laptop programowanie

Zabezpieczanie aplikacji, automatyzacji procesów i modeli AI

Jesteśmy zespołem IT, który łączy wiedzę z zakresu cyberbezpieczeństwa z doświadczeniem w projektowaniu aplikacji. Tworzymy i wdrażamy automatyzacje oraz rozwiązania oparte na AI, a także zwiększamy bezpieczeństwo systemów m.in. poprzez testy bezpieczeństwa OWASP, wdrażanie SSO i 2FA.

Od 2015 zajmujemy się cyberbezpieczeństwem – to wtedy powstała nasza marka Lemlock

Lemlock by Sagiton
Ikona - Ciekawostka

Ponad połowa firm w Polsce może mieć problemy z bezpieczeństwem systemów

Im więcej procesów automatyzujemy i przenosimy do świata cyfrowego, tym niestety większe ryzyko, że wrażliwe dane trafią w niepowołane ręce. Według raportu Komputronik, 57% respondentów postrzega zagrożenia wewnętrzne (takie jak nieautoryzowany dostęp) jako problem już występujący w przedsiębiorstwie, w którym pracują. Oznacza to, że brak odpowiednich zabezpieczeń to nie abstrakcyjne ryzyko, lecz codzienność w ponad połowie polskich organizacji. Skala problemu rośnie, a skorzystać na tym mogą cyberprzestępcy.

Jak możemy zadbać o ochronę danych w Twojej firmie?

Zabezpieczanie modeli AI (sztucznej inteligencji)

Sprawdzimy dla Ciebie, czy do modeli AI wykorzystywanych w Twoim przedsiębiorstwie nie trafiają dane poufne (np. ceny, dane osobowe czy know-how) oraz przeprowadzimy testy penetracyjne – symulacje ataków typu adversarial attacks i data poisoning AI. Zajmiemy się zabezpieczeniem algorytmów AI przed manipulacją i wyciekiem danych – wszystko w zgodności ze standardami OWASP Top 10 dla AI.

Wdrażanie SSO i 2FA dla pracowników

Wdrożymy do Twojej firmy uwierzytelnianie dwuskładnikowe (2FA) i jednokrotne logowanie (SSO), aby eliminować ryzyko powielania haseł. Skonfigurujemy SSO z protokołami SAML2, OAuth2 i OpenID Connect, integrując z popularnymi platformami tożsamości. Wprowadzimy 2FA dla firm z obsługą TOTP, WebAuthn/Passkeys lub kluczy sprzętowych, aby zapewnić bezpieczny dostęp do systemów.

Aplikacje biznesowe z odpowiednimi zabezpieczeniami

Z nami zbudujesz aplikację low-code i automatyzacje zgodnie z zasadą privacy by design. Dodatkowo, możemy przeprowadzić testy bezpieczeństwa systemu bazujące na OWASP Top 10 Web oraz Top 10 Mobile. Minimalizujemy ryzyko ataków i wycieków – wszystko w standardach branżowych. Postaw na bezpieczne tworzenie aplikacji i wdróż oprogramowanie z Sagiton.

Pentesty istniejących systemów automatyzacji i aplikacji

Dzięki pentestom systemów firmowych, które symulują prawdziwe ataki hakerskie, sprawdzimy, czy dane wewnętrzne w Twoim przedsiębiorstwie są bezpieczne. Wykrywanie luk w aplikacjach to dopiero pierwszy krok – po testach powiemy Ci, jakie kroki należy podjąć, aby zadbać o ochronę danych w firmie, a także pomożemy wdrożyć poprawki.

Potrzebujesz pomocy w obszarze cyberbezpieczeństwa? Umów bezpłatną konsultację z naszym specjalistą

Bezpłatna konsultacja

Technologie, z którymi pracujemy na co dzień

Hosting i monitoring serwerów – zadbaj o bezpieczne systemy z Sagiton

Zapewniamy kompleksowe wsparcie IT: hosting serwerów, administracja i cyberbezpieczeństwo dla firm. Dzięki nam Twoja infrastruktura działa stabilnie, bezpiecznie i bez zbędnych przestojów. Dowiedz się więcej o naszych usługach!

