Какие из ваших дверей открыты нарушителю?
Проверьте самым действенным способом насколько вы подвержены атакам
Используя те же инструменты, что есть в распоряжении большинства нарушителей, мы проводим те же атаки, что проводит они.

Это позволяет получить оценку защищенности от актуальных атак и выявить самые критичные составляющие вашей защиты.

Аудит подверженности атакам

  • Оценка подверженности актуальным атакам
    Проверяем насколько вероятно проникновение в вашу инфраструктуру с использованием популярных техник, а также полноту и актуальность системы защиты
  • Слабые места, через которые гарантированно можно проникнуть в вашу инфраструктуру
    Покажем как это можно сделать и насколько это сложно (или просто). Наша задача не просто найти некоторые уязвимости и слабые места, через которые можно проникнуть внутрь, но комплексно покрыть проверками все актуальные атаки
  • Рекомендации по совершенствованию системы защиты
    Консультируем как про конкретные уязвимости, так и про более глобальные подходы и механизмы, которые помогут избежать проблем в будущем
  • Комплаенс
    Выполнение внутренних и регуляторных требований по проведению тестирования на проникновение
Что мы делаем
  • 1
    Сканируем на уязвимости
    Мы используем несколько специализированных сканеров для поиска уязвимостей и ошибок конфигурации
  • 2
    Эксплуатируем найденные уязвимости
    Путем использования находим те из них, которые приводят к проникновению в инфраструктуру
  • 3
    Проверяем подверженность фишингу
    Готовим и рассылаем фишинговые письма, аналогичные лучшим из встречающихся в настоящих атаках
  • 4
    Проверяем устойчивость к взлому учетных записей
    Проверяем пароли на устойчивость к подбору и использование стандартных учетных данных
  • 5
    Консультируем
    Подробно рассказываем, как устранить найденные слабые места, а также внедрить механизмы, предотвращающие возникновение проблем в будущем
Что мы проверяем
Внешний сетевой периметр
Социальная инженерия
Внутренний сетевой периметр
Аутентификация
Сайт и web-приложения
Варианты работы
Разовый аудит
Оценка на момент аудита и понимание дальнейших действий
Сервис
Проведение проверок на постоянной основе в случайные моменты времени для поддержания защиты в актуальной состоянии

Сервис контроля подверженности атакам

Регулярно проверяя защищенность с помощью тех же атак, что используют нарушители, Вы обеспечиваете высокий уровень защищенности и повышаете уверенность в отсутствии риска проникновений
Постоянная защита
Аудит подверженности атакам проводится с удобной периодичностью, синхронизировано с внутренними процессами исправления найденных уязвимостей, рисками и частотой внутренних изменений в инфраструктуре
Аутентичность
Мы проводим проверки в случайное время, чтобы максимально приблизиться к возможностям реальных атакующих
Динамика
Вы видите динамику состояния защищенности от атак и ее анализ, проводимый на основе результатов текущей и ранее проведенных проверок

Несколько фактов

Полученных в процессе наших исследований
Более 50 млн. хостов с критичными уязвимостями
Более 32 тыс. баз данных Elasticsearch и MongoDB, открытых для всех
Более 1,5 млн. web-серверов с открытым доступом к файлам (в т.ч. более 10 тысяч содержат копии баз данных)
Более 88 тыс. хостов используют SMBv1 и уязвимы к множеству атак

Только реальная защищенность, которая нужна

Defence in depth
Наш подход основывается на том, что система защиты — это далеко не только набор средств защиты. Это, в том числе, вопрос архитектуры, используемых технологий, процессов и настроек. Бывает лучше убрать саму возможность проникновения, реализовав соответствующие настройки и уменьшив поверхность атаки, а не внедрять дорогие средства защиты. Мы предлагаем варианты, комплексно защищающие от конкретных атак (техник/этапов).
Максимизация ROI
В условиях бесконечного бюджета, задача обеспечения безопасности была бы сильно проще. Мы знаем, как создать оптимальную защиту с точки зрения баланса эффективности и инвестиций.
Связь с реальностью
Вместо оценок важности (критичности, опасности и т. д.) вроде «высокий» / «средний» / «низкий» мы используем влияние мер/механизмов защиты на этапы атак и распространенность этих атак, чтобы наглядно показать важность или ее отсутствие тех или иных мер/механизмов для конкретной компании.
Наши преимущества
  • Продвинутые технологии
    Более 10 лет мы совершенствуем наши технологии: продвинутые технологии управления уязвимостями и инцидентами, нахождение уязвимостей нулевого дня, сканирование всего Интернета, исследование происходящих в мире атак и угроз и многое другое
  • Нацеленность на бизнес
    Мы понимаем риски, их влияние на бизнес, существующие особенности и ограничения. Вместо подхода «чем больше, тем лучше» мы руководствуемся принципами необходимости и достаточности
  • Гибкость
    Все наши сервисы и услуги модульные и гибко настраиваются. Вам не придется переплачивать за ненужные функции
  • Готовые эффективные процессы
    Наши сервисы дают не только технический результат, но и готовые, в то же время гибкие, процессы управления
  • Широкое покрытие
    Мы работаем со всеми актуальными практическими проблемами ИБ: сетевые атаки, атаки на web-приложения, социальная инженерия, утечки данных, шифровальщики, APT и т. д.
  • Развитие
    Мы постоянно развиваемся и совершенствуем наши сервисы и услуги, внедряя пожелания от наших клиентов

Оставьте заявку

Мы свяжемся с вами для уточнения деталей запроса и предоставим подробную информацию по интересующей вас теме.
Контакты для связи
Контактные данные обрабатываются на условиях полной конфиденциальности.
Отправляя заявку, вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.
Все еще не уверены?
Узнайте, что говорят о нас наши клиенты.
Посмотрите, с кем мы уже работаем, и каковы наши конкурентные преимущества.