Вид

Сортировка

Продуктов найдено: 9

logo
Предложить бонус за референс
0.00

Network Penetration Testing by DEPTH SECURITY

Даже просто понять реальные угрозы информационной безопасности и связанные с ними риски в контексте вашей организации очень сложно. А без точного понимания того, как выглядит ваше состояние безопасности, почти невозможно понять, где и на что тратить время и ресурсы. Мы живем в мире, где злоумышленники становятся более изощренными, чем защитники. Обнаружение новых уязвимостей и способов их использования - обычное явление. То, что вчера не было уязвимым, сегодня уже может быть уязвимым. Услуги Depth Security по тестированию проникновения в сеть обеспечивают самый быстрый путь к знанию о реальном риске для вашей инфраструктуры, приложений и пользователей. Их команда используют те же методы и инструменты, что и злоумышленники, чтобы  показать вам, что возможно сделать, а не теоретизировать об этом. Вместо того, чтобы гадать о воздействии и о том, что «может» произойти, они показывают вам, что  произойдет, и предоставляют подробные сведения о том, как и почему произоидет експлойт. Затем они предоставляют приоритетные тактические и стратегические рекомендации по решению обнаруженных проблем. Команда Depth Security предоставляет эти данные в удобном для использования формате для различных аудиторий, включая руководителей, менеджеров и технический персонал.
  • Поверхность атаки
Трудно защитить себя, не зная вашей полной поверхности атаки. Служба обнаружения периметра дает вам полное представление о ваших внешних системах и данных. Эксперты команды выходят за рамки простого перечисления DNS и IP, чтобы показать и найти то, чего вы не знаете.
  • Внешняя сеть
Выполняется с точки зрения интернет-злоумышленника. Команда имитирует реальные атаки на вашу организацию, сосредотачиваясь на интернет-ресурсах и пользователях.
  • Внутренняя сеть
Выполняется изнутри сети вашей организации. Эти задания имитируют атаку агента с внутренним доступом к вашей сети, такого как мошенник или подрядчик.
  • Тест беспроводной сети
Выполняется с точки зрения злоумышленника, находящегося в пределах беспроводной связи. Они оценивают состояние безопасности беспроводной сети в контексте общепринятых «рекомендаций по безопасности».
  • Доверенный доступ
Выполняется с точки зрения уполномоченного лица с определенным уровнем доступа к вашей среде. Распространенные сценарии включают тестирование с тем же уровнем доступа, что и партнеры и поставщики, подключенные к сети вашей организации с помощью технологий удаленного доступа, таких как VPN, SSLVPN, Citrix и. т. д.
  • Непрерывное тестирование
Тест на проникновение чаще всего проводится ежегодно, раз в полгода или ежеквартально. Эти обязательства предлагают «на определенный момент» взгляд на безопасность организации. Непрерывное тестирование на проникновение начинается с начального ежегодного теста на проникновение в качестве отправной точки, за которым следуют непрерывные непрерывные тесты в течение года.
  • IoT (Интернет вещей)
Команда Depth Security выявила и раскрыла многие уязвимости в популярных устройствах IoT. Позвольте им обнаружить программные и аппаратные недостатки в ваших устройствах и службах, прежде чем кто-либо другой сделает это.

Почему именно Depth Security?

  • Проверка исправления (повторная проверка)
  • Пост-оценочный доклад
  • Приоритетные, краткосрочные и долгосрочные рекомендации
  • Исполнительные, управленческие и технические отчеты
  • Сценарии атаки в реальном мире
  • Основанная на опыте методология
  • Тысячи выполненных тестирований
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
12
logo
Предложить бонус за референс
0.00

PONDURANCE Enterprise Security Testing

Оценка состояния безопасности с помощью Enterprise Security Testing является одним из многих шагов, необходимых для защиты информационных активов организации. С появлением новых технологий и присущей им взаимосвязанности, целый цифровой рубеж стал незащищен. Возникают новые проблемы, которые увеличивают сложность защиты конфиденциальной информации от злоумышленников.

