Центр Промышленной Безопасности
Решения призваны защитить ИТ-ландшафт компаний от киберугроз, предотвратить атаки и доступ злоумышленников к информационным ресурсам организаций.
Специалисты ЦПБ оказывают экспертные услуги и предоставляют сервисы по проверке внутренних служб безопасности и аудиту программно-аппаратных комплексов.
ЦПБ — сервисная ИТ-компания и постащик отечественных программных продуктов и услуг
в сфере информационной безопасности.
ЦПБ помогает бизнесу
— Провести аудит безопасности ИТ-инфраструктуры
— Протестировать компанию на уровень киберзащищенности
— Настроить автоматический мониторинг и тестирование на проникновение в контуры организации
— Контролировать утечки критически важной и чувствительной информации
— Расследовать киберинциденты, минимизировать и устранить их последствия
— Подобрать оптимальные решения для защиты данных своего бизнеса
— Протестировать выбранные решения на киберполигоне с эмуляцией инфраструктуры компании
Лицензии и сертификаты
1
Лицензии ФСТЭК на осуществление деятельности по технической защите конфиденциальной информации на проведение работ и услуг, предусмотренных подпунктами «б», «д» или «е» пункта 4 Положения о лицензировании деятельности по технической защите конфиденциальной информации, утвержденного постановлением Правительства Российской Федерации от 3 февраля 2012 года № 79 «О лицензировании деятельности по технической защите конфиденциальной информации»
2
Лицензия ФСБ на работы услуги) в соответствии с частью 2 статьи 12 Федерального закона «О лицензировании отдельных видов деятельности», работ предусмотренных пунктами 2, 3, 8, 9, 12, 13, 14, 15, 17, 18, 20, 21, 22, 23, 24, 25, 26, 28 перечня выполняемых работ и оказываемых услуг, составляющих лицензируемую деятельность. Согласно приложения к Положению, утверждённому постановлением Правительства Российской Федерации от 16 апреля 2012 г., № 313
3
ГОСТ Р ИСО 9001-2015 (ISO 9001:2015)
4
ГОСТ Р ИСО/МЭК 2007-2021 (ISO/IEC 27001:2013)
5
C|EH (Certified Ethical Hacker Master)
6
OSCP (Offensive Security Certified Professional)
7
CISA (Certified Information Systems Auditor)
8
CISSP (Certified Information Systems Security Professional)
9
Advanced Evasion Techniques and Breaching Defenses (OSEP)
Наши партнеры

Продукты и услуги

ЦПБ предлагает продукты и услуги для предотвращения киберугроз и утечки данных. Обращаясь в нашу компанию, вы получаете бесплатную консультацию от опытных специалистов в сфере информационной безопасности с большим опытом работы в сфере расследования инцедентов, а также подбор оптимального набора решений, призванных проанализировать и надежно защитить ИТ-архитектуру, веб-ресурсы и другие нематериальные активы вашей компании.

Auditor — автоматизированный ИБ-аудит

Auditor - надежное решение для централизованного сбора, агрегирования, автоматизированного анализа политик безопасности, прав доступа пользователей и событий информационной безопасности.

Решение позволяет:
— Оценить уровень защищенность ИБ/ИТ ландшафта организации
— Выявить потенциальные угрозы и имеющиеся уязвимости
— Провести проверку политик информационной безопасности
— Выстроить в организации ИБ- и ИТ-процессы
— Предотвратить несанкционированный доступ

Заказчик получает интегрированную платформу, позволяющую формировать в автоматическом режиме отчеты о внутреннем аудите по информационной безопасности.



Преимущества решения
1
Система отчетов обеспечивает полную прозрачность операций в ИТ-ландшафте, что является критически важным для обеспечения безопасности.
2
Продуманная архитектура обеспечивает оперативный поиск необходимой информации и позволяет неограниченно масштабироваться, соответствуя росту бизнеса и развития экосистемы компании.
3
Auditor является отличным помощником, следящих за информационной безопасностью в ИТ-инфраструктуре организации. С его помощью компании могут оперативно реагировать на инциденты и сокращать сроки проведения их расследования.

Data Leak — мониторинг утечек данных

Центр предоставляет сервис Data Leak по автоматизированному круглосуточному мониторингу утечек критически важной информации.

Услуга заключается в подключении онлайн-ресурсов заказчика к поисковым и OSINT-системам для постоянного мониторинга утечек критически важной информации в сеть интернет. Поиск ведется как в открытом, так и в закрытом сегменте сети (Tor) по маркерам заказчика (тегам), имеющим отношение к активам (юридическому лицу, компании или группе компаний, руководителям и др.)


