Jako EXATEL chcemy świadczyć klientom komplementarną usługę za pomocą której będziemy dostarczać, implementować, konfigurować oraz zarządzać rozwiązaniami z zakresu bezpieczeństwa IT.

Zalety usługi CyberVerse – wdrożenie
- Szybsza ochrona przed zagrożeniami – zamiast tracić czas na samodzielną konfigurację i dostosowywanie systemu, otrzymujesz od nas gotowe, zoptymalizowane rozwiązane, które natychmiast zaczyna chronić Twoją infrastrukturę IT.
- Bezpieczeństwo bez wysiłku – nie masz potrzeby do angażowania swojego zespołu w proces wdrożenia, lub w wariancie asysty pomagamy Tobie przejść przez wymagającą część procesu.
- Pełne wykorzystanie zakupionego rozwiązania – profesjonalne wdrożenie oznacza, że platforma jest skonfigurowana zgodnie z najlepszymi praktykami, dzięki czemu wyciągasz z niej maksimum korzyści i bezpieczeństwa.
- Mniej błędów i lepsza skuteczność – samodzielna implementacja może prowadzić do luk w zabezpieczeniach. Jako EXATEL zapewniamy poprawność wdrożonego rozwiązania.
- Oszczędność czasu i kosztów – redukcja nakładów na szkolenia wewnętrzne i eksperymentalne konfiguracje w organizacji. Zamiast tego otrzymujesz platformę dostosowaną do Twoich potrzeb.
- Wsparcie ekspertów na każdym etapie – w ramach wdrożenia otrzymujesz dostęp do specjalistów, którzy nie tylko uruchomią platformę, ale przeszkolą na życzenie Twój zespół.
- Skalowalność – platforma zostaje wdrożona w sposób, który jest przystosowany do wzrostu organizacji.
- Możliwość przetestowania w formie Proof of Concept.
- Możliwość integracji z systemami klienta (np. SIEM, AD (Active Directory), ITSM (Information Technology Service Management), etc.)
Zalety usługi CyberVerse – zarządzanie
- Oszczędność czasu – jako EXATEL przejmujemy wszystkie obowiązki związane z administracją platformy, dzięki czemu możesz lepiej skupić się na działalności operacyjnej.
- Zawsze aktualna i optymalna konfiguracja – co miesiąc optymalizujemy platformę zgodnie z zaleceniami producenta oraz aktualnymi standardami bezpieczeństwa, co zapewnia pełne wykorzystanie możliwości platformy.
- Zmniejszenie ryzyka incydentów bezpieczeństwa – zapewniamy profesjonalne zarządzanie politykami bezpieczeństwa oraz aktualizację konfiguracji, dzięki czemu ryzyko błędów administracyjnych zostaje zminimalizowane, a powierzchnia ataku zostaje zmniejszona.
- Łatwa skalowalność rozwiązania – możliwość dostosowania do Twoich potrzeb, od małych firm do dużych przedsiębiorstw wraz z zmieniającymi się wymaganiami i potrzebami.
- Stały dostęp do specjalistów – jako EXATEL zapewniamy dostęp do ekspertów specjalizujących się w zarządzaniu i utrzymywaniu platform z zakresu cyberbezpieczeństwa, dzięki czemu nie musisz martwić się o braki kadrowe.
- Usługa realizowana w całości zasobami własnymi EXATEL.
- Redukcja wydatków na utrzymanie zespołu.