Pondurance Enterprise Security Testing:

Тестирование и оценка уязвимостей. Тестирование и оценка уязвимостей исследуют базовые системы и ресурсы, составляющие инфраструктуру. Команда ищет уязвимости и слабые стороны, которые могут поставить под угрозу среду вашего предприятия. Оценка уязвимости предоставит организации обнаружение, анализ и контролируемое использование уязвимостей безопасности, доступных из внешних и внутренних источников. Выявленные уязвимости проверяются как с помощью ручных, так и автоматических процессов для устранения ложноположительных результатов. Тестирование на проникновение. Тесты на проникновение помогают по-настоящему количественно оценить воздействие реального инцидента безопасности или атаки на вашу среду. Используя те же инструменты и методы, что и злоумышленник, команда выполняет серию тестов на проникновение для полной оценки эффективности средств контроля организации. Pondurance приближается к тестированию на проникновение контролируемым образом, сначала координируя с персоналом клиента определение целей и задач теста, устанавливая правила участия и ожидаемые конечные результаты. Консультанты Pondurance поддерживают постоянную связь через  безопасный портал, чтобы каждый клиент знал о действиях — когда они разворачиваются и завершаются. Проверка защищенной конфигурации. Pondurance рассматривает операционные системы и сетевые устройства на предмет настроек конфигурации, соответствующих лучшим отраслевым практикам и рекомендациям поставщиком. Проверка архитектуры безопасности. Тут рассматривается полный перечень технических и стратегических требований информационной безопасности организации, таких как проектирование сети, управление доступом, активы среды, удаленный доступ и мониторинг, оповещения и отчеты базовой инфраструктуры. Затем архитектура сравнивается с лучшими практиками или требованиями, и любые улучшения или пробелы документируются с рекомендациями, которые помогут снизить текущий риск. Тестирование физической безопасности. Эта услуга касается физической безопасности целевого объекта посредством выявления пробелов и / или недостатков в средствах контроля физической безопасности объекта. Сервис включает в себя манипулирование замками, системами идентификации и проходами. Социальная инженерия. Социальная инженерия выявляет пробелы в обучении сотрудников информационной безопасности и определяет, какие изменения необходимо внести в культуру вашего бизнеса, чтобы продолжать вести бизнес в современном мире. Исходя из этих потребностей, доступны следующие тесты социальной инженерии:
  • На основе пользователей: используются различные электронные средства связи (электронная почта, телефон, социальные сети), чтобы использовать преимущества пользователей среды для получения доступа к конфиденциальной информации или целевым данным. Распространенные сценарии включают скоординированные сценарии вызовов с предварительным текстом и целевые кампании фишинга электронной почты.
  • Физическая безопасность. Физическая проверка социальной инженерии использует слабые места физической безопасности и тренинги осведомленности вашего пользователя о безопасности, пытаясь получить несанкционированный доступ к средству и активам конфиденциальных данных.
Тестирование беспроводных сетей. Тестирование беспроводных сетей позволяет анализировать уязвимости в целевых средах с помощью анализа беспроводной радиосвязи и анализа конфигурации. Эта служба может быть нацелена на уязвимости в технологиях и реализации, а также на осведомленность пользователей в области информационной безопасности.


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
7
logo
Предложить бонус за референс
0.00

SECURICON Federal Security Services

Federal Security Services является неотъемлемой частью соответствия требованиям Федерального закона об управлении информационной безопасностью (FISMA). Хотя в нем изложены минимальные требования для противодействия ежедневным угрозам, для борьбы с рисками и уязвимостями часто требуются инициативы конкретных агентств.

Исходя из уникальных потребностей вашего агентства, наши услуги делятся на семь основных категорий:
1.Структура управления рисками (RMF)

  • Планирование безопасности и документация - шаги 1-3b
  • Оценка безопасности - Шаги 4-4b
  • Непрерывный мониторинг - Шаг 6

2. Кибер Операции
3. Операции по кибербезопасности
4. Поддержка системного проектирования
5. Разработка и поддержка программ безопасности
6. Услуги технического консалтинга
7. Управление, риск и соответствие (GRC)

Структура управления рисками (RMF)

Планирование и документирование безопасности - на основе шагов 1-3b RMF - сервисы планирования и документирования безопасности гарантируют, что адекватные средства контроля безопасности включены в проект систем
Оценка безопасности - на основе шагов 4-4b RMF. Оценка средств безопасности Securicon гарантирует, что средства управления системы были реализованы и эффективны для защиты системы и ее конфиденциальных данных.
Непрерывный мониторинг - Securicon будет работать с каждым клиентом для обеспечения того, чтобы наши услуги дополняли существующие возможности программы, в результате чего была создана сильная программа, обеспечивающая безопасные сети и системы, а также обеспечивающая соответствие требованиям программы RMF, утвержденным OMB.

