Services & Products

Przedstawiamy otwarty katalog usług i produktów jakie świadczymy w EFIGO.
Ofertujemy realizację kompleksowych zleceń w zakresie cyberbezpieczeństwa i ochrony danych.
cyberbezpieczeństwo - testy penetracyjne

Penetration Testing

Na zlecenie Klienta prowadzimy ataki kontrolowane na specjalnie przygotowanym środowisku testowym odpowiadającym produkcyjnemu.

Szukamy podatności, dla których przygotowujemy propozycje rozwiązań umożliwiających ich naprawę.

Stosujemy metodyki OWASP, Offensive Security, PCI:DSS, NIST, PTES, ISSAF. Wykonujemy przeglądy kodu źródłowego wraz z optymalizacją.

W związku ze stałym rozwojem cyberprzestępczości rekomendowane jest, aby każda organizacja zlecała przeprowadzanie testów penetracyjnych najrzadziej raz do roku.
Explore more
cyberbezpieczeństwo - testy socjotechniczne

Testy socjotechniczne

Testując poziom bezpieczeństwa pracowników, ograniczamy straty Pracodawców wynikające z cyberzagrożeń. Badamy także skuteczność algorytmów antyspamowych.

Prowadzimy biały wywiad w celu uszczelnienia informacji, które wypływają z organizacji w sposób niekontrolowany.

Wykorzystujemy różne metody

- phishing (spear, clone, whaling),
- pharming,
- SMS phishing,
- fałszywe strony internetowe.
Każdy pracownik organizacji może zostać ofiarą ataku. Naszym zadaniem jest określenie odporności organizacji na ataki socjotechniczne i wskazanie punktów do poprawy.
Explore more
cyberbezpieczeństwo - testy infrastruktury

Infrastructure Security Tests

Testując poziom bezpieczeństwa pracowników ograniczamy straty Pracodawców wynikające z cyberzagrożeń. Badamy także skuteczność algorytmów antyspamowych.

Prowadzimy biały wywiad w celu uszczelnienia informacji, które wypływają z organizacji w sposób niekontrolowany.

Testujemy

- Styk Twojej sieci z Internetem.
- Sieci Local Area Network (LAN).
- Sieci bezprzewodowe.
- Urządzenia sieciowe.
- Active Directory / LDAP.
- Zapory sieciowe (firewall, zintegrowane urządzenia UTM).
- Stosowane hasła.
- Antywirusy.
Wykonujemy także usługi hardeningu - podwyższenie odporności elementów infrastruktury na ataki poprzez nadanie im spersonalizowanej, zaawansowanej konfiguracji.

Niezależnie od wykorzystywanych przez Ciebie rozwiązań, pomożemy Ci zadbać o zapewnienie pożądanego poziomu bezpieczeństwa, wskazując słabe punkty i rekomendując działania naprawcze.
Explore more
cyberbezpieczeństwo - testy infrastruktury

Performance Tests

Testy wydajności prowadzimy w oparciu o najlepsze narzędzia.
Testujemy nie tylko strony internetowe, ale również rozbudowane aplikacje webowe.

Prowadzimy także testy aplikacji umieszczonych w chmurach dostawców globalnych z uwzględnieniem ich architektury.

Rodzaje testów, jakie wykonujemy

- Testy obciążeniowe (ang. Load tests).
- Testy pojemności albo skalowalności (ang. capacity tests).
- Testy warunków skrajnych (ang. stress tests).
- Testy wytrzymałości (ang. endurance tests).
Testy wydajności zalecane są przy: tworzeniu nowego systemu; rozbudowywaniu aplikacji o kluczowe funkcjonalności lub jej głęboka modyfikacja; w przypadku błędów, których źródło nie jest dokładnie izdentyfikowane; w wyniku potrzeby zidentyfikowania tzw. wąskich gardeł lub warunków brzegowych.
Explore more

Security Audits

Wykonujemy audyty bezpieczeństwa, również w ramach cyklicznej usługi.

