Zakres oferty

Poziom zaawansowania współczesnych cyberataków wymusza na organizacjach zmiany w strategii obrony i stosowanie systemów zabezpieczeń nowej generacji. Współczesne rozwiązania z jednej strony efektywniej chronią zasoby informatyczne z drugiej pozwalają skrócić czas reakcji na zagrożenie i zminimalizować skutki ataków lub nadużyć redukując do minimum liczbę fałszywych alarmów.

ANTYMALWARE I OCHRONA PRZED APT

Grupa rozwiązań do ochrony przed wyrafinowanymi atakami w tym 0-day oraz APT poprzez analizę i dekodowanie sesji sieciowych oraz analizę zawartości transmisji

Dowiedz się więcej

TESTY PENETRACYJNE

Grupa rozwiązań i usług umożliwiająca weryfikację wykrytych podatności i odporności środowiska informatycznego organizacji na próby przełamania zabezpieczeń.

Dowiedz się więcej

OCHRONA WWW

Rozwiązania do kontroli ruchu w sieci poprzez uwierzytelnianie użytkowników, filtrowanie www, monitorowanie i zapewnienie widoczności ruchu SSL, buforowanie treści, rozdzielanie strumienia

OCHRONA INFORMACJI/DLP

Grupa rozwiązań do zabezpieczenia przed kradzieżą poufnych danych - dokumentów, obrazów multimediów bez względu na miejsce ich przechowywania lub metody przekazywania.

Dowiedz się więcej

MONITORING SESJI ZDALNYCH

Narzędzia ułatwiające kontrolę sposobu wykorzystania praw dostępu (w tym tożsamości uprzywilejowanych), rejestrowanie i analizę sesji zdalnych lub serwisowych.

Dowiedz się więcej

OCHRONA KOMUNIKACJI E-MAIL

Narzędzia zapewniające bezpieczeństwo komunikacji e-mail, ochronę antyspamową i antywirusową w czasie rzeczywistym, zaawansowane filtrowane treści, ochronę przed utratą danych oraz szyfrowanie.

WYKRYWANIE PODATNOŚCI

Grupa rozwiązań pozwalająca na wykrywanie podatności oraz zarządzanie cyklem ich życia, w tym m.in. nadawanie priorytetów, ticketowanie i rozliczanie oraz raportowanie

Dowiedz się więcej

MONITOROWANIE RUCHU SSL/TLS

Grupa rozwiązań, które rozpoznają ruch SSL niezależnie od portu oraz aplikacji, a następnie deszyfrują go, w celu przesłania pakietów do analizy przez dowolny system – np. IPS, AV, sandbox.

Dowiedz się więcej

ANALIZA POWŁAMANIOWA

Rozwiązania pozwalające na pełne odtworzenie sesji oraz analitykę w celu badania kontekstu incydentu, a w rezultacie przeprowadzenie dokładnych analiz z zakresu informatyki śledczej.

POBIERZ BEZPŁATNY PAKIET MATERIAŁÓW DOTYCZĄCYCH BEZPIECZEŃSTWA IT


Zapytaj nas

  • Jak gromadzić dane o zachowaniu użytkowników aplikacji i jak wykorzystać te dane do wykrywania fraudów, ataków i nadużyć?
  • Czym się różnią manualne testy penetracyjne od automatycznych i kiedy warto zatrudnić zewnętrznego audytora?
  • Dlaczego należy monitorować ruch szyfrowany i jakie są możliwości implementacji różnych rozwiązań?

Co nas wyróżnia

Współpraca z firmami zaliczanymi do grona Gartner Coolest Vendors
W naszej ofercie można znaleźć wiele innowacyjnych narzędzi docenionych przez międzynarodowe firmy analityczne uzupełniających i eliminujących ograniczenia klasycznych systemów bezpieczeństwa.
Wykwalifikowana kadra inżynierów, programistów, specjalistów
Potwierdzeniem kompetencji zespołu, obok wielu udanych wdrożeń, jest blisko 40 indywidualnych i często unikalnych w skali kraju certyfikatów m.in. poświadczenie bezpieczeństwa osobowego do klauzuli "Tajne" oraz "NATO Secret", CISA, CISSP, Core Impact Certified Professional, Audytor wiodący ISO 27001
Autoryzowane szkolenia
Posiadamy status autoryzowanego Ośrodka Szkoleniowego Core Security świadczącego usługi szkoleniowe z zakresu prowadzenia ukierunkowanych testów penetracyjnych przy użyciu narzędzia Core Impact Pro.

Nasi Klienci

Agencja Bezpieczeństwa Wewnętrznego
CEDC International
Gaz System SA
Główny Inspektorat Sanitarny
Inteligo
Warbud
Ministerstwo Spraw Zagranicznych
Najwyższa Izba Kontroli
Plus
Polskie Książki Telefoniczne
T-Mobile Polska
Zakład Ubezpieczeń Społecznych