Securicon предоставляет клиентам поддержку операций на стратегическом, оперативном и тактическом уровнях киберпространства. Основные компетенции включают разработку и внедрение анализа кибер-уязвимости, а также политику и тактику охоты; выявление и анализ угроз в режиме реального времени, а также разработка анализа воздействия на поле боя.


Операции по кибербезопасности

Securicon предоставляет клиентам поддержку операций на стратегическом, оперативном и тактическом уровнях киберпространства. Основные компетенции включают разработку и внедрение анализа кибер-уязвимости, а также политику и тактику охоты; выявление и анализ угроз в режиме реального времени, а также разработка анализа воздействия на поле боя.


Услуги профессиональной поддержки Securicon для Министерства обороны США и других государственных учреждений включают в себя:


  • Разработка уникальных штатных и организационных конструкций, разработанных с учетом требований динамичной и динамичной операционной среды.
  • Создание и обновление общих для департамента политик поддержки операций в киберпространстве и публикаций доктрин для широкого круга сил и элементов персонала.
  • Применение процесса совместного планирования, совместной разведывательной подготовки оперативной среды и основополагающих оперативных принципов для планирования, подготовки и выполнения всего спектра военных операций в киберпространстве.
  • Разработка инновационной и нестандартной концепции для выявления и совершенствования новых методов использования возможностей киберпространства и интеграции в полный спектр военных операций.
Поддержка Securicon деятельности по проектированию безопасности включает в себя: Помощь правительству в планировании и распределении требований и возможностей безопасности проекта к текущим или будущим усовершенствованиям.
Поддержка правительства в анализе воздействия на безопасность, необходимом для проектов запроса на внесение изменений (ECR).
Помощь правительству в документировании конкретных концепций безопасности проекта для поддержки новых возможностей и в разработке матрицы прослеживаемости требований безопасности.
Поддержка в разработке и выполнении плана тестирования безопасности, а также тестирования безопасности и оценки новых и существующих возможностей для поддержки деятельности по сертификации и аккредитации.
Поддержка правительства в его работе с партнерскими организациями по разработке концепций архитектур безопасности, ориентированных на конкретные возможности.

Разработка документации матрицы прослеживаемости требований безопасности, планов тестирования безопасности и артефактов сертификации и аккредитаци. Области, которые охватывают программы информационной безопасности, включают:

· Система, данные, идентификация активов
· Контроль доступа к системе
· Управление компьютером и сетью
· Жизненный цикл разработки системы
· Управление конфигурацией системы (аппаратное и программное обеспечение)
· Авторизация системы
· Конфиденциальность и защита данных
· Реакция на инцидент
· Планирование непрерывности бизнеса и планирование аварийного восстановления
· Кадровая безопасность
· Физическая охрана
· Другие - в зависимости от отдела, агентства или места миссии Услуги Securicon по техническому консалтингу включают, но не ограничиваются:
• Оценка уязвимости
• Оценка проникновения
• Обзор и дизайн архитектуры безопасности
• Оценка социальной инженерии
• Тесты на проникновение физической безопасности и оценки GRC-услуги Securicon делятся на две основные категории:
  • Оценки программы. Мы установим партнерские отношения с вами, чтобы определить, где вы эффективно соблюдаете стандарты FISMA, OMB и DOD, и определим действия для достижения полного соответствия.
  • Оценка риска - мы поможем вам определить, где ваш бюджет нужен больше всего - и где он будет иметь наибольшее влияние.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
15
logo
Предложить бонус за референс
0.00

TBG SECURITY’S internal penetration testing services

Предотвратить потерю данных и кражу

Одной из наиболее серьезных угроз для ИТ-безопасности организации являются те, кто имеют доступ к сети, а именно — сотрудники. Препятствия для доступа к сети расстраивают даже самых лучших сотрудников: но даже то, что на первый взгляд может показаться безопасным обходным путем, может серьезно подорвать безопасность компании. Примеры включают игнорирование политик шифрования, потерю устройств, совместное использование имен пользователей и паролей и упрощение паролей для ускорения процессов. К тому же, хотя это встречается не так часто, давайте не будем забывать о горстке недовольных сотрудников, которые хотят украсть списки клиентов или отомстить. Службы внутреннего тестирования на проникновение TBG Security глубоко погружаются в вашу внутреннюю сеть, выявляют права доступа и скрытые слабые места в системе.

