Moje ostatnie 10 lat to praca w cyberbezpieczeństwie przy projektowaniu, wdrożeniu i utrzymaniu SOC dla wielu dużych i średnich firm. Tych międzynarodowych jak IBM czy Kyndryl, ale też polskich - prywatnych i państwowych jak NASK. Zauważam duże różnice w jakości realizowania projektów pomiędzy nimi, dlatego jestem w stanie doradzić Ci jak przejść przez ten proces w mądry sposób od A do Z.
Cyberbezpieczeństwo
doradztwo i szkolenia dla firm
Bezpieczeństwo IT to droga - zrób pierwszy krok i napisz do mnie.
Pomogę Ci mądrze przejść przez nią od początku do końca.
Jak bardzo problem braku zabezpieczeń dotyczy Ciebie?

Bazując na raportach zauważam, że cyberataki dotyczą każdego - to nie kwestia czy, lecz kiedy.
Sposoby rozwiązania
cyber-zagrożeń dla firm

Bardzo duży wybór rozwiązań na rynku powoduje problem decyzyjny dla firm.
Ranking SIEM
TOP10 na rynku

Duży wybór dobrych rozwiązań na rynku powoduje problem decyzyjny dla firm.
Skala ataków: Polska druga w Europie Środkowej pod względem liczby cyberataków.
Dowiedz się więcej:
https://ceo.com.pl/polska-druga-w-europie-srodkowej-pod-wzgledem-liczby-cyberatakow-32391
Koszt ataku: Średni koszt usunięcia skutków ransomware to ponad 2 mln USD.
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Główna broń: Phishing (wyłudzanie danych), Ransomware (szyfrowanie).
Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
// wiesz już czy problem dotyczy Ciebie
Co mogę dla Ciebie zrobić?
Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra.
Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.
Doradztwo
cyberbezpieczeństwa

Chciałbym poznać Twój problem i zaproponować rozwiązanie.
Wdrożenie
cyberbezpieczeństwa

Wspólnie wypracowaną koncepcję wdrażamy krok po kroku.
Utrzymanie
cyberbezpieczeństwa

Wspólnie wypracowaną koncepcję wdrażamy krok po kroku.
// znasz już problem i wiesz co robię
Jakich technologii używam?
Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra.
Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.
AntyVirus
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
EDR
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
NDR

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
XDR
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
SIEM

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
SOAR
Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
IAM
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
PAM

