USŁUGI

Obraz Rozwiązania ofensywne

Rozwiązania ofensywne

Mechanizmy obronne implementowane w dzisiejszych systemach są bardzo złożone stąd istotnym aspektem jest weryfikacja ich prawidłowego funkcjonowania. Immunity Systems przeprowadza symulacje ataków cybernetycznych co pozwala na ocenę funkcjonowania organizacji klienta w przypadku prawdziwego ataku. W tego typu ćwiczeniach wykorzystujemy wachlarz możliwości, jakie mogą być użyte przez cyberprzestępców między innymi: ataki socjotechniczne, próba obejścia systemu kontroli dostępu oraz zabezpieczeń fizycznych, wyszukiwanie słabości (w tym luk klasy 0-day) w autorskich systemach klienta, ataki na infrastrukturę sieciową w tym także bezprzewodową, ataki DoS i wiele innych. Poza symulacjami ataku cyberprzestępcy wykonujemy szerokie spektrum testów bezpieczeńśtwa rozwiązań IT, systemów automatyki przemysłowej czy urządzeń dedykowanych.

Obraz Rozwiązania ofensywne Chcesz wiedzieć więcej? Skontaktuj się z nami.

Obraz Rozwiązania defensywne

Rozwiązania defensywne

Firma Immunity Systems pomaga swoim klientom w ulepszaniu infrastruktury pod kątem bezpieczeństwa zarówno poprzez świadczenie usług jak i implementację autorskich mechanizmów bezpieczeństwa. Poza doradztwem w zakresie wyboru najlepszych rozwiązań dostępnych na rynku nasi eksperci pomagają w rekonfiguracji istniejącej infrastruktury w celu osiągnięcia wyższego poziomu bezpieczeństwa niskim kosztem. Wiemy również, że w systemach zabezpieczających ważną rolę pełni wykwalifikowany pracownik, który je obsługuje dlatego przeprowadzamy szkolenia dla osób technicznych. Szkolenia pozwalają na zrozumienie zasady działania ataków oraz sposobu ich wykrywania jak i obrony przed nimi. Świadczymy również usługę ostatniej linii wsparcia w procesie obsługi zaawansowanych incydentów co pozwala naszym klientom na stawienie czoła atakom na przykład przy użyciu nieznanego złośliwego oprogramowania lub ataku z użyciem nieznanej podatności 0day. Ponadto naszym zaufanym klientom oferujemy nasze autorskie rozbudowane rozwiązania podnoszące poziom bezpieczeństwa na przykład systemy pułapek stworzonych w celu wykrycia i złapania atakującego.

Obraz Rozwiązania defensywne Chcesz wiedzieć więcej? Skontaktuj się z nami.

Obraz Research and Development

Research and Development

Prowadzimy dla klientów prace badawczo-rozwojowe związane z bezpieczeństwa IT. Badamy nowe wektory ataków, eksperymentujemy z nowymi metodami obrony. Tworzymy własne narzędzia zarówno ofensywne jak i defensywne, by w myśl zasady expect unexpected przygotować naszych klientów na znane i nieznane ataki. Do najczęściej wykonywanych usług z tego zakresu zaliczamy inżynierię odwrotną oprogramowania na przykład którego kod zaginął, systemów wbudowanych, które mogą być narażone na ataki zczytania pamięci lub manipulacji danych a także analiza złośliwego kodu. Świadczymy również zaawansowane usługi analizy bezpieczeństwa oprogramowania takie jak audytu kodu źródłowego kluczowych systemów przeprowadzony w celu wykrycia możliwie największej ilości błędów czy poszukiwania luk typu 0day w oprogramowaniu. Wspieramy również naszych klientów poprzez reprezentowanie ich interesów z zakresu bezpieczeństwa u wykonawcy podczas projektowania, implementacji, testowania oraz wdrożenia nowego kluczowego systemu. Pozwala to uniknąć niezaplanowanych prac naprawczych w celu wyeliminowania luk jeszcze przed produkcyjnym wdrożeniem systemu.

Obraz Research and Development Chcesz wiedzieć więcej? Skontaktuj się z nami.