Nasze Usługi
Usługi oferowane przez nasz zespół zapewniają rozwiązania dostosowane do indywidualnych potrzeb biznesowych klienta. Poznaj nasze kluczowe obszary specjalizacji i dowiedz się jak możemy wesprzeć bezpieczeństwo Twojej firmy.
VectorsBrand
Cyberprzestępcy w fazie przygotowywania ataku phishingowego, często rejestrują domeny łudząco podobne do domeny klienta, lub budują stronę internetową kopiując zawartość strony WWW, pod którą chcą się podszyć. Nasza usługa VectorsBrand zapewnia kompleksową ochronę w trybie 24/7.
Jak wygląda proces współpracy:
Analiza historyczna: Na początku współpracy dostarczamy raport z analizą historyczną. Identyfikujemy domeny oraz strony internetowe, które podszywały się pod Twoją firmę w przeszłości, aby ocenić skalę dotychczasowych ataków.
Monitoring 24/7: Następnie w trybie ciągłym monitorujemy cyberprzestrzeń pod kątem nowo zarejestrowanych domen oraz nowo powstałych stron WWW. Nasze algorytmy wykrywają witryny, których budowa lub zawartość sugeruje próbę phishingu lub podszycia się pod Twoją firmę.
Reakcja: Niezwłocznie informujemy Cię o wszelkich zidentyfikowanych zagrożeniach. Oferujemy również wsparcie w procesie Takedown – czyli prawnym i technicznym usuwaniu fałszywych stron z sieci.
Twoja reputacja pod stałą ochroną
VectorsDark
Większość firm dowiaduje się o wycieku danych miesiące po fakcie. Nasza usługa VectorsDark pozwala odwrócić tę sytuację. Monitorujemy fora hakerskie, czarnorynkowe giełdy oraz kanały komunikacji cyberprzestępców, szukając śladów potencjalnych wycieków danych z Twojej firmy.
Co zyskujesz:
Wczesne ostrzeganie: Informacja o tym, że loginy i hasła Twoich pracowników (np. z zainfekowanych prywatnych lub służbowych urządzeń) trafiły na sprzedaż lub klient padł ofiarą ataku typu ransomware.
Ochrona VIP: Specjalny monitoring dla kadry zarządzającej, która jest jednym z najczęstszym celów ukierunkowanych ataków.
Analiza wycieków: Weryfikacja, czy w udostępnionych bazach danych w Dark Web znajdują się wrażliwe informacje dotyczące Twojej infrastruktury lub klientów.
Zidentyfikuj zagrożenie, zanim zostanie wykorzystane do ataku
VectorsSurface
Twoja infrastruktura to nie tylko to, o czym wiesz, ale także to, o czym zapomniałeś.
Globalne analizy wykazują, że techniki z macierzy MITRE ATT&CK takie jak:
T1133: Zewnętrzne Usługi Zdalnego Dostępu (External Remote Services)
T1190: Wykorzystanie luki w publicznie dostępnej aplikacji (Exploit Public-Facing Application)
stanowią ok. 45% wektorów wejściowych (Initial Compromise) w udanych atakach cybernetycznych. Realizując usługę VectorsSurface, stale monitorujemy zasoby klienta (domeny, serwisy, publiczna adresacja IP itp.) pod kątem:
Wykrywania tzw. “Shadow IT”: znajdujemy serwisy, aplikacje i usługi, które zostały uruchomione bez wiedzy i zgody Twojego działu IT.
Identyfikacja podatności: wystąpienia potencjalnych luk w zabezpieczeniach oraz błędów w konfiguracji.
Monitorowanie ważności zasobów: Monitorowanie 24/7 Twoich domen oraz certyfikatów TLS pod kątem potencjalnego wygaśnięcia.
Poinformujemy Cię niezwłocznie o zidentyfikowanych elementach infrastruktury, które wymagają podjęcia niezbędnych kroków w celu poprawienia poziomu bezpieczeństwa.
Spójrz na swoją firmę oczami hakera
VectorsStream
Skuteczna obrona wymaga aktualnej wiedzy. Nasza usługa VectorsStream to dostęp do bazy danych o zagrożeniach (Indicators of Compromise), w której znajdują się wyselekcjonowane, wysokiej jakości informacje. Możesz zintegrować VectorsStream z posiadanymi systemami detekcji i prewencji w celu mitygacji ataku.
Szczegóły usługi:
Wysoka jakość danych: Minimalizujemy występowanie tzw. false-positives. Dostajesz tylko zweryfikowane wskaźniki kompromitacji (np. adresy IP, domeny, adresy URL i hashe plików) powiązane z aktywnymi kampaniami grup APT, ransomware i cybercrime.
Łatwa integracja: Możliwość wygenerowania list w formatach STIX, CSV lub JSON gotowych do importu do systemów typu SIEM, SOAR, Firewall czy EDR.
Kontekst zagrożenia: Każdy wskaźnik jest wzbogacony o informacje kontekstowe, co pomaga analitykom SOC (Security Operation Center) szybciej podejmować decyzje.
Threat Intelligence w czasie rzeczywistym
VectorsRE
Znalazłeś podejrzany plik na firmowym serwerze? Jesteś w trakcie obsługi incydentu komputerowego i chcesz przeprowadzić zaawansowaną analizę złośliwego oprogramowania? Nie zgaduj, nie ryzykuj – zleć analizę naszym ekspertom. VectorsRE to zaawansowana usługa inżynierii wstecznej (ang. reverse engineering) złośliwego oprogramowania na żądanie.
Korzyści usługi:
Analiza statyczna i dynamiczna: Analizujemy próbkę statycznie, w celu zrozumienia sposobu działania i mechanizmów ukrytych w odzyskanym kodzie źródłowym. Analiza dynamiczna pozwala natomiast obserwować zachowanie złośliwego oprogramowania w różnych środowiskach włącznie z obserwacją działań atakującego.
Raport techniczny: Jako wynik końcowy otrzymasz szczegółowy raport zawierający pełną analizę złośliwego oprogramowania.
Wsparcie w obsłudze incydentu: Wyniki naszej analizy pomogą Twojemu zespołowi IT lub SOC szybko powstrzymać atak lub zidentyfikować zainfekowane stacje w ochranianej sieci.
Poznaj wroga gdy zaatakuje
Jesteś zainteresowany pozyskaniem wybranego pakietu lub konkretnej usługi?
Standard
Pro
Enterprise
Stwórz Własny
Skontaktuj się z nami
Nasi doradcy z pewnością pomogą Państwu wybrać odpowiedni pakiet lub usługę stosowną do Państwa wymagań i oczekiwań.