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
DR/HA
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
które rozwiązanie jest lepsze dla Ciebie:
własna infrastruktura czy chmura?
Hybryda często jest najlepszym rozwiązaniem - trzymanie danych krytycznych "w sejfie" u siebie, a systemy bezpieczeństwa i analityki (jak XDR/SIEM) wynieść do chmury. W ten sposób łączysz kontrolę z potężną mocą obliczeniową. Preferuję rozwiązanie chmurowe Microsoft Azure we względu na kompletny ekosystem.
| własna infrastruktura / on-premise | chmura / cloud | |
| Model płatności | CAPEX (Duża inwestycja na start, potem spokój) | OPEX (Abonament, płacisz za zużycie) |
| Czas wdrożenia | Długi (przetargi, dostawy, montaż) | Błyskawiczny (dostępne od ręki) |
| Skalowalność | Ograniczona sprzętem ("sufit" wydajności) | Praktycznie nieograniczona |
| Bezpieczeństwo | Ty odpowiadasz za 100% (od kłódki po soft) | Model współdzielony (Ty dbasz o dane i dostęp) |
| Technologia | Starzeje się z każdym dniem | Zawsze najnowsza (dostęp do AI/ML) |
Dowiedz się więcej o własnej infrastrukturze
PLUSY:
Totalna suwerenność: Dane fizycznie nie opuszczają Twojego budynku. Możesz odciąć kabel od Internetu ("air-gap") i stworzyć system całkowicie odizolowany. Dla niektórych branż (wojsko, specyficzne finanse) to jedyna opcja.
Przewidywalność kosztów (CAPEX): Płacisz raz – za sprzęt i licencje. Przez kolejne 3-5 lat koszty są stałe. Nie zaskoczy Cię faktura za to, że system "przemielił" w nocy za dużo danych.
Niezależność: Nie martwisz się zmianą cennika dostawcy chmury czy zerwanym łączem internetowym. Twój system działa, dopóki masz prąd.
MINUSY:
Iluzja bezpieczeństwa: Wiele firm myśli, że firewall na brzegu sieci załatwia sprawę. To błąd. Zbudowanie u siebie systemu klasy światowej (z SIEM, SOAR i analizą behawioralną) jest koszmarnie drogie i trudne w utrzymaniu.
Brak elastyczności: Potrzebujesz więcej mocy na "już"? Zapomnij. Proces zakupowy, dostawa i montaż serwera to tygodnie. W cyberbezpieczeństwie to wieczność.
Utrzymanie to drugi etat: Ty odpowiadasz za wszystko – od wymiany dysków, przez klimatyzację, po aktualizację każdego kawałka softu. To odciąga Twój zespół od szukania zagrożeń.
Dowiedz się więcej o chmurze
PLUSY:
Wdrożenie w minuty: Postawienie nowoczesnego SOC w chmurze to kwestia konfiguracji, a nie śrubokręta. Klikasz i działasz.
Potężna analityka (AI): Chmura daje dostęp do modeli sztucznej inteligencji i Threat Intelligence, które uczą się na atakach z całego świata. Wykrywają zagrożenia szybciej, niż zrobiłby to jakikolwiek człowiek.
Skalowalność: Masz atak DDoS i ilość logów skacze o 1000%? Chmura rozciągnie się w chwilę, by to obsłużyć.
Bezpieczeństwo fizyczne: Nie oszukujmy się – data center Microsoftu jest lepiej strzeżone fizycznie niż jakakolwiek firmowa serwerownia w Polsce.
MINUSY:
Pułapka kosztowa (OPEX): Model "płać za użycie" jest świetny, dopóki ktoś nie popełni błędu w konfiguracji. Źle ustawiona retencja logów może wygenerować ogromny rachunek. To wymaga dyscypliny finansowej (FinOps).
Model współdzielonej odpowiedzialności: Dostawca chroni chmurę, ale Ty musisz chronić to, co w niej trzymasz. Wiele wycieków to wina złej konfiguracji klienta, a nie awarii chmury.
| Obszar | Amazon Web Services (AWS) | Microsoft Azure + 365 (Ekosystem) | Google Cloud (GCP) |
| Filozofia bezpieczeństwa | Maksymalna kontrola (DIY). Oferuje "klocki", z których inżynierowie budują bezpieczeństwo. Wymaga dużej wiedzy, ale daje największą elastyczność konfiguracji. | Zintegrowany Ekosystem. Bezpieczeństwo oparte na tożsamości. Wszystko jest połączone: chmura, Windows, Office i telefony. "Jeden dostawca do wszystkiego". | Security by Design. Model Zero Trust i automatyzacja. Bezpieczeństwo jest wbudowane w infrastrukturę domyślnie, a nie konfigurowane ręcznie. |
| Tożsamość (IAM) | AWS IAM. Bardzo precyzyjne, ale skomplikowane polityki (JSON). Potężne narzędzie dla inżynierów, łatwe do błędnej konfiguracji przez nowicjuszy. | Microsoft Entra ID (dawniej Azure AD). Standard światowy. Jeśli firma ma Office 365, wdrożenie jest natychmiastowe. Najlepsze zarządzanie logowaniem ludzi. | Cloud IAM. Prostsze niż w AWS, oparte na rolach. Głęboko zintegrowane z Google Workspace (Gmailem firmowym) i kontekstem dostępu. |
| XDR (Wykrywanie ataków) | Model modułowy. Chroni infrastrukturę (GuardDuty), ale nie ma własnego antywirusa na laptopy. Wymaga zakupu zewnętrznych narzędzi (np. CrowdStrike). | Microsoft Defender XDR. Unikalna przewaga: jeden system widzi atak, który zaczął się od maila (Phishing), przeszedł na laptopa, a skończył na serwerze. | Google SecOps (Mandiant). Silna analityka zagrożeń, ale słabsza integracja z końcówką (laptopem z Windows) niż w przypadku Defendera. |
| Zarządzanie (Intune) | AWS Systems Manager. Świetny do patchowania serwerów w chmurze, ale nie służy do zarządzania laptopami czy telefonami pracowników (brak MDM). | Microsoft Intune. Pełna kontrola floty. Wymusza aktualizacje i szyfrowanie dysków na laptopach pracowników zanim pozwoli im otworzyć firmowe dane. | Endpoint Management. Dobre zarządzanie w ekosystemie Google (Android, ChromeOS). Zarządzanie systemem Windows jest możliwe, ale uboższe. |
