Проведём тестирование на проникновение, установим существующие уязвимые места в информационных системах, приложениях и сервисах. Составим подробный план по устранению уязвимостей
Получить консультациюВ рамках работ проводится оценка уровня защищённости внешнего периметра от возможных атак злоумышленников извне сетевого периметра компании.
Традиционно проводится сбор информации из внешней сети передачи данных, поиск уязвимостей в ИТ-инфраструктуре (сетевые сервисы, операционные системы, программное обеспечение внешних ресурсов), оценивается возможность использования выявленных уязвимостей с целью получения несанкционированного доступа к ресурсам и конфиденциальной информации.
При выполнении рекомендаций снижаются риски:
— утечки конфиденциальной информации с сайтов
— проведения DDoS-атаки
— нарушения внешнего периметра
Ландшафт ИТ-инфраструктуры любой компании постоянно меняется — изменяется архитектура информационных систем, конфигурация оборудования и их настройка. Самым главным фактором проникновения злоумышленника являются различные ошибки, которые допускают администраторы информационных систем.
По официальным статистическим данным 72% инцидентов, связанных с утечкой данных, стали результатом действий внешнего нарушителя, который атаковал внешний сетевой периметр компаний и ресурсы, доступные через интернет. В 34% случаев это привело к нарушению работы важных элементов ИТ-инфраструктуры.
Собираем информацию о системе и ресурсах, доступных из сети Интернет
Проводим тестирование по любой модели: Black Box, Grey Box, White Box
Разрабатываем возможные сценарии атак на информационную систему, которые основываются на найденных уязвимостях и ошибках конфигурации ПО
Реализуем полный спектр работ по защите персональных данных согласно действующему законодательству (152-ФЗ «О персональных данных» и требования GDPR)
ПодробнееПроводим комплексное тестирование безопасности всех веб-ресурсов клиента через моделирование реальных атак и угроз
ПодробнееИсследуем защищённость внутренней (локальной) сети клиента, куда входят и рабочие станции, и серверы, и внутренние веб-ресурсы
ПодробнееПроверяем уязвимость беспроводных сетей. Их взлом чреват изменением, потерей данных в трафике, а также компрометацией внутренних систем
ПодробнееОцениваем защищённость клиента от проникновения методами социальной инженерии, выявляем уязвимость человеческого фактора в компании
ПодробнееВ России зафиксирован новый вредоносный майнер, маскирующийся под игры в жанре симулятор. За месяц от вредоносного ПО пострадали уже несколько тысяч человек.
В России тысячи пострадавших от нового вируса XMRig. Майнер выводит компьютеры из строя, тормозит работу и похищает данные.
В России зафиксированы первые случаи обмана пользователей, связанные с темой цифрового рубля. Среди методов злоумышленников — фишинг, спам, телефонные аферы.
Оставьте свои контакты, мы перезвоним вам и ответим на все ваши вопросы
Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!
Заполните форму и наш специалист свяжется с вами в ближайшее время.