Hosting i monitoring
programowanie

Case Study

Audyt bezpieczeństwa IT i zabezpieczenie aplikacji BIMStreamer

bimstreamer logo

BIMStreamer to aplikacja służąca do zarządzania i dystrybucji plików BIM. Producenci budowlani za jej pomocą przechowują, aktualizują i udostępniają swoje biblioteki modeli BIM architektom. BIMStreamer usprawnia promocję materiałów budowlanych, dzięki czemu producenci z niej korzystający, z łatwością lokują swoje produkty w projektach architektonicznych.

BimStreamer baner

Problemy, z którymi zmagał się BIMStreamer:

Brak regularnych audytów bezpieczeństwa aplikacji

Z uwagi na bezpieczeństwo aplikacji firmowych, systemy powinny być regularnie weryfikowane zgodnie ze standardem OWASP Top 10. W przypadku BIMStreamera konieczne było przeprowadzenie testów penetracyjnych w warunkach wiernie odwzorowujących produkcję. Pentesty bezpośrednio na środowisku produkcyjnym niosłyby ryzyko przestojów i utraty danych.

Aplikacja nie spełniała najnowszych standardów

Wykonaliśmy audyt bezpieczeństwa IT i okazało się, że aplikacja wymagała aktualizacji, aby zapewnić najnowsze zabezpieczenia przed atakami. Brakowało odpowiedniego systemu ochrony, który mógłby skutecznie monitorować i blokować niepożądany ruch, taki jak ataki DDoS czy wstrzykiwanie złośliwego kodu. Bez tego typu zabezpieczeń aplikacja była bardziej narażona na zagrożenia z sieci.

Wspólna baza danych dla wszystkich klientów

W starszej wersji systemu wszystkie dane klientów były przechowywane w jednej, wspólnej bazie danych. Oznaczało to, że jeden drobny błąd w zapytaniu SQL (np. brak filtra WHERE) mógł skutkować przeniesieniem poufnych informacji pomiędzy klientami. Takie ryzyko stanowiło poważne zagrożenie dla prywatności danych i mogło prowadzić do utraty zaufania użytkowników.

Brak standaryzacji backupów danych

Problemem była również polityka backupowania danych, a raczej jej brak. W obliczu potencjalnych cyberataków, które mogłyby skutkować zaszyfrowaniem całego dysku z danymi, organizacja narażona byłaby na poważne straty, w tym utratę kluczowych informacji. Taki stan rzeczy mógłby znacząco wpłynąć na działalność firmy oraz jej reputację.

Wprowadzone przez nas rozwiązania

Audyt infrastruktury IT oraz pentesty

Aby uniknąć przestojów produkcji, najpierw odtworzyliśmy całe środowisko w pełnej izolacji. Następnie przeprowadziliśmy testy penetracyjne metodą white-box – weryfikowaliśmy nie tylko sam system, ale również jego kod źródłowy, strukturę bazy danych i konfigurację serwera. Pentesty aplikacji wykonaliśmy według standardów OWASP Top 10, a użycie technologii takich jak BurpSuite, Metasploit i Scapy, pozwoliło nam dokładnie odwzorować wektory ataku.

Rozdzielenie baz danych klientów

Stworzyliśmy nową architekturę z oddzielnymi bazami danych per klient. Każdy nowy tenant otrzymuje własną, odseparowaną bazę w PostgreSQL – eliminuje to ryzyko przypadkowego mieszania danych. Dodatkowo, nawet w przypadku potencjalnego naruszenia bezpieczeństwa atakujący ma dostęp tylko do danych jednego klienta, a nie całej platformy. Dzięki takiemu rozwiązaniu klienci mogą hostować bazy danych na własnych serwerach.

