Większość firm posiada dziś wiele systemów informatycznych, które są wykorzystywane do realizacji zadań związanych z bezpieczeństwem. Trzeba mieć jednak na uwadze, że część typowych rozwiązań IT takich jak, np.: monitoring usług, Active Directory, czy systemy orkiestracji i automatyzacji infrastruktury, także stanowi istotny element architektury bezpieczeństwa firmy czy organizacji. Mamy do zaoferowania pełny zakres zintegrowanych systemów i rozwiązań wymieniających się informacjami o różnych zdarzeniach oraz danymi w celu zapewnienia użytkownikom bezpieczeństwa od strony informatycznej.
Nasi specjaliści mogą dla Państwa zrealizować szereg usług takich jak m.in.:
- Ocena, planowanie i wdrożenie rozwiązań bezpieczeństwa oraz niezbędnej architektury:
- SIEM (IT/OT) (Event Management),
- SOAR (Orchestration & Automation),
- EDR (Endpoint Protection),
- VM (Vulnerability Management),
- DPP (Data Protection and Privacy).
- Rozpoznanie i integracja różnych rozwiązań cyberbezpieczeństwa i IT w celu sprawnej wymiany danych,
- Dostrajanie (tunning) rozwiązań i platform bezpieczeństwa, weryfikacja ich konfiguracji,
- Automatyzacja zadań bezpieczeństwa i odpowiedzi na incydenty,
- Tworzenie i optymalizacja scenariuszy (playbooków), wzbogacanie danych wraz z integracją z zewnętrznymi systemami,
- Zaawansowane operacje bezpieczeństwa, wśród nich:
- Tworzenie modelu operacyjnego zespołów bezpieczeństwa – TOM (Target Operating Model),
- Tworzenie i uruchamianie SOC,
- Linie L2 / L3 i koordynacja incydentów,
- Wdrażanie zespołów Klienta do pracy w operacjach bezpieczeństwa i transfer wiedzy,
- Współdziałanie z Klientem na zasadzie co-sourcingu,
- Utrzymanie platform bezpieczeństwa (SIEM/SOAR/VM/EDR/etc.) wraz ze stałą optymalizacją,
- Budowa use case’ów oraz ich wdrażanie,
- Threat Hunting,
- Threat Intelligence,
- Ćwiczenia Purple Team.
- Security Data Analytics:
- Tworzenie zestawów tablic wskaźników (Dashboarding),
- (Współ)tworzenie metryk KPI,
- IAM/PAM (zarządzanie tożsamością i dostępem uprzywilejowanym):
- Budowa i wdrożenie środowisk zarządzania tożsamością (chmurowych, klasycznych i hybrydowych),
- Opracowanie i wdrożenie procesów i narzędzi zarządzania tożsamością,
- Opracowanie i wdrożenie zarządzania uprawnieniami, detekcja i raportowanie uprawnień toksycznych (separation of duties),
- Zarządzanie oparte na rolach (RBAC),
- Zarządzanie dostępem uprzywilejowanym,
- Środowisko klucza publicznego,
- Identyfikowanie scenariuszy zagrożeń, analiza i przetwarzanie danych, obrazowanie wniosków oraz implementacja narzędzi wspierających zespoły ds. monitorowania bezpieczeństwa.
- Bezpieczeństwo chmury obliczeniowej – Cloud Security, w tym:
- Architektura bezpieczeństwa sieci, systemów i aplikacji oraz punktów styku sieci wewnętrznych z sieciami niezaufanymi, w tym architektura rozwiązania w chmurze obliczeniowej, także z uwzględnieniem środowisk testowych oraz scenariuszy awaryjnych,
- Stała weryfikacja zgodności konfiguracji, polityk, ustawień,
- Wsparcie w budowaniu zasad zarządzania konfiguracją platform chmurowych (także w modelach Policy as Code / Governance as Code),
- Automatyzacja operacji bezpieczeństwa w ramach platform chmurowych ,
- Zarządzanie bezpieczeństwem danych powierzonych do przetwarzania w ramach rozwiązań platform chmurowych a także przeciwdziałanie ich „wyciekom".
- Wykorzystanie natywnych narzędzi i funkcji chmury obliczeniowej w celu uzyskania wysokiej efektywności oraz utrzymania niskich kosztów inwestycji w chmurę obliczeniową,
- Engineering rozwiązań bezpieczeństwa,
- Na zlecenie rozpoznajemy i testujemy różne rozwiązania w celu wybrania optymalnego dla Klienta i jego środowiska, jako firma audytowa jesteśmy niezależni od wpływu producentów,
- .… a także inne, nie wymienione wyżej, które jednak ze względu na nasze doświadczenie i wiedzę gotowi jesteśmy podjąć ustalając z Klientem zakres i harmonogram
Stale podnosimy kompetencje naszych inżynierów, programistów i analityków, aby dostarczać jak najlepsze usługi w obszarze cyberbezpieczeństwa. Stawiamy na rozwój w wielu obszarach związanych z szeroko rozumianym bezpieczeństwem. Na życzenie Klienta możemy również dostarczyć usługę dopasowaną do jego potrzeb i oczekiwań.