Как это работает

  • Компания нанимает лучших в мире и самых сертифицированных “белых” хакеров, чтобы раскрыть дыры в вашей ИТ-безопасности.
  • Понимание и расставление приоритетов в отношении проблем и целей тестов на проникновение (например, соответствия, уязвимости, внутренней угрозы и т. д.)
  • Опытные тестировщиков проникновения кибербезопасности
    Тесты на проникновение, чтобы выявить слабые стороны вашей киберзащиты
  • Готовый для заинтересованных сторон отчет с подробным обзором состояния вашей кибербезопасности
  • Доверенный советник по информационной безопасности

Преимущества

  • Надежные кибер-советники для юридических, финансовых, медицинских и государственных секторов
  • Сложная тактика социальной инженерии
  • Все успешные эксплойты полностью документированы
Сертификаты компании: Certified Information System Security Professional (CISSP)(ISC)2
Offensive Security Certified Professional (OSCP)
Offensive Security Certified Expert (OSCE)
Certified Ethical Hacker (CEH)
GIAC Certified Intrusion Analyst (GCIA)
Certified Information Systems Auditor (CIA)
GIAC Certified Incident Handler, SANS Institute (GCIH)
Certified Cisco Network Associate, Cisco Systems (CCNA)
Microsoft Certified Systems Engineer, Microsoft (MCSE)
Splunk Certified Architect (SCA) После того, как анализ будет завершен, вы получите подготовленный на заказ отчет о результатах. Также туда будут включены рекомендации экспертов по устранению конкретных недостатков в вашей внутренней безопасности.



... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
6
16
logo
Предложить бонус за референс
0.00

Аудит сети by Si BiS

Современные компьютерные сети — это комплекс сложных систем, от качества и подхода к проектированию которых, зависит насколько они могут приносить пользу бизнесу и способствовать его росту. Аудит сети – это исследование текущего состояния, конфигурации, работоспособности и отказоустойчивости корпоративной сети.
Компоненты аудита сети :
  • Всесторонний анализ корпоративной сети и ее компонентов (LAN, WLAN, WAN, телефония, безопасность, управление и мониторинг)
  • Выявление «узких» мест, делающих сетевую инфраструктуру уязвимой и небезопасной с точки зрения конфиденциальности корпоративных данных
  • Оценка функциональности сетевых сервисов и их соответствия конкретным требованиям бизнеса
  • Разработка рекомендаций по модернизации уже существующих элементов сетевой инфраструктуры или замене на более современные решения, оптимизации и защите
Когда необходим аудит сети:
  • Отмечаются проблемы в работе сети, передаче сигнала или сбои при предоставлении сервисов
  • Требуется оценка качества услуг, предоставляемых Интернет-провайдером
  • Перед началом работ по модернизации сети и после завершения, для оценки результатов
  • При передачи сетевой инфраструктуры на аутсорсинг
Ценность для бизнеса:
  • «Здоровая», эффективная, отказоустойчивая корпоративная сеть
  • Безопасность корпоративных данных
  • Снижение рисков предоставления он-лайн сервисов клиентам по некачественному каналу
  • Результатом аудита сети компанией SI BIS станет выявление уязвимых мест в сетевой инфраструктуре и разработка решений по её оптимальной работе.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
3
logo
Предложить бонус за референс
0.00

ИТ-аудит by IT Solutions

ИТ-аудит (IT консалтинг) дает возможность оценить предоставляемую ИТ-инфраструктурой информацию по следующим семи критериям оценки:
  1. Эффективность – актуальность информации, соответствующего бизнес-процесса, гарантия своевременного и регулярного получения правильной информации.
  2. Продуктивность – обеспечение доступности информации с помощью оптимального (наиболее продуктивного и экономичного) использования ресурсов.
  3. Конфиденциальность – обеспечение защиты информации от неавторизованного ознакомления.
  4. Целостность – точность, полнота и достоверность информации в соответствии с требованиями бизнеса.
  5. Пригодность – предоставление информации по требованию бизнес-процессов.
  6. Согласованность – соответствие законам, правилам и договорным обязательствам.
  7. Надежность – доступ руководства организации к соответствующей информации для текущей деятельности, для создания финансовых отчетов и оценки степени соответствия.
Результаты ИТ-аудита позволяют:
  • Оценить соответствие ИС требованиям бизнеса, выявить недостатки и упущения
  • Эффективно планировать развитие ИС организации;
Принимать решения:
  • Обоснованно решать проблемы безопасности и контроля;
  • Обоснованно приобретать или модернизировать аппаратно-программные средства;
  • Планировать повышение квалификации сотрудников ИТ-подразделений.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
13
logo
Предложить бонус за референс
0.00

ОЦЕНКА БЕЗОПАСНОСТИ

АУДИТ БЕЗОПАСНОСТИ. ВНЕДРЕНИЕ СТАНДАРТОВ. УПРАВЛЯЕМАЯ БЕЗОПАСНОСТЬ Внедрение и поддержка ISO 27001, VDA, TISAX, GDPR, НД ТЗИ КСЗИ, других стандартов и требований. Официальная сертификация.