Функциональные возможности


1. Проверка на факт утечки паролей: первый шаг к безопасности
Одна из основных функций Data Leak – проверка ваших паролей на наличие в базах данных, собранных из различных источников утечек. Это быстрый и удобный способ определить, не были ли ваши учетные данные скомпрометированы в результате взлома какого-либо сервиса или веб-сайта. Сервис работает на основе постоянно обновляемых баз данных, содержащих информацию об утечках паролей, позволяясвоевременно выявить потенциальные угрозы. Важно понимать, что проверка не ограничивается только паролями; Data Leak может также анализировать имена пользователей и адреса электронной почты, усиливая защиту вашей цифровой идентичности.
2. Предотвращение переиспользования паролей: ключ к многоуровневой защите
Статистика неумолима: большинство пользователей (согласно исследованию Google 2018 года, 65%) используют одни и те же пароли для разных аккаунтов. Это существенно повышает риски: компрометация одного аккаунта может привести к потере доступа ко всем остальным. Data Leak помогает решить эту проблему, предоставляя возможность проверить, использовался ли конкретный пароль ранее в других утечках. Корпоративный API Data Leak позволяет проводить такую проверку на больших объемах данных, не раскрывая при этом личную информацию пользователей. Это необходимый инструмент для компаний, заботящихся о безопасности своих сотрудников и клиентов.
3. Проверка клиентской базы:забота о ваших пользователях
Для бизнесабезопасность клиентов – приоритетная задача. Data Leak предоставляет возможностьпроверки всей клиентской базы,чтобы выявить пользователей, чьи данные могут быть под угрозой. Своевременноеинформирование клиентов о потенциальных угрозах позволяетпредотвратить серьезные последствияи укрепить довериек вашему бренду.
4. Мониторинг корпоративных доменов: защита бизнеса от внутренних угроз

Утечка пароля от корпоративной почты может привести ксерьезным финансовым потерям ирепутационному ущербу. Data Leak предлагаетнесколько вариантов мониторингакорпоративных доменов: ручной мониторинг в личном кабинете, автоматизированный мониторингс помощью API и специальное корпоративное решение длякрупных организаций. Этопозволяет своевременно выявлятьугрозы и приниматьнеобходимые меры дляих нейтрализации.


К системе мониторинга подключается актив (домен), по которому ведется мониторинг утечек в режиме 24х7х365:
  • Доменное имя
  • IP-адрес(а)
  • Почтовые ящики
  • Имена пользователей
  • Номера телефонов
  • Файлы
Услуга представляется по годовой подписке с отправкой ежемесячных отчётов по подключенным активам. В случае обнаружения утечек специалисты незамедлительно уведомляют заказчика.

WebScanner — автотесты на проникновение

WebScanner - сервис по автоматическому тестированию на проникновение по принципу чёрного ящика

Ключевые компоненты системы

Обнаружение активов. Система должна автоматически идентифицировать все ваши внешние цифровые активы, используя информацию о основном домене, поддоменах, IP-адресах и других данных. Это включает в себя обнаружение забытых или неиспользуемых активов, которые могут представлять скрытую угрозу.
Непрерывный мониторинг. Ежедневный мониторинг изменений в вашей внешней поверхности атаки позволяет оперативно реагировать на новые уязвимости и потенциальные угрозы. Система должна отслеживать появление новых IP-адресов, доменов, открытых портов и изменений в конфигурации программного обеспечения.
Выявление уязвимостей. Система должна автоматически сканировать ваши активы на наличие известных уязвимостей, используя базы данных уязвимостей (CVE) и другие источники данных. Критически важна проверка на соответствие стандартам безопасности (например, PCI DSS, HIPAA).
Графовый анализ. Визуализация вашей цифровой инфраструктуры с помощью графового анализа позволяет выявлять скрытые связи между активами и потенциальные риски, которые могут быть не видны при обычном анализе.
Данные киберразведки. Интеграция с источниками данных киберразведки позволяет получать информацию о новых угрозах и уязвимостях, что значительно повышает эффективность защиты.
Автоматизация. Автоматизация процессов выявления и устранения уязвимостей экономит время и ресурсы, позволяя реагировать на угрозы быстрее и эффективнее.

