Odzyskiwanie danych
i przywracanie po ataku

Kiedy systemy przestają działać, liczy się jedna rzecz: ile czasu minie zanim firma wróci do pracy. Nie "mniej więcej" - konkretnie, w godzinach. Bo każda godzina przestoju to utracone przychody, klienci którzy nie czekają i pytania na które nie masz odpowiedzi.

93% ataków ransomware zaczyna się od próby zniszczenia lub zaszyfrowania backupu. Nie dlatego że hakerzy nienawidzą kopii zapasowych - dlatego że wiedzą, iż firma bez działającego backupu ma do wyboru albo zapłacić okup, albo odbudowywać środowisko od zera przez tygodnie. 43% firm które zapłaciły okup i tak nie odzyskało wszystkich danych. A tylko 37% organizacji w ogóle weryfikuje czy backup jest czysty przed przywróceniem.

Odzyskiwanie to trzecia i ostatnia linia obrony - ta która decyduje, czy incydent kończy się tygodniem intensywnej pracy, czy miesiącami odbudowy i utratą klientów. Nie buduje się jej w momencie kryzysu. Buduje się ją wcześniej, testuje regularnie i uruchamia gdy wszystko inne już zawiodło.

CYFROWY BUNKIER

DISASTER RECOVERY AS A SERVICE

TESTY ODZYSKIWANIA

24

Tyle dni trwa średni przestój po ataku ransomware

46%

Tyle firm, które zapłaciły okup, odzyskało wszystkie dane

80%

Ofiar cyberataku, doświadcza kolejnego w ciągu roku

4x mniej

O tyle tańsze jest odtworzenie się ze złotej kopii, niż zapłacenie okupu

Gdy wszystko inne zawiedzie - zostają czyste dane

Cyfrowy Bunkier

Każda firma która zapłaciła okup hakerowi miała backup. Problem nie leżał w braku kopii - leżał w tym, że backup był dostępny z tej samej sieci co środowisko produkcyjne. Gdy ransomware zaszyfrował produkcję, zaszyfrował też backup. Odtworzenie środowiska oznaczało odtworzenie infekcji razem z nim.

Cyfrowy Bunkier działa na innej zasadzie. Jest fizycznie odizolowany od sieci produkcyjnej - nie podłącza się do głównej infrastruktury, nie jest widoczny z zewnątrz, nie działa w trybie ciągłym. Zainfekowane środowisko produkcyjne nie ma do niego dostępu niezależnie od skali ataku. 

Każda kopia trafiająca do Bunkra jest weryfikowana przez silnik CyberSense AI przed oznaczeniem jako czysta. Ponad 200 analiz uczenia maszynowego wykrywa anomalie niewidoczne dla standardowych systemów antywirusowych - w tym ślady infekcji które dotarły do kopii zanim jeszcze ktokolwiek zauważył atak. 

Teraz Bunkier jest dostępny w modelu chmurowym od 8 tysięcy zł/ miesięcznie - bez inwestycji w sprzęt, gotowy w ok. 3 tygodnie.

Tę samą technologię wdrożyliśmy m. in. dla ZUS.
Znamy się na budowaniu Cyfrowych Bunkrów.

KAŻDA FIRMA, KTÓRA
ZAPŁACIŁA OKUP HAKEROWI
MIAŁA BACKUP

Działające systemy, nie tylko kopie danych

Disaster Recovery
as a Service

81% naruszeń danych zaczyna się od skompromitowanego konta z nadmiarowymi uprawnieniami. Nie od włamania przez firewall - od konta pracownika, które miało dostęp do zbyt wielu rzeczy, bo kiedyś ktoś przyznał uprawnienia "na wszelki wypadek" i nikt ich nie cofnął.

Tradycyjny model bezpieczeństwa zakłada, że użytkownik wewnątrz sieci firmowej jest zaufany. To założenie przestało działać w momencie gdy pojawił się VPN, chmura i praca zdalna. Dziś sieć firmowa nie istnieje jako bezpieczna granica - istnieje tylko jako złudzenie granicy.

Zero Trust zamienia pytanie z "czy użytkownik jest w sieci?" na "czy użytkownik ma prawo wykonać tę konkretną czynność w tej chwili?". Każde żądanie dostępu - niezależnie od tego skąd pochodzi - jest weryfikowane osobno. W praktyce oznacza to, że skompromitowane konto jednego pracownika nie daje atakującemu dostępu do całej organizacji. 

Firmy z wdrożonym Zero Trust tracą średnio o 1,76 mln USD mniej po cyberataku i wykrywają incydenty 25 dni szybciej niż organizacje bez tej architektury.

ZOBACZ

Jak w razie ataku - odzyskać swoje środowisko podstawowe

Jak wygląda współpraca

1

Projektujemy

Analizujemy które systemy są krytyczne dla ciągłości działania i ile kosztuje godzina ich niedostępności. Na tej podstawie ustalamy realistyczne parametry odtwarzania po awarii - RTO i RPO dopasowane do Twojego biznesu, nie do standardowego szablonu.

