Usługi cyberbezpieczeństwa
• Audyty i testy
• Rozwiązania bezpieczeństwa
• Przygotowanie SOC
• Wdrożenie CERT
Audyty i normy
Zapewniamy realizację fizycznych, technicznych i środowiskowych audytów bezpieczeństwa oraz wdrożenia norm i standardów w zakresie:
• Audyty ISO, w tym ISO 27001 (bezpieczeństwo informacji), ISO 22301 (ciągłość biznesowa), ISO 20000 (zarządzanie usługami IT);
• Audyty dojrzałości zarządzania incydentami cyberbezpieczeństwa (na podstawie modelu SIM3);
• Audyty techniczno-organizacyjne dla podmiotów finansowych (EBC, KNF i inne)
• Zalecenia i rozporządzenia Unii Europejskiej oraz ich krajowe odpowiedniki, w tym: Krajowy System Cyberbezpieczeństwa, Rozporządzenie o Ochronie Danych Osobowych, Krajowe Ramy Interoperacyjności;
• Systemy zapobiegania korupcji i oszustwom, systemy klasyfikacji informacji, zatrzymywanie informacji i danych;
• Inne systemy i modele, które mają być stosowane zgodnie z lokalnymi przepisami, uznanymi normami i standardami oraz potrzebami Organizacji;
Wdrożenie komórek CERT i SOC
Zapewniamy holistyczne podejście do kwestii budowy kompetencji zarzadzania incydentami bezpieczeństwa teleinformatycznego, przez dostarczanie narzędzi, procesów, budowy dojrzałości organizacji wreszcie transfer wiedzy dla dedykowanych zespołów typu CERT/SOC.
Wdrożenie komórek odpowiedzialnych za obsługę incydentów teleinformatycznych wiąże się z dostarczeniem:
• Planów strategicznych i operacyjnych;
• Pożądanej dojrzałości (realizowanej wg. określonych metodyk np. SIM3);
• Procesów, procedur i instrukcji, wdrożeniem wskaźników efektywności;
• Narzędzi i rozwiązań sprzętowych;
Główne zadania operacyjne komórek CERT/SOC obejmują:
• Zarządzanie podatnościami i monitorowanie zagrożeń;
• Monitorowanie i korelacja zdarzeń;
• Rejestracja i zarządzanie incydentami;
• Optymalizacja i opracowywanie narzędzi;
• Analiza i podnoszenie jakości usług;
Narzędzia cyberbezpieczeństwa
Tworzymy i dostarczamy własne rozwiązania w zakresie cyberbezpieczeństwa:
• Aplikacja zarządzania audytami, wspiera proces audytów wewnętrznych i podlegających certyfikacji w organizacji z funkcjami zarządzania rolami, harmonogramowaniem audytów, bazy danych informacji historycznych
• Portal testów penetracyjnych, działający z wykorzystaniem wielu światowej klasy silników zintegrowany w dedykowany produkt dla zapewnienia kompleksowych testów
• Platforma zarządzania podatnościami, łączy światowe bazy danych o podatnościach z mechanizmem monitorowania i raportowania, dając możliwość zarządzania podatnościami w proaktywny sposób
• System monitorowania zagrożeń, narzędzie do wyszukiwania i zarządzania informacjami o wewnętrznych i zewnętrznych zagrożeń
Usługi zarządzania cyberbezpieczeństwem
W oparciu o powyższe rozwiązania i dla celów zapewnienia najwyższych standardów dostarczamy naszym klientom usługi cyberbezpieczeństwa, w szczególności usługi SOC/CERT:
• Konfiguracja i przechowywanie logów;
• Monitorowanie i korelacja logów bezpieczeństwa;
• Zarządzanie podatnościami, alarmami i incydentami;
• Dostarczanie informacji o zagrożeniach;
• Dodatkowe usługi obejmują rozwój kompetencji miękkich Organizacji: szkolenia, konsultacje, podnoszenie świadomości, i wsparcie koordynacji działań rozwojowych oraz kompetencje techniczne w tym zarządzanie rozwiązaniami sprzętowymi Organizacji.
Wdrożenie rozwiązań dla cyberbezpieczeństwa
Wspieramy wdrażanie starannie wybranych narzędzi informatycznych związanych z zarządzaniem bezpieczeństwem i ciągłym monitorowaniem zasobów krytycznych Organizacji.
W ramach rozwiązań technologicznych oferujemy szereg systemów i rozwiązań, w tym systemy dla celów:
• Monitorowania logów i alertów (SIEM)
• Zarządzania incydentami (SOAR, TT)
• Zapobiegania i wykrywania włamań (IPS, IDS)
• Zarządzania urządzeniami końcowymi i zapobiegania utracie danych (DLP, EDR)
• Monitorowania aktywności sieci, baz danych i użytkowników
• Bezpiecznego przechowywania i przesyłania informacji (w tym HSM/KMS)
• Monitorowanie sieci bezprzewodowej (skanery i jammery)i wiele więcej.