Oferujemy szeroki zakres usług, wspierających naszych klientów na całym etapie sprzedaży i wdrażania rozwiązań ds. bezpieczeństwa teleinformatycznego
Naszym celem jest pomoc w wykrywaniu i zapobieganiu atakom na firmę i dane biznesowe naszych klientów
Luka w oprogramowaniu otwiera drogę cyberprzestępcom. Haker, który odkryje lukę, może ją wykorzystać do uzyskania dostępu do systemu, a następnie uzyskania nieautoryzowanego dostępu do danych. Luka ma cykl życia składający się z trzech etapów: nieujawniony, dnia zerowego i załatany.
Swoje doświadczenie zdobywaliśmy w złożonych projektach realizowanych w nietypowych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i informatyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań.
Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych i nowoczesnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby znać w jaki skuteczny sposób im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom.
Oprócz doświadczenia w sprzedaży rozwiązań ds. bezpieczeństwa teleinformatycznego mamy dość gruntowne doświadczenie w pytaniach wdrażania oferowanych przez nas rozwiązań
Rewolucyjne zrozumienie DNS dzięki rozwiązaniu DDR 2.0
DNS to podstawowy element składowy Internetu, który jest powszechnie wykorzystywany przez przeciwników. Nasze podejście do wykrywania i reagowania na DNS (DDR) zapewnia niezrównaną widoczność sieci, dynamiczne monitorowanie i proaktywną ochronę przed znanymi i nieznanymi zagrożeniami.
Dzięki DNSSense DDR 2.0 możesz wykrywać zainfekowane urządzenia, fałszywe aplikacje i zainfekowanych użytkowników poprzez inteligentne wzbogacanie o platformy EDR/XDR, DHCP i IAM.
Aktywna ochrona na wyciągnięcie ręki!
W cyfrowym świecie, w którym zagrożenia szybko ewoluują, organizacje nie mogą już sobie pozwolić na poleganie na konwencjonalnych narzędziach. DNSSense to uzupełniająca tarcza, która umożliwia podejmowanie proaktywnych działań przeciwko najbardziej zaawansowanym cyberatakom.
Ochrona tuneli DNS nowej generacji
Tradycyjne systemy wykrywania włamań sprawdzają pakiety danych pod kątem unikalnych wzorców lub „sygnatur” w celu identyfikacji ataków. Technika ta ma poważne ograniczenia, ponieważ może ujawnić jedynie dobrze znane zagrożenia.
DNSSense wykracza poza podejście oparte na sygnaturach, wykorzystując sztuczną inteligencję i algorytmy uczenia maszynowego do wykrywania i neutralizowania najbardziej wyrafinowanych prób tunelowania DNS, takich jak oparte na sztucznej inteligencji (heurystyczne) i ultrawolne tunelowanie DNS, które rozciągają się na długie okresy czasu.
Web Application Firewall
IMPERVA WEB APPLICATION FIREWALL (WAF) — uczy się struktury i parametrów chronionej aplikacji Web i na tej podstawie zezwala na wprowadzenie do aplikacji tylko dozwolonych danych wejściowych. Chroni aplikacje Web przed specyficznymi atakami jak SQL-Injection i Cross-Site Scripting, których nie wykrywają inne zabezpieczenia (IPS, itp.). Uniemożliwia włamanie do aplikacji Web i umieszczenie w niej złośliwego kodu, który atakuje użytkowników aplikacji, tzw. Watering Hole. Skutecznie chroni aplikację Web przed atakami DoS poziomu aplikacji (m.in. zalewanie zapytaniami HTTP GET i HTTP POST). Większość nowych usług biznesowych jest udostępnianych Klientom poprzez Web. Zastosowanie WAF oznacza dla organizacji swobodę rozwoju działalności biznesowej, bezpieczne uruchamianie nowych usług IT w odpowiedzi na nowe potrzeby klientów i większą konkurencyjność, a także brak obaw o utratę dobrego wizerunku i zaufania klientów w razie włamania do firmowej witryny Web.
