Cyberbezpieczeństwo

Posiadamy wieloletnie doświadczenie w realizacji projektów w zakresie cyberbezpieczeństwa w sektorze publicznym oraz biznesowym. Nasz zespół składa się z inżynierów, konsultantów i audytorów, którzy od wielu lat zajmują się konsultingiem oraz prowadzeniem projektów audytowych, analitycznych i wdrożeniowych.

cyber cyber

Zakres świadczonych usług obejmuje m.in.:

  • Wdrożenia technologii oraz usług
  • Bezpieczeństwo IT
  • Usługi doradcze

Coraz więcej aktywności biznesowych odbywa się w cyberprzestrzeni. Rozwój technologii daje mnóstwo możliwości, ale nakłada również na spółki korzystające z innowacyjnych rozwiązań odpowiedzialność za bezpieczeństwo zasobów informacyjnych. Pomagamy Klientom w identyfikacji obszarów potencjalnie niebezpiecznych, proponujemy korzystne rozwiązania i pomagamy w ich implementacji.

Albert Borowski

Dyrektor Pionu Cyberbezpieczeństwa

Nasi inżynierowie mają bogate doświadczenie w projektowaniu i wdrażaniu złożonych, krytycznych dla biznesu rozwiązań w środowiskach naszych Klientów. Pełnią rolę zaufanych doradców. Posiadają najwyższe umiejętności techniczne i analityczne, zapewniając naszym Klientom wysokiej jakości wsparcie technologiczne.

Zdajemy sobie sprawę z tego, że jakość naszych usług zależy ściśle od jakości naszego zespołu, dlatego inwestujemy w najlepszą wiedzę oraz rozwiązania naszych Parterów technologicznych, zapewniając tym samym naszym klientom specjalistyczną wiedzę oraz profesjonalne prowadzenie projektów.

Dzięki ścisłej współpracy z Partnerami technologicznymi nasi Klienci mają dostęp do zaawansowanych, sprawdzonych oraz dostępnych na rynku rozwiązań z zakresu cyberbezpieczeństwa.

Nasi inżynierowie mają bogate doświadczenie w projektowaniu i wdrażaniu złożonych, krytycznych dla biznesu rozwiązań w środowiskach naszych Klientów. Pełnią rolę zaufanych doradców. Posiadają najwyższe umiejętności techniczne i analityczne, zapewniając naszym Klientom wysokiej jakości wsparcie technologiczne.

Zdajemy sobie sprawę z tego, że jakość naszych usług zależy ściśle od jakości naszego zespołu, dlatego inwestujemy w najlepszą wiedzę oraz rozwiązania naszych Parterów technologicznych, zapewniając tym samym naszym klientom specjalistyczną wiedzę oraz profesjonalne prowadzenie projektów.

Dzięki ścisłej współpracy z Partnerami technologicznymi nasi Klienci mają dostęp do zaawansowanych, sprawdzonych oraz dostępnych na rynku rozwiązań z zakresu cyberbezpieczeństwa.

Wdrożenia technologii oraz usługi

Posiadamy szeroki wachlarz narzędzi, które mają na celu monitoring usług IT oraz ochronę przed cyberatakami. Tworzone przez nas Security Operations Center (SOC) to centralne jednostki IT, których wdrożenie przekłada się na zwiększenie poziomu bezpieczeństwa aktywów informacyjnych przedsiębiorstw i ich klientów.

Specjalizujemy się w kompleksowych wdrożeniach technologii i systemów zarządzania zdarzeniami i informacją o bezpieczeństwie klasy SIEM i Log Management (HP ArcSight, IBM Qradar, Splunk, McAfee SIEM, Elasticsearch, GreyLog, RSA). Projekty prowadzimy kompleksowo, nadzorując je od momentu uruchomienia i dostosowania funkcjonalności systemu, aż po wsparcie techniczne i gwarancyjne po zakończeniu implementacji. Zajmujemy się również optymalizacją, rozwojem i dostosowaniem do zmieniających się potrzeb Klientów już wdrożonych systemów.

Oferujemy wdrożenie systemów klasy SOAR. Prace poprzedzone są analizą potrzeb klienta. Usługi doradcze w zakresie monitorowania bezpieczeństwa świadczymy począwszy od poziomu polityki monitorowania, a kończąc na procedurach, które implementujemy w systemach klasy SOAR.