2

Testujemy

Symulujemy rzeczywisty incydent - cyberatak, awarię sprzętu lub błąd ludzki - i odtwarzamy systemy w kontrolowanych warunkach. Mierzymy faktyczny czas przywrócenia działania i wykrywamy luki zanim zrobi to haker lub regulator.

3

Dokumentujemy

Każdy test kończy się raportem z potwierdzonymi parametrami odtworzenia, listą systemów objętych planem i harmonogramem kolejnych weryfikacji. Dokumentacja spełnia wymogi NIS2, DORA i standardów audytowych - gotowa bez dodatkowego przygotowania.

4

Monitorujemy

Plan Disaster Recovery traci ważność przy każdej istotnej zmianie w infrastrukturze. Weryfikujemy środowisko odtworzenia cyklicznie - po każdej aktualizacji systemów, zmianie konfiguracji lub rozbudowie środowiska. Gotowość na dziś, nie tylko na dzień wdrożenia.

NASI KLIENCI

Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient

Testy odzyskiwania

Posiadanie planu Disaster Recovery i posiadanie działającego planu Disaster Recovery to dwie różne rzeczy. Firmy regularnie odkrywają tę różnicę w najgorszym możliwym momencie - gdy po ataku okazuje się że procedury wyglądają dobrze na papierze, ale nikt nigdy nie sprawdził czy działają w praktyce. Albo że odtworzenie zajmuje cztery razy dłużej niż zakładano, bo nikt nie uwzględnił zależności między systemami.

Test odtworzenia to kontrolowana próba generalna - symulacja rzeczywistego incydentu przeprowadzona bezpiecznie, pod nadzorem, bez ryzyka dla środowiska produkcyjnego. Symulujemy awarię, odtwarzamy systemy z backupu, mierzymy rzeczywiste RTO i RPO i dokumentujemy każdy krok. Sprawdzamy też data hygiene - czy backup nie zawiera zaszyfrowanych lub zainfekowanych plików które po przywróceniu uruchomią atak ponownie.

Wynikiem jest raport z rzeczywistymi parametrami odtworzenia, wykazem komponentów które wymagają korekty i gotową dokumentacją dla regulatora i ubezpieczyciela.

Firmy które wchodzą w kontrolę NIS2 z aktualnym raportem z testów DR mają konkretną przewagę nad tymi które zaczynają szukać dokumentacji po wezwaniu. Zalecamy przeprowadzanie testów minimum raz w roku - lub po każdej istotnej zmianie w infrastrukturze.

Referencje

Co mówią o nas klienci

"Z uwagi na duży profesjonalizm Engave S.A. możemy z nieukrywaną satysfakcją polecić jej usługi informatyczne innym firmom. W czasie dotychczasowej współpracy pracownicy firmy dali się poznać jako wysokiej klasy, dobrze zorganizowani specjaliści. Jakość świadczonych usług, jak i zrozumienie naszych potrzeb bezpośrednio przyczyniło się do znaczącego usprawnienia pracy."

— HUBIX SP. Z O.O.

"Na przestrzeni półtorarocznej współpracy, Engave dało się poznać jako rzetelny, elastyczny i zorientowany na wyniki partner. Mieliśmy możliwość zapoznania się z kompetencjami i metodami pracy firmy Engave w długim okresie, zarówno na poziomie zarządzania procesami, jak i operacyjnym. Dlatego z całą odpowiedzialnością rekomendujemy ich jako partnera godnego zaufania przy realizacji złożonych projektów organizacyjnych i technologicznych."

— Uniwersytet Medyczny w Łodzi

"Współpraca z firmą Engave pozwoliła nam na uzyskanie rzetelnej i kompleksowej wiedzy o stanie naszej infrastruktury informatycznej. Przeprowadzony audyt został wykonany w sposób profesjonalny, a jego wyniki zostały przedstawione w formie merytorycznej dokumentacji, która stanowi dla nas mapę drogową dalszego rozwoju. Engave to partner, który potrafi przełożyć skomplikowane zagadnienia techniczne na język korzyści biznesowych. Rekomendujemy ich usługi każdej organizacji, dla której bezpieczeństwo IT jest priorytetem."

— ApartHotel Termy Uniejów

"Man Truck BUS Polska Sp. z o.o. zlecił firmie Engave S.A. dostawę, wdrożenie i konfigurację rozwiązania firmy ManageEngine do oprogramowania do monitorowania sieci, serwerów, wirtualizacji baz danych dla posiadanych systemów informatycznych, a także do zarządzania urządzeniami mobilnymi. Przedmiot umowy został zakończony i zrealizowany zgodnie z zawartą umową terminowo i z należytą starannością."

— MAN TRUCK BUS POLSKA

"Międzynarodowy Instytut Biologii Molekularnej i Komórkowej w Warszawie poświadcza, że firma Engave dostarczyła i wdrożyła z należytą starannością dostawę sprzętu komputerowego do wspólnej platformy sekwencjonowania DNA metodami nowej generacji. Zamówienie zostało wykonane terminowo i należycie."

