Co oferujemy?

Wykonamy analizę powłamaniowa i poincydentalna, zidentyfikujemy źródło incydentu, które złamało zabezpieczenia Twojej firmy. Zabezpieczymy informacje o ataku: sprawdzimy IP atakującego, jakie podatności zostały wykorzystane, aby atak się udał i czy włamywacz nie zostawił sobie luk, dzięki którym kolejny atak będzie łatwiejszy. Zabezpieczymy dane zgodnie z zasadami informatyki śledczej np. do celów postępowania przed sądem. Zweryfikujemy czy nie zostały naruszone powiązane systemy i polityki bezpieczeństwa.

Skorzystaj z naszego doświadczenia i podnieś standardy bezpieczeństwa IT.

Jak działamy?

Identyfikacja atakującego

1. Identyfikacja atakującego

Ustalimy źródło ataku, zlokalizujemy włamywacza i ustalimy jego adresu IP. Zidentyfikujemy tożsamości osób na podstawie informacji sieciowych.

Określenie luk w zabezpieczeniach

2. Określenie luk w zabezpieczeniach

Sprawdzimy jakie luki w systemie Twojej organizacji wykorzystali atakujący. Identyfikacja luk, umożliwia zbadanie czy włamywacz nie zostawił sobie dodatkowych ścieżek do ponownych ataków.

Skutki włamania

3. Skutki włamania

Ustalimy miejsca i obszary, które zostały naruszone w trakcie włamania. Zbadamy jakie dane wyciekły oraz czy atakujący nie pozostawił złośliwego oprogramowania, które może zostać wykorzystane do kolejnych niekontrolowanych ataków lub mieć bieżący dostęp do zasobów szczególnie chronionych.

Raport z rekomendacjami

4. Raport z rekomendacjami

Przygotujemy dokumentacje i opracujemy dla Ciebie kompletny raport z analizy powłamaniowej, następnie dostarczymy go ustalonym sposobem dystrybucji. Raport będzie zawierał informacje o wynikach analizy powłamaniowej, słabych punktach oraz rekomendacje jak poprawić bezpieczeństwo Twojej firmy.

Porozmawiajmy o Twoim projekcie! Wypełnij formularz

Dlaczego my?

Wiedza i doświadczenie

Wiedza i doświadczenie

Bogate doświadczenie w wykonywaniu analiz powłamaniowych nasz zespół zdobywał na przestrzeni wielu lat w realizacji projektów w różnych branżach i wielkości organizacji.
Usługi szyte na miarę

Usługi szyte na miarę

Wdrażamy Bezpieczeństwo IT uwzględniając oczekiwania i potrzeby Twojej organizacji.
Dogodne warunki

Dogodne warunki

Wycena i harmonogram realizacji usług bezpieczeństwa IT dostosujemy do Twoich możliwości budżetowych.
Działamy jak równy z równym!

Działamy jak równy z równym!

Doskonale rozumiemy cele i wyzwania polskich organizacji w obszarze Bezpieczeństwa IT. Sami jesteśmy w 100% polską organizacją.

Jak pomogliśmy klientom?

Poznaj opisy przykładów wdrożeń, które zrealizowaliśmy. Odkryj, z jakimi wyzwaniami borykały się organizację i jakie korzyści osiągnęły dzięki naszym usługą.

Zaufali nam

Analiza powłamaniowa usług IT z naszego punktu widzenia