Adres siedzibyAdres siedziby ul. Zabrska 49, 44-177 Paniówki, tel.: +48 (32) 338 92 28 | Dział handlowy: 510 019 048
biuro@itd24.pl
Szeroki
wybór produktów
Profesjonalna
obsługa klienta
Wysoka jakość
obsługi

Cyberbezpieczny Samorząd

Cyberbezpieczny Samorząd

Dofinansowanie jednostek samorządowych w kwestiach cyberbezpieczeństwa

Cel/podstawa programu

Dnia 19 lipca rozpoczął się nabór do programu Cyberbezpieczny Samorząd. Pozwala on jednostkom samorządu terytorialnego (JST) na zdobycie dofinansowania w celu zwiększenia bezpieczeństwa informacji, umożliwienia skutecznego zapobiegania incydentom bezpieczeństwa IT, wykrywania i reagowania na nie.
Dofinansowanie pozwala na zabezpieczenie JST i posiadanych danych w zakresie zgodności z RODO, ograniczenia narażenia instytucji na szkody, wstrzymanie pracy, utraty danych czy mienia, ujawnienia wrażliwych danych bądź ich zniszczenia.

Dla kogo?

Projekt będzie realizowany na terenie całego kraju. Zostaną nim objęte wszystkie jednostki sam. tj. 2 477 gmin, 314 powiatów, 16 województw (łącznie 2 807 JST).

Grupą docelową projektu jest administracja publiczna: jednostki samorządu terytorialnego (JST) wraz z jednostkami podległymi (z ograniczeniem do jednostek sektora publicznego, z wyłączeniem placówek ochrony zdrowia).

Dlaczego?

Potrzeba programu została wyłoniona na podstawie badań CSIRT NASK, gdzie ponad połowa zbadanych witryn samorządów zawierała podatności na ataki bądź poważne błędy. Dodatkowo, w drugiej połowie 2022 r. CSIRT NASK zarejestrował wyraźny trend zwiększającej się ilości zgłoszeń – czterokrotny względem 2021r. Wskazuje to na pilną potrzebę wzmocnienia odporności systemów IT i OT wykorzystywanych w JST.

Zakres finansowania
Wydatki w obszarze organizacyjnym:
  1. Opracowanie, wdrożenie, przegląd, aktualizacja dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
  2. Audyt SZBI, audyt zgodności z wymaganymi KRI / uoKSC
  3. Wprowadzenie lub aktualizacja Polityki Bezpieczeństwa Informacji
Wydatki w obszarze kompetencyjnym:
  1. Podstawowe szkolenia budujące świadomość cyberzagrożeń i sposobów ochrony dla pracowników JST
  2. Szkolenia z zakresu cyberbezpieczeństwa dla wybranych przedstawiciely kadry JST
  3. Szkolenia specjalistyczne dla kadry zarządzającej i informatykow
  4. Szkolenia powiązane z testami socjotechnicznymi
Wydatki w obszarze technicznym:
  1. Zakup, wdrożenie i utrzymanie systemów teleinformatycznych
  2. Zakup, wdrożenie i utrzymanie rozwiązań ciągłego monitorowania bezpieczeństwa
  3. Zakup, wdrożenie, konfiguracja oraz utrzymanie urządzeń i oprogramowania
  4. Zakup usług wsparcia
  5. Zakup, wdrożenie i utrzymanie systemów lub usług na potrzeby operacyjnych centrów cyberbezpieczeństwa (SOC, ang. Security Operations Centre)
  6. Zakup testów i badań cyberbezpieczeństwa, dostępu do usług rozpoznawania zagrożeń w cyberprzestrzeni – CTI (ang. Cyber Threat Intelligence)

Szczegóły: https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad
Poradnik: https://www.gov.pl/attachment/891f015c-d39c-4898-a627-2be5ee469ef2

Nasza oferta zgodna z programem

Endpoint Detection and Response (EDR)

Kontekstowe monitorowanie zdarzeń oraz stanu zabezpieczeń na maszynach
WithSecure Elements Endpoint Detection and Response

