Usługi cyberbezpieczeństwa



• Audyty i testy
• Rozwiązania bezpieczeństwa
• Przygotowanie SOC
• Wdrożenie CERT

Audyty i normy



Zapewniamy realizację fizycznych, technicznych i środowiskowych audytów bezpieczeństwa oraz wdrożenia norm i standardów w zakresie:

• Audyty ISO, w tym ISO 27001 (bezpieczeństwo informacji), ISO 22301 (ciągłość biznesowa), ISO 20000 (zarządzanie usługami IT);

• Audyty dojrzałości zarządzania incydentami cyberbezpieczeństwa (na podstawie modelu SIM3);

• Audyty techniczno-organizacyjne dla podmiotów finansowych (EBC, KNF i inne)

• Zalecenia i rozporządzenia Unii Europejskiej oraz ich krajowe odpowiedniki, w tym: Krajowy System Cyberbezpieczeństwa, Rozporządzenie o Ochronie Danych Osobowych, Krajowe Ramy Interoperacyjności;

• Systemy zapobiegania korupcji i oszustwom, systemy klasyfikacji informacji, zatrzymywanie informacji i danych;

• Inne systemy i modele, które mają być stosowane zgodnie z lokalnymi przepisami, uznanymi normami i standardami oraz potrzebami Organizacji;


Wdrożenie komórek CERT i SOC


Zapewniamy holistyczne podejście do kwestii budowy kompetencji zarzadzania incydentami bezpieczeństwa teleinformatycznego, przez dostarczanie narzędzi, procesów, budowy dojrzałości organizacji wreszcie transfer wiedzy dla dedykowanych zespołów typu CERT/SOC.

Wdrożenie komórek odpowiedzialnych za obsługę incydentów teleinformatycznych wiąże się z dostarczeniem:

• Planów strategicznych i operacyjnych;

• Pożądanej dojrzałości (realizowanej wg. określonych metodyk np. SIM3);

• Procesów, procedur i instrukcji, wdrożeniem wskaźników efektywności;

• Narzędzi i rozwiązań sprzętowych;


Główne zadania operacyjne komórek CERT/SOC obejmują:


• Zarządzanie podatnościami i monitorowanie zagrożeń;

• Monitorowanie i korelacja zdarzeń;

• Rejestracja i zarządzanie incydentami;

• Optymalizacja i opracowywanie narzędzi;

• Analiza i podnoszenie jakości usług;


Narzędzia cyberbezpieczeństwa



Tworzymy i dostarczamy własne rozwiązania w zakresie cyberbezpieczeństwa:

• Aplikacja zarządzania audytami, wspiera proces audytów wewnętrznych i podlegających certyfikacji w organizacji z funkcjami zarządzania rolami, harmonogramowaniem audytów, bazy danych informacji historycznych

• Portal testów penetracyjnych, działający z wykorzystaniem wielu światowej klasy silników zintegrowany w dedykowany produkt dla zapewnienia kompleksowych testów

• Platforma zarządzania podatnościami, łączy światowe bazy danych o podatnościach z mechanizmem monitorowania i raportowania, dając możliwość zarządzania podatnościami w proaktywny sposób

• System monitorowania zagrożeń, narzędzie do wyszukiwania i zarządzania informacjami o wewnętrznych i zewnętrznych zagrożeń


Usługi zarządzania cyberbezpieczeństwem



W oparciu o powyższe rozwiązania i dla celów zapewnienia najwyższych standardów dostarczamy naszym klientom usługi cyberbezpieczeństwa, w szczególności usługi SOC/CERT:

• Konfiguracja i przechowywanie logów;

• Monitorowanie i korelacja logów bezpieczeństwa;

• Zarządzanie podatnościami, alarmami i incydentami;

• Dostarczanie informacji o zagrożeniach;

• Dodatkowe usługi obejmują rozwój kompetencji miękkich Organizacji: szkolenia, konsultacje, podnoszenie świadomości, i wsparcie koordynacji działań rozwojowych oraz kompetencje techniczne w tym zarządzanie rozwiązaniami sprzętowymi Organizacji.


Wdrożenie rozwiązań dla cyberbezpieczeństwa



Wspieramy wdrażanie starannie wybranych narzędzi informatycznych związanych z zarządzaniem bezpieczeństwem i ciągłym monitorowaniem zasobów krytycznych Organizacji.

W ramach rozwiązań technologicznych oferujemy szereg systemów i rozwiązań, w tym systemy dla celów:

• Monitorowania logów i alertów (SIEM)

• Zarządzania incydentami (SOAR, TT)

• Zapobiegania i wykrywania włamań (IPS, IDS)

• Zarządzania urządzeniami końcowymi i zapobiegania utracie danych (DLP, EDR)

• Monitorowania aktywności sieci, baz danych i użytkowników

• Bezpiecznego przechowywania i przesyłania informacji (w tym HSM/KMS)

• Monitorowanie sieci bezprzewodowej (skanery i jammery)i wiele więcej.