CYBERBEZPIECZEŃSTWO
DLA KAŻDEGO.
BEZ KOMPROMISÓW.
AUDYTY i TESTY
Sposoby na weryfikację poziomu Twojego bezpieczeństwa.
Testy penetracyjne
Symulacja ataków na infrastrukturę IT pozwala na wykrycie jej słabych punktów, będących możliwymi wektorami cyberataku. Dodatkowym atutem testu jest możliwość przeprowadzenia ataku z poziomu on-site, gdzie testujemy warstwę zabezpieczeń od strony fizycznej - symulując fizyczny atak na infrastrukturę. Krytyczne wektory wejścia, które stanowią aktualne zagrożenie dla bezpieczeństwa testowanego podmiotu są niezwłocznie przekazywane do zlecającego, jeszcze przed przekazaniem raportu.
Sieci LAN / WLAN:
Test penetracyjny sieci LAN/WLAN to weryfikacja zabezpieczeń. W trakcie realizacji, sprawdzane są takie elementy jak:
  • Bezpieczeństwo WiFi,
  • Działanie systemów NAC,
  • Odporność na spoofing,
  • Socjotechnika przy użyciu WiFi.
Jak pracujemy:
Wszystkie testy wykonywane są zgodnie z metodyką PTES. Korzystamy zarówno z narzędzi automatyzujących, jak i pracy ręczniej wykonywanej w oparciu o odnalezione zagadnienia. Ewentualne false-positive są weryfikowane i retestowane w razie potrzeby. Efektem finalnym jest raport zawierający wszystkie zagadnienia odnalezione podczas testów, opisane w prostej formie wraz z ich dokumentacją.
Audyty bezpieczeństwa IT
Gruntowna weryfikacja stanu bezpieczeństwa wobec przyjętych standardów oraz polityk bezpieczeństwa definiuje poziom odporności badanych zasobów na ewentualne zagrożenia. Każdy z audytowanych elementów sprawdzany jest pod kątem bezpieczeństwa zewnętrznego oraz wewnętrznego. Wykonywana jest również inspekcja sposobu przesyłania i szyfrowania danych, a także ich zapisu.
Audyty urządzeń IT/OT/IoT
Diagnoza urządzeń IT, OT (ICS/SCADA) oraz IoT pod kątem bezpieczeństwa, sposobu komunikacji oraz przesyłanych informacji. Wykrywamy znane podatności w systemach wbudowannych (Embedded) oraz nowe, nieznane luki typu zero-day.
Hardware:
Do analizy urządzeń z zakresu fizycznego, wykorzystujemy:
  • Dostęp UART/Serial,
  • Debugowanie JTAG,
  • Zrzut pamięci poprzez port SPI,
  • Wylutowanie i analiza układu pamięci (Chip-off).
Software:
Badanie bezpieczeństwa warstwy systemu i aplikacji następuje poprzez:
  • Ataki Man-in-The-Middle,
  • Fuzzing dostępnych punktów końcowych (przy REST API),
  • Fuzzing dostępnych usług (DNS/HTTP/SNMP),
  • Próby ataków logicznych.
Audyty aplikacji mobilnych
Testujemy aplikacje mobilne na dostępne systemy (Android/iOS), ich powiązane elementy takie jak komunikacja z API, autorskie protokoły.
Audyty webaplikacji
Weryfikacja bezpieczeństwa serwisów WWW, a także interfejsów REST API, przesyłu danych oraz przechowywania informacji przesyłanych przez powiązane systemy.
CYBERSECURITY
Cyberbezpieczeństwo w Twoich rękach.
Informatyka śledcza
Działania DFIR w przypadkach podejrzeń aktualnych i przeszłych wydarzeń takich jak nielojalności pracowniczej, defraudacji, włamań do sieci, wycieku, kradzieży, zniszczenia danych i innych incydentów informatycznych.
Odzyskiwanie danych
Świadczymy profesjonalne usługi odzyskiwania i anlizy danych z elektronicznych nośników informacji. Odzyskujemy dane utracune z różnych przyczyn.
Odzyskujemy dane z nośników danych:
  • dyski twarde, w tym z komputerów przenośnych;
  • karty pamięci
  • płyty
  • telefony komórkowe android/iOS (zapisy komunikacji sms, mms, komunikatorów internetowych, e-mail, lokalizacji oraz plików danych) oraz ich analiza.
Odzyskujemy dane z systemów operacyjnych:
  • Microsoft;
  • Unix;
  • Linux;
  • MacOS.
Threat Hunting
Proces wyszukiwania już istniejących zagrożeń w środowisku infrastruktury IT, a także artefaktów świadczących o ich poprzednim występowaniu. Poszukiwania wspierane są publicznymi oraz prywatnymi IOC.
Incident Response
Reakcja na incydent to zorganizowane podejście do rozwiązywania problemów związanych z naruszeniem bezpieczeństwa lub cyberatakiem i zarządzania nimi, znane również jako incydent informatyczny, incydent komputerowy lub incydent bezpieczeństwa. Celem jest radzenie sobie z sytuacją w sposób, który ogranicza uszkodzenia i skraca czas odzyskiwania oraz koszty.
POZOSTAŁE USŁUGI
Wszystko inne co jest związane z bezpieczeństwem.
Szkolenia z bezpieczeństwa IT
Niezwykle ważna jest edukacja pracowników z zakresu bezpieczeństwa IT. Nasza firma oferuje przeprowadzanie szkoleń z bezpieczeństwa IT, które mają na celu zaznajomienie z dobrymi praktykami i metodami zabezpieczania się w zakresie cybersecurity.
Cyber & Due Diligence
Poddanie przedsiębiorstwa wyczerpującej, wielopłaszczyznowej analizie pod względem jego kondycji handlowej, finansowej, prawnej, podatkowej, a także zbadanie cyberbezpieczeństwa. Due diligence ma na celu szczegółową ocenę aktualnej sytuacji przedsiębiorstwa oraz określenie istniejącego i potencjalnego ryzyka związanego z planowaną transakcją kapitałową (np. fuzja, przejęcie, wydzielenie lub sprzedaż zorganizowanej części przedsiębiorstwa).
Usługi niestandardowe
Z ochotą podejmujemy się nowych wyzwań w zakresie bezpieczeństwa i wszystkiego co jest z nim związane. Masz bardzo nietypowy problem albo ciekawy pomysł? Chętnie o nim posłuchamy i pomożemy w jego rozwiązaniu lub wdrożeniu w życie!

Nie znalazłeś usługi, która Cię interesuje?

Skontaktuj się z Nami!

Do góry