Twoja ekspertyza i nasze rozwiązanie pomagają w wyróżnieniu oraz rozwoju firmy
Seqrite Services zapewniają kompleksowe usługi doradcze. Pomagamy organizacjom proaktywnie chronić zasoby IT i reagować na zagrożenia cybernetyczne, przestrzegać zasad regulacyjnych oraz zgodności. Seqrite Services dostarcza usługi cyberbezpieczeństwa i rozwiązań dla korporacji, PSU, agencji rządowych i organów ścigania na całym świecie.
Nasze usługi zawierają cyberbezpieczeństwo, zarządzanie i oceny ryzyka, przestępczą cyberinteligencję, reakcje na cyberincydenty oraz zarządzane usługi bezpieczeństwa cybernetycznego.
Proaktywne usługi
Audyt techniczny
- Bezpieczeństwo infrastruktury
- Bezpieczeństwo aplikacji
- Przemysłowy system kontroli bezpieczeństwa
Audyt zgodności
- ISO 27001
- Framework CoBIT
- PCI DSS
- PA DSS
- ISO 22301 – BCM
Grupowy audyt Red
- Ocena gotowości
- Ocena Red Team
- Gry wojenne
Zarządzanie bezpieczeństwem
- Ocena ryzyka
- Weryfikacja dwuetapowa
- Monitoring aktywności baz danych
- Zarządzanie prawami do informacji
- Bezpieczeństwo aplikacji internetowych
Konsultacje bezpieczeństwa
- Programy świadomości bezpieczeństwa
- Definiowanie metryk bezpieczeństwa
- Tworzenie strategii
- Kreowanie polityk i procedur
- Zalecenia i implementacja architektury infrastruktury

Aktywne usługi

Monitoring w czasie rzeczywistym
- Monitorowanie czasu pracy i wydajności
- Zarządzanie zdarzeniami i zdarzeniami związanymi z bezpieczeństwem
- Monitorowanie logów, korelacja i analiza
- Śledzenie i monitorowanie cyberataków w czasie rzeczywistym
Centrum bezpieczeństwa
- Projektowanie centrum bezpieczeństwa i budowanie zespołu
- Zewnętrzne wsparcie zespołu bezpieczeństwa
- Outsourcing operacji centrum bezpieczeństwa
Reaktywne usługi
CERT jako usługa
- Outsourcing CERT/CSIRT
- Obsługa incydentów
- Obsługa artefaktów
- Obsługa podatności
Reagowanie na incydenty
- Dochodzenie naruszeń i ich łagodzenie
- Analiza malware
- Dochodzenie ransomware
- Ukierunkowane polowanie na zagrożenia
- Usługi ustalania reakcji na incydenty
Cyfrowa kryminalistyka
- Forensyka punktów końcowych
- Forensyka urządzeń mobilnych
- Analiza wycieków danych
- Usługi zbierania danych
- Kradzież własności intelektualnej