Endpoint Detection and Response pozwala na szerokie monitorowanie naszego środowiska IT w celu wykrywani ataków bądź nieprawidłowego wykorzystywania narzędzi systemowych które mogą ominąć inne mechanizmy zabezpieczeń. Sztuczna inteligencja i uczenie maszynowe korelują setki tysięcy zdarzeń w środowisku i przedstawiają warte uwagi wykrycia w formie mapy powiązanych akcji jak np. wykorzystanie skryptów, narzędzi systemowych, ruchy poprzeczne w naszym środowisku itp.
EDR warty jest uwagi gdy:
• Nie posiadasz zasobów na zablokowanie systemowych aplikacji które mogą zostać nieprawidłowo wykorzystane (LOLBAS)
• Wymagasz dodatkowej, przejrzystej widoczności w zachowanie twojego środowiska IT
• Wymagasz ochrony przed zaawansowanymi atakami np. przez aktywnych hakerów, a nie tylko wirusami i częstymi zagrożeniami
• Potrzebujesz metody na zdalne naprawianie problemów np. mapowanie rejestru, usuwanie złośliwych aplikacji, diagnoza komputera
• Posiadasz produkt WithSecure Elements EPP i potrzebujesz rozszerzenia jego możliwości
• Chcesz stworzyć bądź pozyskać usługę monitorowania i reagowania na ataki w sieci
• Posiadasz istniejące rozwiązanie Endpoint Protection, a wymagasz dodania niezależnego rozwiązania EDR

Funkcjonalność SOC (Security Operations Center)

Reakcja na incydent w przeciągu 72 godzin potrafi zredukować koszty rozwiązania problemu o 70-90%. Utrzymanie tego typu możliwości reakcji i ekspertyzy w organizacji jest kosztowne, biorąc pod uwagę potrzebę zatrudnienia ekspertów od cyberbezpieczeństwa.
Z tego względu możliwe jest rozszerzenie WithSecure Elements EDR o usługę Co-Monitoring. Usługa ta zapewnia monitorowanie przez ekspertów bezpieczeństwa WithSecure wykryć w platformie EDR w formie 24/7 bądź poza godzinami roboczymi.
Dzięki tej usłudze otrzymamy potwierdzenia incydentów jako prawdziwe bądź fałszywe wyniki pozytywne, eskalację incydentów oraz poradę jak zareagować aby zatrzymać atak na nasze środowisko, wszystko bez wymogu instalacji dodatkowego oprogramowania.
Zastanów się nad usługą Co-Monitoring gdy:
• Posiadasz rozwiązanie WithSecure Elements EDR, jednak nie posiadasz drużyny IT z wystarczającym doświadczeniem by reagować na zaawansowane ataki
• Nie posiadasz budżetu na zatrudnienie pracowników dedykowanych do monitorowania incydentów
• Chcesz zapewnić reakcję na incydenty w godzinach, gdy twój dział IT nie pracuje bądź zapewnić monitorowanie przez ekspertów 24/7

Narzędzia oceny ryzyka

Proaktywne wykrywanie i zarządzanie podatnościami bezpieczeństwa we wszystkich urządzeniach i stronach internetowych
WithSecure Elements Vulnerability Management

EVM to platforma która ma za zadanie informować o naszym środowisku IT – zarówno jego zakresie jak i potencjalnych wektorach ataku w formie podatności w aplikacjach, stronach, a także o błędach konfiguracyjnych. Dzięki temu rozwiązaniu możesz spodziewać się ataków i naprawić wszelkie luki zanim zostaną one wykorzystane – w każdym komunikującym się sieciowo urządzeniu.
Zastanów się nad EVM w wypadku gdy:
• Nie posiadasz mechanizmu weryfikacji zawartości swojej infrastruktury IT wewnętrznie bądź w sieci Internet
• Wymagasz opcji monitorowania podatności w aplikacjach i konfiguracji swoich zasobów wraz z ustalaniem ich priorytetów
• Potrzebujesz centralnego punktu zarządzania i dokumentowania napraw swojego środowiska z poziomu bezpieczeństwa IT
• Regularnie potrzebujesz raportów o stanie swojego środowiska na potrzeby audytów bądź weryfikacji bezpieczeństwa
• Chcesz za pomocą dobrej prewencji zabezpieczyć swoje środowisko IT, w tym też urządzenia sieciowe, telefony VoIP, drukarki, IOT bądź jakiekolwiek komunikujące się sieciowo urządzenia

