Dlaczego warto skorzystać z naszych usług IT dla firm?
Mamy wiedzę, umiejętności i niezbędne doświadczenie, aby zapewnić klientom najwyższe bezpieczeństwo ich sieci. Wykonując prezentowane usługi IT dla firm dbamy o indywidualne i kompleksowe podejście, dzięki czemu jesteśmy w stanie dobrać rozwiązania stosownie do potrzeb konkretnego przedsiębiorstwa. Świadczymy też profesjonalne doradztwo, wskazując potencjalne zagrożenia i możliwości zapobiegnięcia im.
Jednocześnie – proponujemy konkurencyjną stawkę za wykonywane prace. Outsourcing IT wiąże się z mniejszym wydatkiem niż tworzenie od podstaw w firmie zespołu zajmującego się kwestiami bezpieczeństwa połączenia z Internetem i lokalnego, ale i pełnej profesjonalizacji tego zadania. Wszak klient płaci za efektywność, a my dążymy do tego, by nasze usługi informatyczne dla firm były jak najlepiej realizowane.
Dlatego już teraz zachęcamy do wyboru oferty CISO24. Gwarantujemy, że współpracując z nami, zyska się partnera, który zapewni skuteczną ochronę sieci. W razie pytań – zapraszamy do kontaktu z naszymi ekspertami.
Infrastruktura – Sieci
Na dzisiejsze sieci firmowe należy patrzeć przez pryzmat bezpieczeństwa. Dla nas najważniejszy aspekt każdego urządzenia podłączonego do internetu. Nie ważne czy jest to jedno czy tysiąc urządzeń. Dlatego zawsze rekomendujemy audyty bezpieczeństwa jako forma sprawdzenia stanu infrastruktury. Bezpieczeństwo firmy rozumiemy nie tylko jako zabezpieczenie przed atakami ale również jako bezpieczeństwo infrastruktury która jest redundantna, skalowalna czyli nadmiarowa. Dlatego podczas naszych projektów staramy się proponować rozwiązania SD-WAN oraz wysokiej dostępności – HA. Dzięki takiemu podejściu, zapewniamy ciągłość działania firmy i możemy skupić się na ważniejszych aspektach prowadzenia działalności.

Security Operations Center (SOC)
- Security Operations Center (SOC) jest najbardziej pożądaną jednostką w każdej organizacji, Rekomendacja D KNF pod numerem 20 rekomenduje jego wdrożenie. Jest to zespół specjalistów odpowiedzialny za monitorowanie i analizowanie aktywności w sieciach i systemach firmy. Wyszukuje anomalie wskazujące na incydenty i naruszenia bezpieczeństwa. W dużych firmach o globalnym zasięgu jest już standardem. My pomagamy również mniejszym podmiotą w realizacji strategicznego centrum obsługi incydentów bezpieczeństwa. SOC realizujemy za pomocą narzędzi SIEM oraz SOAR.
SOC składa może składać się z 2 lub 3 linii wsparcia w zależności od zaawansowania jednostki:
1. L1 – Monitoring systemów 24/7, rejestrowanie incydentów, podejmowanie podstawowych działań weryfikacyjnych, przekazywanie incydentów do L2 w celu głębszej weryfikacji.
2. L2 – Analiza incydentów, zarządzanie podatnościami, analiza logów i ruchu sieciowego.
3. L3 – Dogłębna analiza incydentów, archiwizacja zdarzeń, analiza po włamaniowa, zbieranie dowodów, itp.
Jako CISO realizujemy projekty budowy SOC w celu zwiększenia bezpieczeństwa firm i podnoszenia świadomości cyberbezpieczeństwa organizacji. Nadzorujemy ich działanie oraz koordynujemy procesy.

Audyty bezpieczeństwa infrastruktury
W celu sprawdzenia w jakiej kondycji znajduje się firma, najlepszym sposobem jest wykonanie audytu bezpieczeństwa. My zaczynamy od sprawdzenia dokumentacji (jeśli jest dostępna), następnie konfiguracji urządzeń sieciowych, kolejno przechodząc do kontrolerów domen, serwerów, a także stacji końcowych. W naszych audytach wykorzystujemy pełną gamę narzędzi pomocniczych pozwalających na wykonania testów penetracyjnych, audytów kondycji poszczególnych hostów w zgodności z CIS Benchmarkami oraz wiele innych. Na końcu przechodząc do audytów fizycznych na miejscu u klienta. Wszystko to pozwala nam na skompletowanie informacji na temat zleceniodawcy i przedstawienie wyników audytu w przystępny sposób. Staramy się zawsze uwzględniać informacje pozwalające na wdrożenie zaleceń naprawczych.