WebScanner предоставляет комплексный подход
  • Полная видимость цифровых активов: Вы будете точно знать, что у вас есть, где оно находится и насколько защищено.
  • Своевременное выявление угроз: Вы сможете оперативно реагировать на новые уязвимости и предотвращать кибератаки.
  • Снижение рисков: Правильное управление поверхностью атаки значительно снижает вероятность успешных кибератак.
  • Соответствие нормативным требованиям: Комплексный подход помогает вашей компании соответствовать требованиям различных нормативных актов в области кибербезопасности.

Отслеживание цифровых активов – это не просто желательная, а необходимая мера для обеспечения кибербезопасности вашей компании. Инвестиции в системы управления поверхностью атаки – это инвестиции в защиту вашего бизнеса и вашей репутации.

Пентесты — внешнее и внутреннее тестирование

Центр Промышленной Безопасности предоставляет экспертные услуги по внешнему и внутреннему тестированию на проникновение (пентесты) в ИТ-инфраструктуру организации.

Проводится моделирование действий злоумышленников, направленное на обнаружение уязвимостей всей системы безопасности. Разрабатываются возможные сценарии атак и выявленные ошибки программно-аппаратных комплексов.

Пентенст может включать в себя:
1. Оценку публичной инфраструктуры
Первая линия обороны – это внешняя поверхность вашей цифровой крепости. Мы проводим тщательный анализ вашей публичной инфраструктуры, включая веб-серверы, DNS-серверы, firewalls и другие внешние компоненты. Наш анализ направлен на выявление максимального количества уязвимостей, оценку ширины атакуемой поверхности и составление полной картины потенциальных рисков. Мы используем передовые методы тестирования на проникновение (pentesting), чтобы симулировать реальные атаки и определить слабые места вашей защиты. Это включает в себя анализ конфигурации, поиск известных уязвимостей (CVE), проверку на наличие вредоносного ПО и оценку эффективности мер защиты от DDoS-атак.
2. Оценку локальной инфраструктуры
Внутренняя сеть – это сердце вашей ИТ-системы. Однако, инсайдерские угрозы и ошибки конфигурации могут быть столь же опасны, как и внешние атаки. Мы проводим тщательное тестирование вашей внутренней сети, включая серверы, рабочие станции, базы данных и другие компоненты, выявляя потенциальные точки входа для злоумышленников. Мы анализируем права доступа, политику безопасности и конфигурацию сети, чтобы определить уязвимости, которые могут быть использованы для несанкционированного доступа к конфиденциальным данным. В рамках этой оценки мы также используем техники red teaming, моделируя действия злоумышленника изнутри.
3. Оценку безопасности беспроводных сетей
Беспроводные сети, несмотря на свою удобство, часто являются слабым звеном в системе безопасности. Мы проводим оценку защищенности ваших точек доступа (Wi-Fi), VPN-соединений и других беспроводных компонентов, выявляя потенциальные уязвимости, такие как слабые пароли, незащищенные протоколы и уязвимости в конфигурации оборудования. Мы анализируем трафик в беспроводной сети на наличие подозрительной активности и даём рекомендации по усилению безопасности, включая использование современных протоколов шифрования и аутентификации.
4. Оценку устойчивости к социальной инженерии
Человеческий фактор остается одним из самых уязвимых мест в любой организации. Мы проводим оценку осведомленности ваших сотрудников о киберугрозах, используя фишинговые и другие методы социальной инженерии, чтобы выявить слабые места в вашей программе обучения безопасности. На основе результатов оценки мы предоставляем рекомендации по улучшению обучающих программ и разработке более эффективных мер по предотвращению атак социальной инженерии. Это включает в себя создание симуляций реальных ситуаций, чтобы научить сотрудников распознавать и избегать таких атак.

Результаты работы


После проведения комплексной оценки безопасности вашей инфраструктуры вы получите подробный отчет, содержащий:
  • полный список выявленных уязвимостей с указанием их уровня критичности и потенциального воздействия.
  • детальные рекомендации по устранению уязвимостей с учетом специфики вашей инфраструктуры и бизнес-процессов.
  • план мероприятий по повышению уровня кибербезопасности с указанием сроков реализации и необходимых ресурсов.
  • оценку уровня зрелости вашей системы безопасности с сравнением с отраслевыми стандартами и лучшими практиками.

