Вид
Сортировка
Продуктов найдено: 9
Network Penetration Testing by DEPTH SECURITY…
- Поверхность атаки
- Внешняя сеть
- Внутренняя сеть
- Тест беспроводной сети
- Доверенный доступ
- Непрерывное тестирование
- IoT (Интернет вещей)
Почему именно Depth Security?
- Проверка исправления (повторная проверка)
- Пост-оценочный доклад
- Приоритетные, краткосрочные и долгосрочные рекомендации
- Исполнительные, управленческие и технические отчеты
- Сценарии атаки в реальном мире
- Основанная на опыте методология
- Тысячи выполненных тестирований
PONDURANCE Enterprise Security Testing…
Pondurance Enterprise Security Testing:
Тестирование и оценка уязвимостей. Тестирование и оценка уязвимостей исследуют базовые системы и ресурсы, составляющие инфраструктуру. Команда ищет уязвимости и слабые стороны, которые могут поставить под угрозу среду вашего предприятия. Оценка уязвимости предоставит организации обнаружение, анализ и контролируемое использование уязвимостей безопасности, доступных из внешних и внутренних источников. Выявленные уязвимости проверяются как с помощью ручных, так и автоматических процессов для устранения ложноположительных результатов. Тестирование на проникновение. Тесты на проникновение помогают по-настоящему количественно оценить воздействие реального инцидента безопасности или атаки на вашу среду. Используя те же инструменты и методы, что и злоумышленник, команда выполняет серию тестов на проникновение для полной оценки эффективности средств контроля организации. Pondurance приближается к тестированию на проникновение контролируемым образом, сначала координируя с персоналом клиента определение целей и задач теста, устанавливая правила участия и ожидаемые конечные результаты. Консультанты Pondurance поддерживают постоянную связь через безопасный портал, чтобы каждый клиент знал о действиях — когда они разворачиваются и завершаются. Проверка защищенной конфигурации. Pondurance рассматривает операционные системы и сетевые устройства на предмет настроек конфигурации, соответствующих лучшим отраслевым практикам и рекомендациям поставщиком. Проверка архитектуры безопасности. Тут рассматривается полный перечень технических и стратегических требований информационной безопасности организации, таких как проектирование сети, управление доступом, активы среды, удаленный доступ и мониторинг, оповещения и отчеты базовой инфраструктуры. Затем архитектура сравнивается с лучшими практиками или требованиями, и любые улучшения или пробелы документируются с рекомендациями, которые помогут снизить текущий риск. Тестирование физической безопасности. Эта услуга касается физической безопасности целевого объекта посредством выявления пробелов и / или недостатков в средствах контроля физической безопасности объекта. Сервис включает в себя манипулирование замками, системами идентификации и проходами. Социальная инженерия. Социальная инженерия выявляет пробелы в обучении сотрудников информационной безопасности и определяет, какие изменения необходимо внести в культуру вашего бизнеса, чтобы продолжать вести бизнес в современном мире. Исходя из этих потребностей, доступны следующие тесты социальной инженерии:- На основе пользователей: используются различные электронные средства связи (электронная почта, телефон, социальные сети), чтобы использовать преимущества пользователей среды для получения доступа к конфиденциальной информации или целевым данным. Распространенные сценарии включают скоординированные сценарии вызовов с предварительным текстом и целевые кампании фишинга электронной почты.
- Физическая безопасность. Физическая проверка социальной инженерии использует слабые места физической безопасности и тренинги осведомленности вашего пользователя о безопасности, пытаясь получить несанкционированный доступ к средству и активам конфиденциальных данных.
SECURICON Federal Security Services…
Исходя из уникальных потребностей вашего агентства, наши услуги делятся на семь основных категорий:
1.Структура управления рисками (RMF)
- Планирование безопасности и документация - шаги 1-3b
- Оценка безопасности - Шаги 4-4b
- Непрерывный мониторинг - Шаг 6
2. Кибер Операции
3. Операции по кибербезопасности
4. Поддержка системного проектирования
5. Разработка и поддержка программ безопасности
6. Услуги технического консалтинга
7. Управление, риск и соответствие (GRC)
Структура управления рисками (RMF)
Планирование и документирование безопасности - на основе шагов 1-3b RMF - сервисы планирования и документирования безопасности гарантируют, что адекватные средства контроля безопасности включены в проект систем
Оценка безопасности - на основе шагов 4-4b RMF. Оценка средств безопасности Securicon гарантирует, что средства управления системы были реализованы и эффективны для защиты системы и ее конфиденциальных данных.
Непрерывный мониторинг - Securicon будет работать с каждым клиентом для обеспечения того, чтобы наши услуги дополняли существующие возможности программы, в результате чего была создана сильная программа, обеспечивающая безопасные сети и системы, а также обеспечивающая соответствие требованиям программы RMF, утвержденным OMB.
