Cybersecurity Implementation

Jesteśmy zespołem inżyniersko-analitycznym, który specjalizuje się we wdrożeniach, integracji systemów oraz wsparciu organizacji w zakresie szerokiego spektrum operacji związanych z cyberbezpieczeństwem. 

Nasze usługi obejmują obszary  zarówno twardej infrastruktury, wdrożeń i integracji rozwiązań bezpieczeństwa, jak również operacje bezpieczeństwa oraz przetwarzania i analityki opartej o duże ilości danych (BigData) w celach ochrony przed zagrożeniami.

Świadczymy wsparcie zarówno organizacji pracujących tylko w „on-premises”, jak i tych działających w modelu hybrydowym, czy też wdrażających strategię „cloud first”.

Większość  firm posiada dziś wiele systemów informatycznych, które są wykorzystywane do realizacji zadań związanych z bezpieczeństwem. Trzeba mieć jednak na uwadze, że część typowych rozwiązań IT takich jak, np.: monitoring usług, Active Directory, czy systemy orkiestracji i automatyzacji infrastruktury,  także stanowi istotny element architektury bezpieczeństwa firmy czy organizacji. Mamy do zaoferowania pełny zakres zintegrowanych systemów i rozwiązań wymieniających się informacjami o różnych zdarzeniach oraz danymi w celu zapewnienia użytkownikom bezpieczeństwa od strony informatycznej.

Nasi specjaliści mogą dla Państwa zrealizować szereg usług takich jak m.in.:

  • Ocena, planowanie i wdrożenie rozwiązań bezpieczeństwa oraz niezbędnej architektury:
    • SIEM (IT/OT) (Event Management),
    • SOAR (Orchestration & Automation),
    • EDR (Endpoint Protection),
    • VM (Vulnerability Management),
    • DPP (Data Protection and Privacy).
  • Rozpoznanie i integracja różnych rozwiązań cyberbezpieczeństwa i IT w celu sprawnej wymiany danych, 
  • Dostrajanie (tunning) rozwiązań i platform  bezpieczeństwa, weryfikacja ich konfiguracji,
  • Automatyzacja zadań bezpieczeństwa i odpowiedzi na incydenty,
  • Tworzenie i optymalizacja scenariuszy (playbooków), wzbogacanie danych wraz z integracją z zewnętrznymi systemami, 
  • Zaawansowane operacje bezpieczeństwa, wśród nich:
    • Tworzenie modelu operacyjnego zespołów bezpieczeństwa – TOM (Target Operating Model),
    • Tworzenie i uruchamianie SOC ,
    • Linie L2 / L3 i koordynacja incydentów,
    • Wdrażanie zespołów Klienta do pracy w operacjach bezpieczeństwa i transfer wiedzy,
    • Współdziałanie z Klientem na zasadzie co-sourcingu,
    • Utrzymanie platform bezpieczeństwa (SIEM/SOAR/VM/EDR/etc.) wraz ze stałą optymalizacją ,
    • Budowa use case’ów oraz ich wdrażanie,
    • Threat Hunting,
    • Threat Intelligence,
    • Ćwiczenia Purple Team.
  • Security Data Analytics:
    • Tworzenie zestawów tablic wskaźników (Dashboarding),
    • (Współ)tworzenie metryk KPI,
  • IAM/PAM (zarządzanie tożsamością i dostępem uprzywilejowanym):
    • Budowa i wdrożenie środowisk zarządzania tożsamością (chmurowych, klasycznych i hybrydowych),
    • Opracowanie i wdrożenie procesów i narzędzi zarządzania tożsamością,
    • Opracowanie i wdrożenie zarządzania uprawnieniami, detekcja i raportowanie uprawnień toksycznych (separation of duties),
    • Zarządzanie oparte na rolach (RBAC),
    • Zarządzanie dostępem uprzywilejowanym,
    • Środowisko klucza publicznego,
    • Identyfikowanie scenariuszy zagrożeń, analiza i przetwarzanie danych, obrazowanie wniosków oraz implementacja narzędzi wspierających zespoły ds. monitorowania bezpieczeństwa.
  • Bezpieczeństwo chmury obliczeniowej – Cloud Security, w tym: 
    • Architektura bezpieczeństwa sieci, systemów i aplikacji oraz punktów styku sieci wewnętrznych z sieciami niezaufanymi, w tym architektura rozwiązania w chmurze obliczeniowej, także z uwzględnieniem środowisk testowych oraz scenariuszy awaryjnych,
    • Stała weryfikacja zgodności konfiguracji, polityk, ustawień,
    • Wsparcie w budowaniu zasad zarządzania konfiguracją platform chmurowych (także w modelach Policy as Code / Governance as Code),
    • Automatyzacja operacji bezpieczeństwa w ramach platform chmurowych ,
    • Zarządzanie bezpieczeństwem danych powierzonych do przetwarzania w ramach rozwiązań platform chmurowych a także przeciwdziałanie ich „wyciekom".
  • Wykorzystanie natywnych narzędzi i funkcji chmury obliczeniowej w celu uzyskania wysokiej efektywności oraz utrzymania niskich kosztów inwestycji w chmurę obliczeniową,
  • Engineering rozwiązań bezpieczeństwa,
  • Na zlecenie rozpoznajemy i testujemy różne rozwiązania w celu wybrania optymalnego dla Klienta i jego środowiska, jako firma audytowa jesteśmy niezależni od wpływu producentów,
  • … a także inne, które nie są wymienione wyżej, jednak ze względu na nasze doświadczenie i wiedzę gotowi jesteśmy podjąć ustalając z Klientem zakres i harmonogram.

Stale podnosimy kompetencje naszych inżynierów, programistów i analityków, aby dostarczać jak najlepsze usługi w obszarze cyberbezpieczeństwa. Stawiamy na rozwój w wielu obszarach związanych z szeroko rozumianym bezpieczeństwem. Na życzenie Klienta możemy również dostarczyć usługę szytą na miarę, dopasowaną do jego potrzeb i oczekiwań.

Kontakt

Chcesz dowiedzieć się więcej? Skontaktuj się z nami.