Zakres oferty
Oferowane przez nas usługi i produkty pomagają zabezpieczyć dane oraz aplikacje przed skutkami ataków z zewnątrz (m.in. 0-day, APT, ransomware), nadużyciami lub nieświadomymi błędami użytkowników. Chronią zarówno typowe kanały komunikacji - Internet lub e-mail oraz nietypowe środowiska i protokoły np. przemysłowe, medyczne.
Wspólnie z firmą Wisenet należącą do Grupy Passus realizujemy projekty z zakresu monitorowania i zarządzania bezpieczeństwem danych i aplikacji (SIEM, SOC).
Istotnym uzupełnieniem oferty są rozwiązania zapewniające bezpieczny dostęp do danych i aplikacji korzystających ze środowiska cloud oferowane przez spółkę Chaos Gears również należącą do Grupy.
Wspólnie z firmą Wisenet należącą do Grupy Passus realizujemy projekty z zakresu monitorowania i zarządzania bezpieczeństwem danych i aplikacji (SIEM, SOC).
Istotnym uzupełnieniem oferty są rozwiązania zapewniające bezpieczny dostęp do danych i aplikacji korzystających ze środowiska cloud oferowane przez spółkę Chaos Gears również należącą do Grupy.
WYKRYWANIE PODATNOŚCI
Grupa rozwiązań pozwalająca na wykrywanie podatności (także w sieciach przemysłowych OT) oraz zarządzanie cyklem ich życia, w tym m.in. nadawanie priorytetów, ticketowanie i rozliczanie oraz raportowanie.
Dowiedz się więcejWERYFIKACJA PODATNOŚCI I POZIOMU ZABEZPIECZEŃ
Grupa rozwiązań i usług umożliwiająca weryfikację wykrytych podatności i ocenę skuteczności istniejących systemów zabezpieczeń.
Dowiedz się więcejWERYFIKACJA WIEDZY PRACOWNIKÓW
Rozwiązania do testowania stopnia "odporności" pracowników na ataki phishingowe i równocześnie poprzez elementy zabawy i rywalizacji poprawiające ich wiedzę o bezpieczeństwie systemów teleinformatycznych.
Dowiedz się więcejOCHRONA KOMUNIKACJI Z INTERNETEM
Rozwiązania do kontroli ruchu w sieci oraz narzędzia zapewniające bezpieczeństwo komunikacji e-mail, ochronę antyspamową i antywirusową w czasie rzeczywistym, szyfrowanie oraz zaawansowane filtrowanie treści.
Dowiedz się więcejMONITOROWANIE RUCHU SSL/TLS
Grupa rozwiązań, które rozpoznają ruch SSL niezależnie od portu oraz aplikacji, a następnie deszyfrują go, w celu przesłania pakietów do analizy przez dowolny system – np. IPS, AV, sandbox.
Dowiedz się więcejOCHRONA PRZED APT I WYCIEKIEM DANYCH
Grupa rozwiązań do ochrony przed atakami celowanymi poprzez monitorowanie zarówno tego co dzieje się w sieci (filtrowanie treści, dekodowanie sesji, analiza zawartości transmisji) jak i na stacjach końcowych.
Dowiedz się więcejAKTYWNE WYKRYWANIE WŁAMAŃ
Rozwiązania do wykrywania anomalii i ataków umożliwia- jące zwabienie intruzów do pułapki (tzw. honeypot), a następnie uruchomienie mechanizmów identyfikacji oraz rejestracji metod i narzędzi użytych przez przestępcę.
Dowiedz się więcejZARZĄDZANIE INCYDENTAMI
Wdrażanie systemów SIEM i SOAR nowej generacji oraz ścisła integracja z innymi rozwiązaniami Klienta. Projektowanie, budowa oraz wsparcie w zakresie Security Operating Center.
Dowiedz się więcejUSŁUGI
Testy penetracyjne infrastruktury sieciowej, audyty bezpieczeństwa jak również usługi red teamingowe – techniki ofensywne pozwalające odnaleźć podatności, które umknęłyby niedostrzeżone do czasu prawdziwego ataku.
Dowiedz się więcejCo nas wyróżnia
Współpraca z firmami zaliczanymi do grona Gartner Coolest Vendors
W naszej ofercie można znaleźć wiele innowacyjnych narzędzi docenionych przez międzynarodowe firmy analityczne uzupełniających i eliminujących ograniczenia klasycznych systemów bezpieczeństwa.
Wykwalifikowana kadra inżynierów, programistów, specjalistów
Autoryzowane szkolenia