś nieodzowny element pracy związanej z opieką nad infrastrukturą informatyczną. Zajmujemy się

czytaj więcej

Doradztwo IT i asysta techniczna

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, asysta techniczna przy

czytaj więcej

Ustawa KSC audyt dla operatorów usług kluczowych

Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż

czytaj więcej

Analiza bezpieczeństwa sieci

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur. Cena analizy ustalana jest indywidualnie,

czytaj więcej

Wdrożenie systemu SIEM

Jeśli chcesz chronić swoje dane i infrastrukturę, szybciej wykrywać i analizować incydenty, spełniać wymogi audytowe

czytaj więcej