Zapraszamy na konferencję InfraSEC 2025 – weź udział w najbardziej praktycznym spotkaniu menedżerów cyberbezpieczeństwa OT na polskim rynku! Zobacz więcej >>

Cyberbezpieczeństwo

Ochrona systemów informatycznych wymaga kompleksowego podejścia obejmującego różne warstwy i etapy – od styku z internetem, poprzez ochronę stacji końcowych i danych po zarządzanie bezpieczeństwem i weryfikację skuteczności stosowanych mechanizmów. Oferujemy rozwiązania na każdym etapie tego procesu zapewniając holistyczne podejście do ochrony przed zagrożeniami cybernetycznymi.

  • Ochrona otoczenia sieciowego i styku z internetem

    Ochrona otoczenia sieciowego i styku z internetem polega na zapewnieniu bezpieczeństwa infrastruktury sieciowej oraz zabezpieczeniu punktów, w których sieć organizacji łączy się z internetem. Oferujemy systemy klasy NDR (Network Detection and Response), systemy IPS/UTM/FW, rozwiązania do wykrywania anomalii w ruchu sieciowym oraz deszyfracji ruchu. 

  • Ochrona stacji końcowych

    Ochrona stacji końcowych opiera się na  wielowarstwowym podejściu, które ma na celu zabezpieczenie urządzeń przed szeroką gamą zagrożeń cybernetycznych. Oferujemy rozwiązania rozwijane przez dziesięciolecia przez firmę Symantec (obecnie pod marką Broadcom) chroniące przed malware, ransomware, atakami typu zero-day oraz innymi rodzajami złośliwego oprogramowania.  
    W ofercie posiadamy także całą gamę narzędzi ManageEngine, które koncentrują się na kompleksowym zarządzaniu stacjami końcowymi, integrując funkcje ochrony z zarządzaniem poprawkami (patch management), monitorowaniem urządzeń i zgodnością systemów.  

  • Ochrona danych

    Zabezpieczanie danych polega na implementacji różnorodnych strategii, narzędzi i praktyk mających na celu zapobieganie nieautoryzowanemu dostępowi, manipulacji lub uszkodzeniu danych oraz aplikacji. Oferujemy systemy DLP firmy Broadcom kompleksowe rozwiązanie do ochrony przed wyciekiem informacji działające w formie agentów na stacjach końcowych i jako moduł sieciowy, które chroni poufne informacje bez względu na ich format i kanał dystrybucji. 

  • SOC

    Realizujemy projekty obejmujące wdrażanie systemów SIEM/SOAR i ich integrację z innymi rozwiązaniami Klienta, projektowanie, budowę i wsparcie w zakresie Security Operating Center (SOC).  
    Jesteśmy wieloletnim partnerem  firmy Splunk, której rozwiązania odgrywają kluczową rolę w pracy działów SOC, wspierając je w monitorowaniu, wykrywaniu, analizie i reagowaniu na incydenty bezpieczeństwa. Splunk dostarcza narzędzi, które umożliwiają gromadzenie, analizowanie i korelację ogromnych ilości danych w czasie rzeczywistym, co jest niezbędne dla skutecznej ochrony organizacji przed zagrożeniami cybernetycznymi.  Splunk integruje się z platformami threat intelligence (TI), takimi jak np. Recorded Future czy Google/Mandiant, które dostarczają informacji o nowych zagrożeniach oraz wzorcach ataków. Informacje te mogą być wykorzystywane do automatycznej korelacji z danymi zebranymi przez Splunk, co przyspiesza identyfikację znanych zagrożeń. 

  • Bezpieczeństwo OT

    Bezpieczeństwo OT jest istotnym elementem zapewnienia ciągłości działania kluczowych infrastruktur i procesów przemysłowych. Jest to często odrębna dziedzina od bezpieczeństwa IT , ponieważ systemy OT mają swoje własne wymagania i charakterystyki. Oferujemy rozwiązania do monitorowania, analizy i zarządzania danymi generowanymi przez urządzenia przemysłowe, systemy sterowania, czy inne technologie związane z operacjami przemysłowymi. Naszym kluczowym partnerem w tej dziedzinie jest firma Tenable, której platforma OT Security została specjalnie zaprojektowana do ochrony sieci przemysłowych. 

  • Bezpieczeństwo chmury

    W naszej ofercie znajdują się rozwiązania zapewniające bezpieczny dostęp do danych i aplikacji korzystających ze środowiska cloud. Naszymi głównymi partnerami w tym zakresie są firmy Tenable i Splunk. Tenable oferuje wszechstronne rozwiązania do zarządzania lukami w zabezpieczeniach, oceny ryzyka i zgodności, a także ochrony kontenerów oraz infrastruktury jako kodu (IaC). Jego głównym celem jest ciągłe monitorowanie zasobów chmurowych oraz zarządzanie podatnościami w czasie rzeczywistym. Splunk gromadzi, indeksuje i analizuje dane z różnych źródeł chmurowych (AWS, Azure, GCP), dostarczając pełny wgląd w infrastrukturę chmurową oraz automatyzacji reakcji na incydenty w chmurze za pomocą narzędzi SIEM i SOAR. Dzięki integracji z platformami chmurowymi i wykorzystaniu analizy logów, Splunk umożliwia szybkie wykrywanie i reagowanie na zagrożenia oraz zarządzanie incydentami w środowiskach wielochmurowych. 

