Ochrana pro citlivá data, IT infrastrukturu i uživatele

S námi získáte jistotu a vysoký stupeň zabezpečení pro svá cenná data a IT infrastrukturu. Poskytujeme klíčové služby kybernetické bezpečnosti, jako je řízení zranitelnosti a souladu s politikou, penetrační testování, poradenství v oblasti kybernetické bezpečnosti a Axians Security Operation Center. Nabízíme také služby z oblasti zabezpečení sítě a ochrany koncových zařízení.

Vaše výhody s Axians:

Jistota, odbornost a ověřená řešení

  • Snížení bezpečnostního rizika pro organizaci
  • Ověřený proces detekce a zvládání bezpečnostních incidentů
  • Snížená doba reakce na bezpečnostní události a incidenty
  • Nákladová efektivita díky řešení bezpečnostních rizik podle priorit
  • Dodržování bezpečnostních standardů, zákonů a politik podniku i osvědčených postupů IT (CIS Benchmark)
  • Přístup k odborníkům na kybernetickou bezpečnost bez vysokých nákladů na nábory a školení

Řízení zranitelností v souladu s bezpečnostními politikami

Znáte slabá místa svých IT systémů? S cloudovou bezpečnostní platformou získáte okamžitý přehled o možných bezpečnostních hrozbách a způsobech, jak se jim účinně bránit. Identifikovaným zranitelnostem přiřazujeme prioritu podle potřeb a rizikového profilu vaší společnosti. Vytváříme návrh celé architektury řízení zranitelností, zajišťujeme implementaci, skenování, reportování, automatizaci i integraci a všechny následné kroky pro zabezpečení vaší IT infrastruktury.

  • Jednorázové skenování je vhodné pro malé a střední organizace. Skenování vyhodnotí zranitelnosti a soulad s politikami celé IT infrastruktury. Odhalí nejvýznamnější problémy a dá vám příležitost učinit nápravná opatření na základě našich doporučení. Skenování doporučujeme provádět čtvrtletně.

  • Plnohodnotné řízení zranitelností v reálném čase je vhodné pro střední a velké organizace. Poskytuje trvalou a komplexní ochranu. Bezpečnostní tým je proaktivně upozorňován na potenciální hrozby, aby je mohl okamžitě řešit a předcházet tak vzniku bezpečnostních incidentů.

Penetrační testování

Penetrační testy odhalují zranitelnosti v rámci vaší IT infrastruktury a aplikací, odhalují slabá místa a pomáhají předcházet reálným kyber útokům. Při testování se řídíme nejvhodnějšími standardy, jako jsou OSSTMM, PTES a OWASP. Cílem je identifikovat chyby v zabezpečení a správně posoudit bezpečnostní rizika pro vaši společnost. Získáte komplexní zprávu, která obsahuje manažerské shrnutí i podrobný rozbor jednotlivých zjištění, a zejména nápravná opatření pro každou bezpečnostní hrozbu.

  • Externí penetrační testy se provádí z internetu. Testuje zabezpečení perimetru sítě a identifikuje zranitelná místa v dalších systémech zákazníka, které jsou přístupné z internetu. Rozsah testu může být přesně definován zákazníkem nebo může být využit open source inteligence (OSINT) jako součástí testu.

  • Testování webových aplikací kombinuje automatizované nástroje i ruční testování, aby simulovalo útok a našlo co nejvíce bezpečnostních nedostatků. Testování provádíme z pohledu externího útočníka nebo z pohledu autentizovaného uživatele. Vycházíme z metodiky OWASP a jako základní nástroje pro testování používáme Burp Suite a Qualys.