БЕСПЛАТ­НЫЙ СКАН

Автоматическая оценка безопасности веб-сайтов в режиме «чёрный ящик». Быстрый результат. Различные режимы сканирования, глубина и качество. Выберите бесплатное тестирование по требованию или недорогую подписку на непрерывный мониторинг. Узнайте больше.
<form style="margin: 0px auto; box-sizing: border-box;" action="https://h-xtech.com/ru/scan" method="POST" name="packages"><button class="btn btn-primary btn-lg" style="font-family: Merriweather, serif; font-size: 20px; margin: 0.7em auto 0px; vertical-align: baseline; line-height: 1.42857; text-transform: uppercase; cursor: pointer; box-shadow: rgba(0, 0, 0, 0.5) 2px 2px 2px 0px; padding: 8px 16px 6px; border-radius: 4px; position: absolute; bottom: 0.5em; left: auto; right: 0.5em; color: #ffffff; background: #2f5597; border: 1px solid #2f5597;" type="submit">ПОПРОБУЙТЕ!</button></form>
Лицензионный скан

ЛИЦЕНЗИОННЫЙ СКАН *

Ручное сканирование уязвимостей веб-сайтов и сетей коммерческими сканерами Acunetix, BurpSuite Pro, Qualys, Nexpose. Ограниченная отчётность: резюме и необработанные отчёты сканеров. Минимальный заказ включает простой веб-сайт или сервис (до 20 страниц и 2 форм), либо 16 IP-адресов, занимает 2-3 дня и стоит 15 $ за IP-адрес при сканировании сетей (Qualys + Nexpose) или 180 $ за сайт или сервис (Acunetix + BurpSuite Pro). Подробнее.
<form style="margin: 0px auto; box-sizing: border-box;" action="https://h-xtech.com/ru/contact" method="POST"><button class="btn btn-primary btn-lg" style="font-family: Merriweather, serif; font-size: 20px; margin: 0.7em auto 0px; vertical-align: baseline; line-height: 1.42857; text-transform: uppercase; cursor: pointer; box-shadow: rgba(0, 0, 0, 0.5) 2px 2px 2px 0px; padding: 8px 16px 6px; border-radius: 4px; position: absolute; bottom: 0.5em; left: auto; right: 0.5em; color: #ffffff; background: #2f5597; border: 1px solid #2f5597;" type="submit">ЗАКАЗ</button></form>
Пентест

ПЕНТЕСТ *

Ручная и автоматическая оценка безопасности веб-сайтов, сетей, приложений и т. д. Опцио­нально: тесты DoS/DDoS, социальной инженерии, Red Team, обратная инженерия и исследования уязвимостей «нулевого дня», анализ безопасности исходного кода ПО. Оценка рисков, рекомендации по снижению рисков и отчётность. Помощь по устранению уязвимостей и повторная проверка после устранения. 
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
8
logo
Предложить бонус за референс
0.00

Тестирование на проникновение

Наш подход к проведению тестов на проникновение позволит Вам не только подготовиться к прохождению аудита, но и получить полезную информацию о реальном состоянии дел в сфере защиты ваших информационных ресурсов. Наши работы включают в себя не только системы, входящие в область действия стандарта PCI DSS, но и смежные информационные системы.

 

Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ инфраструктуры, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.

Тест на проникновения может проводиться для периметра корпоративной сети (внешний тест) и для внутренних ресурсов (внутренний тест). Работы могут проводиться с уведомлением администраторов и пользователей тестируемой системы, либо без него (Red Team Test). 