  • SOC to zespół ekspertów bezpieczeństwa IT, którzy wykorzystując dedykowane, zaawansowane narzędzia, wykrywają, analizują, reagują, raportują oraz przeciwdziałają incydentom bezpieczeństwa w sieciach informatycznych naszych Klientów. SOC działa zarówno w oparciu o technologie, jak i właściwie zdefiniowane procesy i procedury. Do głównych zadań SOC należy zwiększenie ochrony danych i aktywów krytycznych, reagowanie na sytuacje kryzysowe w cyberprzestrzeni, zapewnienie ciągłości działania i przywrócenia prawidłowego działania po incydencie oraz wzmocnienie infrastruktury organizacji.
  • Skorzystaj z naszego Operacyjnego Centrum Bezpieczeństwa, by zapewnić bezpieczeństwo Twoich najcenniejszych zasobów i ciągłość operacyjną organizacji. Doradzimy jak skutecznie modelować i wdrażać procesy monitorowania i reagowania na incydenty bezpieczeństwa, zarządzać podatnościami i politykami realizowanymi przez zespoły SOC.
  • Nie możesz znaleźć wykwalifikowanych ekspertów ds. bezpieczeństwa IT?
  • Usługa outsourcingu personelu realizującego procesy monitorowania i reagowania na incydenty, w szczególności operatorów SOC i analityków bezpieczeństwa, rozwiąże Twój problem.

Szkolenie w zakresie świadomości bezpieczeństwa to proces edukacji pracowników w zakresie bezpieczeństwa cyberprzestrzeni na temat różnych zagrożeń bezpieczeństwa informacji oraz zasad i procedur stosowanych w firmie w celu ich eliminacji. Ponad 90% ataków cybernetycznych jest wymierzonych w użytkowników! Dlatego dobrze wyszkoleni pracownicy odgrywają istotną rolę w ochronie każdej organizacji. Technologie wykrywające i blokujące zagrożenia nie są w stanie zatrzymać wszystkich ataków. Dlatego Twoi pracownicy potrzebują odpowiedniej wiedzy i umiejętności podjęcia działań w przypadku otrzymania e-maili phishingowych, czy fałszywych biznesowych wiadomości.

Zajmujemy się wdrożeniami systemów klasy Web Application Firewall oraz Database Activity Monitoring (DAM). Wspieramy klienta w analizie punktów monitorowania, jak również w interpretacji wyników działania systemów.

Zajmujemy się wdrożeniami systemów w zakresie ochrony bezpieczeństwa sieci przemysłowych (OT). Rozwiązania, które chronią infrastrukturę przemysłową i krytyczną przed zagrożeniami cybernetycznymi, złośliwymi insiderami i błędami ludzi. Od wykrywania i mitygacji zagrożeń po śledzenie zasobów, zarządzanie podatnościami i kontrolę konfiguracji.

Zapewniamy kompletne wdrożenia systemów Anti‑Malware (anty‑APT) wraz z konfiguracją odpowiednich modułów rozszerzających ich funkcjonalność. Wspieramy również klientów w dostosowaniu systemu do potrzeb organizacji, jak również w analizie wykrytego przez system złośliwego oprogramowania.

Oferujemy wszechstronne usługi wsparcia dla systemów bezpieczeństwa IT zgodnie z ustalonym SLA. Oprócz standardowego wsparcia technicznego, nasi klienci otrzymują wsparcie i doradztwo w obszarze bezpieczeństwa. Ponadto rozwijamy i optymalizujemy obecnie działające u klientów systemy.

Ekspercka wiedza z zakresu monitorowania sesji wysoko uprzywilejowanych oraz szerokie portfolio produktów umożliwiają nam rekomendację i wdrożenie rozwiązania, które w jak największym stopniu jest dopasowane do potrzeb klienta.

Bezpieczeństwo IT

Analiza systemów bezpieczeństwa IT funkcjonujących w firmie to jeden z podstawowych elementów prewencyjnych. Na podstawie audytu przedstawiamy klientom w formie raportu informacje o wykrytych podatnościach w badanych systemach oraz obszarach do doskonalenia wraz z rekomendacjami.

Przeprowadzamy kompleksowe implementacje systemów bezpieczeństwa w pełnym zakresie tj. wdrożenie, utrzymanie oraz optymalizacja. Przygotowujemy również analizy środowiska IT u klientów oraz oceniamy kompletność mechanizmów i systemów bezpieczeństwa wraz z rekomendacją działań. Wykonujemy analizy ryzyka bezpieczeństwa informacji i systemów informatycznych bazując na zaleceniach norm i standardów m.in. ISO/IEC.

Wykonujemy szereg testów penetracyjnych w zakresie audytu bezpieczeństwa aplikacji webowych, mobilnych, usług Web Services/API, bezpieczeństwa infrastruktury, bezpieczeństwa sieci WIFI. Wykorzystujemy różne metodyki testów bezpieczeństwa tj. audyty automatyczne i manualne, audyty typu black-box, gray-box oraz white-box. Dodatkowo specjalizujemy się również w testach socjotechnicznych oraz Red Teaming.

