Bezpieczeństwo


W dziedzinie bezpieczeństwa informacji stworzyliśmy zespół ekspertów, audytorów, pentesterów oraz inżynierów biorących na co dzień udział w wielu międzynarodowych projektach z zakresu szeroko rozumianego bezpieczeństwie informacji.

 

Specjalizujemy się w poszczególnych dziedzinach


Kompleksowo przygotowujemy organizacje do spełnienia wymagań ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)
 

Testy penetracyjnych i wydajnościowe

Audyty bezpieczeństwa teleinformatycznego i fizycznego

Dostaway infrastruktury i oprogramowania

Szkolenia i konsutacje

 

Potrzebujesz wsparcia w zakresie bezpieczeństwa? A może chcesz sprawdzić czy Twoja firma jest dobrze chroniona? Napisz do nas!


 
 
 

Systemy zarządzania

Realizując zadania na rzecz naszych Klientów jako podstawę metodologiczną przyjmujemy m.in. normy:

 
  • ISO/IEC 27001:2013

    Information technology - Security techniques - Information security management systems - Requirements
  • ISO/IEC 27002:2013

    Information technology -Security techniques – Code of practice for information security controls
  • ISO/IEC 27005:2011

    Information technology — Security techniques — Information security risk management
  • ISO 31000:2009

    Risk management -- Principles and guidelines
  • ISO/TR 31004:2013

    Risk management – Guidance for the implementation of ISO 31000
 
 

Testy penetracyjne


Smart in korzysta z dwóch metodyk wykonywania testów penetracyjnych. Pierwszą jest metodyka OSSTMM /Open Source Security Testing Methodology Manual- jest to oficjalna metodyka ISECOM (Institute for Security and Open Methodologies) z zakresu wykonywania testów bezpieczeństwa. Drugą metodyką jest OWASP Web Application Penetration Testing. Bazując na standardach przemysłowych (OWASP/OSSTMM/ISSAF) i najlepszych praktykach zespół Smart In rozwinął swoją własną metodę przeprowadzania testów penetracyjnych oraz audytów bezpieczeństwa.

 

Proponowane rozwiązania

Systemy wykrywania incydentów bezpieczeństwa klasy SIEM

Technologia SIEM służy do agregowania informacji o zdarzeniach tworzonych przez systemy bezpieczeństwa, urządzenia sieciowe, systemy komputerowe, systemy automatyki przemysłowej i aplikacje. Podstawowy strumień danych opera się na logach z poszczególnych urządzeń, systemów i aplikacji ale SIEM może przetwarzać także inne formy danych. Informacje dotyczące zbieranych zdarzeń są kojarzone z danymi kontekstowymi na temat zasobów i użytkowników oraz normalizowane, co pozwala na korelacje informacji pochodzących z różnych źródeł. SIEM pozwala zarówno na analizę w czasie rzeczywistym jak i analizy wsteczne oraz raportowanie (np. stanu zgodności z założonym poziomem bezpieczeństwa czy spełniania wymogów standardów czy istniejących regulacji, tzw. compliance)

Systemy wykrywania nieznanego malware’u w sieci – anty APT

Dedykowane systemy analizy ruchu sieciowego w celu wykrywania i poddawania kwarantannie plików sklasyfikowanych jako szkodliwe oprogramowanie, które dostało się do organizacji poprzez internet, pocztę elektroniczną czy poprzez foldery sieciowe. Pozwala to na przechwycenie i zablokowanie zaawansowanych nowych nieznanych rodzajów Malware, które zostały przepuszczone przez tradycyjnie działające firewalle, IPS, antywirusy i bramki sieciowe.

Ochrona organizacji przed atakami DDoS

Identyfikacja podatności systemów organizacji na ataki Denial of Service (DoS) oraz Distributed Denial of Service (DDoS), wskazanie ewentualnych „wąskich gardeł” i możliwości ich eliminacji, a także przećwiczenie w na odwzorowanym środowisku danego Klienta sposobów obrony przed tymi atakami.

Projektowania Security Operation Center

SOC rozumiane jako operacyjne centrum kompetencyjne zajmujące się monitorowaniem, analizą, detekcją i reagowaniem na zagrożenia i incydenty naruszające bezpieczeństwo IT i OT. Rolą Security Operation Center jest monitorowanie stanu bezpieczeństwa zdefiniowanej infrastruktury technicznej, analiza zbieranych danych przez systemy, detekcja zagrożeń oraz odpowiednia reakcja na pojawiające się alerty, zagrożenia czy incydenty a także techniczna analiza po wystąpieniu niepożądanego incydentu. Działalność SOC powinna zapewniać realizacje powyższych zadań w sposób ciągły – czyli 24/365. Cel ten może zostać zrealizowany poprzez odpowiednią organizację (struktura organizacyjna, procedury, oraz narzędzia wspierające pracę).

 

Potrzebujesz wsparcia w zakresie bezpieczeństwa?