Аудит информационной безопасности.
Пентесты. Киберучения.
Анализ защищённости сетевого периметра
Защищённость ИТ-инфраструктуры и данных в ней напрямую зависит от состояния сетевого периметра. Это главный рубеж на пути нарушителя, преодолев который, он сможет развить атаку. Объектами нашей проверки становятся веб-приложения, почтовые серверы, решения VPN, и другие ресурсы, доступные извне. Цель анализа — найти максимальное количество уязвимостей, слабостей и мисконфигураций, негативно влияющих на безопасность сетевого периметра.
Анализ защищённости Wi-Fi
Уязвимые Wi-Fi сети часто становятся для нарушителя точкой входа. Мы поможем выявить способы проникновения нарушителя в корпоративную сеть через Wi-Fi, чтобы устранить ошибки и повысить уровень защищённости беспроводных сетей. В ходе анализа наши эксперты проверяют конфигурацию сетей и устройств в ней, настойки гостевых сетей, эффективность механизмов защиты и безопасность процесса аутентификации.
Анализ защищённости корпоративной сети
Корпоративная сеть — это основа ИТ-инфраструктуры компании, в ней совершаются операции с данными и обеспечивается управление процессами. Анализ защищённости позволяет выявить уязвимые компоненты сети и проследить возможные пути развития атаки как со стороны внешнего нарушителя, проникшего в сеть, так и со стороны внутреннего нарушителя. По итогам анализа наши эксперты дадут подробные рекомендации, как устранить недостатки безопасности и предотвратить несанкционированный доступ к критически важным ресурсам вашей сети.
Оценка защищённости приложений
Приложение, как неотъемлемый компонент ИТ-инфраструктуры компании, напрямую влияет на её защищённость. Уязвимые приложения могут привести к утечкам данных, вмешательству в рабочие процессы и даже перехвату управления ими. Наши эксперты проводят глубокую оценку защищённости мобильных, десктоп и веб-приложений, ERP и CRM-систем. Мы выявляем ошибки на всех уровнях архитектуры приложения, а при необходимости исследуем его исходный код.
Оценка защищённости банковских сервисов
Отдельный тип приложений — это банковские и платёжные сервисы. Они постоянно развиваются и модифицируются: внедряются механизмы биометрии, появляются супер-приложения. Однако дополнительная функциональность приносит с собой дополнительные угрозы. Мы проводим анализ защищённости интернет-банкинга, мобильного банкинга, устройств банковского самообслуживания, механизмов процессинга, чтобы вовремя выявить и устранить недостатки безопасности.
Услуги для разработчиков
Производителям программного обеспечения будут полезны услуги по безопасной разработке. Внедряя контроль за безопасностью на каждой стадии разработки, вы повышаете защищённость продукта на выходе и устраняете риск внезапных и дорогостоящих изменений. Наши эксперты готовы проводить регулярные тесты безопасности на протяжении всего цикла разработки в рамках услуги SDL либо подготовить и внедрить автоматизированное решение для поиска уязвимостей в рамках услуги DevSecOps.
Пентест
Пентест это проверка на прочность, в ходе которой наши эксперты пытаются найти слабое место и проникнуть в систему. Тестированию могут быть подвергнуты любые приложения, сервисы и сети — вы задаёте цель, мы реализуем. Пентест позволит вам оценить риск успешной атаки нарушителя, устранить выявленные уязвимости и повысить защищённость ИТ-инфраструктуры.
Нагрузочное тестирование
В рамках этой услуги наши эксперты проводят атаку на отказ в обслуживании (DoS) и определяют предельную нагрузку вашей системы. Тестирование помогает решить две основные задачи: проверить, насколько стабильно и корректно работают ваши сервисы при повышенных нагрузках; скорректировать найденные недостатки безопасности и повысить устойчивость к DoS-атакам.
Киберучения
Услуга заключается в проведении таргетированной атаки на компанию и позволяет оценить действия сотрудников по выявлению инцидентов ИБ и реагированию на них. Мы проводим киберучения любой степени сложности:
1. Тестирование осведомлённости персонала методом социальной инженерии
2. Тестирование наиболее критичных систем и сервисов по разработанным совместно с вами сценариям. Предполагается наличие определённых входных данных и доступов
3. Red Teaming — максимально реалистичная атака, без входных данных и доступов
Клиенты