Digiturva365

Miten tietoturvavalvomomme toimii

Neljä vaihetta, jotka tekevät yrityksestäsi turvallisen. Asennuksesta päivittäiseen valvontaan, uhkien torjuntaan ja viranomaisraportointiin.

Palvelun anatomia

Kokonaisvaltainen prosessi, joka varmistaa yrityksesi turvallisuuden 24/7

1. Asennus & Konfigurointi

Asennamme valvontajärjestelmät ja määrittelemme yhdessä turvallisuusasetukset

Asiakasohjelmien asennus
Asetusten määrittely
Turvallisuuspolitiikan luonti

2. Valvonta & Analyysi

Jatkuva valvonta, uhkien havaitseminen ja asiantuntija-analyysi

24/7 automaattinen valvonta
Uhkien havaitseminen
Asiantuntija-analyysi

3. Reagointi & Torjunta

Nopea reagointi uhkiin ja niiden torjunta asiantuntijoiden toimesta

Välitön reagointi
Uhkien eristäminen
Toipumisavun tarjoaminen

4. Jälkihoidon tuki

Viranomaisraportointi ja
turvallisuuden parantaminen

GDPR-raportointi
Viranomaisilmoitukset
Turvallisuuden parantaminen
1

Asennus & Konfigurointi

Ensimmäiset päivät: Perustamme turvallisuusinfrastruktuurin

Asiakasohjelmien asennus

Asennamme tietoturva-ohjelmistot kaikkiin laitteisiin ja Microsoft 365 -ympäristöön.

Organisaatioasetusten määrittely

Käymme läpi yhdessä organisaation tarpeet ja määrittelemme optimaaliset turvallisuusasetukset.

Turvallisuuspolitiikan luonti

Luomme räätälöidyt turvallisuuspolitiikat organisaation tarpeiden mukaan.

Mitä tapahtuu asennusvaiheessa?

1
Alustava turvallisuusauditointi
2
Asiakasohjelmien asennus
3
Valvontajärjestelmien konfigurointi
4
Testaus ja käynnistys
2

Valvonta & Analyysi

Jatkuva valvonta: Havaitsemme uhkat ennen kuin ne aiheuttavat vahinkoa

Reaaliaikainen valvontakeskus

Verkkoliikenne
Valvotaan
Sähköpostit
Valvotaan
Laitteet
Valvotaan
Käyttäjät
Valvotaan

24/7 automaattinen valvonta

Järjestelmämme valvoo jatkuvasti kaikkia tietoturvaa koskevia tapahtumia.

Uhkien havaitseminen

Edistyneet algoritmit tunnistavat epäilyttävän toiminnan sekunneissa, eristävät uhkan automaattisesti (jos mahdollista) ja hälyttävät välittömästi. Tämän jälkeen alkaa asiantuntijan analyysi ja mahdolliset lisätoimenpiteet.

Asiantuntija-analyysi

Kokeneet asiantuntijamme analysoivat havaittuja uhkia ja määrittävät riskitason.

3

Reagointi & Torjunta

Kriittinen vaihe: Nopea reagointi ja uhkien torjunta

Välitön reagointi

Kun uhka havaitaan, reagoimme välittömästi vahinkojen minimoimiseksi.

Uhkien eristäminen

Eristämme hyökkäyksen kohteena olevat laitteet, rajaamme hyökkääjän pääsyn Microsoft 365 -ympäristöön ja estämme haitallisen toiminnan leviämisen.

Toipumisavun tarjoaminen

Autamme palauttamaan järjestelmät normaalitilaan, autamme raportoimaan viranomaisille ja suosittelemme kehitystoiminpiteitä tulevien hyökkäysten estämiseksi.

Reagointiprosessi

1
Uhka havaitaan
2
Välitön reagointi (alle 5 min)
3
Uhkien eristäminen
4
Ilmoitus asiakkaalle
5
Toipumisavun tarjoaminen
4

Tapahtuman jälkeinen tuki

Kattava tuki jälkihoitoon ja raporttien laatimiseen viranomaisille

Tietosuojavaltuutetun raportointi

Autamme laatimaan GDPR-vaatimusten mukaiset raportit tietoturvaloukkauksista 72 tunnin sisällä.