Anti-DDoS
IMPERVA INCAPSULA — to rozwiązanie przeciwdziałające nawet najbardziej wyrafinowanym atakom DDOS, które można wdrożyć dosłownie w ciągu kilku minut. Implementacja nie wymaga instalowania żadnego dodatkowego sprzętu, gdyż infrastruktura anty DDOS zlokalizowana jest w licznych data center producenta. Konfiguracja polega na odpowiednim przekierowaniu rekordów DNS. Dzięki rozwiązaniu Imperva Incapsula można znacznie zredukować prawdopodobieństwo ataku DDOS zarówno na poziomie sieci, protokołu jak i aplikacji.
Database Security
IMPERVA COUNTERBREACH — — analizuje dostęp użytkowników do baz danych, serwerów plików i aplikacji w chmurze pod kątem wykrywania anomalii i wycieku danych. Umożliwia zablokowanie wycieku danych. Analiza dokonywana jest poprzez integrację z zabezpieczeniami Imperva SecureSphere, które w razie wystąpienia incydentu mogą posłużyć do jego szybkiej obsługi (np. zablokowania konta użytkownika).
IMPERVA DATABASE FIREWALL (DBFW) — redukuje ryzyko naruszeń bezpieczeństwa poufnych danych organizacji względem wszystkich możliwych źródeł zagrożenia, takich jak: nieuczciwi pracownicy (DBFW monitoruje, kontroluje i precyzyjnie rozlicza dostęp użytkowników do baz danych), nieuczciwi administratorzy (DBFW precyzyjnie zarządza dostępem i uprawnieniami użytkowników uprzywilejowanych), cyberprzestępcy (DBFW blokuje ataki na bazę danych i próby manipulacji danych).
Vulnerability Management
RAPID7 — jest to rozwiązanie z zakresu zarządzania podatnościami dostępnemu zarówno w formie prywatnej instalacji (Nexpose), jak i w wersji chmurowej (InsighVM). Nexpose – skaner podatności pozwalający na regularną analizę serwerów oraz komputerów użytkowników pod kątem obecnych na nich podatności (błędów/luk bezpieczeństwa). Nexpose pozwala również na przygotowanie dokładnego planu naprawczego i delegowanie zadań poszczególnym administratorom. AppSpider – skaner bezpieczeństwa aplikacji Web umożliwia dokładną analizę oraz przeprowadzenie testów bezpieczeństwa m.in. w zakresie zaleceń OWASP. Metasploit – najpopularniejsze na świecie narzędzie pozwalające na wykonanie praktycznych testów bezpieczeństwa. Produkt używany w zasadzie przez wszystkich audytorów i pen testerów. W wersji Pro pozwala również na przeprowadzenie kontrolowanych testów socjotechnicznych na użytkownikach poprzez kampanie phishing.
Cloud Security — Cloud Security Posture Management
RAPID7’S INSIGHT CLOUD SEC — Raportowanie zgodności w oparciu o standardy compliance, zarządzanie konfiguracją i podatnościami w środowisku, ocena ryzyka, duża liczba predefiniowanych standardów i reguł, wspracie IaaC i wdrożeń CI/CD, automatyzacja i akcje naprawcze.
SIEM
RAPID7 INSIGHTIDR — jest jednym z produktów dostępnych w ramach platformy Rapid7 Insight. Oferuje funkcje pełnoprawnego SIEM w wersji chmurowej. Dzięki takiej architekturze systemu, staje się on bardzo skalowalny pod kątem zarówno rozbudowy monitorowanej infrastruktury, jak i wzrostu wolumetrii przetwarzanych danych. Rapid7 insightIDR — kompleksowe rozwiązanie UBA z funkcjonalnością SIEM w chmurze. Wykorzystuje dane pobierane bezpośrednio z firewalli, ips, katalogów użytkowników oraz «lekkich» agentów na komputerach użytkowników. Do wykrywania zdarzeń wykorzystuje zestaw predefiniowanych, edytowalnych reguł bezpieczeństwa tworzonych przez ekspertów producenta.
SOAR/SOC
RAPID7 INSIGHTCONNECT — platforma SOAR integrująca różne narzędzia i automatyzująca pracę zespołów zarządzania bezpieczeństwem.
