מערכות המידע בארגונים משמשות לאחסון ועיבוד מידע רב שרובו ככולו מידע רגיש, החיוני להמשך פעילותו התקינה של כל ארגון. שימוש לא אחראי במערכות המידע, בזדון או בשוגג, עלול לחשוף ארגונים לסיכוני אבטחה ולהוביל לפגיעה בהיבטים התפעוליים, העסקיים והתדמיתיים שלהם. בקרה הולמת של מערכות המידע עשויה להביא לאיתורן של פעולות חריגות, כמו ניסיונות חדירה בלתי מורשית לתשתיות ארגוניות.

אחד השירותים המרכזיים שלנו בתחום אבטחת התשתיות הוא ביצוע סקר סיכונים תשתיתי. הגישה שלנו לאבטחת תשתיות מתמקדת בחשיפת פגיעות וחולשות ברשת הארגונית במטרה לספק את תמונת המצב של תשתיות הארגון ביחס למצב המקובל (BP) והנדרש בתעשייה. הסקר אותו אנו מציעים לארגונים מכל תחומי המשק, מורכב ממספר תחומי בדיקה וניתן להרכיב אותו ואת המבדקים שהוא כולל, באופן המתאים ביותר לארגון. סקרי הסיכונים כוללים בד"כ בדיקות חדירה תשתיתיות (חיצוניות ופנימיות לארגון), בחינת ארכיטקטורה מאובטחת  וסקירת אפקטיביות וחוקיות מערכות האבטחה בארגון. בנוסף, הן כוללות בדיקות הקשחה לשרתים ונכסים בולטים בתוך הרשת הארגונית ומחוצה לה.

בדיקות חדירה תשתיתיות

בדיקות החדירה המבוצעות על ידי צוותי מומחי אבטחת התשתיות שלנו, מבוססות על מתודולוגיית בדיקות ותרחישים המדמים גורם בעל כוונות זדוניות אשר יכול להיות חיצוני (האקר) או גורם פנימי בארגון (עובד בעל הרשאות שונות) המנסה לפרוץ לתשתיות ולסביבות השונות של מערכות המידע הארגוניות. הבדיקות מתבצעות על הסביבות החיצוניות של הארגון הפונות לאינטרנט, הסביבות הפנימיות של הארגון וגם על הקישוריות לאתרים מרוחקים ו- Data Centers.

בדיקות הקשחה ובחינת ארכיטקטורה

הצוותים המקצועיים שלנו מבצעים בארגונים מסוגים שונים בדיקות הקשחה עבור מערכות ההפעלה שלהם, השרתים (WIN & Linux), מערכות הליבה, DB, שירותים ותשתיות ארגוניות. כמו כן, מבצעים המומחים שלנו בדיקות ארכיטקטורה – בדיקות ארכיטקטורה פנימית וחיצונית של הארגון במסגרתן נבדקים, בין היתר, הפרדת סביבות, הגנה היקפית על הפרמטר הארגוני, תקשורת עם סביבות הענן (היבריד), ממשקים בין הסביבות ומיקום המערכות הארגוניות ועוד.

בדיקה וטיוב הקשחת מערכות אבטחה ארגוניות

בדיקה וטיוב ההקשחה של מערכות אבטחה ארגוניות הן בדיקות מקצועיות אותן מבצעים היועצים שלנו, להם ידע רב וניסיון עשיר בעולם אינטגרציית מוצרי אבטחת המידע. זאת בשילוב ניסיונינו הרב בעולם אבטחת התקשורת, מאפשר לצוותים שלנו לבצע בקרה (אודיטינג) על אופן ההטמעה של מערכות אבטחה ארגוניות ולספק לכל ארגון תמונת מצב עדכנית ביחס לרמת ההטמעה וליישום ההגדרות שלה, כמו גם לוודא עמידותם מול איומי אבטחת מידע, דרישות מקובלות והמלצות היצרנים השונים.

מתקפות סייבר וצוותי תקיפה (Red Team)

צוותי המומחים שלנו יודעים לשמש כ"צוותי תקיפה" ולדמות סכנות מוחשיות על מנת להתגונן מפניהן כראוי. צוותי התקיפה הללו מייצרים מהלכים המאתגרים את הארגון באמצעות מתקפות ייעודיות בווקטורים שונים, מבצעים סימולציות ומדמים אירועי סייבר העלולים להתרחש בארגון, על מנת לבחון את עמידותו. אלה הם צוותי מומחים המתעדכנים באופן שוטף ומנהלים מחקר יומיומי בסוגי המתקפות וחולשות האבטחה העכשוויות.

ליווי POC מקצה לקצה

מטרת תהליכי POC (בחינת היתכנות רווחיות של מוצרים) היא לבחור מוצרי אבטחת מידע המתאימים לארגון ולצרכיו הספציפיים. בליווי POC מסייעים צוותי המומחים שלנו לארגונים מכל תחום לבחון באופן מיטבי את מוצרי האבטחה שלהם ואת יכולותיהם, ביחס לנתוני עולם האבטחה המתחדשים, הדרישות הטכנולוגיות של השוק והסביבה העסקית בה הם פועלים. מתוקף היותנו חברת ייעוץ שאינה תלויה בפתרונות, כלים או מוצרים אלה או אחרים אותם מציע השוק, אנחנו מביאים לתהליכי הייעוץ שלנו ניטרליות מוחלטת ושקיפות בתהליכי הבחירה הללו.

היועצים שלנו משתלבים בכל אחד משלבי תהליך ה- POC עד לשלב הסופי של בחירת המוצר המתאים ביותר לארגון: מניסוח הדרישות הטכנולוגיות עבור מכרז מסוים, דרך בחירת המוצרים הרלוונטיים באמצעות בחינת מוצרים הקיימים בשוק ועומדים בדרישות ומגבלות הארגון, ועד לביצוע של בדיקות טכנולוגיות Hands on עבור מוצרים. אנחנו מציעים לארגונים איתם אנחנו עובדים, צוותי מומחים לבחינת מוצרי אבטחת המידע בארגון ביחס לדרישות הטכנולוגיות של הארגון, אופן הטמעתם וההתממשקות למערכות ארגוניות בעזרת תרחישים מתאימים. כל זאת, תוך האפשרות להקים סביבת מעבדה לביצוע מבדקים בטרם בחירה והטמעה.