
Zakres oferty
Wspólnie z firmą Wisenet należącą do Grupy Passus realizujemy projekty z zakresu monitorowania i zarządzania bezpieczeństwem danych i aplikacji (SIEM, SOC).
Istotnym uzupełnieniem oferty są rozwiązania zapewniające bezpieczny dostęp do danych i aplikacji korzystających ze środowiska cloud oferowane przez spółkę Chaos Gears również należącą do Grupy.
WYKRYWANIE PODATNOŚCI
Grupa rozwiązań pozwalająca na wykrywanie podatności (także w sieciach przemysłowych OT) oraz zarządzanie cyklem ich życia, w tym m.in. nadawanie priorytetów, ticketowanie i rozliczanie oraz raportowanie.
OCHRONA KOMUNIKACJI Z INTERNETEM
Rozwiązania do kontroli ruchu w sieci oraz narzędzia zapewniające bezpieczeństwo komunikacji e-mail, ochronę antyspamową i antywirusową w czasie rzeczywistym, szyfrowanie oraz zaawansowane filtrowanie treści.
AKTYWNE WYKRYWANIE WŁAMAŃ
Rozwiązania do wykrywania anomalii i ataków umożliwia- jące zwabienie intruzów do pułapki (tzw. honeypot), a następnie uruchomienie mechanizmów identyfikacji oraz rejestracji metod i narzędzi użytych przez przestępcę.
WERYFIKACJA PODATNOŚCI I POZIOMU ZABEZPIECZEŃ
Grupa rozwiązań i usług umożliwiająca weryfikację wykrytych podatności i ocenę skuteczności istniejących systemów zabezpieczeń.
MONITOROWANIE RUCHU SSL/TLS
Grupa rozwiązań, które rozpoznają ruch SSL niezależnie od portu oraz aplikacji, a następnie deszyfrują go, w celu przesłania pakietów do analizy przez dowolny system – np. IPS, AV, sandbox.
ZARZĄDZANIE INCYDENTAMI
Wdrażanie systemów SIEM i SOAR nowej generacji oraz ścisła integracja z innymi rozwiązaniami Klienta. Projektowanie, budowa oraz wsparcie w zakresie Security Operating Center.
WERYFIKACJA WIEDZY PRACOWNIKÓW
Rozwiązania do testowania stopnia "odporności" pracowników na ataki phishingowe i równocześnie poprzez elementy zabawy i rywalizacji poprawiające ich wiedzę o bezpieczeństwie systemów teleinformatycznych.
OCHRONA PRZED APT I WYCIEKIEM DANYCH
Grupa rozwiązań do ochrony przed atakami celowanymi poprzez monitorowanie zarówno tego co dzieje się w sieci (filtrowanie treści, dekodowanie sesji, analiza zawartości transmisji) jak i na stacjach końcowych.
USŁUGI
Testy penetracyjne infrastruktury sieciowej, audyty bezpieczeństwa jak również usługi red teamingowe – techniki ofensywne pozwalające odnaleźć podatności, które umknęłyby niedostrzeżone do czasu prawdziwego ataku.