Варианты пентеста

  • Черный ящик
    тестирование без сведений об информационных системах компании
  • Белый ящик
    тестирование при известном устройстве внутренних и внешних систем
  • Серый ящик
    тестирование при частично известных особенностях инфраструктуры

Hollywood — локальное тестирование на проникновение

Специалисты Центра предоставляют экспертные услуги по локальному тестированию на проникновение в структуру организации методами социальной инженерии.
Как бы много не говорили об атаках на компании, о способах безопасного поведения, о запрете на использование внешних инструментов в периметре корпоративной ИТ-системы, ошибки и "проколы" все равно случаются. В данном случае ни теоретические знания ни обучения не будут иметь такого же эффекта, когда сотрудники "лицом к лицу" сталкиваются с реальной угрозой.

В ходе работы сотрудники ЦПБ выезжают на точки локального базирования компании заказчика. Используя методы социальной инженерии, специализированное оборудование, грим, костюмы, камеры и другие методы, осуществляется попытка проникновения в организацию и получения доступа к данным, управлению организацией либо ее локальными процессами. Проверяется возможность создания недопустимых для бизнеса рисков.

Испытание готовности вашей команды информационной безопасности


Локальное тестирование на проникновение — это процесс, в ходе которого специализированная группа моделирует действия злоумышленников, пытаясь проникнуть в системы организации, выявить уязвимости и протестировать реакцию команды ИБ. Это не просто тестирование безопасности, а комплексная проверка всех аспектов защиты, включая технические, организационные и человеческие факторы.

Объекты оценки

1. Защищенность инфраструктуры. Оценивается, насколько надежно защищены сети, серверы и приложения от внешних и внутренних угроз.
2. Эффективность системы безопасности. Анализируется, насколько хорошо работают существующие меры безопасности, такие как системы обнаружения вторжений (IDS), антивирусы и фаерволы.
3. Готовность сотрудников. Важным элементом является способность команды ИБ выявлять и реагировать на инциденты. Здесь проверяется, насколько быстро и эффективно сотрудники могут реагировать на угрозы, а также их уровень подготовки и осведомленности о современных киберугрозах.

Тестирование основывается на гипотезах, которые служат основой для определения целей и построения сценариев атак. Например, гипотеза может заключаться в том, что злоумышленник может получить доступ к определенному сервису, начав с ограниченного доступа. Это позволяет команде атакующих сосредоточиться на достижении конкретных целей, в то время как защищающаяся команда должна выявить атаку и минимизировать её последствия.

Для кого предназначена услуга?

Сервис предназначен для организаций с высоким уровнем зрелости ИБ-процессов. Это означает, что у ИБ-команды должен быть достаточный опыт в выявлении киберугроз, а в инфраструктуре компании должны быть внедрены системы защиты информации. Тестирование включает в себя сложные сценарии атак и использование современных методов и инструментов, которые применяют реальные злоумышленники.

Почему важно регулярно проводить проверки

1. Выявление слабых мест. Моделирование действий злоумышленников позволяет выявить уязвимости, которые могут быть не заметны при традиционном тестировании безопасности.
2. Актуальность. Киберугрозы постоянно эволюционируют, и регулярные проверки помогают организациям быть в курсе новых методов атак и адаптировать свои защитные меры.
3. Улучшение подготовки. Процесс способствует повышению уровня подготовки сотрудников, так как они учатся на реальных сценариях и получают опыт в реагировании на инциденты.
4. Уверенность в защите. Регулярные проверки укрепляют уверенность руководства и сотрудников в том, что организация готова к кибератакам, и что меры безопасности действительно работают.

В условиях растущих киберугроз тнстирование становится неотъемлемой частью стратегии информационной безопасности любой организации. Это не только способ выявить уязвимости, но и возможность повысить уровень готовности команды ИБ, что, в конечном итоге, способствует созданию более безопасной и устойчивой инфраструктуры. Регулярные проверки позволяют организациям не только адаптироваться к изменениям в киберугрозах, но и уверенно смотреть в будущее.

Реагирование на инциденты — локальное тестирование на проникновение

Эксперты ЦПБ предоставляют услуги по оперативному обнаружению и предотвращению кибератак.

Осуществляются консультационные услуги по следующим направлениям:
— Устранение последствий кибератаки
— Оценка и минимизация ущерба
— Расследование причин инцидента (сбор индикаторов компрометации (IOC), поиск «точки входа»)
— Сбор и анализ событий

Специалисты помогают полностью восстановить работу систем заказчика и предоставляют рекомендации по предотвращению подобных инцидентов в будущем.

