Usługa oferowana przez VT Cyber Sp. z o.o. jest dedykowana dla małych i średnich przedsiębiorstw oraz jednostek samorządu terytorialnego. Większość organizacji z tych segmentów nie posiada specjalistów dysponujących odpowiednimi kompetencjami i doświadczeniem z zakresu cyberbezpieczeństwa. W konsekwencji nie jest w stanie samodzielnie dokonać właściwej oceny poziomu dojrzałości istniejących zabezpieczeń systemów informatycznych Nie potrafi również właściwie oszacować potrzeb organizacji w zakresie inwestycji w dodatkowe sensory i systemy bezpieczeństwa.
Przed uruchomieniem usługi, inżynierowie VT Cyber wykonują inwentaryzację ekosystemu informatycznego beneficjenta. Na tym etapie identyfikują wszelkie aktywa cyfrowe narażone na potencjalne ataki cybernetyczne. Proces katalogowania koncentruje się przede wszystkim na: systemach informatycznych, maszynach fizycznych (komputery i serwery) oraz infrastrukturze sieciowej pomijając praktycznie funkcjonujące u beneficjenta procesy oraz obowiązujące polityki bezpieczeństwa IT. Rezultatem inwentaryzacji jest stworzenie cyfrowego obrazu ekosystemu cyberbezpieczeństwa beneficjenta. Jest to mapa potencjalnej powierzchni ataku ze strony cyber przestępców, obejmująca między innymi wszystkie urządzenia shadow IT (systemy wdrożone przez działy inne niż IT w firmie lub samorządzie), wszystkie urządzenia końcowe, konta użytkowników z dostępem uprzywilejowanym czy dostawców usług chmurowych.
W kolejnym kroku, w ramach usługi, uruchamiane jest w ekosystemie informatycznym beneficjenta laboratorium cyberbezpieczeństwa (Cyber Lab) na okres trzech miesięcy. Pierwszą warstwę Cyber Lab stanowi oprogramowanie monitorujące zewnętrzną powierzchnię ataku na organizację. Usługa identyfikuje złośliwe domeny i sub-domeny oraz konta w serwisach społecznościowych podszywające się pod beneficjenta i wykradające dane dostępu do systemów. Usługa skanuje sieć internet oraz deep i dark web a także komunikatory wykorzystywane przez hakerów w poszukiwaniu: wykradzionych haseł dostępu do poczty elektronicznej beneficjenta, oraz danych skompromitowanych kont kluczowych pracowników beneficjenta. Dokonuje oceny występujących zagrożeń cybernetycznych i dostarcza na bieżąco raportów wywiadowczych na temat infrastruktury beneficjenta i jego łańcucha dostawców. Na ich podstawie analitycy bezpieczeństwa VT Cyber opracowują indywidualny profil podatności beneficjenta na zagrożenia cybernetyczne z sieci internetowej oraz potencjalne wektory ataku cyber przestępców na ekosystem badanej organizacji.
Drugą warstwę Cyber Lab stanowi oprogramowanie do monitorowania i wykrywania zagrożeń cybernetycznych w infrastrukturze informatycznej beneficjenta. Rozwiązanie skanuje wszystkie punkty końcowe, hosty, użytkowników i sieci komputerowe organizacji. Wykrywa, blokuje i automatycznie powstrzymuje: złośliwe oprogramowanie (malware), ransomware, zagrożenia typu zero-days, non-malware, oraz ataki typu bez plikowego (fileless). Dodatkowo w ramach usługi, specjaliści ds. cyberbezpieczeństwa VT Cyber za pośrednictwem kanałów zdalnych realizują czynności śledcze oraz remediacyjne w zakresie wykrytych incydentów bezpieczeństwa. Druga warstwa Cyber Lab monitoruje i chroni także wszystkie kanały komunikacyjne wykorzystywane przez beneficjenta. Powstrzymuje złośliwe treści (pliki, adresy URL czy ataki typu payload-less) przed infiltracją cyfrowego ekosystemu beneficjenta za pośrednictwem systemów komunikacyjnych. Unikalny system wykrywania zagrożeń z poziomu procesora (CPU) połączony z funkcjonalnością głębokiego skanowania zawartości, umożliwia wykrycie zaawansowanych ataków opartych o treści oraz uniemożliwia wykorzystanie technik unikania z łatwością oszukujących starsze systemy zabezpieczeń. Wielowarstwowa platforma bezpieczeństwa Cyber Lab integruje różnorodne silniki zabezpieczeń chroniąc przed: phishingiem, malware, kradzieżą tożsamości czy atakami z wykorzystaniem inżynierii społecznej.
Po zakończeniu 3-y miesięcznego okresu świadczenia usługi Cyber Lab, specjaliści ds. cyberbezpieczeństwa VT Cyber dokonują oceny wyników przeprowadzonych testów. Na ich podstawie przygotowują i przekazują beneficjentowi raport zawierający końcową (wynikową) ocenę poziomu dojrzałości systemów zabezpieczeń beneficjenta. Wraz z raportem przekazywana jest również rekomendacją na temat niezbędnych inwestycji zwiększających bezpieczeństwo systemów IT beneficjenta. Wdrożenie rekomendacji umożliwi właściwe zabezpieczenie przebadanej organizacji przed atakami ze strony cyber przestępców.