Cybersecurity
Ochrona systemów informatycznych wymaga kompleksowego podejścia obejmującego różne warstwy i etapy – od styku z internetem, poprzez ochronę stacji końcowych i danych po zarządzanie bezpieczeństwem i weryfikację skuteczności stosowanych mechanizmów. Oferujemy rozwiązania na każdym etapie tego procesu zapewniając holistyczne podejście do ochrony przed zagrożeniami cybernetycznymi.
-
Ochrona otoczenia sieciowego i styku z internetem
Ochrona otoczenia sieciowego i styku z internetem polega na zapewnieniu bezpieczeństwa infrastruktury sieciowej oraz zabezpieczeniu punktów, w których sieć organizacji łączy się z internetem. Oferujemy systemy klasy NDR (Network Detection and Response), systemy IPS/UTM/FW, rozwiązania do wykrywania anomalii w ruchu sieciowym oraz deszyfracji ruchu.
-
Ochrona stacji końcowych
Ochrona stacji końcowych opiera się na wielowarstwowym podejściu, które ma na celu zabezpieczenie urządzeń przed szeroką gamą zagrożeń cybernetycznych. Oferujemy rozwiązania rozwijane przez dziesięciolecia przez firmę Symantec (obecnie pod marką Broadcom) chroniące przed malware, ransomware, atakami typu zero-day oraz innymi rodzajami złośliwego oprogramowania.
W ofercie posiadamy także całą gamę narzędzi ManageEngine, które koncentrują się na kompleksowym zarządzaniu stacjami końcowymi, integrując funkcje ochrony z zarządzaniem poprawkami (patch management), monitorowaniem urządzeń i zgodnością systemów. -
Ochrona danych
Zabezpieczanie danych polega na implementacji różnorodnych strategii, narzędzi i praktyk mających na celu zapobieganie nieautoryzowanemu dostępowi, manipulacji lub uszkodzeniu danych oraz aplikacji. Oferujemy systemy DLP firmy Broadcom – kompleksowe rozwiązanie do ochrony przed wyciekiem informacji działające w formie agentów na stacjach końcowych i jako moduł sieciowy, które chroni poufne informacje bez względu na ich format i kanał dystrybucji.
-
SOC
Realizujemy projekty obejmujące wdrażanie systemów SIEM/SOAR i ich integrację z innymi rozwiązaniami Klienta, projektowanie, budowę i wsparcie w zakresie Security Operating Center (SOC).
Jesteśmy wieloletnim partnerem firmy Splunk, której rozwiązania odgrywają kluczową rolę w pracy działów SOC, wspierając je w monitorowaniu, wykrywaniu, analizie i reagowaniu na incydenty bezpieczeństwa. Splunk dostarcza narzędzi, które umożliwiają gromadzenie, analizowanie i korelację ogromnych ilości danych w czasie rzeczywistym, co jest niezbędne dla skutecznej ochrony organizacji przed zagrożeniami cybernetycznymi. Splunk integruje się z platformami threat intelligence (TI), takimi jak np. Recorded Future czy Google/Mandiant, które dostarczają informacji o nowych zagrożeniach oraz wzorcach ataków. Informacje te mogą być wykorzystywane do automatycznej korelacji z danymi zebranymi przez Splunk, co przyspiesza identyfikację znanych zagrożeń. -
Bezpieczeństwo OT
Bezpieczeństwo OT jest istotnym elementem zapewnienia ciągłości działania kluczowych infrastruktur i procesów przemysłowych. Jest to często odrębna dziedzina od bezpieczeństwa IT , ponieważ systemy OT mają swoje własne wymagania i charakterystyki. Oferujemy rozwiązania do monitorowania, analizy i zarządzania danymi generowanymi przez urządzenia przemysłowe, systemy sterowania, czy inne technologie związane z operacjami przemysłowymi. Naszym kluczowym partnerem w tej dziedzinie jest firma Tenable, której platforma OT Security została specjalnie zaprojektowana do ochrony sieci przemysłowych.
-
Bezpieczeństwo chmury
W naszej ofercie znajdują się rozwiązania zapewniające bezpieczny dostęp do danych i aplikacji korzystających ze środowiska cloud. Naszymi głównymi partnerami w tym zakresie są firmy Tenable i Splunk. Tenable oferuje wszechstronne rozwiązania do zarządzania lukami w zabezpieczeniach, oceny ryzyka i zgodności, a także ochrony kontenerów oraz infrastruktury jako kodu (IaC). Jego głównym celem jest ciągłe monitorowanie zasobów chmurowych oraz zarządzanie podatnościami w czasie rzeczywistym. Splunk gromadzi, indeksuje i analizuje dane z różnych źródeł chmurowych (AWS, Azure, GCP), dostarczając pełny wgląd w infrastrukturę chmurową oraz automatyzacji reakcji na incydenty w chmurze za pomocą narzędzi SIEM i SOAR. Dzięki integracji z platformami chmurowymi i wykorzystaniu analizy logów, Splunk umożliwia szybkie wykrywanie i reagowanie na zagrożenia oraz zarządzanie incydentami w środowiskach wielochmurowych.
-
Testowanie, audyty
Testowanie i audyty w cyberbezpieczeństwie pomagają organizacjom identyfikować, oceniać i poprawiać poziom bezpieczeństwa posiadanych systemów informatycznych. Przy współpracy z firmą Fortra oferujemy narzędzia do automatyzacji testów penetracyjnych – Core Impact Pro, czy też symulacji ataków cybernetycznych – Cobalt Strike, Outflank kluczowych dla zespołów Red Team i Blue Team w testowaniu rzeczywistej odporności na ataki.
Wykorzystanie tego typu narzędzi pomaga organizacjom w poprawie świadomości pracowników oraz optymalizacji procesów związanych z audytami i zarządzaniem ryzykiem.
Wykwalifikowany zespół
Posiadamy zespół wysokiej klasy programistów, inżynierów i specjalistów, posiadających wieloletnie doświadczenie w realizacji projektów z zakresu cyberbezpieczeństwa dla największych polskich i międzynarodowych podmiotów.
EU Secret
NATO Secret
CompTIA Security +
CISA
CISSP
Audytor wiodący ISO 27001
Splunk Certified Architect
Cisco Advanced Security Architecture Specialization
CCNP – Security
Partnerzy Technologiczni
Rozwiązania z zakresu bezpieczeństwa IT tworzymy w oparciu o narzędzia wiodących producentów na rynku cybersecurity, jak również innowacyjne produkty docenione przez międzynarodowe firmy analityczne uzupełniających i eliminujących ograniczenia klasycznych systemów bezpieczeństwa.
-
SIEM, SOAR, User Behavior Analytics, OT Security, ObservabilityRead more
-
Vulnerability Management, OT Security, Cloud SecurityRead more
-
DLP, Endpoint Security, Proxy, SSL decryptionRead more
-
NDR, antyAPT, systemy DeceptionRead more
-
Threat Intelligence, ASMRead more
-
Privileged Access Management (PAM)Read more
-
Database Access Management, PAMRead more
-
Netflow MonitoringRead more
-
Endpoint Management, Server Management, Network Monitoring, LogManagement, IAM, ITSMRead more
-
Threat Intelligence, Breach Attack Simulation (BAS), Attack Surface Management (ASM)Read more
-
Automatyzacja testów penetracyjnych (Core Security), Symulacja ataków (Cobalt Strike)Read more