| DLP (Ochrona danych) | Amazon Macie. Skupia się na skanowaniu magazynów (S3) w chmurze. Nie chroni pliku Excel, gdy wyślesz go mailem poza firmę. | Microsoft Purview. Ochrona podąża za plikiem. Etykieta "Poufne" nałożona na dokument działa wszędzie – w mailu, na pendrive i w chmurze. | Cloud DLP. Potężne API dla programistów do maskowania danych (np. ukrywanie numerów kart), ale trudniejsze do wdrożenia jako ochrona biurowa. |
| SIEM (Analiza logów) | GuardDuty / Security Hub. Solidne wykrywanie anomalii w infrastrukturze AWS. Pełny SIEM często wymaga integracji zewnętrznej (np. Splunk). | Microsoft Sentinel. Lider rynku. Chmurowy SIEM wspierany przez AI (Copilot), który widzi zagrożenia w całej firmie (nie tylko w chmurze). | Google SecOps (Chronicle). Niesamowita szybkość. Pozwala przeszukiwać petabajty danych o zagrożeniach w ułamku sekundy (technologia wyszukiwarki). |
| Aplikacje (CRM) | Brak własnego produktu. AWS daje tylko serwery. Musisz sam kupić i zabezpieczyć CRM (np. instalując Salesforce). | Dynamics 365. Natywny CRM i ERP (SaaS). Wspólna baza tożsamości z Office 365. Logowanie i MFA działają tak samo jak w Teams. | Brak własnego produktu. Google integruje się z zewnętrznymi dostawcami (Salesforce, HubSpot), dodając warstwę AI. |
| Szyfrowanie | AWS KMS. Pełna kontrola kluczy (BYOK), ale w wielu usługach szyfrowanie trzeba włączyć ręcznie (model "Opt-in"). | Azure Key Vault. Zarządzanie kluczami i sekretami. Wyróżnia się technologią Confidential Computing (szyfrowanie danych w użyciu). | Domyślne. Google szyfruje dane w spoczynku i w tranzycie automatycznie, bez konieczności konfiguracji użytkownika. |
| WERDYKT | Wybierz dla zespołów DevOps i inżynierów, którzy chcą budować infrastrukturę "z klocków" i mieć nad nią 100% kontroli. | Wybierz dla Firm Hybrydowych i Korporacji. Bezkonkurencyjne połączenie bezpieczeństwa chmury, biura (Office) i urządzeń (Windows). | Wybierz dla firm Cloud Native i startupów. Najlepsze dla Big Data, kontenerów i firm działających w modelu "przeglądarkowym". |
Wprowadź tytuł formularza
Wprowadź kilka informacji na temat sposobu wypełniania formularza. Aby edytować sam formularz, kliknij duży przycisk znajdujący się w dolnej części strony. Dane wprowadzone do formularza zostaną wysłane na Twój adres e-mail (o ile został on przez Ciebie potwierdzony), jak również będą dostępne za pośrednictwem konta Mozello.
chmura Microsoft Azure
Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra.
Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.
Microsoft Defender
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.Microsoft Sentinel
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.Microsoft SOAR
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Gartner raport
dla SIEM
Preferuję rozwiązanie chmurowe Microsoft Azure we względu na kompletny ekosystem.
Endpoint protection
Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra. Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.
Cloud
Diam quis enim lobortis scelerisque fermentum dui faucibus in ornare quam viverra. Mauris commodo quis imperdiet massa tincidunt nunc pulvinar sapien.
Lorem ipsum headerum
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
IPS
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
IDS

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
NGFW

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
IoT

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
IoC

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Mittre Attack / Kill Chain


DoS

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
DDoS
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
No redundancy

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
Phishing
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Ransomware
Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
Man in the middle
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Virus
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Trojan
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Robak

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
CDN
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
WAF
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
DR
Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
Firewall
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
VPN

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
HA
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Etapy współpracy
//
Raid0

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Raid1

Raid5

Raid6

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Raid10

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
No raid

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
// komentarze a'la standup
Socjotechnika

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
SQL Injection

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
bezpłatna konsultacja

Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
// komentarz
Router

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Switch
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Serwer
Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
Endpoint
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
DMZ
Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
LoadBalancer
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Acces Point
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
DLP
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Active Directory
Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.