Продавець Системний інтегратор інженерних рішень Goobkas розвиває свій бізнес на Prom.ua 10 років.
Знак PRO означає, що продавець користується одним з платних пакетів послуг Prom.ua з розширеними функціональними можливостями.
Порівняти можливості діючих пакетів
2070 відгуків
promo_banner

Інтернет-магазин тимчасово не працює. Все буде Україна!

проспект Гагаріна 20, 4г, офіс 2309, Харків, Україна
Протипожежні експертні та інженерні послуги. Рятувальне обладнання

Експертний консалтинг в області інформаційної безпеки

Експертна оцінка рівня захищеності ІТ-інфраструктури

Аудит інформаційної безпеки компанії - багатопланова задача, в якові входити кілька напрямків аналізу ІТ-інфраструктури та оцінки захищеності додатків.

Аудит ІТ-інфраструктури ми рекомендуємо починати з виявлення вразливостей в зовнішньому периметрі корпоративної мережі. Наступний рівень - внутрішній: перевірка конфігурації обладнання та мереж для запобігання доступу до критичних областях інфраструктури у разі атаки зсередини компанії.

Зовнішні та внутрішні сканування, тести на проникнення

 

Тест на проникнення Penetration test є моделювання (на основі узгодженої з замовником моделі) дій хакера, навмисного проникнути в корпоративну мережу з Internet. Цей тест дозволяє виявити уразливості в захисті корпоративної мережі і здійснити показовий злом. Після тестування замовник отримує звіт з комплексом рекомендацій щодо усунення виявлених вразливостей. Розглянємо особливості проведення тестів на проникнення. Об'єктами тестування зазвичай є пайові мережі по зовнішньому периметру IP-адресу і Web-сайти. Однак не так давно з'єднання явилася нова методика - імітація атаки на внутрішніх користувачів системи шляхом застосування реверсивних Троянів.


 

 

Аудит інформаційної безпеки компанії - багатопланова задача, в якові входити кілька напрямків аналізу ІТ-інфраструктури та оцінки захищеності додатків.

Аудит ІТ-інфраструктури ми рекомендуємо починати з виявлення вразливостей в зовнішньому периметрі корпоративної мережі. Наступний рівень - внутрішній: перевірка конфігурації обладнання та мереж для запобігання доступу до критичних областях інфраструктури у разі атаки зсередини компанії.

Одночасно при цьому аудиту може бути проведений аналіз додатків. Збільшення числа ІТ-сервісів в інфраструктурі компанії розширює і область аналізу її захищеності: найчастіше межа мережевого периметра проходити по веб-сервісів компанії, які пов'пов'язані з серверної частиною і можуть служити каналом проникнення зловмисника у корпоративну мережу. Специфіка роботи додатків є предметом окремого дослідження, який включає у собі також аудит вихідного коду.

Склад робіт з аудиту ІБ в кожному випадку визначається з урахуванням завдань замовника, специфіки бізнесу, особливостей конкретної інфраструктури та її додатків.
По завершенні аудиту ми надаємо список всіх виявлених вразливостей і необхідні рекомендації щодо підвищення рівня інформаційної безпеки. Ми застосовуємо різні методи аналізу захищеності, тестування на проникнення, аудиту кодом, соціальну інженерію, а також розробляємо власні методики аналізу на основі стандартів OWASP, OSSTMM, SANS.

 

 

Наскільки вам зручно на сайті?

Розповісти Feedback form banner