Audyty bezpieczeństwa · testy penetracyjne · korelacja logów · ochrona sieci i poczty · Microsoft Defender · hardening
IT Experts sp. z o.o. zabezpiecza infrastrukturę IT firm — kompleksowo, etapowo i z pełną dokumentacją. Podchodzimy do cyberbezpieczeństwa szeroko: od testów penetracyjnych sieci, przez analizę konfiguracji firewalli i serwerów, po hardening Microsoft 365 i ochronę poczty przed phishingiem. Nie ograniczamy się do jednej warstwy — zbieramy i korelujemy logi z firewalli, routerów, Windows Server i chmury Microsoft, żeby mieć pełny obraz tego, co dzieje się w infrastrukturze. Na tej podstawie budujemy przejrzysty audyt bezpieczeństwa z konkretnymi rekomendacjami.
Skanujemy sieć narzędziami takimi jak Nmap — identyfikujemy otwarte porty, usługi wystawione na zewnątrz, przestarzałe protokoły i znane podatności. Testujemy, co widzi potencjalny atakujący z internetu i co widzi ktoś wewnątrz sieci.
Ściągamy i korelujemy logi z firewalli, routerów, przełączników, Windows Server (Event Log, Security Log), Active Directory oraz chmury Microsoft (Unified Audit Log, Sign-in Logs, Entra ID). Korelacja logów z wielu źródeł pozwala wykryć wzorce, które na pojedynczym urządzeniu są niewidoczne — np. próby brute-force z jednego IP widoczne na firewallu i jednocześnie w logach Entra ID.
Dokumentujemy aktualną konfigurację kluczowych elementów: firewalle (reguły, NAT, VPN), routery, DNS, DHCP, Active Directory (GPO, uprawnienia, konta administracyjne), Microsoft 365 (Conditional Access, MFA, polityki poczty). Porównujemy z best practices i szukamy luk.
Komplet dokumentów: czyste logi, szczegółowy opis konfiguracji z zapisem aktualnych ustawień, ocena ryzyk z priorytetami, rekomendacje naprawcze. Do tego formy graficzne — wizualizacje prób ataków, mapy źródeł zagrożeń (skąd, z jakich domen, jakie wzorce), diagramy topologii sieci. Raport jest czytelny zarówno dla zespołu technicznego, jak i dla zarządu.
Wdrażamy i konfigurujemy firewalle (m.in. Cisco, Fortinet, Ubiquiti, MikroTik) oraz porządkujemy reguły dostępu tak, żeby były bezpieczne i czytelne. Uruchamiamy VPN dla pracy zdalnej i serwisów, a tam gdzie ma to sens, dzielimy sieć na segmenty, na przykład biuro, serwery, goście, IoT. Dbamy o stabilność i ciągłość działania, w tym kopie konfiguracji, monitoring, sensowne alertowanie oraz dokumentację, żeby w razie awarii dało się szybko wrócić do działania. Każde środowisko zabezpieczamy indywidualnie, ale trzymamy restrykcyjny standard, bo to on realnie zmniejsza ryzyko.
Zabezpieczamy domenę i pocztę: SPF, DKIM, DMARC, a do tego ustawienia, które realnie ograniczają phishing, podszywanie się i złośliwe załączniki. W Microsoft 365 porządkujemy MFA, dostęp warunkowy i role administracyjne tak, żeby konta były chronione, ale użytkownicy nie cierpieli na zbędne blokady. Weryfikujemy uprawnienia, ustawiamy alerty, porządkujemy konta uprzywilejowane i pomagamy wdrożyć dobre praktyki dla zespołu, bo bezpieczeństwo to także proces i nawyki.
Monitorujemy sieć i kluczowe systemy, centralizujemy logi i analizujemy zdarzenia tak, aby szybko wykrywać anomalie. Łączymy dane z wielu warstw, na przykład firewall i VPN, systemy operacyjne, Microsoft 365 i Entra ID, dzięki czemu łatwiej rozpoznać nietypowe zachowania i próby ataku. Wspieramy się automatyzacją oraz analizą opartą o AI, ale decyzje zawsze weryfikuje człowiek, bo liczy się skuteczność i brak fałszywych alarmów. Jesteśmy mocni w trudnych przypadkach, gdy sytuacja wymaga szybkiej diagnozy, opanowania incydentu i uporządkowania środowiska tak, żeby problem nie wracał.
Konfigurujemy systemy restrykcyjnie, ale pragmatycznie: szyfrowanie, bezpieczne baseline, kontrola lokalnych administratorów, bezpieczny dostęp zdalny i ochrona przed malware. Cel jest prosty: mniej powierzchni ataku bez niepotrzebnych blokad.
Robimy regularne przeglądy bezpieczeństwa, dokumentujemy luki i ustalamy priorytety usprawnień. Przygotowujemy też proste procedury awaryjne na wypadek incydentu, utraty dostępu albo awarii, żeby zespół działał spokojnie i skutecznie.
Nie — domyślne ustawienia Microsoft 365 nie zapewniają odpowiedniego poziomu bezpieczeństwa. Trzeba wdrożyć MFA, Conditional Access, polityki anty-phishingowe, wyłączyć auto-forwarding poczty, skonfigurować DKIM/DMARC/SPF i ustawić alerty bezpieczeństwa. IT Experts przeprowadza pełny hardening tenanta M365.
To rekordy DNS chroniące domenę firmy przed podszywaniem się (spoofing). SPF określa, które serwery mogą wysyłać pocztę z Twojej domeny. DKIM podpisuje wiadomości kryptograficznie. DMARC mówi serwerom odbiorczym co robić z wiadomościami niespełniającymi SPF/DKIM. Bez nich ktoś może wysyłać maile „z Twojej domeny" do Twoich klientów.
Skanujemy infrastrukturę narzędziami takimi jak Nmap — identyfikujemy otwarte porty, usługi widoczne z internetu, przestarzałe protokoły i znane podatności. Sprawdzamy co widzi atakujący z zewnątrz i co widzi ktoś wewnątrz sieci. Wyniki dokumentujemy z priorytetami naprawczymi.
Zbieramy logi z firewalli, routerów, Windows Server, Active Directory i chmury Microsoft, a następnie analizujemy je razem. Pojedynczy log na firewallu może wyglądać niewinnie — ale w połączeniu z logami Entra ID i Windows Security Log widać wzorzec ataku. To daje pełny obraz bezpieczeństwa, którego nie da jedno narzędzie.
Szybko: diagnoza, ograniczenie skutków, zabezpieczenie śladów, uporządkowanie środowiska i wdrożenie zabezpieczeń zapobiegających powtórce. Bazujemy na logach i dokumentacji, dlatego możemy działać od razu zamiast szukać od zera.
Bezpłatna konsultacja — sprawdzimy co wymaga natychmiastowej poprawy.