Sprawdzimy Twoją zgodność według wymagań

- Rozporządzenia Ochrony Danych Osobowych (RODO).
- Krajowych Ram Interoperacyjności (KRI)
- Krajowego Systemu Cyberbezpieczeństwa (ISO serii 27001 i 22301, TOGAF 9, CISA, OSCP, Fortinet NSE i inne).
- Narodowego Funduszu Zdrowia.
- Komisji Nadzoru Finansowego.
- ISO 27001.
Przygotowujemy także dokumentację Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z wymaganiami norm ISO 27001 oraz ISO 22301. Prowadzimy również wdrożenia SZBI.

Z naszej oferty audytów bezpieczeństwa może skorzystać m.in.: administracja publiczna, ochrona zdrowia, przedsiębiorstwa różnej wielkości.
Explore more
ochrona danych - iod

Data Protection Officer

Nasz zespół budują doświadczeni prawnicy, kompetentni audytorzy oraz najlepsi pentesterzy – potwierdzają to posiadane certyfikaty.

Świadczymy usługi kompleksowo od strony prawnej i technicznej

- Chronimy przed wyciekiem danych.
- Rozliczamy zgodnie z RODO.
- Wdrażamy ochronę międzynarodowo zgodnie z GDPR.
- Szkolimy skutecznie i praktycznie.
- Prowadzimy audyty bezpieczeństwa.
- Identyfikujemy ryzyka i wdrażamy narzędzia minimalizujące skutki jego wystąpienia.
- Ustalamy powody naruszeń.
- Szacujemy budżet pod kątem RODO.
Usługa skierowana jest do podmiotów, dla których outsourcing zadań związanych z RODO jest po prostu bardziej opłacalny.
Explore more
cyberbezpieczeństwo - vciso

Wirtualny Szef Bezpieczeństwa vCISO

Zespół profesjonalistów to bezprecedensowa przewaga nad każdym, nawet najlepszym szefem bezpieczeństwa.

Dla organizacji każdej wielkości, która chce zbudować od podstaw i/lub udoskonalić bezpieczeństwo. Jeżeli w obszarze bezpieczeństwa nie czujesz się pewnie albo po prostu wiesz, że potrzebujesz wsparcia, to usługa vCISO będzie dla Ciebie bardzo korzystna.

W ramach usługi świadczymy

- Doradztwo w zakresie doboru środków ochrony.
- Wsparcie w zakresie opracowania architektury bezpieczeństwa.
- Ścisłą współpracę z Inspektorem Danych Osobowych.
- Ścisłą współpracę z dyrektorem technicznym (CTO) / Chief Information Officer (CIO).
- Prowadzenie testów socjotechnicznych.
- Regularne skany znanych podatności wraz z raportem i rekomendacją do zmian.
- Wsparcie w zakresie opracowania dokumentacji oraz procedur i instrukcji.
- Szkolenia z zakresu cyberbezpieczeństwa.
Explore more
cyberbezpieczeństwo - siem

Security Information Event Management (SIEM) Implementation

Wdrażamy systemu SIEM oraz zapewniamy utrzymanie Security Operations Center (SOC) – centrum operacji bezpieczeństwa.

W wyniku zautomatyzowanego działania SIEM Administratorzy nie muszą już przeglądać logów ręcznie. Otrzymują przetworzoną informację o zagrożeniach oraz estymacji ryzyka związanego z wykrytymi nieprawidłowościami.

Funkcje SIEM

- Agregacja danych.
- Korelacja danych.
- Wysyłanie powiadomień.
- Monitorowanie zdarzeń.
- Bezterminowe przechowywanie danych.
Korzystanie z SIEM zapewnia analitykom możliwość podjęcia szybkiej akcji, bez zbędnej zwłoki, w przypadku wystąpienia zagrożenia lub anomalii.
Explore more
cyberbezpieczeństwo - DORA

Ready for DORA

Przygotuj swoją firmę na wymagania rozporządzenia w sprawie cyfrowej odporności operacyjnej dla sektora usług finansowych (DORA).

