Co oferujemy?
Wykonamy analizę powłamaniowa i poincydentalna, zidentyfikujemy źródło incydentu, które złamało zabezpieczenia Twojej firmy. Zabezpieczymy informacje o ataku: sprawdzimy IP atakującego, jakie podatności zostały wykorzystane, aby atak się udał i czy włamywacz nie zostawił sobie luk, dzięki którym kolejny atak będzie łatwiejszy. Zabezpieczymy dane zgodnie z zasadami informatyki śledczej np. do celów postępowania przed sądem. Zweryfikujemy czy nie zostały naruszone powiązane systemy i polityki bezpieczeństwa.
Skorzystaj z naszego doświadczenia i podnieś standardy bezpieczeństwa IT.
Jak działamy?
1. Identyfikacja atakującego
Ustalimy źródło ataku, zlokalizujemy włamywacza i ustalimy jego adresu IP. Zidentyfikujemy tożsamości osób na podstawie informacji sieciowych.
2. Określenie luk w zabezpieczeniach
Sprawdzimy jakie luki w systemie Twojej organizacji wykorzystali atakujący. Identyfikacja luk, umożliwia zbadanie czy włamywacz nie zostawił sobie dodatkowych ścieżek do ponownych ataków.
3. Skutki włamania
Ustalimy miejsca i obszary, które zostały naruszone w trakcie włamania. Zbadamy jakie dane wyciekły oraz czy atakujący nie pozostawił złośliwego oprogramowania, które może zostać wykorzystane do kolejnych niekontrolowanych ataków lub mieć bieżący dostęp do zasobów szczególnie chronionych.
4. Raport z rekomendacjami
Przygotujemy dokumentacje i opracujemy dla Ciebie kompletny raport z analizy powłamaniowej, następnie dostarczymy go ustalonym sposobem dystrybucji. Raport będzie zawierał informacje o wynikach analizy powłamaniowej, słabych punktach oraz rekomendacje jak poprawić bezpieczeństwo Twojej firmy.
Porozmawiajmy o Twoim projekcie! Wypełnij formularz
Co jeszcze oferujemy?
Pomożemy wdrożyć w Twojej organizacji bezpieczeństwo IT lub jego poszczególne elementy. Sprawdź ofertę na inne usługi związane z Bezpieczeństwem IT.
Dlaczego my?
Wiedza i doświadczenie
Usługi szyte na miarę
Dogodne warunki
Działamy jak równy z równym!
Jak pomogliśmy klientom?
Poznaj opisy przykładów wdrożeń, które zrealizowaliśmy. Odkryj, z jakimi wyzwaniami borykały się organizację i jakie korzyści osiągnęły dzięki naszym usługą.
Zaufali nam
Analiza powłamaniowa usług IT z naszego punktu widzenia
Dlaczego warto przeprowadzić analizę powłamaniową?
Dowiesz się jakie błędy zrobiłeś w zabezpieczeniu Twojej firmy.
Profesjonalna analiza powłamaniowa zapewni odpowiedzi na pytania dlaczego i jak doszło do ataku. W wyniku analizy zostanie stworzony raport na podstawie którego będziesz mógł lepiej zabezpieczyć swoją firmę.
Sprawdzisz jak działał atakujący
Skutecznie przeprowadzona analiza powłamaniowa przyczyni się do sprawdzenia luk i zweryfikowaniu czy atakujący nie zostawił sobie możliwości ponownego ataku.
Ile kosztuje analiza powłamaniowa?
Koszt analizy powłamaniowej zależy od wielu czynników takich jak wielkość organizacji, ilość systemów które zostały naruszone. Istotna jest również liczba lokalizacji i oczekiwany czas realizacji analizy, co przekłada się na cenę ostateczną. Każdy projekt analizy powłamaniowej wyceniany jest przez nas indywidualnie zgodnie z zakresem potrzeb i preferowanym harmonogramem.
Jaki jest zakres działań w analizie powłamaniowej?
Badanie mające na celu weryfikację atakującego
Badanie mające na celu wskazanie błędów poszkodowanego
Badanie efektów powłamaniowych
Raport z rekomendacjami
Korzyści płynące z wykonania analizy powłamaniowej
Po ataku wiesz już, że Twoja firma nie jest bezpieczna. Pomożemy Ci nie dopuścić do ponownego ataku. Wskażemy luki w zabezpieczeniach dzięki temu jesteś w stanie skutecznie zamknąć drogę kolejnym atakującym.