Предотвращение
- Аудит безопасности
- Оценка соответствия
- Red Teaming
- Pre-IR Assessment
- Compromise Assessment
- Обучающие программы
- GIB Crypto
содержат как минимум одну критическую уязвимость
в среднем проходит от обнаружения до устранения уязвимости
и меньше требуется злоумышленнику для кражи информации и вывода денег
Многолетняя практика аудита крупных порталов, банковских и производственных систем показывает, что формальный подход к информационной безопасности оборачивается крайней беззащитностью перед современными угрозами.
Мы не доверяем формальной безопасности и демонстрируем нашим заказчикам реальное состояние защищенности их внешнего и внутреннего периметра, беспроводных сетей, веб- и мобильных приложений, а также уровень компетентности их сотрудников в вопросах ИБ, используя максимальное количество векторов атак.
Получение доступа в локальный сегмент сети заказчика, выявление возможных векторов атак внутри закрытого сегмента
Имитация действий нарушителя, сетевая разведка и поиск уязвимостей, эксплуатация уязвимостей и моделирование атак с целью получения доступа к критичным информационным системам
Отчет о проведенных работах, содержащий перечень найденных уязвимостей, примеры их эксплуатации и рекомендации по устранению
Поиск максимального количества уязвимостей исследуемого объекта
Автоматизированный и ручной поиск уязвимостей, исследование бизнес-логики и окружения, подтверждение возможности эксплуатации уязвимостей и моделирование угроз
Отчет о проведенных работах, содержащий систематизацию возможных атак и уязвимостей, а также рекомендации по повышению уровня защищенности
Тестирование внешнего периметра сети
Проверка состояния внутренней инфраструктуры
Провокация сотрудников на раскрытие чувствительной информации
Оценка безопасности внутренних и опубликованных в интернете веб-ресурсов
Оценка защищенности мобильных приложений на платформах Android и IOS
Исследование компонентов и окружения систем дистанционного банковского обслуживания
Процесс проведения работ ориентирован на высокое качество предоставления услуги и получение подробного отчета о защищенности системы.
Благодаря работе Лаборатории компьютерной криминалистики, CERT-GIB и собственной киберразведке Threat Intelligence & Attribution мы осведомлены о самых актуальных векторах атак и новых техниках, используемых злоумышленниками для компрометации систем.
Список мероприятий, перечень средств анализа защищенности, состав отчетов и другие параметры проекта определяются на основании запроса заказчика и специфики построения его информационных систем.
Мы говорим на понятном языке: каждый отчет содержит краткое аналитическое резюме для руководителей, а также подробное описание уязвимостей и конкретные рекомендации для технических специалистов.