Wykorzystujemy techniki red team do analizy zagrożeń dla działających na bieżąco krytycznych systemów produkcji podmiotów finansowych.

Testujemy:
- Narzędzia i systemy ICT.
- Narzędzia, systemy i procesy ICT, prowadząc testy penetracyjne pod kątem wyszukiwania zagrożeń (ang. TLPT - Thread-Led Penetration Testing).

Po testach zapewniamy raport podsumowujący uzyskane wyniki i opisujący proces zarządzania ryzykiem ze wskazaniem proponowanych działań naprawczych. Proces musi być powtórzony co najmniej raz w roku, bądź po wystąpieniu kluczowej aktualizacji, czy zmiany w systemie.

Prowadzimy także

- Doradztwo w zakresie tworzenia strategii, polityk, procedur, protokołów i narzędzi ICT niezbędnych do zapewnienia należytej i odpowiedniej ochrony - aktualizacja co najmniej raz w roku.
- Opracowanie procesu zarządzania incydentami związanymi z ICT - testy okresowe.
- Analizę incydentów związanych z ICT, po ich wystąpieniu, ocena ryzyka i planowanie działań naprawczych.
- Szkolenia z cyberbezpieczeństwa dla pracowników umożliwiające im gromadzenie informacji na temat podatności oraz cyberzagrożeń, incydentów związanych z ICT, w szczególności cyberataków, oraz analizę ich prawdopodobnego wpływu na operacyjną odporność cyfrową.
Explore more
cyberbezpieczeństwo - cynet

Cynet - Platforma cyberbezpieczeństwa

Zyskaj pełną ochronę i wszystkie potrzebne zabezpieczenia w jednej, łatwej w obsłudze platformie.

Cynet automatycznie zapobiega, wykrywa i neutralizuje zagrożenia, znacznie odciążając Twoją organizację od ciągłego monitorowania zagrożeń.

Funkcje Cynet

- Extended Detection and Response (XDR).
- Endpoint Detection and Response (EDR).
- Network Detection and Response (NDR).
- Endpoint Protection (EPP).
- Domain Filtering.
- Managed Detection and Response (MDR).
- Security Orchestration, Automation and Response (SOAR).
- Cloud Security Posture Management (CSPM).
- Central Log Management.
- SaaS Security Postrure Management (SSPM).
- Mobile Threat Defence (MTD).
- User Behavior Analytics (UBA).
- Deception.
- Port Scanning.
Postaw na przystępną cenowo, kompleksową ochronę
Explore more
cyberbezpieczeństwo - logsign

Logsign

To kompleksowe rozwiązanie pomoże zwiększyć cyberodporność Twojej organizacji, wspierając płynne działanie, bezproblemowe wdrożenia, szybkie i terminowe wykrywanie oraz skuteczną reakcję. Dzięki intuicyjnemu interfejsowi, Logsign upraszcza cały proces, zapewniając bezproblemową obsługę dla Twoich zespołów.

Funkcje Logsign

- Security Information and Event Management (SIEM).
- Threat Intelligence (TI).
- User and Entity Behavior (UEBA).
- Automated Incident Detection, Investigation and Response (TDIR).
Usprawnij operacje z zakresu cyberbezpieczeństwa na dużą skalę, dzięki zintegrowanej platformie.
Explore more

Zastanawiasz się co będzie najlepsze dla Twojej organizacji?

Skontaktuj się z nami!
 - doradzimy Ci.
Cybersecurity and data protection.
Penetration, social engineering and performance tests. Security audits and trainings. 
Authorized OffSec partner in Poland.
© 2024 efigo.pl

Stay safe with us.
+48 504 112 162
+48 512 669 907
Efigo Sp. z o.o.
ul. Mikołaja Kopernika 8/6
40-064 Katowice
POLAND

NIP: 9542760427