0 bajtów
danych opuszcza granice organizacji
Air-Gap
fizyczna izolacja niezależna od internetu
1 PB+
nasza referencja od ZUS - największy projekt tej klasy w Polsce
99,5%
skuteczności detekcji Cybersense AI
Cyber Recovery On-Premise
Ransomware niszczy backup razem ze środowiskiem produkcyjnym. Bunkier stoi poza zasięgiem ataku. Fizycznie odcięty od sieci po każdym transferze, z kopiami których nikt nie nadpisze ani nie zaszyfruje - ani haker który siedzi w sieci od miesięcy, ani administrator z najwyższymi uprawnieniami.
Kiedy środowisko produkcyjne leży, Bunkier zostaje nienaruszony. Budujesz go na sprzęcie który wybierzesz - my projektujemy architekturę. Stoi w Twojej serwerowni. Należy do Ciebie.
Jak działa cyfrowy bunkier
Bunkier stoi fizycznie w Twoim data center. Poniżej dokładny przepływ danych: od backupu produkcyjnego do czystej, zweryfikowanej kopii gotowej do odtworzenia.
Centrum Danych
01–02
01
Dane backupowane przez Twoją aplikację (NetBackup, CommVault, Avamar) na produkcyjną macierz Data Domain.
02
Katalog indeksów backupowych kopiowany na macierz - przygotowanie do replikacji przez air-gap.
Air-Gap
03–05
03
Bunkier inicjuje połączenie od swojej strony. Środowisko produkcyjne nie może się połączyć samodzielnie.
04
Dane replikowane jednokierunkowo przez firewall / data diode do macierzy w Bunkrze.
05
Po transferze połączenie jest natychmiast zamykane. Bunkier ponownie odcięty od sieci.
Cyfrowy Bunkier
06–10
06
Backup Application Server tworzy kopię danych wewnątrz sieci Bunkra.
07
Sprzętowa blokada niezmienności. Nikt nie może nadpisać, zmodyfikować ani usunąć kopii.
08
200+ analiz bez odtwarzania danych: sygnatury, entropia, semantyka metadanych.
09
Kopia oznaczana jako czysta lub flagowana. Alerty wysyłane do monitoringu.
10
Bunkier buduje historię czystych kopii. W momencie ataku - ostatnia potwierdzona wersja.
Recovery odbywa się z macierzy w Bunkrze bezpośrednio do środowiska produkcyjnego. Dane wychodzą z Bunkra tylko w trybie odtworzenia - kontrolowanego, autoryzowanego procesu.
Nasi inżynierowie odpowiedzą na pytania o integrację, RTO/RPO i dopasowanie do Twojego środowiska.
ZOBACZ
Czym jest Cyfrowy Bunkier
Backup chroni przed awarią sprzętu. Disaster Recovery przed katastrofą fizyczną. Cyfrowy Bunkier chroni przed czymś innym - przed celowym, długotrwałym atakiem który celuje w Twoje kopie zapasowe jako pierwszy cel.
Fizyczna i logiczna separacja danych od sieci produkcyjnej. Bunkier otwiera połączenie od środka tylko na czas synchronizacji, typowo 15-40 minut. Po transferze: pełne odcięcie. Środowisko produkcyjne nie wie o istnieniu Bunkra.
Blokada WORM (Write Once, Read Many) nałożona sprzętowo na każdą kopię. Raz zapisane dane są zablokowane na zdefiniowany czas retencji - 30, 60 lub więcej dni. Żaden administrator, żaden ransomware, żadne wsparcie producenta nie może tego zmienić.
CyberSense AI skanuje każdą kopię bez jej odtwarzania - analizuje strukturę plików, entropię, metadane i wzorce zachowań. 200+ analiz per kopia, skuteczność 99,5%. Firma po ataku wie dokładnie, która kopia jest czysta i nadaje się do odtworzenia.
Posiadanie Bunkra to za mało. Przetestowane, udokumentowane procedury odtworzenia danych - przeprowadzane regularnie, mierzące rzeczywiste RTO i RPO. Firma wie ile zajmie powrót. Nie zakłada - wie.
Serce systemu
CyberSense nie szuka wirusów - od tego są antywirusy. CyberSense analizuje czy dane zachowują się normalnie. Różnica jest kluczowa: antywirus przegapi nowe warianty ransomware. CyberSense wykryje anomalię zachowania, nawet jeśli złośliwy kod nie istnieje jeszcze w żadnej bazie.
Analityka Bezpieczeństwa
Baza znanych sygnatur ransomware i malware jest aktualizowana na bieżąco. Pierwsza warstwa detekcji to natychmiastowa identyfikacja znanych zagrożeń.
→ Sygnatury znanych ransomware
→ Entropia plików (wskaźnik szyfrowania)
→ Analiza różnic między kolejnymi backupami
Monitoring Zmian
System uczy się normalności Twojego środowiska przez kilka cykli backupu - potem wykrywa każde odchylenie.