Securicon предоставляет клиентам поддержку операций на стратегическом, оперативном и тактическом уровнях киберпространства. Основные компетенции включают разработку и внедрение анализа кибер-уязвимости, а также политику и тактику охоты; выявление и анализ угроз в режиме реального времени, а также разработка анализа воздействия на поле боя.
Операции по кибербезопасности
Securicon предоставляет клиентам поддержку операций на стратегическом, оперативном и тактическом уровнях киберпространства. Основные компетенции включают разработку и внедрение анализа кибер-уязвимости, а также политику и тактику охоты; выявление и анализ угроз в режиме реального времени, а также разработка анализа воздействия на поле боя.
Услуги профессиональной поддержки Securicon для Министерства обороны США и других государственных учреждений включают в себя:
- Разработка уникальных штатных и организационных конструкций, разработанных с учетом требований динамичной и динамичной операционной среды.
- Создание и обновление общих для департамента политик поддержки операций в киберпространстве и публикаций доктрин для широкого круга сил и элементов персонала.
- Применение процесса совместного планирования, совместной разведывательной подготовки оперативной среды и основополагающих оперативных принципов для планирования, подготовки и выполнения всего спектра военных операций в киберпространстве.
- Разработка инновационной и нестандартной концепции для выявления и совершенствования новых методов использования возможностей киберпространства и интеграции в полный спектр военных операций.
Поддержка правительства в анализе воздействия на безопасность, необходимом для проектов запроса на внесение изменений (ECR).
Помощь правительству в документировании конкретных концепций безопасности проекта для поддержки новых возможностей и в разработке матрицы прослеживаемости требований безопасности.
Поддержка в разработке и выполнении плана тестирования безопасности, а также тестирования безопасности и оценки новых и существующих возможностей для поддержки деятельности по сертификации и аккредитации.
Поддержка правительства в его работе с партнерскими организациями по разработке концепций архитектур безопасности, ориентированных на конкретные возможности.
Разработка документации матрицы прослеживаемости требований безопасности, планов тестирования безопасности и артефактов сертификации и аккредитаци. Области, которые охватывают программы информационной безопасности, включают:
· Система, данные, идентификация активов
· Контроль доступа к системе
· Управление компьютером и сетью
· Жизненный цикл разработки системы
· Управление конфигурацией системы (аппаратное и программное обеспечение)
· Авторизация системы
· Конфиденциальность и защита данных
· Реакция на инцидент
· Планирование непрерывности бизнеса и планирование аварийного восстановления
· Кадровая безопасность
· Физическая охрана
· Другие - в зависимости от отдела, агентства или места миссии Услуги Securicon по техническому консалтингу включают, но не ограничиваются:
• Оценка уязвимости
• Оценка проникновения
• Обзор и дизайн архитектуры безопасности
• Оценка социальной инженерии
• Тесты на проникновение физической безопасности и оценки GRC-услуги Securicon делятся на две основные категории:
- Оценки программы. Мы установим партнерские отношения с вами, чтобы определить, где вы эффективно соблюдаете стандарты FISMA, OMB и DOD, и определим действия для достижения полного соответствия.
- Оценка риска - мы поможем вам определить, где ваш бюджет нужен больше всего - и где он будет иметь наибольшее влияние.
TBG SECURITY’S internal penetration testing services…
Предотвратить потерю данных и кражу
Одной из наиболее серьезных угроз для ИТ-безопасности организации являются те, кто имеют доступ к сети, а именно — сотрудники. Препятствия для доступа к сети расстраивают даже самых лучших сотрудников: но даже то, что на первый взгляд может показаться безопасным обходным путем, может серьезно подорвать безопасность компании. Примеры включают игнорирование политик шифрования, потерю устройств, совместное использование имен пользователей и паролей и упрощение паролей для ускорения процессов. К тому же, хотя это встречается не так часто, давайте не будем забывать о горстке недовольных сотрудников, которые хотят украсть списки клиентов или отомстить. Службы внутреннего тестирования на проникновение TBG Security глубоко погружаются в вашу внутреннюю сеть, выявляют права доступа и скрытые слабые места в системе.Как это работает
- Компания нанимает лучших в мире и самых сертифицированных “белых” хакеров, чтобы раскрыть дыры в вашей ИТ-безопасности.
- Понимание и расставление приоритетов в отношении проблем и целей тестов на проникновение (например, соответствия, уязвимости, внутренней угрозы и т. д.)