Poliisiraportin valmistelu

Kokoamme teknistä todistusaineistoa ja autamme laatimaan rikosilmoituksen poliisille.

Tapahtuman analyysi

Teemme syvällisen analyysin tapahtumasta ja suosittelemme parannuksia turvallisuuteen.

Turvallisuuden parantaminen

Päivitämme turvallisuusasetuksia ja vahvistamme suojauksia vastaavien uhkien estämiseksi.

Viranomaisraportointi

1
GDPR-vaatimusten noudattaminen
2
Tekninen todistusaineiston kokoaminen
3
Vahingon laajuuden arviointi
4
Viranomaisten kanssa kommunikointi

Esimerkki: Palvelumme toiminnassa

Katso, miten palvelumme suojasi yrityksen reaaliajassa

Microsoft 365 -kirjautumistietojen kalastelu

3-henkinen yritys • Koko M365-ympäristö vaarassa • Hyökkäys estetty ajoissa

Välitön
Reagointi puhelimitse
Asiakas epäili kalastelua
4h
Analyysi ja tutkimus
Koko tapaus selvitetty
0€
Vahinko
Ransom & datavarkaus estetty
7h
Kokonaistyö
Alusta loppuun

Mahdollinen vaikutus

Hyökkääjä olisi saanut pääsyn koko Microsoft 365 -ympäristöön, mukaan lukien sähköpostit ja tiedostot. Tämä olisi jättänyt 3-henkisen yrityksen alttiiksi:

Tekniset uhkat
Ransomware-hyökkäykset
Sähköpostien lukeminen
Tiedostojen varastaminen
Asiakastietojen hyväksikäyttö
Liiketoiminnan vaikutukset
Maineen vahingoittuminen
Asiakkaiden menettäminen
Vahingonkorvausvaatimukset
Viranomaissakot (GDPR)

Mitä tapahtui

Asiakas epäili antaneensa Microsoft 365 -kirjautumistietonsa kalastelusivustolle ja pyysi apua
Asiantuntijamme vahvisti tapahtuman ja löysi aktiivisen istunnon hyökkääjältä M365-ympäristöön
Tutkimme tapauksen yksityiskohtaisesti ja vahvistimme, että kyseessä oli ammattimainen kalastelusivusto
Kalastelusähköposti oli tullut tietomurron kohteeksi joutuneelta, tunnetulta liikekumppanilta
Turvasimme M365-ympäristön manuaalisesti ennen kuin hyökkääjä ehti aiheuttaa vahinkoa
Aktivoimme Microsoft 365 -suojauksen estämään vastaavat tapahtumat tulevaisuudessa
Autoimme laatimaan raportin Tietosuojavaltuutetun toimistolle

Tekninen integraatio

Nopea ja helppo asennus kaikkiin laitteisiin

Tuetut alustat

Windows
Mac
Android
iOS

Asennusprosessi

1
Lähetämme asennuslinkin sähköpostitse
2
Yksinkertainen klikkaus-asennus
3
Selainlaajennuksen ottaminen käyttöön
4
Valmis! Asennus kestää alle 5 minuuttia per käyttäjä

Miksi luottaa meihin?

Kokemus, teknologia ja sitoutuminen asiakkaiden turvallisuuteen

Yli 20 vuoden kokemuksella

Scene Groupin kautta olemme palvelleet asiakkaita vuodesta 2001 lähtien.

100% suomalainen

Kaikki tiedot pysyvät Suomessa ja noudatamme GDPR-säädöksiä.

24/7 tuki

Olemme aina tavoitettavissa hätätilanteissa ja tarjoamme jatkuvaa tukea.

Valmis aloittamaan?

Ota yhteyttä ja keskustellaan siitä, miten voimme suojata yritystäsi. Tarjoamme ilmaisen konsultoinnin ja räätälöidyn tarjouksen.