→ Analiza semantyczna metadanych plików
→ Zliczanie wzorców językowych / NLP
→ Wykrywanie ukrytego szyfrowania w tle
Machine Learning
Uczenie maszynowe na danych historycznych i symulowanych. System wykrywa zagrożenia których nie ma jeszcze w żadnej bazie wirusów - przez analizę zachowania.
→ Uczenie maszynowe na podstawie zachowań
→ Uczenie nienadzorowane (unsupervised ML)
→ Uczenie na danych symulowanych ataków
analiz per kopia :
content-based i ML łącznie
skuteczność wykrywania uszkodzeń i infekcji
potrzeba odtwarzania danych skanowanie in-place
+126%
W 2025 r. liczba ataków ransomware rośnie o 126% rok do roku – szacunkowo jeden atak co 3 sekundy.
49%
firm które zapłaciły okup i tak nie odzyskało wszystkich danych
24 dni
średni czas odzyskania po ataku ransomware
80%
firm, które zapłaciły okup, doświadczyło kolejnego ataku ransomware
Dobieramy technologię pod klienta. Nie odwrotnie.
Budujemy Bunkry na różnych platformach sprzętowych - w zależności od wymagań środowiska, wolumenu danych, budżetu i preferencji technologicznych organizacji. Żadnego uzależnienia od jednego dostawcy.
Platforma A
Analizator AI
OceanCyber
Typ dysków
All-Flash NVMe
Interfejsy
10/25/100 GbE
Szybkość analizy
Do 50 TB/h
Maks. rozbudowa
4,2 PB
Redukcja danych
Do 72:1
Kompatybilne
Narzędzia
NetBackup, Commvault, DataBackup
Platforma B
Analizator AI
CyberSense
Typ dysków
HDD (+ SSD Cache)
Interfejsy
10/25/100 GbE
Szybkość analizy
Do 18-25 TB/h (Limit HDD)
Maks. rozbudowa
1,5 PB (On-prem)
/ 4,5 PB (Cloud tier)
Redukcja danych
Do 65:1
Kompatybilne
Narzędzia
PPDM, NetWorker, NetBackup, Commvault
Platforma C
Analizator AI
CyberSense
Typ dysków
All-Flash NVMe
Interfejsy
10/25/100 GbE (RoCE) / 32-64G FC
Szybkość analizy
Do 50 TB/h+ (Limit CPU CS)
Maks. rozbudowa
69,3 PB (Raw) / 287 PB (Zewn.)
Redukcja danych
Do 7:1
Kompatybilne
Narzędzia
Commvault, NetBackup
Inne platformy sprzętowe - tożsame efekty biznesowe. Dobieramy rozwiązanie pod Twoje środowisko, nie pod nasz katalog.
* Ze względu na bardzo dynamicznie zmieniające się obecnie ceny rynkowe na infrastrkuturę - cennik może ulec zmianie.
Zasada niezależności
Jeśli Twoja organizacja posiada już częściową infrastrukturę storage, oceniamy czy i jak można ją włączyć w architekturę Bunkra. Wybieramy rozwiązanie które najlepiej pasuje do Twoich potrzeb, nie do naszych preferencji sprzedażowych.
Zasada minimalizmu
Do wznowienia działalności po ataku często wystarczy zabezpieczenie zaledwie 30% najważniejszych zasobów - aplikacji i danych bez których "wystartowanie" jest niemożliwe.
Dane krytyczne
Ważne dla codziennego działania - nie wszystkie muszą być w Bunkrze
Dane witalne → Bunkier
Bez tych danych firma nie może "wystartować" po ataku
~30%
wolumenu
Nie wiesz od jakiej platformy zacząć? Nasz architekt oceni Twoje środowisko i dobierze optymalną konfigurację - bezpłatnie.
Ścieżka wdrożenia
Wdrożenie Bunkra on-prem to projekt inżynieryjny - wymaga analizy, projektu, konfiguracji i certyfikacji. Jesteśmy przy Tobie na każdym etapie.
Procesy biznesowe
Identyfikacja danych witalnych, analiza kosztów przestoju, definicja RTO/RPO dla każdego systemu.
Aplikacje
Inwentaryzacja systemów, mapowanie zależności, wybór narzędzi backupowych i ich integracja z architekturą.
Krytyczne materiały i konfiguracje
Projekt sieci Bunkra, konfiguracja air-gap, dobór i zamówienie platformy sprzętowej.
Wdrożenie i strojenie
Instalacja hardware, konfiguracja WORM i CyberSense, pierwsze cykle synchronizacji i optymalizacja parametrów.
Testy i procedury
Testy odtworzeniowe dla wszystkich zabezpieczanych obszarów, dokumentacja dla audytorów, transfer wiedzy do zespołu.