Wykonujemy audyty organizacyjne w obszarze bezpieczeństwa i IT polegające na weryfikacji stosowanych praktyk w tych obszarach i wydaniu zaleceń zarówno technologicznych, jak i organizacyjnych. Wspieramy naszych klientów również w zakresie audytów architektury, w których m.in. oceniamy kompletność stosowanych mechanizmów bezpieczeństwa. Realizujemy Audyty spełnienia wymagań KSC, przygotowania organizacji do wdrożenia systemów zarządzania bezpieczeństwem informacji (ISO27001).

Usługi z zakresu optymalizacji polityk bezpieczeństwa w organizacji obejmują zarówno część analityczną, jak i rekomendacje. Wspieramy również klientów w implementacji zaleceń optymalizacyjnych.

Usługa obejmuje analizę konfiguracji systemów operacyjnych, serwerów aplikacyjnych, baz danych i urządzeń pod kątem bezpieczeństwa. Podczas audytu korzysta się z metod opartych m.in. na rekomendacjach STIG, doświadczeniu audytorów.

Wykonujemy również na zamówienie klientów audyt oraz analizę kodu aplikacji w celu zidentyfikowania podatności oraz zaproponowania działań doskonalących. Podczas testów korzysta się z metod charakterystycznych dla audytu kodu, ze szczególnym uwzględnieniem OWASP Code Review Guide oraz innych wymogów w najpopularniejszych standardach.

Wykonujemy szereg testów penetracyjnych w zakresie audytu bezpieczeństwa aplikacji webowych, mobilnych, usług Web Services/API, bezpieczeństwa infrastruktury, bezpieczeństwa sieci WIFI. Wykorzystujemy różne metodyki testów bezpieczeństwa tj. audyty automatyczne i manualne, audyty typu black-box, gray-box oraz white-box. Dodatkowo specjalizujemy się również w testach socjotechnicznych oraz Red Teaming.

Wykonujemy audyty organizacyjne w obszarze bezpieczeństwa i IT polegające na weryfikacji stosowanych praktyk w tych obszarach i wydaniu zaleceń zarówno technologicznych, jak i organizacyjnych. Wspieramy naszych klientów również w zakresie audytów architektury, w których m.in. oceniamy kompletność stosowanych mechanizmów bezpieczeństwa. Realizujemy Audyty spełnienia wymagań KSC, przygotowania organizacji do wdrożenia systemów zarządzania bezpieczeństwem informacji (ISO27001).

Usługi z zakresu optymalizacji polityk bezpieczeństwa w organizacji obejmują zarówno część analityczną, jak i rekomendacje. Wspieramy również klientów w implementacji zaleceń optymalizacyjnych.

Usługa obejmuje analizę konfiguracji systemów operacyjnych, serwerów aplikacyjnych, baz danych i urządzeń pod kątem bezpieczeństwa. Podczas audytu korzysta się z metod opartych m.in. na rekomendacjach STIG, doświadczeniu audytorów.

Wykonujemy również na zamówienie klientów audyt oraz analizę kodu aplikacji w celu zidentyfikowania podatności oraz zaproponowania działań doskonalących. Podczas testów korzysta się z metod charakterystycznych dla audytu kodu, ze szczególnym uwzględnieniem OWASP Code Review Guide oraz innych wymogów w najpopularniejszych standardach.

Usługi doradcze

Nasi klienci mogą liczyć na ogromną wiedzę ekspercką naszych pracowników, popartą ich wieloletnim doświadczeniem w zakresie prowadzenia i implementacji rozwiązań z obszaru cyberbezpieczeństwa.

Posiadamy w portfolio wiele systemów bezpieczeństwa IT, które integrujemy tak, aby w jak największym stopniu zapewnić klientowi bezpieczeństwo działania. Do optymalizacji działań w tym obszarze wykorzystujemy systemy klasy SIEM, które integrujemy z poszczególnymi systemami dziedzinowymi.

Prowadzimy wiele autorskich szkoleń związanych z bezpieczeństwem informacji. Przeprowadzamy zarówno szkolenia produktowe, wynikające z zakresu wdrażanych rozwiązań, jak i szkolenia obejmujące ogólny obszar bezpieczeństwa IT.

  • Systemy bezpieczeństwa
  • Systemy informatyczne
  • Integracja systemów bezpieczeństwa
  • Szkolenia z zakresu bezpieczeństwa
  • ISO 27001
  • PCI DSS

Partnerzy

Masz pytania dotyczące naszej oferty? Chcesz rozpocząć z nami współpracę? Zapraszamy do kontaktu: oferta_cb@comp.com.pl