Sieci SD-WAN
Ciągłość działa każdej firmy jest kluczowa, a dostęp do internetu jest wymagany w każdej chwili. Dzisiaj większość aplikacji znajduje się w jakiejś chmurze czy to publicznej czy to prywatnej. Zdajemy sobie z tego sprawę dlatego wszędzie gdzie jest to tylko możliwe stosujemy SD-WAN wraz z redundantnym łączem internetowym realizowanym u innego operatora. Często wykorzystujemy do tego łącza w technologii radiowej LTE/5G.

Sieci S2S IPsec VPN
Kilku oddziałowa firma potrzebuje bezpośredniej komunikacji pomiędzy swoimi sieciami LAN. MPLS jest drogi a najlepszą alternatywą jest tunel IPsec VPN. Dla zestawienia tuneli VPN potrzebny jest tylko internet dlatego często stosujemy takie rozwiązanie w połączeniu z dynamicznym protokołem routingu OSPF lub BGP co ułatwia i usprawnia rekonfigurację całej sieci.

Praca zdalna, SSL VPN & IPsec VPN (MFA, SAML)
Podczas pandemii a także wcześniej, zaczęto szukać dobrych rozwiązań dla pracowników często przemieszczających się, pracujących z hoteli, u klienta czy w domu. My stosujemy rozwiązania SSL VPN oraz IPsec VPN do tego celu. Sprawdzają się w każdym przypadku i nie powodują problemów. Split tunneling odgrywa tu istotną rolę, dzięki któremu można wstrzykną
do tablicy routingu hosta jedynie te sieci lub adresy które powinien otrzymać użytkownik. Pozostały ruch do internetu płynie bezpośrednio przez łącze z którego korzysta i nie jest tunelowane. Jako dodatkowe zabezpieczenie wykorzystujemy MFA (Multi Factor Authentication) za pomocą tokenów mobilnych (aplikacja na telefonie). Jeśli klient korzysta z AZURE możemy za pomocą SAMLA przekierować authentykację do chmury i tak dokonać uwierzytelnienia klienta.

Chmura prywatna, serwery dedykowane
Chmura jako Data Center realizujemy dla backupów, aplikacji, kontrolerów domen i wiele innych dedykowanych serwerów. W przystępnej cenie jesteśmy w stanie zaproponować wysokiej klasy infrastrukturę w bezpiecznym miejscu (redundantne łącze internetowe oraz zasilanie). Wszystko zabezpieczone Firewalem z wykorzystaniem IPS/IDS/AMP/AV. Klient ma możliwość wyboru własnego router, VDOM (routera wirtualnego), serwera dedykowanego lub tylko określone miejsce dla backupu w chmurze na które kieruje ruch. Niezależnie jakie wybierze rozwiązanie, wszystkie możliwości są odpowiednio zabezpieczone za pomocą sprzętu z najwyższej półki security (zawsze w Magicznych Kwadracie Gartnera w kategorii Leaders).

Backup
Jedną z form zabezpieczenia przed ransomware (utratą zasobów) jest backup danych w kilku miejscach. Dla naszych klientów przedstawiamy kilka różnych możliwości realizacji backupu. Jako backup lokalny (NAS), w chmurze bezpośrednio na nasze serwery, lub jako dedykowane serwery wraz z infrastrukturą sieciową na zaspokojenie większych potrzeb klienta. Usługi staramy się konstruować i realizować mocno indywidualnie dla zaspokojenia potrzeb najbardziej wymagających klientów.

Dynamiczne protokoły routingu OSPF, BGP
Routing statyczny jest ok gdy mamy małą infrastrukturę. Jednak gdy posiadamy kilkadziesiąt lub kilkaset lokalizacji które potrzebujemy połączyć do jednego punktu centralnego np. do chmury publicznej AZURE/GOOGLE/AWS, konieczne jest wykorzystanie dynamicznego protokołu routingu. OSPF czy BGP idealnie się do tego nadają. Można je stosować w tunelach IPsec. Rout mapy i pfix listy pomagają nam uzyskać pożądane efekty. Dzięki dynamicznym protokołom routingu duża część pracy jest zautomatyzowana i możemy skracać czas wdrożenia.
