Usługi
Szkolenie: Cyberbezpieczeństwo systemów przemysłowych
Dlaczego warto Cyberbezpieczeństwo systemów przemysłowych jest pierwszym z cyklu profesjonalnych szkoleń oferowanych przez Seqred. W trakcie 3-dniowego szkolenia każdy z uczestników pozna: założenia i zasady funkcjonowania systemów przemysłowych, ich elementy składowe oraz najistotniejsze elementy wpływające na poziom bezpieczeństwa, zasady organizacji i funkcjonowania cyberbezpieczeństwa, w tym oprogramowania i sprzętu mającego na celu przeciwdziałanie zagrożeniom, ich wykrywanie oraz eliminację z systemu, wybrane cyberataki na systemy przemysłowe, taktyki i techniki wykorzystywane przez atakujących oraz działania, jakie powinny podejmować zespoły odpowiedzialne za cyberbezpieczeństwo, aby im przeciwdziałać.
WięcejSegmentacja i separacja sieci
Wyzwania Automatyka przemysłowa oraz infrastruktura krytyczna staje się celem cyberataków. Różnorodność producentów, rozwiązań oraz często nieudokumentowane modernizacje infrastruktury sieciowej oraz udostępnianie urządzeń do Internetu niosą ze sobą zagrożenie dla bezpieczeństwa oraz ciągłości wytwarzania lub dostępności usług. Sieci przemysłowe należy projektować oraz modernizować w sposób uwzględniający cyberbezpieczeństwo. Zgodnie z zasadą nadawania jak najmniejszych uprawnień oraz przekazywaniu tylko niezbędnych informacji, układy automatyki przemysłowej powinny zapewniać ruch tylko niezbędnych pakietów w obszarze w których znajdują się sterowniki, systemy wizualizacji oraz urządzenia wykonawcze.
WięcejSecure Product Development
Wyzwania Sposób, w jaki tworzone jest oprogramowanie, staje się coraz bardziej zautomatyzowany i zintegrowany. Bezpieczne podejście zarówno do tworzenia, jak i rozwoju oprogramowania nigdy nie było tak ważne. Wiele incydentów bezpieczeństwa miało miejsce, ponieważ producenci oprogramowania nie byli świadomi ryzyka, jakie niosło ze sobą wdrożenie nowych, niesprawdzonych rozwiązań i technologii. Warto zadbać o wysoką jakość i bezpieczeństwo produktu przez cały cykl produkcyjny: od etapu projektowania, poprzez tworzenie, testowanie, aż po końcowy audyt zakończony planem reagowania na incydenty.
WięcejRed Teaming
Wyzwania Cyberataki stanowią realne zagrożenie dla biznesu. Cyberbezpieczeństwo to nie tylko zabezpieczenie firmowego sprzętu IT, czy wprowadzenie np. polityki trudnych do odgadnięcia haseł. Obecnie większość ataków na infrastrukturę IT/ OT to połączenie trzech obszarów: naruszenie bezpieczeństwa fizycznego przedsiębiorstwa, działań socjotechnicznych przeprowadzanych na pracownikach, oraz wykorzystanie technologii do penetracji sieci teleinformatycznej. Jak możemy Ci pomóc? Operacje Red Team to kontrolowane ataki hakerskie przeprowadzane w taki sposób, w jaki przebiegają w rzeczywistości.
WięcejCybersecurity Bill of Materials
Wyzwania W dzisiejszym świecie, gdzie malware, ransomware, botnety pojawiają się z dnia na dzień i w ciągu tygodnia są w stanie sparaliżować pracę szpitali, urzędów i fabryk na całym świecie pojawia się pytanie: jak bardzo jesteśmy w stanie zaufać producentom oprogramowania i sprzętu w zakresie bezpieczeństwa ich rozwiązań? Jak pokazuje praktyka większość ataków realizowana jest z wykorzystaniem podatności w open sourcowych komponentach, które nie są odpowiednio często aktualizowane oraz z wykorzystaniem luk w firmwarze urządzeń teleinformatycznych, IoT I OT.
