Продавець Системний інтегратор інженерних рішень Goobkas розвиває свій бізнес на Prom.ua 7 років.
Знак PRO означає, що продавець користується одним з платних пакетів послуг Prom.ua з розширеними функціональними можливостями.
Порівняти можливості діючих пакетів
Кошик
2417 відгуків
УкраинаХарківська областьХарківулица Садовая 8
+38068-879-85-40
+380991295403
+380688798540
+380636619686
Интернет магазин Goobkas
Кошик
Наявність документів
Знак Наявність документів означає, що компанія завантажила свідоцтво про державну реєстрацію для підтвердження свого юридичного статусу компанії або фізичної особи-підприємця.
  • picture 1
  • picture 2
  • picture 3
  • picture 4
  • picture 5
  • picture 6
  • picture 7
  • picture 8
  • picture 9
  • picture 10
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Експертний консалтинг в області інформаційної безпеки

Експертна оцінка рівня захищеності ІТ-інфраструктури

Аудит інформаційної безпеки компанії - багатопланова задача, в якові входити кілька напрямків аналізу ІТ-інфраструктури та оцінки захищеності додатків.

Аудит ІТ-інфраструктури ми рекомендуємо починати з виявлення вразливостей в зовнішньому периметрі корпоративної мережі. Наступний рівень - внутрішній: перевірка конфігурації обладнання та мереж для запобігання доступу до критичних областях інфраструктури у разі атаки зсередини компанії.

Зовнішні та внутрішні сканування, тести на проникнення

 

Тест на проникнення Penetration test є моделювання (на основі узгодженої з замовником моделі) дій хакера, навмисного проникнути в корпоративну мережу з Internet. Цей тест дозволяє виявити уразливості в захисті корпоративної мережі і здійснити показовий злом. Після тестування замовник отримує звіт з комплексом рекомендацій щодо усунення виявлених вразливостей. Розглянємо особливості проведення тестів на проникнення. Об'єктами тестування зазвичай є пайові мережі по зовнішньому периметру IP-адресу і Web-сайти. Однак не так давно з'єднання явилася нова методика - імітація атаки на внутрішніх користувачів системи шляхом застосування реверсивних Троянів.


 

 

Аудит інформаційної безпеки компанії - багатопланова задача, в якові входити кілька напрямків аналізу ІТ-інфраструктури та оцінки захищеності додатків.

Аудит ІТ-інфраструктури ми рекомендуємо починати з виявлення вразливостей в зовнішньому периметрі корпоративної мережі. Наступний рівень - внутрішній: перевірка конфігурації обладнання та мереж для запобігання доступу до критичних областях інфраструктури у разі атаки зсередини компанії.

Одночасно при цьому аудиту може бути проведений аналіз додатків. Збільшення числа ІТ-сервісів в інфраструктурі компанії розширює і область аналізу її захищеності: найчастіше межа мережевого периметра проходити по веб-сервісів компанії, які пов'пов'язані з серверної частиною і можуть служити каналом проникнення зловмисника у корпоративну мережу. Специфіка роботи додатків є предметом окремого дослідження, який включає у собі також аудит вихідного коду.

Склад робіт з аудиту ІБ в кожному випадку визначається з урахуванням завдань замовника, специфіки бізнесу, особливостей конкретної інфраструктури та її додатків.
По завершенні аудиту ми надаємо список всіх виявлених вразливостей і необхідні рекомендації щодо підвищення рівня інформаційної безпеки. Ми застосовуємо різні методи аналізу захищеності, тестування на проникнення, аудиту кодом, соціальну інженерію, а також розробляємо власні методики аналізу на основі стандартів OWASP, OSSTMM, SANS.