Wdrożenie warstwy chroniącej system przed cyberatakami

Wdrożyliśmy Web Application Firewall (WAF) za pomocą Cloudflare, który zapewnia ochronę przed różnymi rodzajami ataków. WAF analizuje ruch przychodzący i blokuje niepożądane zapytania, chroniąc aplikację przed potencjalnymi zagrożeniami takimi jak ataki DDoS.

Nowe zasady tworzenia backupów danych

Zaimplementowaliśmy nową politykę backupowej opartą na Proxmox, która zapewniała regularne, codzienne backupy wszystkich maszyn wirtualnych. Backupy były przechowywane na zupełnie innych środowiskach, co dodatkowo zwiększało ich bezpieczeństwo. Dzięki temu, w przypadku cyberataku, możliwe byłoby szybkie przywrócenie danych do stanu sprzed incydentu.

Korzyści wynikające z wprowadzonych zmian

Pentesty aplikacji pozwoliły odpowiednio szybko wykryć luki bezpieczeństwa.

Wyeliminowane zostało 10+ wektorów ataku o stopniu min. krytycznym.

Wdrożenie WAF zwiększyło ochronę przed potencjalnymi atakami.

Pełna izolacja danych klientów na osobnych bazach zwiększyła poufność i ownership danych.

Szyfrowanie danych zabezpieczyło system przed incydentami DDoS i ransomware.

Polityka backupowa wyelimonowała ryzyko cyberataku związanego z zaszyfrowaniem danych.

Programista w biurze

Sprawdź zgodność Twoich systemów z RODO

Sprawdzamy zgodność z RODO w procesach wewnętrznych i aplikacjach. Pomagamy w bezpiecznym przechowywaniu danych w UE. Dowiedz się więcej o naszych usługach RODO.

Ochrona prywatności danych

Nasze artykuły blogowe, z których dowiesz się jak zadbać o prywatność danych w swoim przedsiębiorstwie

Invoice scam

Cyberbezpieczeństwo

Jak zablokować oszustów? Chroń swoją firmę usługową przed fałszywymi fakturami

Prowadzisz firmę usługową, a Twoi klienci regularnie opłacają faktury. Procesy działają sprawnie, aż pewnego dnia klient zgłasza, że zapłacił na konto, które… nie należy do firmy. Oszustwo fakturowe? Niestety, takie sytuacje zdarzają się w rzeczywistości.

programowanie

Automatyzacja firmy

Najczęstsze błędy w automatyzacjach AI

Sztuczna inteligencja (AI) obiecuje rewolucję w biznesie – od wdrożenia automatyzacji procesów po precyzyjne prognozy. Jednak rzeczywistość często odbiega od oczekiwań. Przeczytaj nasz artykuł i poznaj 5 realnych przykładów trudności, z którymi borykają się organizacje podczas wdrożenia AI.

laptop programowanie

Cyberbezpieczeństwo

Cyberbezpieczeństwo w automatyzacji procesów biznesowych: Jak chronić dane i zachować kontrolę?

Systemy automatyzacji stają się nieodłączną częścią procesów biznesowych w wielu firmach. Przeczytaj artykuł i dowiedz się na co należy uważać i w jaki sposób zapewnić bezpieczeństwo danych w swojej organizacji podczas wdrożenia automatyzacji procesów biznesowych.

Zobacz wszystkie wpisy

Chcesz sprawdzić bezpieczeństwo modeli AI lub aplikacji? Skontaktuj się z nami

Przeprowadzamy audyty bezpieczeństwa oprogramowania, a także wdrażamy wymagane poprawki, tak aby nasi klienci nie musieli przejmować się zagrożeniami. Napisz do nas i umów bezpłatną konsultację!

Pracownicy biura

Załącznik (opcjonalnie)

Dziękujemy za kontakt!

Twoja wiadomość została pomyślnie przesłana. Odpowiemy najszybciej, jak to możliwe.
Ups! Coś poszło nie tak, nie udało się wysłać formularza.