WięcejCyberbezpieczeństwo Infrastruktury Krytycznej
Wyzwania Utrata kontroli nad elementami infrastruktury może doprowadzić do poważnych konsekwencji. Źródłami zagrożeń są nie tylko katastrofy naturalne, ale także ataki cybernetyczne ze strony grup terrorystycznych oraz organizacji o charakterze państwowym. Wprowadzenie protokołów TCP/IP oraz przenikanie sieci IT oraz OT nawet w systemach infrastruktury krytycznej niesie ze sobą zagrożenie dla bezpieczeństwa oraz dostępności usług. Adwersarze mogą wykorzystywać znane lub nieznane podatności do przejęcia kontroli nad urządzeniami zabezpieczeń, sterownikami IED, PLC, RTU oraz systemami SCADA.
WięcejBezpieczeństwo Usług Chmurowych
Wyzwania Gdy firmy starają przenieść swoją infrastrukturę do chmury, pojawiają się obawy o bezpieczeństwo. Czy strona webowa przeniesiona na hosting chmurowy będzie równie bezpieczna? Czy dane aplikacji przechowywane w chmurze zwiększają ryzyko atak cybernetyczny? Jak serwery chmurowe radzą sobie z atakami DDoS? Czym jest bezpieczeństwo chmury i w jaki sposób zaimplementować je w organizacji? W miarę jak rośnie dostępność infrastruktury w sieci firmy muszą przygotować się na odpieranie coraz bardziej skomplikowanych ataków.
WięcejAudyt KSC
Wyzwania Ustawa z dnia 5 lipca 2018 roku o Krajowym Systemie Cyberbezpieczeństwa zobowiązuje operatorów usług kluczowych oraz dostawców usług cyfrowych do wykazania odpowiednich zdolności i kompetencji w obszarze cyberbezpieczeństwa, umożliwiających zapewnienie poufności, integralności i dostępności danych przetwarzanych w systemach wspierających realizację usług kluczowych oraz ciągłości świadczenia usług cyfrowych. Jak możemy Ci pomóc? Audyt KSC to ocena gotowości firmy do realizacji obowiązków wynikających z treści Ustawy. Oferujemy dedykowane podejście oparte na szczegółowej analizie i identyfikacji luk w obszarach takich jak: zarządzanie ryzykiem, zarządzanie utrzymaniem i konfiguracją systemów, bezpieczeństwo fizyczne i środowiskowe, zarządzanie dostępem, ciągłość działania, zarządzanie dostawcami oraz zarządzanie incydentami.
WięcejAudyt bezpieczeństwa urządzeń mobilnych
Wyzwania Wraz z rozwojem technologii mobilnych, bezpieczeństwo smartfonów stało się równie ważne jak bezpieczeństwo serwerów czy komputerów osobistych. Nowoczesne telefony to urządzenia służące nie tylko do komunikacji telefonicznej, ale także do nawigacji satelitarnej, przeglądania Internetu czy korzystania z płatności elektronicznych. Dostęp do zapisanych na nich danych można wykorzystać do szpiegowania, kradzieży tożsamości czy przejęcia środków z kont bankowych. Z tego powodu urządzenia mobilne cieszą się sporym zainteresowaniem różnego rodzaju atakujących: od byłych pracowników sabotujących urządzenia służbowe, poprzez kierujących się motywami finansowymi cyberprzestępców, aż po służby różnych państw.
WięcejAudyt bezpieczeństwa kodu
Wyzwania Stopień złożoności oprogramowania rośnie z roku na rok, a błędy programistyczne pozostają częstą przyczyną podatności wykorzystywanych przez cyberprzestępców. W niektórych przypadkach, nieuczciwi programiści mogą celowo stworzyć fragmenty kodu ułatwiające im uzyskanie kontroli nad programem bądź zatrzymanie go. Pomimo, że testy penetracyjne cieszą się coraz większą popularnością, istnieją podatności których znalezienie może być trudne lub nawet niemożliwe bez kompleksowej analizy obejmującej zarówno kod źródłowy, jak i program wynikowy. 15 - 50 błędów programistycznych występuje na 1000 linii kodu źródłowego
Więcej