Ofensywne bezpieczeństwo IT

Sprawdzamy Twoją obronę
zanim zrobi to ktoś inny.

Audyty, testy penetracyjne, red team, threat intelligence, szkolenia i symulacje phishingowe — realne scenariusze ataków zamiast checklist.

10+lat doświadczenia
10zrealizowanych projektów
Usługi

Co robimy.

Sześć obszarów, jeden cel — odporność. Pracujemy w modelu projektowym i abonamentowym. Każde zlecenie kończy się raportem technicznym, raportem dla zarządu i sesją wyjaśniającą.

01 — Ocena i ofensywa

Sprawdzamy, jak realnie wygląda Twoja obrona.

Audyty bezpieczeństwa IT

Niezależna ocena odporności organizacji — konfiguracji, procesów i polityk. Mapujemy ryzyka pod kątem realnego wpływu na biznes.

  • Audyt zgodności (NIS2, ISO 27001, DORA, KRI)
  • Audyt konfiguracji (M365, Azure, AD, Fortigate)
  • Audyt architektury i segmentacji sieci
  • Przegląd kodu i procesów SDLC

Testy penetracyjne

Ręczne testy aplikacji, infrastruktury i urządzeń. Bez automatów uznawanych za pentest. Pracujemy zgodnie z OWASP, OSSTMM i PTES.

  • Aplikacje webowe i API (REST, GraphQL)
  • Aplikacje mobilne (iOS, Android)
  • Infrastruktura wewnętrzna i zewnętrzna
  • Sieci Wi-Fi, urządzenia IoT, OT

Ćwiczenia Red Team

Symulacja realnego napastnika — cele biznesowe, długi horyzont, bez ograniczeń narzędziowych. Test ludzi, procesów i SOC.

  • Operacje TIBER-EU / scenariusze APT
  • Phishing, vishing, social engineering
  • Bypass EDR, lateral movement, persistence
  • Purple team i sesje treningowe z blue team
02 — Wywiad i ludzie

Wiemy, co Cię ominie i kogo zaatakują w pierwszej kolejności.

Threat Intelligence

Monitoring zagrożeń skierowanych w Twoją organizację, branżę i łańcuch dostaw. Dane techniczne i strategiczne, gotowe do działania.

  • MISP, własne kolektory i sensory
  • Monitoring darknet, leaków i typosquattingu
  • Profilowanie aktorów i kampanii
  • Briefingi dla zarządu i feedy IOC dla SOC

Szkolenia z cyberbezpieczeństwa

Praktyczne szkolenia dla pracowników, kadry zarządzającej i zespołów technicznych. Mniej slajdów, więcej realnych przypadków.

  • Security awareness dla pracowników
  • Warsztaty dla zarządu — ryzyko cyber w decyzjach biznesowych
  • Szkolenia techniczne (secure coding, OWASP, AD)
  • Tabletop exercises i symulacje kryzysowe

Symulacje phishingowe

Kontrolowane kampanie phishingu, vishingu i smishingu. Mierzymy podatność organizacji i podnosimy odporność w czasie.

  • Kampanie cykliczne z metrykami klikalności i raportowania
  • Scenariusze pod profil branży i aktorów
  • Lądowanie na stronie szkoleniowej z mikro-lekcją
  • Raporty trendów i porównanie do baseline
Jak pracujemy

Proces, który nie zostawia niedopowiedzeń.

  1. 01

    Rozpoznanie potrzeb

    Krótka rozmowa o zakresie, celach i ograniczeniach. NDA i wstępna wycena w 48h.

  2. 02

    Scoping i RoE

    Definiujemy zakres, scenariusze, kanały komunikacji awaryjnej i Rules of Engagement.

  3. 03

    Realizacja

    Praca operacyjna z bieżącym raportowaniem krytycznych ustaleń i kanałem hot-line.

  4. 04

    Raport i sesja

    Raport techniczny, executive summary, rekomendacje i sesja Q&A z zespołem.

  5. 05

    Retest

    Bezpłatna weryfikacja zaaplikowanych poprawek w okresie do 90 dni.

Dlaczego Grupa IT

Inżynierowie, nie sprzedawcy.

Praca ręczna

Skanery to tylko punkt wyjścia. Krytyczne podatności znajdujemy poza ścieżką automatów.

Realne scenariusze

Wzorujemy się na taktykach aktywnych grup APT i ransomware obserwowanych w Twojej branży.

Raport, który się czyta

Reprodukowalne kroki, ocena ryzyka biznesowego, konkretne rekomendacje — bez ściany tekstu.

Poufność

Praca w środowisku odizolowanym, szyfrowane kanały, retencja danych zgodna z Twoją polityką.

Partnerzy technologiczni

Microsoft Partner, Fortinet Authorized Partner. Znamy stack, w którym pracujesz.

Po projekcie zostajemy

Retest, konsultacje, wsparcie blue teamu. Nie znikamy po wysłaniu raportu.

Kontakt

Porozmawiajmy o Twoim
obszarze ryzyka.

Krótka rozmowa wystarczy, żeby zaproponować zakres i orientacyjny budżet. Bez zobowiązań, bez sprzedażowego skryptu.

Telefon +48 721 085 999 E-mail kontakt@grupa-it.com
Zgłoszenia bezpieczeństwa security@grupa-it.com

Odpowiadamy w ciągu jednego dnia roboczego.