Świadczymy usługi inżynieryjne związane ze:
- specyfikacją,
- projektowaniem,
- konfiguracją,
- integracją z systemami ICS,
- testami,
- oraz wdrażaniem oprogramowania i komponentów sprzętowych związanych z Cyberbezpieczeństwem.
Obraz
Infrastruktura serwera bezpieczeństwa hostująca maszyny wirtualne:
- Systemy AV/EDR
- Zarządzanie poprawkami i ich wdrażanie
- Tworzenie kopii zapasowej i odzyskiwania
- Active Directory / obiekty polityki globalnej
- System wykrywania włamań do sieci (NIDS)
- Dziennik zdarzeń (Security Log Collector)
Zdalny dostęp do systemów ICS:
- Rozwiązania VPN z wieloskładnikowym uwierzytelnianiem
- Stacje przesiadkowe w strefie DMZ
- Firewall
Projektowanie sieci
- Projekt szaf sieciowych
- Projekt sieci logicznej warstwy L2 / L3
- Konfiguracja urządzeń sieciowych:
- Przełączników L2 / L3, Routerów, Urządzeń typu Firewall
Systemy Detekcji Intruzów w Sieci NIDS
- Wdrażanie sond
- Instalacja konsoli centralnej na serwerze bezpieczeństwa
- Konfiguracja konsoli centralnej
- Podstawowa konfiguracja sieci w różnych warunkach pracy systemu
- Weryfikacja zdarzeń „false-positives”
Kopia zapasowa i odzyskiwanie B/R
- Opracowanie koncepcji systemu B/R w zakresie
- Stacji PC,
- Maszyn Wirtualnych
- Urządzeń sieciowych
- PLC
- Opracowanie polityk retencji kopii zapasowych
AV/EDR
- Instalacja i konfiguracja agentów na hostach,
- Instalacja konsoli centralnej na serwerze bezpieczeństwa,
- Konfiguracja konsoli centralnej,
Zarządzanie poprawkami
- Instalacja i konfiguracja agentów na hostach,
- Instalacja konsoli centralnej na serwerze bezpieczeństwa,
- Konfiguracja konsoli centralnej,
Kolektory Logów Bezpieczeństwa, SIEM
- Opracowanie koncepcji zbierania logów bezpieczeństwa
- Konfiguracja Stacji Windows,
- Konfiguracja Stacji Linux,
- Konfiguracja urządzeń sieciowych,
- Projekt sieci kolektora logów,
- Systemy SIEM,
Hardening konfiguracji
- Hardening stacji i serwerów Windows
- Hardening rozwiązań Wirtualnych
- Hardening Urządzeń sieciowych
Systemy sanityzacji urządzeń przenośnych
- Wdrożenia rozwiązań sanityzacji w systemach ICS
Skany podatności
- Wykonanie skanów podatności systemów ICS
- Wdrożenia systemów ciągłego skanowania podatności
SOC
- Koordynacja integracji ICS z SOC
- Projekt interfejsu SOC