Wdrożenie ochrony tożsamości i dostępów
Nazwa usługi:
no. usługi:
18
kategorie:
Cyberbezpieczeństwo
realizator usługi:
Leads
eksperci realizujący usługę:
Albert Dawid Lewandowski, Maciej Cieśla, Michał Wasielewski
Co?
Usługa polega na wsparciu we wdrożeniu systemów cyberbezpieczeństwa, które pozwolą na obniżenie kosztów operacyjnych w zakresie IT oraz usprawnia proces zarzadzania dostępami wewnątrz przedsiębiorstwa.
Dla kogo?
- Firmy produkcyjne
- Firmy zobligowane do zgodności z ISO27001 lub SOC2
- Startupy
Co otrzymasz?
Doświadczenia firmy Leads wskazują na potencjał do generowania do 35% oszczędności w obszarze utrzymania i dalszego rozwoju systemów informatycznych z naciskiem na obszar zarzadzania tożsamościami i dostępami oraz potencjalne koszty ponoszone przez firmy w sytuacji wystąpienia ataku phishingowe z malwarem. Usługa zapewni odbiorcom wgląd w wydajność ich obecnych systemów, przeanalizuje wykorzystywane konta i ich dostępy oraz zautomatyzuje codzienne zadania dostarczając przy tym bieżący opis całości infrastruktury i ocenę zgodności przedsiębiorstwa z normami ISO27001 czy SOC2. Usługa koncentruje się na najczęstszych problemach i problemach z systemami i urządzeniami oraz zapewnia praktyczny wgląd w działanie systemów redukując potencjalne miejsca ataku Szacuje się potencjalne oszczędności kosztów ubezpieczenia cyberbezpieczeństwa oraz obsługi incydentów cyberbezpieczeństwa lub zakup dodatkowych elementów ochrony.
Opis usługi:
Usługa polega na wsparciu we wdrożeniu systemów cyberbezpieczeństwa, które pozwolą na
obniżenie kosztów operacyjnych w zakresie IT oraz usprawnia proces zarzadzania dostępami
wewnątrz przedsiębiorstwa i zapewnia ochronę dla wewnętrznych systemów służących do
logowania się i zarzadzania dostępami, jak systemy LDAP. Działy operacyjne
i cyberbezpieczeństwa poszukują nowych rozwiązań pozwalających na proaktywne wykrywanie
i blokowanie nieautoryzowanych akcji wewnątrz sieci oraz umożliwiających przeciwdziałanie
akcjom wykonywanym przez złośliwe oprogramowanie, np. malware.
Zautomatyzowany system pozwala na wykrywanie podejrzanych zachowań użytkowników
i kont technicznych, automatyczne wykonywanie akcji, wykonywanie automatyczne audytu w
zakresie tożsamości i zarzadzania dostępami w oparciu o gromadzone dane i algorytmy sztucznej
inteligencji. Zastosowane podejście pozwala na szybka i skuteczna ochronę przy zapewnieniu
zgodności z normami cyberbezpieczeństwa oraz wdrożenie podejścia FinOps pozwalającego
redukować koszty poprzez wykrywanie nieużywanych kont lub usług, za które przedsiębiorstwo
ponosi opłaty.
Analizie i ochronie poddawane są następujące systemy:- Systemy zarzadzania tożsamością
- Systemy zarzadzania dostępami
- Systemy wieloskładnikowego uwierzytelniania
- Bazy danych
- Inne
Jak bedzie wygladac usługa?
- analiza architektury it/ot przedsiębiorstwa
- zdefiniowanie używanych systemów przedsiębiorstwa, które mogą być chronione
- instalacja i konfiguracja systemu
- przeprowadzenie warsztatu z systemu
- dokumentacja i raport z wdrożenia systemu
Co zyskasz?