Предотвращение
- Аудит безопасности
- Оценка соответствия
- Red Teaming
- Тестирование на проникновение
- Compromise Assessment
- Обучающие программы
содержат как минимум одну критическую уязвимость
в среднем проходит от обнаружения до устранения уязвимости
и меньше требуется злоумышленнику для кражи информации и вывода денег
Многолетняя практика аудита крупных порталов, банковских и производственных систем показывает, что формальный подход к информационной безопасности оборачивается крайней беззащитностью перед современными угрозами.
Мы не доверяем формальной безопасности и демонстрируем нашим заказчикам реальное состояние защищенности их внешнего и внутреннего периметра, беспроводных сетей, веб- и мобильных приложений, а также уровень компетентности их сотрудников в вопросах ИБ, используя максимальное количество векторов атак.
Получение доступа в локальный сегмент сети заказчика, выявление возможных векторов атак внутри закрытого сегмента
Имитация действий нарушителя, сетевая разведка и поиск уязвимостей, эксплуатация уязвимостей и моделирование атак с целью получения доступа к критичным информационным системам
Отчет о проведенных работах, содержащий перечень найденных уязвимостей, примеры их эксплуатации и рекомендации по устранению
Поиск максимального количества уязвимостей исследуемого объекта
Автоматизированный и ручной поиск уязвимостей, исследование бизнес-логики и окружения, подтверждение возможности эксплуатации уязвимостей и моделирование угроз
Отчет о проведенных работах, содержащий систематизацию возможных атак и уязвимостей, а также рекомендации по повышению уровня защищенности
Тестирование внешнего периметра сети
Проверка состояния внутренней инфраструктуры
Провокация сотрудников на раскрытие чувствительной информации
Оценка безопасности внутренних и опубликованных в интернете веб-ресурсов
Оценка защищенности мобильных приложений на платформах Android и IOS
Исследование компонентов и окружения систем дистанционного банковского обслуживания
Процесс проведения работ ориентирован на высокое качество предоставления услуги и получение подробного отчета о защищенности системы.
Над проектами работает команда квалифицированных экспертов F.A.C.C.T. с 10+ годами опыта анализа различных инфраструктур и приложений и более 40 сертификатами мирового уровня в области информационной безопасности — CREST CRT, CREST CPSA, OSCP, OSWE, CEH, CISSP, CISA, GDPR DPP, PCI QSA и другими.
Благодаря совместной работе с Лабораторией компьютерной криминалистики и собственным CERT, системе киберразведки F.A.C.C.T. Threat Intelligence, а также участию компании в крупнейших расследованиях мы непрерывно обогащаем знания актуальными сведениями о тактиках и инструментах злоумышленников.
Мы принципиально не заменяем ручной труд экспертов инструментальными методами сканирования, автоматизируя только рутинные процессы. Такой подход обеспечивает полное погружение специалистов в проект, глубокий анализ инфраструктуры и приложений и позволяет сформировать подробный и понятный отчет для клиента.
Мы поддерживаем заказчика не только во время работы над проектом, но и после его окончания: отвечаем на вопросы, консультируем и проводим бесплатную проверку полноты устранения обнаруженных уязвимостей для некоторых видов проектов.
Для работы над проектами мы используем общепризнанные передовые инструменты и технологии, а также собственные запатентованные разработки, доказавшие свою эффективность в ходе более 800 успешно реализованных проектов по анализу защищенности во многих странах мира.
Качество наших услуг по анализу защищенности и консалтингу, их соответствие лучшим практикам и безопасность чувствительных данных наших клиентов подтверждаются успешной ежегодной оценкой авторитетной организации BSI и сертификатами ISO 27001 и ISO 9001.