— Międzynarodowy Instytut Biologii Molekularnej i Komórkowej

"Cyfrowy Bunkier w ZUS to projekt, który zmienia sposób, w jaki administracja publiczna myśli o ochronie danych, z reaktywnego reagowania na proaktywną odporność. Engave S.A. realizując to wdrożenie, udowodniło, że polskie kompetencje technologiczne są w stanie sprostać najbardziej wymagającym standardom bezpieczeństwa instytucji publicznych. ZUS potwierdza należytą realizację umowy."

— Zakład Ubezpieczeń Społecznych

"Informujemy, że Engave S.A. wykonała na rzecz Fujitsu Technology Solutions spółka z o.o. dostawę sprzętu informatycznego oraz licencji oprogramowania wraz ze wsparciem. Polecamy Engave S.A. jako zaufanego i sprawdzonego partnera."

— FUJITSU TECHNOLOGY SOLUTIONS

"Firma Engave S.A wykonała usługę obejmującą wdrożenie oprogramowania wirtualizacyjnego Vmware, instalację i konfigurację platformy wirtualizacyjnej, rekonfigurację LAN oraz warstw bezpieczeństwa, instalację, konfigurację i utrzymanie środowiska kopii zapasowych, naprawy systemu do backupu, wdrożenie mechanizmów DR i innych. Wszystkie prace zostały wykonane z należytą starannością i przy bardzo dużym zaangażowaniu Wykonawcy."

— PGW Wody Polskie oraz Instytut Meteorologii i Gospodarki Wodnej

"Dział Informatyki Miejskich Zakładów Autobusowych Sp. z o.o. potwierdza, że firma Engave w ramach modernizacji centralnego systemu backupu, dostarczyła oraz wdrożyła system do zarządzania ochroną danych. Dostawa została zrealizowana zgodnie z umową. Całość przedmiotu umowy została wykonana z należytą starannością oraz w wyznaczonym terminie."

— Miejskie Zakłady Autobusowe SP. Z O.O.

"Zamówienie realizowane przez Engave, zostało zrealizowane terminowo, w całości, z zachowaniem należytej staranności oraz spełnieniem wszystkich wymogów określonych umową."

— Wydział Informatyki Miasto Stołeczne Warszawa

"Usługa realizowana przez Engave S.A. została wykonana terminowo i z należytą starannością, przy ogromnym zaangażowaniu i profesjonalizmowi Wykonawcy. Rzetelność i prawidłowość sporządzonej wyceny i dokumentacji (…) została potwierdzona przez zespół naukowców z dziedziny nauk informatycznych i ekonomicznych."

— Narodowy Fundusz Zdrowia

"Wszystkie prace zostały wykonane należycie, zgodnie z ustalonym zakresem prac, terminowo i z należytą starannością. Nie mamy żadnych zastrzeżeń do jakości świadczonych usług."

— ENAMOR SP. Z O.O.

"Engave zapewniło montaż, instalację oraz uruchomienie macierzy w sposób umożliwiający pełną współpracę, w trybie natywnym, ze wszystkimi serwerami. Przeprowadzono testy potwierdzające poprawność działania rozbudowanych macierzy oraz poprawność podłączenia do środowiska Zamawiającego. Doprowadzono zmodernizowane środowisko do pełnej funkcjonalności sprzed rozbudowy. Wszelkie prace wykonane zostały poprawnie i zgodnie postanowieniami umowy."

— Narodowy Fundusz Zdrowia

Certyfikaty ISO

Certyfikaty ISO to globalny standard doskonałości, który gwarantuje, że nasza firma działa w sposób skuteczny, efektywny i zgodny z regulacjami.

To dowód na to, że nasza organizacja zobowiązała się do ciągłego doskonalenia, traktując poważnie zarówno kwestie jakości, jak i zadowolenia klientów.

WSPÓŁPRACUJEMY Z NAJLEPSZYMI

Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient
Klient

Zapobieganie. Reakcja.
Odzyskiwanie.

Trzy etapy, jeden partner. Niezależnie od tego, czy chcesz przetestować swoją odporność, potrzebujesz planu na wypadek ataku, czy właśnie szukasz sposobu na odzyskanie danych po incydencie - zaczynamy od rozmowy o Twoim środowisku.

KONTAKT:

biuro@engave.pl
+22 863 13 90
Dyżur incydentowy 24/7: +48 604 470 151
Ul. Czarodzieja 16, 03-116 Warszawa

Administratorem Twoich danych osobowych jest Engave S.A. z siedzibą w Warszawie, informacje o zasadach przetwarzania danych dostępne są w Polityce Prywatności. Każda zgoda może zostać cofnięta w każdym momencie, bez wpływu na uprzednie przetwarzanie, poprzez kontakt na: biuro@engave.pl