Twoja ekspertyza i nasze rozwiązanie pomagają w wyróżnieniu oraz rozwoju firmy

Seqrite Services zapewniają kompleksowe usługi doradcze. Pomagamy organizacjom proaktywnie chronić zasoby IT i reagować na zagrożenia cybernetyczne, przestrzegać zasad regulacyjnych oraz zgodności. Seqrite Services dostarcza usługi cyberbezpieczeństwa i rozwiązań dla korporacji, PSU, agencji rządowych i organów ścigania na całym świecie.

Nasze usługi zawierają cyberbezpieczeństwo, zarządzanie i oceny ryzyka, przestępczą cyberinteligencję, reakcje na cyberincydenty oraz zarządzane usługi bezpieczeństwa cybernetycznego.

Proaktywne usługi

Audyt techniczny

  • Bezpieczeństwo infrastruktury
  • Bezpieczeństwo aplikacji
  • Przemysłowy system kontroli bezpieczeństwa

Audyt zgodności

  • ISO 27001
  • Framework CoBIT
  • PCI DSS
  • PA DSS
  • ISO 22301 – BCM

Grupowy audyt Red

  • Ocena gotowości
  • Ocena Red Team
  • Gry wojenne

Zarządzanie bezpieczeństwem

  • Ocena ryzyka
  • Weryfikacja dwuetapowa
  • Monitoring aktywności baz danych
  • Zarządzanie prawami do informacji
  • Bezpieczeństwo aplikacji internetowych

Konsultacje bezpieczeństwa

  • Programy świadomości bezpieczeństwa
  • Definiowanie metryk bezpieczeństwa
  • Tworzenie strategii
  • Kreowanie polityk i procedur
  • Zalecenia i implementacja architektury infrastruktury

Aktywne usługi

Monitoring w czasie rzeczywistym

  • Monitorowanie czasu pracy i wydajności
  • Zarządzanie zdarzeniami i zdarzeniami związanymi z bezpieczeństwem
  • Monitorowanie logów, korelacja i analiza
  • Śledzenie i monitorowanie cyberataków w czasie rzeczywistym

Centrum bezpieczeństwa

  • Projektowanie centrum bezpieczeństwa i budowanie zespołu
  • Zewnętrzne wsparcie zespołu bezpieczeństwa
  • Outsourcing operacji centrum bezpieczeństwa

Reaktywne usługi

CERT jako usługa

  • Outsourcing CERT/CSIRT
  • Obsługa incydentów
  • Obsługa artefaktów
  • Obsługa podatności

Reagowanie na incydenty

  • Dochodzenie naruszeń i ich łagodzenie
  • Analiza malware
  • Dochodzenie ransomware
  • Ukierunkowane polowanie na zagrożenia
  • Usługi ustalania reakcji na incydenty

Cyfrowa kryminalistyka

  • Forensyka punktów końcowych
  • Forensyka urządzeń mobilnych
  • Analiza wycieków danych
  • Usługi zbierania danych
  • Kradzież własności intelektualnej