PRODUKTY

Obraz Threat Magnet

Threat Magnet

Threat Magnet to odpowiedź firmy Immunity Systems na stałe zagrożenie atakiem cyberprzestępcy przy użyciu wyrafinowanych i zaawansowanych technik przełamywania zabezpieczeń. Technik ataku, które są realnym zagrożeniem dla firm utrzymujących:

Każdy profesjonalista zajmujący się bezpieczeństwem cybernetycznym wie, że powyższe elementy poza obniżeniem ryzyka nie mogą niczego gwarantować - ze względu na zagrożenie znane pod nazwą Advanced Persistent Threat. Threat Magnet opiera swoje działanie na metodyce dezinformacji wroga. Jeżeli atakujący chce przejąć krytyczne dla naszego klienta dane lub systemy - Threat Magnet umożliwi mu to - a dokładniej zdobycie złudnego przeświadczenia, że cel swój osiągnął. Dostęp do fałszywych kluczowych zasobów firmy, wymagać od niego będzie przełamywania zabezpieczeń wielu systemów, infiltrację pracowników a nawet wykonywaniu koniecznych do osiągnięcia celu działań ofensywnych obarczonych ryzykiem. Wszystkie te czynności w rzeczywistości służą jedynie sprowokowaniu atakującego do popełnienia błędu, który pozwoli naszemu klientowi:

Nierozważni lub zdeterminowani agresorzy mogą wpaść również w celowo zastawione pułapki, których celem jest fizyczne schwytanie osób zaangażowanych w atak.

Obraz Threat Magnet Chcesz wiedzieć więcej? Skontaktuj się z nami.

Obraz Threat Provider

Threat Provider

Threat Provider to narzędzie, służące do przeprowadzania ataków phishingowych i zbieranie informacji o ich skuteczności - jego zadaniem jest analiza poziomu świadomości bezpieczeństwa pracowników. Każda kampania składa się z jednego bądź większej liczby scenariuszy, każdy scenariusz z kolei realizuje i mierzy wiele celów, np.:

Zarządzanie kampaniami realizowane jest przez responsywny, nowoczesny interfejs WWW, działający zarówno na przeglądarkach stacjonarnych jak i urządzeniach mobilnych.

Threat Provider posiada dodatkowo podstawowy moduł ofensywny, pozwalający na infekcję odbiorców kampanii oprogramowaniem symulującym złośliwe oprogramowanie (system Windows), a następnie uruchomienie podstawowych operacji na tak skompromitowanym komputerze (pobranie zrzutu ekranu, przeglądanie plików etc). Celem tych zadań jest analiza świadomości pracowników, a także analiza reakcji pracowników firmy oraz sposobu obsługi incydentów. Analizie również może podlegać skuteczność systemów, które powinny powstrzymać lub wykryć tej klasy ataki (urządzenia klasy IPS, IDS, Firewall NG etc).

Obraz Threat Provider Chcesz wiedzieć więcej? Skontaktuj się z nami.

Obraz Threat Analyzer

Threat Analyzer

Threat Analyzer jest produktem pozycjonowanym jako SIEM (Security Information and Event Management) z możliwością wykrywania ataków APT (Advanced Persistent Threat). Architektura systemu pozwala na efektywne przetwarzanie dużych ilości logów w celu wyszukania i korelacji zdarzeń bezpieczeństwa w monitorowanej infrastrukturze. Dzięki zastosowanym mechanizmom możliwe jest wykrywanie włamań w czasie rzeczywistym – w tym zwłaszcza ataków ukierunkowanych na daną organizację. Dzięki zastosowaniu wiedzy pozyskanej podczas prowadzenia symulacji prawdziwych ataków hackerskich, Threat Analyzer potrafi wykrywać takie ataki z dużą skutecznością. Dodatkowe, proaktywne moduły systemu pozwalają w dodatkowy sposób kontrolować infrastrukturę i monitorować obszary, których standardowa infrastruktura klienta nie jest w stanie precyzyjnie chronić.


Przejrzysty interfejs użytkownika pozwala na wnikliwą analizę wykrytych zdarzeń pozwalając w pierwszej kolejności zaprezentować zdarzenia najważniejsze, w taki sposób aby nie zostały przeoczone w natłoku innych alarmów o mniejszym znaczeniu. Ważną cechą systemu jest analiza zdarzeń i ich korelacja w momencie otrzymania wiadomości przez system – w przeciwieństwie do modelu analizy zdarzeń w zadanych odstępach czasu, gdzie czas analizy zdarzenia jest zależny od interwału czasowego sprawdzania danych. Threat Analyzer jest produktem polskim, w 100% tworzonym przez polski zespół. W przypadku potrzeby wpięcia do systemu niestandardowego źródła logów (niestandardowy format lub/i protokół), nasz zespół programistów jest w stanie stworzyć dedykowany konektor dla danego klienta.

Obraz Threat Analyzer Chcesz wiedzieć więcej? Skontaktuj się z nami.

Obraz Cyber Security Aware Employee

Cyber Security Aware Employee

Cyber Security Aware Employee (CSAE) to szkolenie online wraz z certyfikacją stworzone przez hackerów, a mające na celu podniesienie świadomości pracowników w zakresie aktualnie występujących cyber zagrożeń.


Szkolenie zostało podzielone na dziesięć tematycznych modułów, w których przedstawiamy istotę obecnie prowadzonych ataków hackerskich jak i ścieżki postępowania w przypadku, kiedy wydaje nam się, że staliśmy się celem ataku. Te dziesięć modułów to:

Skolenie dodatkowo pokrywa zagadnienia związane z ochroną danych osobowych jak i zasady bezpiecznego korzystania z internetu w domu.

Obraz Cyber Security Aware Employee Chcesz wiedzieć więcej? Skontaktuj się z nami.