Skontaktuj się bez presji
Napisz, co chcesz chronić i jaki jest kontekst. Możesz zacząć od krótkiego opisu: liczba środowisk, kluczowe systemy, sposób logowania, gdzie trzymane są sekrety i czy masz testy odtworzenia. Odpowiemy z propozycją pierwszego, realistycznego kroku oraz zakresem pracy.
Nie proś o przesyłanie sekretów, logów z danymi wrażliwymi ani zrzutów konfiguracji. Na start wystarczy opis architektury i celów.
Najczęściej pomagają nam te informacje: kto zarządza dostępem, gdzie są sekrety, jak wygląda logowanie zdarzeń oraz czy backupy są testowane.
Formularz kontaktowy
Wiadomość jest wysyłana przez klienta pocztowego (mailto). Nie zbieramy treści formularza automatycznie.
Jak przygotować się do rozmowy
Aby rozmowa była konkretna, warto mieć pod ręką: listę krytycznych systemów, informacje o kontach uprzywilejowanych, sposób przechowywania sekretów oraz to, gdzie trafiają logi zdarzeń. Jeśli nie masz tych danych, to nic nie szkodzi. Wspólnie ustalimy, jak je zebrać bez ryzyka i bez przestojów.
Pamiętaj: nie wysyłaj nam haseł, kluczy API, tokenów ani plików konfiguracyjnych zawierających sekrety. Do wstępnej analizy wystarczy opis i kierunek. W kolejnych krokach dobierzemy bezpieczny kanał i zakres.