Ocena ryzyka

Pierwszym krokiem wsp贸艂pracy jest ocena ryzyka, w trakcie kt贸rej wsp贸lnie zastanowimy si臋, kt贸re obszary (sprz臋t, systemy, oprogramowanie, bazy danych) mog膮 mie膰 wp艂yw na twoje bezpiecze艅stwo cyfrowe oraz kt贸re ze scenariuszy maj膮 najwy偶szy priorytet (z艂o艣liwe oprogramowanie, phishing, kradzie偶 danych, ataki wolumetryczne, APT).

Nast臋pnie okre艣limy prawdopodobie艅stwo i szanse materializacji tego ryzyka. Celem tego etapu jest przygotowanie najlepszych metod zapobiegania i reagowania na incydenty bezpiecze艅stwa.

Zapytaj o pe艂n膮 ofert臋

Audyty

Bezpieczne funkcjonowanie organizacji wymaga prowadzenia cyklicznych audyt贸w maj膮cych na celu weryfikacj臋 poprawno艣ci stosowanych zabezpiecze艅 w odniesieniu do za艂o偶onych wymaga艅.

Dodatkowo audyt bezpiecze艅stwa realizuje si臋 w celu skontrolowania przestrzegania zdefiniowanych standard贸w, kt贸re maj膮 na celu zapewni膰 pe艂ne bezpiecze艅stwo pracownik贸w i baz danych. Do艣wiadczony audytor dok艂adnie kontroluje funkcjonuj膮cy system informatyczny. Wskazuje wszelkie niezgodno艣ci z normami i wydaje stosowne rekomendacje, kt贸re umo偶liwi膮 popraw臋 bezpiecze艅stwa.

Realizujemy audyty na zgodno艣膰 z wymaganiami:

  • KSC 鈥 Krajowy System Cyberbezpiecze艅stwa
  • Normy ISO/IEC 27001 鈥 System Zarz膮dzania Bezpiecze艅stwem Informacji
  • Normy ISO/22301 鈥 System Zarz膮dzania Ci膮g艂o艣ci膮 Dzia艂ania (Bussiness Continuity Management System 鈥 BCMS)
  • Rekomendacje 鈥濪鈥 Komisji Nadzoru Finansowego
  • KRI 鈥 Krajowe Ramy Interoperacyjno艣ci
  • R-CYBER-1/2021 鈥 Rekomendacje KPRM dot. cyberbezpiecze艅stwa dla sektora wodno-kanalizacyjnego
  • Trusted Information Security Assessment Exchange (TISAX)
  • Control Objectives for Information and related Technology (COBIT)
Um贸w si臋 na wst臋pn膮 diagnoz臋 RiskScope

Testy penetracyjne

Realizujemy testy penetracyjne w modelach white-, black– i greybox. Przeprowadzamy kontrolowany atak na system informatyczny twojego przedsi臋biorstwa.

Jego celem jest praktyczna ocena bie偶膮cego stanu bezpiecze艅stwa, podatno艣ci na r贸偶ne formy prze艂amania zabezpiecze艅.

Realizowane metody test贸w:

  • Whitebox: Testy uwierzytelniania
    Pracujemy rami臋 w rami臋 z administratorami, na bie偶膮co skanujemy infrastruktur臋 teleinformatyczn膮聽 i od razu wprowadzamy zabezpieczenia.
  • Blackbox: Symulacja ataku z zewn膮trz
    Wcielamy si臋 w rol臋 potencjalnego atakuj膮cego, wszystkie informacje zdobywamy sami. Celem tego testu jest wykrycie wszystkich podatno艣ci, na kt贸re wystawiona jest organizacja z sieci Internet.
  • Greybox: Wersja maximum
    Celem tego testu jest pe艂na inwentaryzacja zagro偶e艅 zewn臋trznych. Kolejnym krokiem jest praca rami臋 w rami臋 z administratorami klienta aby wyeliminowa膰 r贸wnie偶 zagro偶enia wewn臋trzne. Finalnym efektem jest eliminacja wszystkich wektor贸w ataku.

 

Baza wiedzy

Jak tworzy膰 bezpieczne has艂a w Internecie

Wszelkie informacje, kt贸re zbierane s膮 od klient贸w lub z innych 藕r贸de艂, musz膮 by膰 odpowiednio chronione zgodnie z RODO.
Czytaj wi臋cej

Audyt us艂ugi Active Directory

Pe艂na konfiguracja i utrzymanie Active Directory

Dlaczego potrzebujesz:

  • Atrybuty kont z uprawnieniami administratora s膮 ustawione dla zwyk艂ych u偶ytkownik贸w.
  • Analizuj i eksportuj listy Access Control List (ACL) w ca艂ej domenie.
  • Wykryj us艂ugi podatne na Kerberoasting.
  • Sprawd藕 jako艣膰 szyfrowania danych w spoczynku/podczas transmisji.
  • Usu艅 stare, wsp贸艂dzielone, porzucone i testowe konta.
  • Identyfikuj backdoor鈥檡.
  • Stw贸rz plan reagowania w trakcie i po awarii.

Certyfikacje

Po wykonaniu dzia艂a艅 聽(diagnoza, testy, przygotowanie procedur) 聽i wprowadzaniu poprawek / rekomendacji,聽 jeste艣my w stanie wesprze膰 klienta w dzia艂aniachkoniecznych do zdobycia certyfikat贸w potwierdzaj膮cych utrzymanie wysokiego standardu bezpiecze艅stwa teleinformatycznego:

  • KSC 鈥 Krajowy System Cyberbezpiecze艅stwa
  • Normy ISO/IEC 27001 鈥 System Zarz膮dzania Bezpiecze艅stwem Informacji
  • Normy ISO/22301 鈥 System Zarz膮dzania Ci膮g艂o艣ci膮 Dzia艂ania (Bussiness Continuity Management System 鈥 BCMS)
  • Rekomendacje 鈥濪鈥 Komisji Nadzoru Finansowego
  • KRI 鈥 Krajowe Ramy Interoperacyjno艣ci
  • R-CYBER-1/2021 鈥 Rekomendacje KPRM dot. cyberbezpiecze艅stwa dla sektora wodno-kanalizacyjnego
  • Trusted Information Security Assessment Exchange (TISAX)
  • Control Objectives for Information and related Technology (COBIT)

Do pobrania

Nasi partnerzy:

Zapytaj o ofert臋

Chcia艂by艣 lepiej pozna膰 nasz膮 ofert臋 albo masz jakie艣 pytania dotycz膮ce konkretnych rozwi膮za艅. Zapraszamy do kontaktu.