Cybersecurity
Funkcje bezpieczeństwa
Identyfikacja
Wskazanie krytycznych procesów oraz zasobów, które muszą być chronione.
Ochrona
Opracowanie i wdrożenie zabezpieczeń zapewniających ochronę.
Detekcja
Opracowanie i wdrożenie mechanizmów zapewniających identyfikację zagrożeń.
Działania
Opracowanie i wdrożenie działań w przypadku wystąpienia incydentu.
Odzyskiwanie
Opracowanie i wdrożenie procesów odtworzeniowych.
Usługi bezpieczeństwa
Zarządzanie
Zarządzanie bezpieczeństwem systemów teleinformatycznych.
Architektura
Projektowanie rozwiązań z uwzględnieniem Security by desing.
Pentesty
Realizacja testów bezpieczeństwa zgodna z OWASP top 10.
Monitoring
Monitorowanie poziomu bezpieczeństwa systemów i aplikacji.
Endpoint
Bezpieczeństwo serwerów oraz końcówek dzięki technologii EDR.
Sieć
Ochrona warstwowa sieci DDoS, IDS/IPS, WAF, NGF, NAC, NDR.
IoT
Ochrona Internet of Things.
Bezpieczeństwo danych
Zabezpieczenie danych w tranzycie oraz w spoczynku.
Audyt
Monitoring poziomu bezpieczeństwa systemów teleinformatycznych.
Cyberbezpieczeństwo
Posiadamy unikalne kompetencje w zakresie cyberbezpieczeństwa, dzięki którym jesteśmy w stanie pomóc w przygotowaniu organizacji do podniesienia poziomu bezpieczeństwa oraz zminimalizowaniu skutków ataków.
Zakres prac obejmuje przygotowanie mechanizmów pozwalających na ciągłe monitorowanie, wykrywanie zagrożeń, analizę systemów teleinformatycznych pod kątem bezpieczeństwa, jak również realizację testów bezpieczeństwa. Kompleksowe podejście do zarządzania bezpieczeństwem przekłada się na możliwość szybszego reagowanie na incydenty.
Doświadczenie w budowaniu struktur Cyberbezpieczeństwa, pokrywających pełen zakres funkcji bezpieczeństwa. Wypracowany i sprawdzony na przestrzeni wielu lat model, którego podstawą jest NIST Cybersecurity Framewor oraz realizacja zadań wynikających z pełnionej roli w strukturach bezpieczeństwa.
Wykorzystanie Framework NIST ma na celu ujednolicenie zestawu praktyk, wytycznych, polityk, i technologii stosowanych do ochrony przed cyberprzestępczością.
Sukcesem właściwie działającego modelu są ludzie, kadra o wysokich kwalifikacjach, znająca procesy utrzymaniowo-rozwojowe, potrafiąca dobrać narzędzia umożliwiające właściwe zabezpieczenie organizacji. Wdrożenie monitorowania oraz obsługa incydentów, pozwala na proaktywną kontrolę aspektów bezpieczeństwa.
Cyberprzestępczość
Statystyki dotyczące cyberzagrożeń z roku na rok rosną i co tu dużo kryć, są przerażające. Dlatego, tak istotnym jest podejście do zarządzania bezpieczeństwem w organizacji. Z badań prowadzonych wynika, że 95% wycieków danych spowodowanych było błędem ludzkim. Straty spowodowane przez cyberprzestępców na świecie w ciągu godziny wynoszą około $11.4 mln. Natomiast Phishing odpowiedzialny jest za 94% ataków z wykorzystaniem malware’u.


Ransomware
Pomimo braku całościowego obrazu mówiącego o ilości udanych ataków, z informacji zebranych w 2021r. wynika, że sam Ransomware kosztował organizacje prawie 21 bilionów dolarów. Firmy niechętnie dzielą się informacjami na temat incydentów, które ich dotknęły. Niemniej jednak wzrost ataków Ransomware oszacowany został na poziomie 358% względem poprzedniego roku i jest przeprowadzany co 11 sekund.
Śledzenie zagrożeń, taktyk czy działań cyberprzestępców pozwala nam skuteczniej zabezpieczać projektowane rozwiązania.
Zero trust
Zero trust jest strategią przyjętą do projektowania, implementowania zasad, mechanizmów w usługach, które opieraj się na zerowym zaufaniu niezależnie od pochodzenia żądania oraz na tym aby „nigdy nie ufać, zawsze weryfikować”.
Model ma na celu dostosowanie sposobu świadczenia usług uwzględniając złożoność nowoczesnych środowiska, które obejmują pracowników mobilnych, ochronę użytkowników, urządzenia, aplikacje i dane wszędzie tam, gdzie się znajdują.