Этапы реагирования на инцидент

1
Определение команды расследования, разработка плана действий и распределение ролей
2
Идентификация инцидента: определение его типа (вредоносное ПО, утечка данных и т.п.) и сбор первичной информации о времени возникновения, затронутых системах, признаках атаки
3
Анализ инцидента и оценка масштабов текущего и возможного ущерба, а также потенциальных рисков для компании
4
Принятие мер по устранению инцидента и восстановлению систем и данных, обеспечению безопасной работы
5
Подготовка отчета о произошедшем с выводами и рекомендациями. Разработка и внедрение мер по повышению безопасности, обучение сотрудников
6
Мониторинг и поддержка, проведение регулярных тестов на проникновение и обновление систем защиты

Киберполигон — тестовые стенды

Киберполигон: шаг за пределы виртуальной лаборатории
В современном мире, где киберугрозы становятся все более изощренными и многогранными, необходимость качественного обучения информационной безопасности неуклонно растет.Виртуальные лаборатории уже давно стали стандартом, но киберполигон предлагает принципиально новый подход, выходящий за рамки традиционных тренировочных площадок. Он не просто имитирует отдельные программные компоненты, а воссоздает целые бизнес-процессы и информационные инфраструктуры типовых организаций различных отраслей. Это ключевое отличие, которое обеспечивает бесценный опыт, максимально приближенный к реальным условиям.

В отличие от обычных виртуальных лабораторий, фокусирующихся на отдельных аспектах защиты (например, противодействие DDoS-атакам или взлому конкретного программного обеспечения), киберполигон предлагает комплексный подход. Участники тренировок погружаются в виртуальную среду, отражающую реальную организационную структуру, с её взаимосвязанными системами, базами данных, серверами и сетевым оборудованием. Это позволяет моделировать разнообразные сценарии кибератак, отцеленаправленных фишинговых кампаний до сложных многоступенчатых атаках,задействующих различные векторы проникновения.

Возможности Киберполигона


Многоотраслевой охват.
Платформа имитирует инфраструктуру организаций из кредитно-финансового сектора, промышленности, энергетики, транспорта и связи, что позволяет специалистам отрабатывать навыки в условиях, близких ких рабочей среде.Это особенно важнодля повышения эффективностизащиты в конкретныхотраслях, где угрозыи уязвимости могутзначительно отличаться.
Разнообразие сценариев.
Киберполигон позволяетпроводить тренировки разногоформата: от стандартныхобучающих курсов дореалистичных учений врежиме «авария», симулирующихмасштабные кибер-инциденты. Этопозволяет отработать реакциюна критические ситуациии отточить навыкибыстрого реагирования ивосстановленияработоспособности систем.
Масштабируемость.
Размер и сложностьвиртуальной инфраструктуры могутнастраиваться в зависимостиот целей тренировки.Чем больше компонентови взаимосвязей вмодели, тем болеереалистичным и полезнымстановится опыт.
Интеграция современных технологий.
Вработе киберполигона используютсясовременные технологии иинструменты защиты информации,что позволяет участникамознакомиться с новейшимиметодами и практикамиобеспечения безопасности.
Анализ и отчетность.
Платформа предоставляет детальнуюстатистику и отчетыо проведении тренировок,что позволяет оценитьэффективность обучения ивыделить области, требующиедополнительного внимания.

Киберполигон – это не просто еще однавиртуальная лаборатория. Этомощная и гибкаяплатформа, которая позволяетподнять подготовку специалистовв области информационной безопасностина совершенно новыйуровень, обеспечивая практическийопыт, максимально приближенныйк реальным угрозами вызовам. Благодарясвоей масштабируемости имногоотраслевому подходу, онявляется незаменимым инструментомдля подготовки высококвалифицированных специалистовв области кибербезопасности.



Услуги предоставляет
Общество с ограниченной ответственностью «Центр промышленной безопасности» (ООО «ЦПБ»)
ИНН: 7811456686, ОГРН: 1107847045382
Наш адрес: г. Санкт-Петербург, ул. Рабочая (Старо-Паново тер.), д. 9, литер Б, офис 326
+7 (812) 244-04-40
3
2
4
Сертифицированные сотрудники
C|EH, OSCP, CISA, CISSP, ISO 9001: 2015, ISO/IEC 27001:2013 и другие
1
Максимум практики и глубокое погружение в детали
Принцип, которым мы руководствуемся в любом проекте
Высокий уровень экспертизы
С 2007 года успешно справляемся
с самыми сложным кейсами и нетривиальными задачами
Преимущества работы с нами
Конфиденциальность
Мы не распространяем какие-либо сведения о своих клиентах и строго следуем NDA.
Продолжая использовать сайт cpb.net.ru вы соглашаетесь на использование файлов cookie. Более подробная информация на странице Политика обработки файлов cookie
OK