Usługi
vCISO - outsourcing departamentu bezpieczeństwa dla małych firm
- Elastyczny model abonamentowy
- Wsparcie ad hoc przy incydentach – dostępny ekspert, gdy coś się dzieje
- Brak potrzeby utrzymywania własnego działu cyberbezpieczeństwa
- Możliwość skorzystania z wiedzy i doświadczenia najlepszych ekspertów na Polskim rynku bez konieczności zatrudniania ich na pełen etat
- Ocena stanu bezpieczeństwa i ryzyk (Security Assessment)
- Wstępna analiza obecnych zabezpieczeń IT i polityk
- Ocena ryzyk biznesowych, technicznych i operacyjnych
- Raport z rekomendacjami krok po kroku
- Opracowanie realistycznej strategii bezpieczeństwa dostosowanej do rozmiaru i branży firmy
- Ustalenie priorytetów: co zabezpieczać w pierwszej kolejności
- Tworzenie dostosowanych dokumentów: polityka haseł, dostępu, BYOD, backupu, incydentów itd.
- Nadzór nad wdrożeniem strategii
- Pomoc w spełnianiu wymagań RODO, ISO 27001, NIS2, PCI-DSS
- Audyty zgodności i przygotowanie do certyfikacji
- Stworzenie i przetestowanie planu zarządzania incydentami
- Wsparcie w czasie incydentu (ransomware, wyciek danych, phishing itd.)
- Weryfikacja umów i polityk bezpieczeństwa dostawców (np. firm IT, chmury, SaaS)
- Ocena ryzyk stron trzecich
- Zarządzanie dostawcami usług IT w kontekście cyberbezpieczeństwa
- Proste, dopasowane do wielkości i profilu organizacji szkolenia z cyberbezpieczeństwa
- Symulacje phishingu, zasady bezpiecznej pracy zdalnej, użycia haseł itd.
- Przygotowanie podstawowych planów ciągłości działania, które można wdrożyć szybko i niewielkim nakładem
- Określenie priorytetów biznesowych (np. co musi działać w razie awarii)
- Ocena i poprawa mechanizmów zarządzania uprawnieniami
- Wdrożenie MFA, ograniczanie kont z uprawnieniami administratora
- Comiesięczne/kwartalne/coroczne przeglądy ryzyk, incydentów, zgodności i nowych zagrożeń
- Wypracowanie planów naprawczych zgodnych z oczekiwaniami budżetowymi
- Pomoc przy wyborze oraz wdrożenie systemów bezpieczeństwa: antywirusa/EDR, firewalla, systemów DLP/SIEM, skanerów podatności, sandboxów, NDR i innych
- Definicja i uruchomienie procesów skanowania podatności oraz ich mitygacji
- Optymalizacja kosztów pod kątem „best value for money” oraz analiza gdzie można zastosować darmowe rozwiązania open source
- Doradztwo w dziedzinie bezpieczeństwa fizycznego – alarmy, monitoring, sejfy, kasy pancerne, skarbce
- Wirtualna obecność CISO na spotkaniach zarządu lub z inwestorami
- Reprezentowanie funkcji bezpieczeństwa na poziomie strategicznym (zdalnie).
Doradztwo w zakresie cyberbezpieczeństwa
Eksperckie wsparcie w podejmowaniu świadomych decyzji związanych z cyberbezpieczeństwem
- Analiza i ocena dojrzałości cyberbezpieczeństwa organizacji
- Tworzenie i rozwój strategii bezpieczeństwa informacji
- Doradztwo w zakresie zgodności z normami i regulacjami (np. RODO, ISO 27001, NIS2, DORA)
- Projektowanie polityk i procedur bezpieczeństwa IT
- Wsparcie przy budowie zespołów i kompetencji cyberbezpieczeństwa (SOC, CSIRT, CISO)
- Ocena ryzyka i opracowanie planów jego minimalizacji
- Przeglądy architektury IT pod kątem bezpieczeństwa
- Doradztwo w zakresie wyboru i wdrażania technologii bezpieczeństwa (np. EDR, SIEM, DLP, MFA)
- Wsparcie w reagowaniu na incydenty i tworzeniu planów ciągłości działania (BCP/DRP)
- Doradztwo przy wdrażaniu Zero Trust, DevSecOps i segmentacji sieci
- Konsultacje dla zarządów i komitetów ds. ryzyka IT
Testy Bezpieczeństwa
- Testy bezpieczeństwa aplikacji webowych – zarówno statyczne jak i dynamiczne (wykrywanie podatności, zgodność ze standardami takimi jak OWASP)
- Testy bezpieczeństwa aplikacji mobilnych – Android i iOS
- Testy bezpieczeństwa sieci wewnętrznych i zewnętrznych
- Testy bezpieczeństwa infrastruktury chmurowej – zarówno chmura publiczna jak AWS/Azure/GCP jak i chmura prywatna jak Openstack, Kubernetes
- Testy bezpieczeństwa środowisk wirtualizowanych takich jak VMWare/Proxmox
- Testy bezpieczeństwa serwerów
- Testy bezpieczeństwa stacji roboczych
- Testy socjotechniczne
- Red Teaming
- Testy bezpieczeństwa urządzeń IoT oraz embedded
- Testy bezpieczeństwa Active Directory
- Testy bezpieczeństwa systemów bezprzewodowych
- Testy bezpieczeństwa systemów monitoringu
- Testy bezpieczeństwa systemów alarmowych
- Testy bezpieczeństwa fizycznego
Informatyka Śledcza - Forensics & Counterforensics
Usługi z zakresu Forensics
- Analiza incydentów bezpieczeństwa (Incident Response & Investigation)
- Identyfikacja, izolacja i analiza incydentów (np. malware, ransomware, APT)
- Odtwarzanie łańcucha zdarzeń.
