Ocena ryzyka

Pierwszym krokiem współpracy jest ocena ryzyka, w trakcie której wspólnie zastanowimy się, które obszary (sprzęt, systemy, oprogramowanie, bazy danych) mogą mieć wpływ na twoje bezpieczeństwo cyfrowe oraz które ze scenariuszy mają najwyższy priorytet (złośliwe oprogramowanie, phishing, kradzież danych, ataki wolumetryczne, APT).

Następnie określimy prawdopodobieństwo i szanse materializacji tego ryzyka. Celem tego etapu jest przygotowanie najlepszych metod zapobiegania i reagowania na incydenty bezpieczeństwa.

Zapytaj o pełną ofertę

Audyty

Bezpieczne funkcjonowanie organizacji wymaga prowadzenia cyklicznych audytów mających na celu weryfikację poprawności stosowanych zabezpieczeń w odniesieniu do założonych wymagań.

Dodatkowo audyt bezpieczeństwa realizuje się w celu skontrolowania przestrzegania zdefiniowanych standardów, które mają na celu zapewnić pełne bezpieczeństwo pracowników i baz danych. Doświadczony audytor dokładnie kontroluje funkcjonujący system informatyczny. Wskazuje wszelkie niezgodności z normami i wydaje stosowne rekomendacje, które umożliwią poprawę bezpieczeństwa.

Realizujemy audyty na zgodność z wymaganiami:

  • KSC – Krajowy System Cyberbezpieczeństwa
  • Normy ISO/IEC 27001 – System Zarządzania Bezpieczeństwem Informacji
  • Normy ISO/22301 – System Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS)
  • Rekomendacje „D” Komisji Nadzoru Finansowego
  • KRI – Krajowe Ramy Interoperacyjności
  • R-CYBER-1/2021 – Rekomendacje KPRM dot. cyberbezpieczeństwa dla sektora wodno-kanalizacyjnego
  • Trusted Information Security Assessment Exchange (TISAX)
  • Control Objectives for Information and related Technology (COBIT)
Umów się na wstępną diagnozę RiskScope

Testy penetracyjne

Realizujemy testy penetracyjne w modelach white-, black– i greybox. Przeprowadzamy kontrolowany atak na system informatyczny twojego przedsiębiorstwa.

Jego celem jest praktyczna ocena bieżącego stanu bezpieczeństwa, podatności na różne formy przełamania zabezpieczeń.

Realizowane metody testów:

  • Whitebox: Testy uwierzytelniania
    Pracujemy ramię w ramię z administratorami, na bieżąco skanujemy infrastrukturę teleinformatyczną  i od razu wprowadzamy zabezpieczenia.
  • Blackbox: Symulacja ataku z zewnątrz
    Wcielamy się w rolę potencjalnego atakującego, wszystkie informacje zdobywamy sami. Celem tego testu jest wykrycie wszystkich podatności, na które wystawiona jest organizacja z sieci Internet.
  • Greybox: Wersja maximum
    Celem tego testu jest pełna inwentaryzacja zagrożeń zewnętrznych. Kolejnym krokiem jest praca ramię w ramię z administratorami klienta aby wyeliminować również zagrożenia wewnętrzne. Finalnym efektem jest eliminacja wszystkich wektorów ataku.

 

Baza wiedzy

Jak tworzyć bezpieczne hasła w Internecie

Wszelkie informacje, które zbierane są od klientów lub z innych źródeł, muszą być odpowiednio chronione zgodnie z RODO.
Czytaj więcej

Audyt usługi Active Directory

Pełna konfiguracja i utrzymanie Active Directory

Dlaczego potrzebujesz:

  • Atrybuty kont z uprawnieniami administratora są ustawione dla zwykłych użytkowników.
  • Analizuj i eksportuj listy Access Control List (ACL) w całej domenie.
  • Wykryj usługi podatne na Kerberoasting.
  • Sprawdź jakość szyfrowania danych w spoczynku/podczas transmisji.
  • Usuń stare, współdzielone, porzucone i testowe konta.
  • Identyfikuj backdoor’y.
  • Stwórz plan reagowania w trakcie i po awarii.

Certyfikacje

Po wykonaniu działań  (diagnoza, testy, przygotowanie procedur)  i wprowadzaniu poprawek / rekomendacji,  jesteśmy w stanie wesprzeć klienta w działaniachkoniecznych do zdobycia certyfikatów potwierdzających utrzymanie wysokiego standardu bezpieczeństwa teleinformatycznego:

  • KSC – Krajowy System Cyberbezpieczeństwa
  • Normy ISO/IEC 27001 – System Zarządzania Bezpieczeństwem Informacji
  • Normy ISO/22301 – System Zarządzania Ciągłością Działania (Bussiness Continuity Management System – BCMS)
  • Rekomendacje „D” Komisji Nadzoru Finansowego
  • KRI – Krajowe Ramy Interoperacyjności
  • R-CYBER-1/2021 – Rekomendacje KPRM dot. cyberbezpieczeństwa dla sektora wodno-kanalizacyjnego
  • Trusted Information Security Assessment Exchange (TISAX)
  • Control Objectives for Information and related Technology (COBIT)

Do pobrania

Zapytaj o ofertę

Chciałbyś lepiej poznać naszą ofertę albo masz jakieś pytania dotyczące konkretnych rozwiązań. Zapraszamy do kontaktu.