01
Przychód 200 mln zł+, 500+ pracowników, własny dział IT. Mają budżet CAPEX, kadrę do obsługi infrastruktury DR i chcą pełnej kontroli bez uzależnienia od zewnętrznego dostawcy. Bunkier wpisuje się w istniejącą architekturę bezpieczeństwa.
02
Energetyka, gazownictwo, wodociągi, transport, telekomunikacja. Chmura zewnętrzna nie wchodzi w grę dla systemów SCADA/OT. Regulatorzy sektorowi wymagają udokumentowanych zdolności odtworzenia krytycznych systemów w ściśle określonym RTO/RPO.
03
Ministerstwa, agencje, służby, wojsko. Dane mogą być niejawne lub szczególnie chronione. Chmura zewnętrzna wykluczona przez przepisy. Każda decyzja zakupowa podlega PZP - potrzebna dokumentacja techniczna do przetargu
04
Banki komercyjne, ubezpieczalnie, TFI. Wymogi KNF, SWIFT CSP, DORA. Odpowiedzialność osobista zarządu za ciągłość działania. Potrzebują pełnej dokumentacji dla audytorów regulacyjnych i wewnętrznych - gotowej bez dodatkowego przygotowania.
Porozmawiaj z inżynierem Engave lub umów prezentację rozwiązania
On-Prem vs. Chmura.
Dwa narzędzia do różnych potrzeb.
Ta sama technologia CyberSense AI, ten sam poziom bezpieczeństwa - różna lokalizacja infrastruktury i model współpracy. Wybór zależy od wymagań organizacji, nie od tego który model jest "lepszy".
Model A
CAPEX od 2,5 mln zł
jednorazowa inwestycja + modernizacje
Lokalizacja
W Twojej organizacji - pełna kontrola fizyczna
Suwerenność
Absolutna - żaden bajt nie opuszcza organizacji
Offline
✓ Pełne - niezależne od sieci zewnętrznej
Regulacje
✓ KSC, inf. niejawne, polityki wewnętrzne
Wdrożenie
3-6 miesięcy
Zespół IT
Własny team do zarządzania infrastrukturą
Modernizacje
Co 3-5 lat po stronie organizacji
Model B
OPEX od 8 000 zł/mies.
brak inwestycji początkowej
Lokalizacja
Data center Engave - brak własnej infrastruktury
Suwerenność
Dane w bezpiecznej infrastrukturze Engave
Offline
Wymaga połączenia z data center Engave
Regulacje
Zależy od regulacji sektorowych organizacji
Wdrożenie
2-4 tygodnie
Zespół IT
Brak wymagań - Engave zarządza całością
Modernizacje
Automatyczne - zawsze najnowszy sprzęt w cenie
Nie jesteś pewien który model wybrać? Nasz architekt pomoże wybrać właściwe rozwiązanie bez żadnych zobowiązań
Certyfikaty ISO to globalny standard doskonałości, który gwarantuje, że nasza firma działa w sposób skuteczny, efektywny i zgodny z regulacjami.
To dowód na to, że nasza organizacja zobowiązała się do ciągłego doskonalenia, traktując poważnie zarówno kwestie jakości, jak i zadowolenia klientów.
Referencje
Zaprojektowaliśmy i wdrożyliśmy Cyfrowy Bunkier między innymi dla Zakładu Ubezpieczeń Społecznych i firmy prywatnej z sektora finansowego. Bardzo różne potrzeby - ta sama ochrona.
ponad 1 PB
zabezpieczonych danych w Bunkrze ZUS
120 TB
dane chronione w Bunkrze dla sektora finansowego
ZUS to jeden z największych i najbardziej wymagających projektów cyberbezpieczeństwa w polskiej administracji publicznej. Skala danych, wymogi regulacyjne, konieczność ciągłości działania i zerowa tolerancja na przestój - dokładnie te parametry które determinują architekturę Cyfrowego Bunkra.
Testy odtwarzania zostały przeprowadzone dla wszystkich zabezpieczanych obszarów. Inne platformy sprzętowe - tożsame efekty biznesowe. Mamy referencje i dokumentację wdrożeniową którą możemy udostępnić w ramach procesu zakupowego.
✓
15 lat na rynku
✓
Polska firma, polski kapitał
✓
Referencje weryfikowalne
✓
Dokumentacja do przetargu
✓
Testy odtworzeniowe po wdrożeniu
Opisz swoje środowisko - nasz inżynier odezwie się w ciągu 1 dnia roboczego z konkretnymi pytaniami technicznymi. Bez slajdów, bez presji.
Jeśli nie wiesz, czy Bunkier On-Prem jest dla Ciebie lepszy niż wariant chmurowy - tym bardziej napisz. Pomożemy wybrać.
Cały system stoi w Twojej serwerowni - pełna kontrola fizyczna i prawna
Dostarczamy sprzęt, konfigurujemy i utrzymujemy - Ty korzystasz
Podaj wielkość danych i infrastrukturę - przygotujemy konkretny scenariusz
Rozmowa z inżynierem, nie ze sprzedawcą