  • Testowanie, audyty

    Testowanie i audyty w cyberbezpieczeństwie pomagają organizacjom identyfikować, oceniać i poprawiać poziom bezpieczeństwa posiadanych systemów informatycznych. Przy współpracy z firmą Fortra oferujemy narzędzia do automatyzacji testów penetracyjnych Core Impact Pro, czy też  symulacji ataków cybernetycznych Cobalt Strike, Outflank kluczowych dla zespołów Red Team i Blue Team w testowaniu rzeczywistej odporności na ataki. 
    Wykorzystanie tego typu narzędzi pomaga organizacjom w poprawie świadomości pracowników oraz optymalizacji procesów związanych z audytami i zarządzaniem ryzykiem. 

Wykwalifikowany zespół

Posiadamy zespół wysokiej klasy programistów, inżynierów i specjalistów, posiadających wieloletnie doświadczenie w realizacji projektów z zakresu cyberbezpieczeństwa dla największych polskich i międzynarodowych podmiotów.

EU Secret
NATO Secret

CompTIA Security +

CISA

CISSP

Audytor wiodący ISO 27001

Splunk Certified Architect

Cisco Advanced Security Architecture Specialization

CCNP – Security

Partnerzy Technologiczni

Rozwiązania z zakresu bezpieczeństwa IT tworzymy w oparciu o narzędzia wiodących producentów na rynku cybersecurity, jak również innowacyjne produkty docenione przez międzynarodowe firmy analityczne uzupełniających i eliminujących ograniczenia klasycznych systemów bezpieczeństwa.

  • SIEM, SOAR, User Behavior Analytics, OT Security, Observability
    Więcej
  • Vulnerability Management, OT Security, Cloud Security
    Więcej
  • DLP, Endpoint Security, Proxy, SSL decryption
    Więcej
  • NDR, antyAPT, systemy Deception
    Więcej
  • Threat Intelligence, ASM
    Więcej
  • Privileged Access Management (PAM)
    Więcej
  • Database Access Management, PAM
    Więcej
  • Netflow Monitoring
    Więcej
  • Endpoint Management, Server Management, Network Monitoring, LogManagement, IAM, ITSM
    Więcej
  • Threat Intelligence, Breach Attack Simulation (BAS), Attack Surface Management (ASM)
    Więcej
  • Automatyzacja testów penetracyjnych, Symulacja ataków
    Automatyzacja testów penetracyjnych (Core Security), Symulacja ataków (Cobalt Strike)
    Więcej

Warto zobaczyć

  • 07.11.2024

    59 min.

    Nie czekaj z obroną do endpointa – najnowsze kampanie cyberprzestępcze vs. zabezpieczenia sieciowe

    Prezentacja rozwiązań NDR (Network Detection and Response) jako podstawa i punkt wyjścia wszystkich działań w zakresie bezpieczeństwa infrastruktury IT.
  • 07.11.2024

    54 min.

    Reaktywne vs. Proaktywne podejście do cyberbezpieczeństwa

    Próba odpowiedzi na pytanie jak skutecznie wspomóc się wywiadem cybernetycznym w podniesieniu poziomu ochrony. Prezentacja platformy wywiadowczej firmy Recorded Future.
  • 07.11.2024

    51 min.

    Jak sprawdzić czy Twoje systemy bezpieczeństwa poradzą sobie z najnowszą kampanią cyberprzestępczą?

    Analiza ataku cyberprzestępczego, związanego z kradzieża danych oraz prezentacja, jak można symulować tego typu zagrożenia w różnych systemach operacyjnych aby zminimalizować ryzyko podobnych ataków w przyszłości.

Chroń swoją infrastrukturę IT z ekspertami Passus!

Zastanawiasz się, jak skutecznie zabezpieczyć swoje systemy przed cyberzagrożeniami? Skorzystaj z wiedzy naszego zespołu inżynierów specjalizujących się w bezpieczeństwie IT. Wypełnij formularz, aby uzyskać indywidualne konsultacje i dowiedzieć się, jak możemy pomóc chronić Twoją organizację. Razem znajdziemy rozwiązania dostosowane do Twoich potrzeb. Zapewniamy:

 

  • pomoc przy doborze odpowiedniego rozwiązania;
  • wsparcie inżynierów Passus SA w procesie testowania rozwiązania oraz jego dostosowania do specyfiki konkretnego środowiska;
  • opracowanie pisemnego raportu podsumowującego wyniki testów.

    Ta strona wykorzystuje pliki cookies w celu gromadzenia danych statystycznych. Ustawienia cookies można zmienić w przeglądarce internetowej. Korzystanie z tej strony internetowej bez zmiany ustawień cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji >>

    Akceptuję