- Опытные тестировщиков проникновения кибербезопасности
Тесты на проникновение, чтобы выявить слабые стороны вашей киберзащиты - Готовый для заинтересованных сторон отчет с подробным обзором состояния вашей кибербезопасности
- Доверенный советник по информационной безопасности
Преимущества
- Надежные кибер-советники для юридических, финансовых, медицинских и государственных секторов
- Сложная тактика социальной инженерии
- Все успешные эксплойты полностью документированы
Offensive Security Certified Professional (OSCP)
Offensive Security Certified Expert (OSCE)
Certified Ethical Hacker (CEH)
GIAC Certified Intrusion Analyst (GCIA)
Certified Information Systems Auditor (CIA)
GIAC Certified Incident Handler, SANS Institute (GCIH)
Certified Cisco Network Associate, Cisco Systems (CCNA)
Microsoft Certified Systems Engineer, Microsoft (MCSE)
Splunk Certified Architect (SCA) После того, как анализ будет завершен, вы получите подготовленный на заказ отчет о результатах. Также туда будут включены рекомендации экспертов по устранению конкретных недостатков в вашей внутренней безопасности.
Аудит сети by Si BiS…
Компоненты аудита сети :
- Всесторонний анализ корпоративной сети и ее компонентов (LAN, WLAN, WAN, телефония, безопасность, управление и мониторинг)
- Выявление «узких» мест, делающих сетевую инфраструктуру уязвимой и небезопасной с точки зрения конфиденциальности корпоративных данных
- Оценка функциональности сетевых сервисов и их соответствия конкретным требованиям бизнеса
- Разработка рекомендаций по модернизации уже существующих элементов сетевой инфраструктуры или замене на более современные решения, оптимизации и защите
- Отмечаются проблемы в работе сети, передаче сигнала или сбои при предоставлении сервисов
- Требуется оценка качества услуг, предоставляемых Интернет-провайдером
- Перед началом работ по модернизации сети и после завершения, для оценки результатов
- При передачи сетевой инфраструктуры на аутсорсинг
- «Здоровая», эффективная, отказоустойчивая корпоративная сеть
- Безопасность корпоративных данных
- Снижение рисков предоставления он-лайн сервисов клиентам по некачественному каналу
- Результатом аудита сети компанией SI BIS станет выявление уязвимых мест в сетевой инфраструктуре и разработка решений по её оптимальной работе.
ИТ-аудит by IT Solutions…
- Эффективность – актуальность информации, соответствующего бизнес-процесса, гарантия своевременного и регулярного получения правильной информации.
- Продуктивность – обеспечение доступности информации с помощью оптимального (наиболее продуктивного и экономичного) использования ресурсов.
- Конфиденциальность – обеспечение защиты информации от неавторизованного ознакомления.
- Целостность – точность, полнота и достоверность информации в соответствии с требованиями бизнеса.
- Пригодность – предоставление информации по требованию бизнес-процессов.
- Согласованность – соответствие законам, правилам и договорным обязательствам.
- Надежность – доступ руководства организации к соответствующей информации для текущей деятельности, для создания финансовых отчетов и оценки степени соответствия.
- Оценить соответствие ИС требованиям бизнеса, выявить недостатки и упущения
- Эффективно планировать развитие ИС организации;
- Обоснованно решать проблемы безопасности и контроля;
- Обоснованно приобретать или модернизировать аппаратно-программные средства;
- Планировать повышение квалификации сотрудников ИТ-подразделений.
ОЦЕНКА БЕЗОПАСНОСТИ…
БЕСПЛАТНЫЙ СКАН
Автоматическая оценка безопасности веб-сайтов в режиме «чёрный ящик». Быстрый результат. Различные режимы сканирования, глубина и качество. Выберите бесплатное тестирование по требованию или недорогую подписку на непрерывный мониторинг. Узнайте больше.ЛИЦЕНЗИОННЫЙ СКАН *
Ручное сканирование уязвимостей веб-сайтов и сетей коммерческими сканерами Acunetix, BurpSuite Pro, Qualys, Nexpose. Ограниченная отчётность: резюме и необработанные отчёты сканеров. Минимальный заказ включает простой веб-сайт или сервис (до 20 страниц и 2 форм), либо 16 IP-адресов, занимает 2-3 дня и стоит 15 $ за IP-адрес при сканировании сетей (Qualys + Nexpose) или 180 $ за сайт или сервис (Acunetix + BurpSuite Pro). Подробнее.ПЕНТЕСТ *
Ручная и автоматическая оценка безопасности веб-сайтов, сетей, приложений и т. д. Опционально: тесты DoS/DDoS, социальной инженерии, Red Team, обратная инженерия и исследования уязвимостей «нулевого дня», анализ безопасности исходного кода ПО. Оценка рисков, рекомендации по снижению рисков и отчётность. Помощь по устранению уязвимостей и повторная проверка после устранения.Тестирование на проникновение…
Наш подход к проведению тестов на проникновение позволит Вам не только подготовиться к прохождению аудита, но и получить полезную информацию о реальном состоянии дел в сфере защиты ваших информационных ресурсов. Наши работы включают в себя не только системы, входящие в область действия стандарта PCI DSS, но и смежные информационные системы.
Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ инфраструктуры, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.
Тест на проникновения может проводиться для периметра корпоративной сети (внешний тест) и для внутренних ресурсов (внутренний тест). Работы могут проводиться с уведомлением администраторов и пользователей тестируемой системы, либо без него (Red Team Test).
Работы по тестированию на проникновение, как правило, выполняются в несколько этапов:
- Сбор предварительной информации. Например, о структуре и компонентах корпоративной сети (сетевая адресация, компоненты сети, используемые средства защиты). Сбор осуществляется из доступных источников, в том числе из сети Интернет;
- Определение типов и версий устройств, ОС, сетевых сервисов и приложений по реакции на внешнее воздействие (т.е. по рекации на различные запросы);
- Идентификация уязвимостей на сетевом уровне и уровне приложений (автоматизированными и ручными методами);
- Моделирование атак на сетевом уровне;
- Моделирование атак на уровне приложений;
- Подготовка отчета и рекомендаций по результатам работ.
Управление информационной безопасностью by BMS Consulting…
Система управления событиями и инцидентами (SIEM –Security Information and Event Management) собирает информацию о событиях на всех компонентах информационно-телекоммуникационной системы компании, постоянно анализирует поступающие данные и, выявляя корреляцию разрозненных событий, обнаруживает инциденты информационной безопасности, уведомляет о них службу мониторинга, предоставляя также механизм для расследования и реагирования на них. Также система способна связывать данные, полученные из журналов событий с информацией о сетевом трафике, знаниями топологии сети, сведениями об уязвимостях систем и понимание ценности для бизнес различных компонент ИТ-инфраструктуры. Благодаря своей гибкости и тесной интеграции со всеми ИТ-системами, данная система является центральным компонентом управления защитой информации в любой компании.
Продукты: IBM QRadar, HP ArcSight, McAfee Enterprise Security Manager, AlienVault Unified Security Management
Тестирование на проникновение
Анализ защищенности, также известный как тест на проникновение или пентест является одним из самых быстрых методов проверки устойчивости компании к взлому и хакерским атакам.
Чтобы проверить защищенность системы, выполняется симуляция действий хакеров по взлому сети компании с использованием различных инструментов и методов. Атака может осуществляется через интернет-подключение, из внутренней сети, по беспроводному каналу, через модемные соединения либо с использованием технологий воздействия на персонал (социальная инженерия) и может быть направлена на конкретные системы (интернет-банкинг, портал обслуживания абонентов, ERP), отдельные подразделения или же на компанию в целом. При этом BMS Consulting проверяет не только наличие уязвимостей, но и реакцию персонала на действия аудиторов в части выявления атаки, противодействия ей, оценки и ликвидации последствий. Проведение такого анализа позволяет выявить наиболее уязвимые места и процессы компании, приоритезировать риски и сформировать план действий по повышению защищенности информационных ресурсов компании.
Сканирование уязвимостей
Использование инструмента сканирования уязвимостей позволяет выстроить иммунитет компании по отношению к атакам из сети Интернет, использующим известные недостатки программных и технических систем.
Каждая сложная программа и информационная система содержит ошибки, способные привести к ее нестабильности или уязвимости к взлому. Новые уязвимости появляются ежедневно, и одна из основных задач специалистов по ИБ — регулярная проверка своих систем на их наличие и выполнение рекомендаций производителей. BMS Consulting предлагает собственную онлайн-платформу для проведения сканирования уязвимостей Ваших систем из Интернет и изнутри сети. Также специалисты BMS разрабатывают методологии и регламентные документы для обеспечения внутреннего процесса управления уязвимостями, который включает проведение регулярных проверок на наличие уязвимостей, организацию и контроль выполнения работ по их устранению.
Продукты: Rapid7 Nexpose, McAfee Vulnerability Manager
Анализ защищенности исходного кода приложений
Статический анализ исходного кода приложений позволяет выявить все ошибки разработчиков и запутанные цепочки программной логики, содержащие уязвимости, которые могут сделать приложение потенциальной жертвой хакеров.
BMS Consulting осуществляет автоматизированный поиск типичных ошибок программирования, а также ручной поиск потенциально опасных ошибок и недостатков кодирования, которые могут стать причиной уязвимостей безопасности. BMS проводит анализ программных и пользовательских интерфейсов приложения на защищенность процессов ввода и вывода данных, поиск недокументированной или излишней функциональности. Благодаря использованию современных систем автоматизации анализа программного кода, проверка от BMS позволяет выявить более 80% недостатков кода и 100% критических уязвимостей безопасности. Широкая поддержка популярных языков программирования и высококвалифицированная команда позволяют гарантировать качество анализа и давать клиентам BMS Consulting уверенность в безопасности их приложений.
Продукты: HP Fortify, IBM AppScan
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.