Narzędzi cyberbezpieczeństwa
....
- Platforma korelacji podatności SIEM,
- Zarządzanie autoryzacją dostępu (IAM / PASS),
- Ochron przed wyciekiem danych (DLP),
- Skanery podatności (PRTG / Rapid 7),
- Systemy bezpieczeństwa sieciowego (IDS / IPS / UTM / NGFW / WAF),
- Systemy ochrony poczty (mail security),
- Systemy ochrony stacji (Endpoint protection)
Pakiety obsługi kompleksowej
...
BASIC - testy penetracyjne usług krytycznych (black box),
STANDARD - testy penetracyjne oraz rozpoznanie środowiskowe.
ADVANCED - pentesty oraz audyty bezpieczeństwa (black box + white box)
PRO - pełne wsparcie 24/7, monitoring online, audyty bezpieczeństwa, certyfikat bezpieczeństwa.
Cybermonitoring 24/7
!! -30%
dla firm dotkniętych COVID !!
Oferujemy kompleksowe usługi monitorowania infrastruktury IT oraz OT. Usługa oparta jest na dwóch obszarach:
- Zarządzaniu incydentem korelowanym w dostarczanej przez nas platformie SIEM (QRadar),
- Stałym nadzorowaniu podatności prze zespół SOC (Security Operation Center),
Nadzorowanie działów lT
...
Masz problem z weryfikacją pracy działu IT. Administratorzy czują się poza kontrolą, wszędzie się logują, ukrywają porażki, nie potrafią ocenić stanu bezpieczeństwa twierdząc że wszystko jest "OK". A może otrzymujesz wytyczne o ciągłej konieczności rozbudowy infrastruktury.
Sprawdzimy to zanim będzie za późno...
Bezpieczeństwo w chmurze publicznej
...
Jeżeli korzystasz z usług chmurowych powinieneś zadbać o weryfikację przechowywanych danych poza organizacją.
Umożliwimy Ci stałą kontrolę nad procesem wymiany informacji oraz zweryfikujemy bezpieczeństwo przechowywania danych abyś mógł uniknąć kar związanych z ich wyciekiem.
Analiza powłamaniowa
...
Jeżeli dałeś ofiarą incydentu cyberbezpieczeństwa zgłoś się do nas jak najszybciej.
Przeprowadzimy wnikliwe śledztwo pozwalające ocenić sposób kompromitacji, zasięg przestępstwa. Zadbamy o szybkie usunięcie podatności, zabezpieczymy ślady przestępstwa i przygotujemy odpowiednią dokumentację dla instytucji państwowych.
Analiza podatności kodu
...
Analiza pozwala wykryć wszystkie podatności oraz niezgodności z bezpiecznymi praktykami programowania oraz ewentualną polityką bezpieczeństwa IT. Przeprowadzane są zarówno testy dynamiczne (metoda blackbox), jak też statyczna, ręczna analiza kodu (metoda whitebox). W przypadku braku kodu źródłowego stosujemy metody inżynierii odwrotnej ( dekompilacja i deasemblacja). Opracujemy raport opisujący: sposób wykrycia, możliwości wykorzystania i propozycję likwidacji problemu.
Certyfikaty i szkolenia
...
Pokaż kontrahentom że jesteś bezpiecznym partnerem...
Usługi VIP
...
Usługi VIP są przygotowane w obszarach ochrony: virtualnego majątku, danych osobowych, reputacji publicznej, wizerunku marki oraz zachowania w poufności aktywów elektronicznych.
Oferta jest skierowana przede wszystkich do osób o wysokich wartościach społecznych, menedźerów korporacyjnych, celebrytów, polityków, osób publicznych stanowiących ponadprzeciętne ryzyko cyberataku.