- Analiza komputerów, smartfonów, serwerów, nośników danych.
- Odzyskiwanie usuniętych danych i rekonstrukcja działań użytkownika.
- Memory Forensics (Analiza pamięci RAM)
- Wydobycie artefaktów z pamięci operacyjnej (np. hasła, złośliwe procesy).
- Network Forensics (Analiza ruchu sieciowego)
- Przechwytywanie i analiza pakietów sieciowych.
- Identyfikacja wektorów ataku i komunikacji z C&C.
Cloud Forensics - Analiza danych i logów z usług chmurowych (AWS, Azure, Google Cloud).
- Mobile Device Forensics
- Eksploracja i analiza danych z urządzeń mobilnych (iOS/Android).
- Łamanie zabezpieczeń i odzyskiwanie danych, także zaszyforwanych.
- Wsparcie prawników i działów compliance.
- Analiza logów i korelacja zdarzeń
- Wydobywanie dowodów z logów systemowych, SIEM-ów, firewalli, serwerów.
- Przygotowanie formalnych opinii i raportów.
- Analiza artefaktów złośliwego oprogramowania (malware analysis), w tym reverse engineering
Usługi z zakresu Counterforensics (techniki unikania wykrycia i analizy)
- Testy odporności systemów na forensic (Anti-forensic Testing)
- Ocena podatności organizacji na analizę śledczą
- Szkolenia z zakresu świadomości antyforensics
- Edukacja zespołów red team / offensive security w zakresie narzędzi klasy anti-forensics.
- Przygotowanie strategii obrony przed atakami klasy zero-day
- Zabezpieczenie danych przed analizą przez podmioty trzecie oraz obce służby
- Przygotowanie strategii obrony przed informatyką śledzczą
- Przygotowanie sprzętu oraz danych firmowych na delegacje do krajów totalitarnych
- Badania antypodsłuchowe przy użyciu specjalistycznej aparatury
- Doradztwo w sprawie poufnej komunikacji
- Implementacja kryptografii oraz kryptosystemów chroniących wrażliwe dane nawet przy przejęciu nośników/komputerów przez atakujących
- Doradztwo mające na celu przeprowadzenie analizy ryzyka i wybranie ekonomicznie uzasadnionych rozwiązań dopasowanych do profilu działalności
- Bezpieczne niszczenie danych
Bezpieczeństwo aplikacji
- Analiza i projektowanie architektury aplikacji z uwzględnieniem bezpieczeństwa
- Bezpieczeństwo ekosystemów CI/CD
- DevSecOps – wdrożenie praktyk Secure Software Development Lifecycle
- Wdrożenie automatycznych skanerów bezpieczeństwa kodu – SAST, DAST, IAST, SCA, IaC
- Analiza konfiguracji baz danych pod kątem bezpieczeństwa
- Analiza konfiguracji WAF pod kątem bezpieczeństwa
- Przeprowadzenie analizy oraz modelowania zagrożeń celem zidentyfikowania potencjalnych zagrożeń
- Design Review
- Analiza i projektowanie bezpiecznej architektury aplikacji
- Bezpieczeństwo danych w aplikacjach
- Doradztwo pod kątem bezpiecznej kryptografii
Bezpieczeństwo AI
- Projektowanie architektury systemów AI z uwzględnieniem zasad bezpieczeństwa
- Wsparcie przy integracji AI z istniejącym środowiskiem IT i politykami bezpieczeństwa
- Przygotowanie procesów, procedur i polityk zapewniających bezpieczeństwo AI
- Ocena ryzyk i podatności modeli AI/ML
- Symulacja ataków na modele (np. adversarial examples)
- Sprawdzenie, jak model zachowuje się w warunkach manipulacji wejściem lub danymi
- Analiza procesu zbierania, przetwarzania i przechowywania danych
- Ochrona przed atakami polegającymi na zatruwaniu danych (data poisoning)
- Ocena prywatności i ochrony danych osobowych w kontekście AI
- Ochrona przed wyciekiem danych przez model (np. membership inference attacks)
- Ocena ryzyka halucynacji, nieautoryzowanego generowania treści i nadużyć.