  • Interní penetrační test se zaměřuje na interní síť, která obvykle není přímo přístupná z internetu. Simuluje útok z pohledu útočníka, který má přístup k interní síti (např. spuštěný malware, útok zaměstnance nebo dodavatele) a testuje zabezpečení systémů v interní síti zákazníka. Testerům je poskytnuto vzdálené připojení pomocí VPN nebo testování probíhá ve vašich prostorách. Testeři mohou být vybaveni běžnými uživatelskými účty v doméně, aby simulovali útok provedený uživatelem nebo malwarem spuštěným na běžné uživatelské stanici.

  • Penetrační test bezdrátové sítě simuluje útok na sítě Wi-Fi. Prověřuje bezpečnostní mechanismy používané k ochraně dat před neoprávněným přístupem prostřednictvím sítě Wi-Fi. Předmětem testování můžou být pokusy o prolomení hesla nebo audit izolace bezdrátové sítě od zbytku infrastruktury. Testy provádíme v prostorách zákazníka.

  • Phishingová kampaň je zaměřena na zaměstnance jako na obvykle nejslabší článek v zabezpečení informačních systémů. Phishingové e-maily používají techniky sociálního inženýrství a pokoušejí se přimět uživatele, aby provedli nějakou akci (navštívili web, poskytli přihlašovací údaje nebo spustili soubor). Simulovaná phishingová kampaň je praktickou součástí školení uživatelů o bezpečnosti IT. Uživatelé tak dostanou příležitost seznámit se s možnými riziky na praktických příkladech a naučit se rozpoznávat podezřelé e-maily.

Poradenství

pro vaši bezpečnostní strategii

Správná strategie a jasný směr je pro kybernetickou bezpečnost vaší společnosti zásadní. Hlavními body jsou zhodnocení současného stavu, definování požadovaného stavu a nalezení cesty, která k němu vede. Naši certifikovaní experti vám pomůžou efektivně dosáhnout vašich cílů v oblasti kybernetické bezpečnosti, ať už se jedná o zvýšení zabezpečení, vývoj postupů pro řešení bezpečnostních incidentů, nebo splnění konkrétních standardů či předpisů, a to v souladu s normami ISO 27 000 a ISA / IEC 62 443 pro průmyslové systémy.

Axians security operations center

(SOC)

Axians SOC chrání vaše kritická data a zdroje prostřednictvím monitorování IT infrastruktury v reálném čase. Řešení SIEM umožňuje shromažďování, analýzu, korelaci a vyhodnocování logů ze všech IT zařízení a bezpečnostních systémů, která ve své společnosti využíváte. Díky tomu dokážeme rychle a přesně detekovat incident, zhodnotit prioritu a závažnost bezpečnostní hrozby a přijmout opatření.

Řízení bezpečnostních incidentů a událostí (SIEM). Naše platforma SIEM je založena na řešení IBM QRadar a umožňuje on-premise i cloudové nasazení. Výhodou nasazení přímo u zákazníka je plná kontrola dat. Naopak cloudové řešení nabízí rychlejší nasazení a větší škálovatelnost.

Bezpečnostní monitoring a řešení incidentů. Nepřetržitě sledujeme a vyhodnocujeme všechny bezpečnostní události. Naši analytici identifikují falešné poplachy (false positives) a potvrzené incidenty předávají k analýze a nápravě specialistům na konkrétní bezpečnostní oblast či problematiku.

Další bezpečnostní služby

  • BEZPEČNÁ SÍŤOVÁ ARCHITEKTURA A MIKROSEGMENTACE
  • SPRÁVA A NASAZENÍ SÍŤOVÝCH BEZPEČNOSTNÍCH PRVKŮ (FIREWALLY, IDS / IPS ŘEŠENÍ, DALŠÍ NEXT GEN ŘEŠENÍ)
  • SPRÁVA PŘÍSTUPU DO SÍTĚ (NAC) A VIDITELNOST SÍTĚ
  • OCHRANA KONCOVÝCH ZAŘÍZENÍ, ENDPOINT DETECTION AND RESPONSE (EDR) ŘEŠENÍ

Chraňte to nejcennější, co máte