Oprogramowanie antywirusowe/rozwiązanie antymalware

Podstawowa ochrona komputerów, serwerów i urządzeń mobilnych
WithSecure Elements Endpoint Protection

Jedno z najbardziej efektywnych rozwiązań ochrony punktów końcowych, serwerów i urządzeń mobilnych Windows, Mac, Linux według niezależnych testów. Pozwala zatrzymać wirusy i ataki przed ich dostarczeniem na urządzenia, bądź zatrzymać je w trakcie. Moduły zarządzania aktualizacjami zapewniają dodatkową prewencję przed atakami na znane aplikacje firm trzecich. Dodatkowa funkcjonalność zapewnia też ułatwioną administrację środowiskiem IT.
Rozwiązanie warte jest uwagi w następujących wypadkach:
• Posiadasz maszyny oparte na Windows, Linux, Mac
• Wymagasz ochrony telefonów opartych na Android bądź iOS lub korzystasz z rozwiązania MDM bez dostatecznej ochrony antywirusowej
• Nie posiadasz mechanizmów zarządzania aktualizacjami oprogramowania biurowego, systemów bądź innych ważnych aplikacji
• Wymagasz centralnego zarządzania i wglądu w stan sprzętu i zabezpieczeń z możliwością pełnej integracji wielu rozwiązań bezpieczeństwa
• Potrzebujesz zabezpieczenia antyransomware z możliwością przywracania plików

Rozszerzona ochrona maszyn z funkcjami zarządzania aplikacjami i dodatkową warstwą antyransomware
WithSecure Elements Endpoint Protection Premium

Rozszerzona ochrona maszyn z funkcjami zarządzania aplikacjami i dodatkową warstwą antyransomware
Zastanów się nad opcją premium gdy:
• Nie posiadasz mechanizmów zarządzania szyfrowaniem komputerów z Windows w edycji Pro
• Wymagasz kontroli uruchamianych aplikacji, w tym skryptów bądź ataków przez makra w pakiecie Microsoft Office
• Potrzebujesz integracji i alertów o zdarzeniach Windows jak błędne zalogowanie, BSoD i wiele innych
• Potrzebujesz dodatkowej ochrony antyransomware i dostępu do plików przez nieautoryzowane aplikacje

Efektywna ochrona maszyn w środowiskach zarządzanych lokalnie
WithSecure Business Suite (Client Security, Server Security)

WithSecure Business Suite to dobra alternatywa rozwiązań Elements dla środowisk w wypadku gdy:
• Wymagasz pełnej integracji z środowiskiem ActiveDirectory
• Posiadasz rozwiązania typu Microsoft Exchange i wymagasz ochrony e-mail
• Nie masz możliwości korzystania z rozwiązań chmurowych bądź wolisz rozwiązania lokalne
• Posiadasz duże, zwirtualizowane środowisko bądź korzystasz z rozwiązań typu RDS, Citrix i wymagasz odciążenia skanowania antywirusowego

Rozwiązania Backup and Disaster Recovery

Łatwo zarządzalna i efektywna platforma kopii zapasowych
Xopero One

Xopero One to rozwiązanie kopii zapasowych dla wszystkich urządzeń – mobilnych, Windows, Linux, MacOS, serwery wirtualizacji bądź Microsoft 365. Pozwala na centralne zarządzanie kopiami, ich odtwarzanie oraz bardzo łatwe zarządzanie – możesz korzystać z swoich serwerów na dane, bądź wykorzystać rozwiązania chmurowe.
Xopero One przyda ci się gdy:
• Nie posiadasz systemu kopii zapasowych, bądź aktualny system jest uciążliwy i trudny w administracji
• Posiadasz zasoby serwerowe jak np. NAS i wymagasz platformy która jest w stanie łatwo wykorzystać je dla kopii bez dodatkowych inwestycji w sprzęt
• Wymagasz jednego rozwiązania kopii dla wszystkich swoich urządzeń
• Potrzebujesz rozwiązania mogącego działać w chmurze bądź lokalnie
• Potrzebujesz rozwiązania odpornego na ataki ransomware dzięki architekturze replikacji

Chcesz dowiedzieć się więcej?

Skontaktuj się z nami!

X