UEBA
RAPID7 UEBA — W ramach swej plarformy Insight Rapid7 dostarcza narzędzie klasy UEBA (User and Entity Behaviour Analytics) o nazwie InisghtIDR. Jest to kompleksowe system z funkcjonalnościami SIEM dostępny w wersji chmurowej. Wykorzystuje dane pobierane bezpośrednio między innymi z firewall, IPS oraz zunifikowanego, lekkiego klienta zainstalowanego na komputerach użytkowników. Wykrywanie incydentów bezpieczeństwa odbywa się na bazie analizy logów oraz operacji wykonywanych przez użytkowników w sieci, jak i predefiniowanych reguł korelacji zbudowanych przez ekspertów bezpieczeństwa Rapid7.
Rozbrajanie i rekonstrukcja zawartości, rozbrajanie i rekonstrukcja zawartości oraz CDR to terminy używane do określenia technologii, która może wyeliminować wszystkie zagrożenia przenoszone przez pliki.
W tym artykule przedstawiamy przegląd tego, czym jest CDR, jak jest używany, historię i ewolucję technologii, jej zalety i wady oraz w jaki sposób nowa technologia – technologia selekcji pozytywnej – przenosi CDR na wyższy poziom zarówno pod względem bezpieczeństwa, jak i doświadczenie użytkownika.
Zaawansowana technologia odbezpieczania oraz rekonstrukcji zawartości jest proaktywną, pozbawioną sygnatur technologią, która ukierunkowana jest na formaty plików, które są najczęściej wykorzystywane w cyberatakach, w zaawansowanych, uporczywych zagrożeniach, a zwłaszcza w spersonalizowanych atakach „spear-phising”. Technologia neutralizuje eksploity zanim osiągną środowisko użytkownika końcowego i zagrożą systemom w przedsiębiorstwach.
Oczyszczone pliki są bezpieczne podczas edycji oraz zachowują pełną funkcjonalność
Zaawansowane API umożliwia łatwą integrację innowacyjnego systemu Votiro z Twoimi aplikacjami, dzięki czemu aplikacja oferuje jeszcze większe możliwości i udoskonala rozwiązania w zakresie bezpieczeństwa. Za pośrednictwem API Votiro wszystkie zagrożenia są neutralizowane, a użytkownicy pobierają całkowicie oczyszczoną wersję plików. Pierwotna funkcjonalność plików jest zachowana, dzięki czemu użytkownicy mogą edytować pliki w normalny sposób.
Potrzebujesz oferty, konsultacji technicznej lub biznesowej, a może chcesz nawiązać z nami stałą współpracę?
Napisz do nas – chętnie pomożemy!
Dzielimy się naszą wiedzą i doświadczeniem za pomocą organizowanych przez nas warsztatów i webinariów.
Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
Naszym celem jest pomoc w wykrywaniu i zapobieganiu atakom na Twoją firmę lub dane biznesowe.
DNSSense to platforma zabezpieczeń warstwy DNS skupiająca się na aktywnej ochronie wszystkich urządzeń w sieci przed wszelkiego rodzaju złośliwymi działaniami, w tym phishingiem, oprogramowaniem ransomware i atakami dnia zerowego. DNSSense zapewnia szczegółową analizę ruchu internetowego wszystkich urządzeń w sieci, w tym IoT. Oparta na regułach integracja SIEM zapewnia filtrowane, wzbogacone i zrozumiałe dzienniki DNS i analizę zagrożeń zespołom SOC, co również zmniejsza koszty EPS DNS. Własna baza danych zagrożeń DNSSense aktualizuje się 24 godziny na dobę, 7 dni w tygodniu, przeszukując cały Internet i kategoryzując całe domeny internetowe, korzystając z własnej sztucznej inteligencji z ogromną dokładnością. Wielu dostawców zapór sieciowych na całym świecie korzysta z bazy danych zagrożeń DNSSense.
SEARCHINFORM POLSKA SP. Z.O.O.
00-511, ul. Nowogrodzka 31 Warszawa, Polska
NIP 7010428393, REGON 147279560