Работы по тестированию на проникновение, как правило, выполняются в несколько этапов:

  •  Сбор предварительной информации. Например, о структуре и компонентах корпоративной сети (сетевая адресация, компоненты сети, используемые средства защиты). Сбор осуществляется из доступных источников, в том числе из сети Интернет;
  •  Определение типов и версий устройств, ОС, сетевых сервисов и приложений по реакции на внешнее воздействие (т.е. по рекации на различные запросы);
  •  Идентификация уязвимостей на сетевом уровне и уровне приложений (автоматизированными и ручными методами);
  •  Моделирование атак на сетевом уровне;
  •  Моделирование атак на уровне приложений;
  •  Подготовка отчета и рекомендаций по результатам работ.
Подробнее https://itfb.com.ua/testirovanie-na-proniknovenie/
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
14
logo
Предложить бонус за референс
0.00

Управление информационной безопасностью by BMS Consulting

Управление событиями и инцидентами Управление событиями и инцидентами является комплексной задачей, для решения которой необходимо собрать разрозненные данные о событиях и состоянии информационной безопасности в компании, провести ее обработку с использованием современных методов корреляционного анализа и выявления аномалий и представить удобный инструмент для мониторинга, выявления инцидентов, реагирования и отчетности.
Система управления событиями и инцидентами (SIEM –Security Information and Event Management) собирает информацию о событиях на всех компонентах информационно-телекоммуникационной системы компании, постоянно анализирует поступающие данные и, выявляя корреляцию разрозненных событий, обнаруживает инциденты информационной безопасности, уведомляет о них службу мониторинга, предоставляя также механизм для расследования и реагирования на них. Также система способна связывать данные, полученные из журналов событий с информацией о сетевом трафике, знаниями топологии сети, сведениями об уязвимостях систем и понимание ценности для бизнес различных компонент ИТ-инфраструктуры. Благодаря своей гибкости и тесной интеграции со всеми ИТ-системами, данная система является центральным компонентом управления защитой информации в любой компании.
Продукты: IBM QRadar, HP ArcSight, McAfee Enterprise Security Manager, AlienVault Unified Security Management

Тестирование на проникновение
Анализ защищенности, также известный как тест на проникновение или пентест является одним из самых быстрых методов проверки устойчивости компании к взлому и хакерским атакам.
Чтобы проверить защищенность системы, выполняется симуляция действий хакеров по взлому сети компании с использованием различных инструментов и методов. Атака может осуществляется через интернет-подключение, из внутренней сети, по беспроводному каналу, через модемные соединения либо с использованием технологий воздействия на персонал (социальная инженерия) и может быть направлена на конкретные системы (интернет-банкинг, портал обслуживания абонентов, ERP), отдельные подразделения или же на компанию в целом. При этом BMS Consulting проверяет не только наличие уязвимостей, но и реакцию персонала на действия аудиторов в части выявления атаки, противодействия ей, оценки и ликвидации последствий. Проведение такого анализа позволяет выявить наиболее уязвимые места и процессы компании, приоритезировать риски и сформировать план действий по повышению защищенности информационных ресурсов компании.

Сканирование уязвимостей
Использование инструмента сканирования уязвимостей позволяет выстроить иммунитет компании по отношению к атакам из сети Интернет, использующим известные недостатки программных и технических систем.
Каждая сложная программа и информационная система содержит ошибки, способные привести к ее нестабильности или уязвимости к взлому. Новые уязвимости появляются ежедневно, и одна из основных задач специалистов по ИБ — регулярная проверка своих систем на их наличие и выполнение рекомендаций производителей. BMS Consulting предлагает собственную онлайн-платформу для проведения сканирования уязвимостей Ваших систем из Интернет и изнутри сети. Также специалисты BMS разрабатывают методологии и регламентные документы для обеспечения внутреннего процесса управления уязвимостями, который включает проведение регулярных проверок на наличие уязвимостей, организацию и контроль выполнения работ по их устранению.
Продукты: Rapid7 Nexpose, McAfee Vulnerability Manager

Анализ защищенности исходного кода приложений
Статический анализ исходного кода приложений позволяет выявить все ошибки разработчиков и запутанные цепочки программной логики, содержащие уязвимости, которые могут сделать приложение потенциальной жертвой хакеров.
BMS Consulting осуществляет автоматизированный поиск типичных ошибок программирования, а также ручной поиск потенциально опасных ошибок и недостатков кодирования, которые могут стать причиной уязвимостей безопасности. BMS проводит анализ программных и пользовательских интерфейсов приложения на защищенность процессов ввода и вывода данных, поиск недокументированной или излишней функциональности. Благодаря использованию современных систем автоматизации анализа программного кода, проверка от BMS позволяет выявить более 80% недостатков кода и 100% критических уязвимостей безопасности. Широкая поддержка популярных языков программирования и высококвалифицированная команда позволяют гарантировать качество анализа и давать клиентам BMS Consulting уверенность в безопасности их приложений.
Продукты: HP Fortify, IBM AppScan
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
2

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.