Budowa, rozwój i ewaluacja zespołów SOC/CSIRT/Threat Intelligence

Doradztwo w zakresie procesu (ciągłego) monitoringu bezpieczeństwa (SOC), obsługi incydentów bezpieczeństwa IT (CSIRT/CERT) oraz konsumpcji wyników Threat Intelligence:

  • Organizacja,
  • Ludzie,
  • Narzędzia,
  • Procesy.

Zakres ustalany ad-hoc w oparciu o potrzebę klienta i praktyczne doświadczenie konsultantów.

Jestem zainteresowany arrow_forward

Ćwiczenia

Ćwiczenia z obsługi incydentów i radzenia sobie w sytuacjach kryzysowych

  • sztabowe,
  • praktyczne
  • lub połączenie obu w różnych zakresach

ich celem jest sprawdzenie zdolności oraz sprawności obsługi incydentów (wybieramy jeden lub kilka typów). Przyglądamy się obsłudze incydentów pod kątem:

  • organizacyjnym,
  • ludzkim,
  • narzędziowym,
  • procesowym.

Zapewniamy również wsparcie przy wdrażania zmian, które pojawią się w rekomendacjach. Dla zwiększenia realizmu ćwiczeń, współpracujemy z zespołem typu Red Team wybranym przez klienta lub przez White Cat Security jeśli tak postanowi Klient.

Jestem zainteresowany arrow_forward

Wsparcie wyboru

Wsparcie przy wyborze systemów bezpieczeństwa IT (m.in. identyfikacja i analiza potrzeb, przegląd dostępnych narzędzi, opracowanie scenariuszy testowych, wsparcie przy „PoC“) – w szczególności systemy"

  • Web Application Firewall,
  • IDS/IPS,
  • SIEM i innych.
Jestem zainteresowany arrow_forward

Wsparcie wdrożenia

Wsparcie przy wdrożeniu systemów bezpieczeństwa IT (m.in. opracowanie procedur analizy zdarzeń, wskazanie wskaźników efektywności i sposobów utrzymania ich na oczekiwanym poziomie, integracja z innymi systemami bezpieczeństwa IT oraz zarządzania procesami).

  • Web Application Firewall,
  • IDS/IPS,
  • SIEM i innych.
Jestem zainteresowany arrow_forward

Testy bezpieczeństwa

Testy bezpieczeństwa systemów transakcyjnych

  • bankowość elektroniczna,
  • e-kantory,
  • e-sklepy,
  • webowe bramki kartowe, itp.

pod kątem możliwych i wykorzystywanych scenariuszy nadużyć z udziałem

  • złośliwego oprogramowania (ZeuS, SpyEye, Gozi, Dyre, Banapter/Banatrix, itp.) lub pokrewnych ataków
  • przejęte routery,
  • serwery DNS, itp.

Nie przeprowadzamy klasycznych testów penetracyjnych/bezpieczeństwa znanych od lat na rynku usług, bazujących na OWASP Top10, itp.

Jestem zainteresowany arrow_forward