W ramach oferty dostarczamy:
- EDR (Endpoint Detection and Response) jest rozwiązaniem, które monitoruje i zbiera dane z punktów końcowych (komputerów, serwerów, urządzeń mobilnych) w celu wykrywania i reagowania na zdarzenia. Umożliwia to identyfikację nieprawidłowych działań, analizę ich przyczyn oraz mitygację, poprzez zautomatyzowane odpowiedzi na incydenty, minimalizując szkody oraz ryzyko. Dzięki EDR, analitycy i administratorzy systemów mogą wykonywać szczegółowe analizy zdarzeń związanych z bezpieczeństwem. EDR jest rozwiązaniem działającym w czasie rzeczywistym, tzn. jest w stanie wykrywać i odpowiadać na zagrożenia niemal natychmiast po ich pojawieniu się. Dzięki temu rozwiązaniu organizacje są w stanie w znaczny sposób podnieść poziom bezpieczeństwa i zminimalizować ryzyko związane z zagrożeniami i atakami. EDR również jest w stanie monitorować zarówno zachowania użytkowników, jak i samych urządzeń
- XDR (Extended Detection and Response) jest to bardziej zaawansowana wersja EDR, która rozszerza monitorowanie i ochronę na inne elementy infrastruktury IT, takie jak sieci, serwery, poczta, czy usługi chmurowe. Zapewnia większą widoczność niż EDR, zapewniając bardziej holistyczne podejście do detekcji zagrożeń w różnych warstwach infrastruktury IT. Umożliwia korelację danych z wielu źródeł (np. sieci, chmury, aplikacji) i automatyzuje odpowiedzi na złożone ataki. Dzięki temu klient uzyskuje bardziej komplementarną ochronę.
EDR/XDR modele wdrożenia
Czynność | Wdrożenie Custom | Wdrożenie Pełne | Wdrożenie z Asystą |
---|---|---|---|
Instalacja agentów na serwerach i stacjach roboczych | Zakres ustalany indywidualnie | Wdrożenie wszystkich udostępnionych przez klienta stacji końcowych | Przygotowanie instrukcje dla każdego typu systemu operacyjnego i asysta w pierwszych instalacjach per typ hosta |
Integracja z systemem Custom | Wycena indywidualna | Nie | Nie |
Integracja z systemami Standard | Opcjonalne | Tak | Dostarczenie instrukcji oraz asysta przy integracji z pierwszym systemem |
Integracja z systemami klienta np. SIEM, System Obsługi Zgłoszeń i Zadań (JIRA), itp. | Opcjonalne | Nie | Nie |
Tworzenie polityk bezpieczeństwa | Ustalane podczas analizy potrzeb | Konfiguracja wszystkich grup uprawnień | Przygotowanie instrukcji oraz asysta w konfiguracji 5 grup uprawnień |
Przekazanie dokumentacji powdrożeniowej | Opcjonalne | Opcjonalne | Tylko przekazane instrukcje |
Testy funkcjonalne i bezpieczeństwa | Opcjonalne | Tydzień testów w każdym trybie pracy: detect-detect, protect-detect i protect-protect | Nie |
Szkolenie Administratorów IT | Wycena indywidualna | Nie | Nie |
Managed EDR/XDR
Czynność | Obsługa Platformy | Monitoring Incydentów | Pełne (Obsługa Platformy + Monitoring Incydentów) |
---|---|---|---|
Tworzenie lub zmiana konfiguracji polityk bezpieczeństwa (na prośbę klienta) | ✔ | ✖ | ✔ |
Tworzenie i zmiana wykluczeń dla polityk bezpieczeństwa (na prośbę klienta) | ✔ | ✖ | ✔ |
Obsługa zgłoszeń serwisowych | ✔ | ✖ | ✔ |
Kontakt z serwisem producenta i koordynacja zgłoszeń | ✔ | ✖ | ✔ |
Monitoring incydentów bezpieczeństwa | ✖ | ✔ | ✔ |
Wykrywanie fałszywych alarmów | ✖ | ✔ | ✔ |
Reagowanie na incydenty: – Izolacja urządzeń zainfekowanych. – Zatrzymanie procesów powiązanych z zagrożeniami. – Analiza plików (np. hashów, podejrzanych procesów). – Aktualizacja reguł |
✖ | ✔ | ✔ |
Regularne aktualizacje agentów na stacjach końcowych | ✖ | ✔ | ✔ |
Regularne aktywne zarządzanie i optymalizacja polityk bezpieczeństwa | ✖ | ✔ | ✔ |
Raportowanie incydentów w cyklu miesięcznym | ✖ | ✔ | ✔ |