Услуги
Комплексный тест на проникновение
Проверка безопасности
внешнего периметра сети
Внешний периметр сети это первичный рубеж защиты вашей сети, который в случае уязвимости перед атакующими позволит им без проблем получить доступ к критическим сегментам инфраструктуры, что повлечет за собой неприятные последствия для организации. Для предотвращения атак через данный вектор, следует регулярно проверять данный рубеж, с целью предупреждения возникновения инцидентов.
Проверка безопасности
внутренней инфраструктуры
Внутренняя инфраструктура информационной системы, является наиболее критичным сегментом, поскольку попав во внутреннюю сеть преступники могут извлечь максимальное количество информации, и нанести наибольший вред для организации во время атаки. Для предотвращения атак, и уменьшения ущерба от вторжений, следует максимально тщательно и серьезно подходить к проверке внутренней инфраструктуры.
Проверка безопасности
веб-приложений
Веб приложения (сайты, порталы пользователей, онлайн платформы и прочее) – это один из наиболее уязвимых сегментов инфраструктуры организации, поскольку при помощи веб приложений преступники могут нанести вред не только организации, но и её клиентам, скомпроментировав их учетные записи, пароли, и другую чувствительную информацию, что может повлиять на имидж компании.
Проверка безопасности мобильных
приложений (iOS/Android)
При проведении тестирования на проникновение, нужно проводить проверку безопасности как приложений самой организации, так и приложений которые используются сотрудниками организации, поскольку при наличии уязвимостей в приложении злоумышленники могут внедрить в него вредоносный код, что в последствии может привести к потере или компрометации информации о клиентах, или же о самой организации.
Проверка безопасности приложений
Настольные приложения используемые сотрудниками организации во время работы, также могут являться каналом для проникновения во внутреннюю инфраструктуру организации что может привести к инцидентам связанным с частичной или полной потерей информации, или же компрометации. В модели "Black box" тест выполняется без предоставления необходимой информации об исследуемом объекте. Такой подход моделирует действия реальных злоумышленников. В модели "White box" с заказчиком обсуждается модель угроз, он предоставляет нужную информацию и выполняется целенаправленный тест на проникновение.
images
Консалтинг
Наша команда предоставляет консультационные услуги в области информационной безопасности. Мы поможем вам выстроить грамотную систему менеджмента информационной безопасности, обучим комплексному подходу к защите, уведомим вас о новых трендах атак, а также проконсультируем как лучше защититься от возникших угроз.
images
Обучение персонала
Мы обучаем персонал информационной безопасности – поскольку мир информационных технологий развивается достаточно динамично, не все сотрудники способны отследить все риски связанные с информационными системами. Обучение проводится с целью осведомления о существующих рисках, как от них защититься для избежания нанесения ущерба организации.
images
Расследование инцидентов
Наша компания проводит расследования инцидентов в области информационной безопасности, с целью выявления путей попадания злоумышленников в информационную систему, анализируя остаточные данные(логи, сетевую активность, вредоносное ПО и др.). Отчет о расследовании помогает выявить ненадежные узлы сети, выявить сотрудников которые сотрудничают со злоумышленниками, а также раскрыть потенциальных злоумышленников и их заказчиков.
Нужна детальная консультация по кибербезопасности?
Мы ответим на все вопросы и подберем индивидуальное решение для вас