Наша специализация

Security

by Design

Поможем сделать ваш ИТ‑ландшафт максимально безопасным

Направления

II

Аудит информационной безопасности

Оценка защищенности ИТ-Инфраструктуры

Тестирование инфраструктуры на наличие уязвимостей:

  • Внешнее и внутреннее тестирование на проникновение

  • Тестирование веб-приложений

  • Социотехническое тестирование персонала

  • Тестирование беспроводных сетей на проникновение

Аудиты безопасности инфраструктуры:

  • Аудит сетевого оборудования

  • Аудит Active Directory

  • Аудит серверов виртуализации, виртуальных машин, систем хранения данных

  • Аудит средств защиты

По итогам работ формируется отчет, содержащий результаты проведенного аудита и рекомендации по устранению выявленных рисков в области информационной безопасности

II

Тестирование на проникновение

Процесс имитации кибератак для выявления уязвимостей в системах, сетях или приложениях

Тестирование на проникновение:

  • Внешних инфраструктурных сервисов

  • Веб-приложений

  • Внутренних инфраструктурных сервисов

  • Тестирования устойчивости персонала к «атакам на человека» посредством социальной инженерии

  • Тестирование безопасности беспроводных технологий

Типы проводимых исследований:

  • Черный ящик

  • Серый ящик

  • Белый ящик

Проверяем все системы, параллельно с готовностью объекта к неизвестным ранее атакам и способности противостоять им

По итогам работ формируется отчет, содержащий результаты проведенного аудита и рекомендации по устранению выявленных рисков в области информационной безопасности

II

Внедрение практик безопасной разработки систем

Комплексный подход, интегрирующий меры информационной безопасности на всех этапах жизненного цикла разработки ПО, от проектирования до развертывания и поддержки

Стэк проводимых мероприятий:

  • SAST — тестирование приложений на наличие ошибок и уязвимостей в исходном коде

  • DAST — обнаружение уязвимостей и недостатков безопасности в уже работающем приложении

  • SCA — анализ состава программного обеспечения

  • Проверка образов контейнеризированных приложений на уязвимости и мисконфигурации

  • Оценка соответствия стандартам безопасности кластера Kubernetes

По итогам работ формируется отчет, содержащий результаты проведенного аудита и рекомендации по устранению выявленных рисков в области информационной безопасности

II

Центр мониторинга кибербезопасности

Центр мониторинга кибербезопасности обеспечивает комплексный подход к обеспечению информационной безопасности за счет непрерывного мониторинга угроз и оперативного реагирования на инциденты информационной безопасности

Задачи, которые выполняют специалисты центра:

  • Мониторинг, реагирование и расследование инцидентов ИБ в ИТ-инфраструктуре и промышленных (технологических) системах

  • Проектирование и внедрение центров мониторинга и реагирования на инциденты ИБ

  • Security Operations Center (SOC), включая полную информационную поддержку при построении собственного SOC

  • Обслуживание и сопровождение эксплуатации систем безопасности центров мониторинга и реагирования на инциденты ИБ, включая услуги по аудиту, поддержанию и развитию существующих центров мониторинга и реагирования на инциденты ИБ

Поможем разобраться в деталях

Заполните форму и наши специалисты ответят на все ваши вопросы