- Weryfikacja zgodności modeli AI z regulacjami i standardami branżowymi
- Przygotowanie dokumentacji i rekomendacji zgodnych z wymogami audytowymi.
- Szkolenia z zakresu AI Security dla zespołów technicznych i decyzyjnych
- Budowanie świadomości zagrożeń związanych z wykorzystaniem AI.
- Warsztaty praktyczne z zakresu testowania, monitorowania i zabezpieczania modeli.
Bezpieczeństwo fizyczne
Audyty bezpieczeństwa fizycznego w biurach, serwerowniach i centrach danych
Projektowanie i wdrażanie systemów kontroli dostępu (między innymi karty RFID, biometryka)
Monitoring wizyjny (CCTV) z analizą obrazu i integracją z systemami alarmowymi, w tym z wykorzystaniem automatycznego monitorowania i alertowania przez AI
Systemy alarmowe i detekcji włamań z powiadomieniami w czasie rzeczywistym
Zabezpieczenia antysabotażowe dla urządzeń sieciowych i serwerowych
Zarządzanie dostępem gości i pracowników – polityki, procedury, systemy rejestracji
Wdrażanie systemów identyfikacji i rejestracji osób (np. przy wejściach do budynków)
Ocena ryzyka związanego z lokalizacją, otoczeniem i infrastrukturą fizyczną
Zabezpieczenia antypodsłuchowe (w tym podsłuchy elektromagnetyczne)
- Zabezpieczenia komunikacji bezprzewodowej (w tym WiFi, Bluetooth, ZigBee/ZWave i wiele innych)
Wdrażanie procedur bezpieczeństwa fizycznego dla pracy zdalnej i hybrydowej
- Doradztwo w zakresie sejfów, kas/szaf pancernych, drzwi antywłamaniowych, wkładek antywłamaniowych, drzwi skarbcowych
Wdrożenia IT
- Kompleksowe wdrożenia infrastruktury sieciowej (firewall, router, switche, access pointy)
- Kompleksowe wdrożenia infrastruktury serwerowej (hypervisory oraz serwery Linux)
- Kompleksowe wdrożenia infrastruktury do przechowywania wielkich ilości danych
- Kompleksowe wdrożenia środowisk CI/CD
- Kompleksowe wdrożenia środowisk opartych o chmurę publiczną
Optymalizacja kosztów cyberbezpieczeństwa / IT
- Audyt obecnych rozwiązań pod kątem optymalności ekonomicznej
- Przygotowanie do przejścia na w pełni zdalny model pracy
- Analiza porównawcza kosztów onprem vs public cloud
- Analiza możliwości migracji/adopcji technologii open-source
- Opracowanie oraz wdrożenie planów optymalizacji ekonomicznej w strategicznym oraz taktycznym horyzoncie planowania
Projektowanie i wdrażanie systemów cyberbezpieczeństwa
- Bezpieczeństwo sieci – systemy klasy NGFW, SASE, NDR, IDS, VPN, Proxy, anti-DDoS
- Bezpieczeństwo urządzeń końcowych – systemy klasy EDR, XDR, MDR, MDM, application governance
- Zabezpieczenia przed atakami klasy ransomware
- Bezpieczna konfiguracja oraz hardening systemów Windows (w tym Windows Server), MacOS oraz Linux
- Bezpieczeństwo danych – systemy klasy DLP, DAM, DSPM oraz wdrożenie systemów i procesów backupu
- Bezpieczeństwo chmury – systemy klasy CNAPP, CSPM, CWPP
- Bezpieczeństwo email – ochrona przed spamem, phishingiem oraz innymi zagrożeniami
- Zarządzanie logami/zdarzeniami – systemy klasy SIEM, SOAR
- Zarządzanie dostępem uprzywilejowanym
- Automatyczne skanery podatności oraz procesy patch managementu
- Bezpieczeństwo systemów niezbędnych do pracy zdalnej
Szkolenia
- Definicja strategii i programu security awareness
- Przeprowadzanie szkoleń dla top managementu
- Przeprowadzanie szkoleń dla pracowników
- Przeprowadzanie szkoleń dla zespołów cyberbezpieczeństwa
- Testowanie świadomości na zagrożenia w formule red team
- Wdrażanie platform szkoleniowych
Dlaczego warto z nami współpracować
Warto z nami współpracować ponieważ:
- jesteśmy zespołem najlepszych specjalistów od cyberbezpieczeństwa w kraju
- naszą strategią jest długofalowa współpraca, dlatego zależy nam na długofalowym sukcesie naszych klientów
- podchodzimy do cyberbezpieczeństwa indywidualnie i holistycznie
- stawiamy nacisk na rozwiązania uzasadnione ekonomicznie
- cyberbezpieczeństwo to dynamicznie zmieniające się i niewybaczające błędów pole bitwy