Продукты и услуги
Auditor — автоматизированный ИБ-аудит
Заказчик получает интегрированную платформу, позволяющую формировать в автоматическом режиме отчеты о внутреннем аудите по информационной безопасности.
Data Leak — мониторинг утечек данных
Центр предоставляет сервис Data Leak по автоматизированному круглосуточному мониторингу утечек критически важной информации.
Услуга заключается в подключении онлайн-ресурсов заказчика к поисковым и OSINT-системам для постоянного мониторинга утечек критически важной информации в сеть интернет. Поиск ведется как в открытом, так и в закрытом сегменте сети (Tor) по маркерам заказчика (тегам), имеющим отношение к активам (юридическому лицу, компании или группе компаний, руководителям и др.)
Функциональные возможности
Утечка пароля от корпоративной почты может привести ксерьезным финансовым потерям ирепутационному ущербу. Data Leak предлагаетнесколько вариантов мониторингакорпоративных доменов: ручной мониторинг в личном кабинете, автоматизированный мониторингс помощью API и специальное корпоративное решение длякрупных организаций. Этопозволяет своевременно выявлятьугрозы и приниматьнеобходимые меры дляих нейтрализации.
WebScanner — автотесты на проникновение
Ключевые компоненты системы
Обнаружение активов. Система должна автоматически идентифицировать все ваши внешние цифровые активы, используя информацию о основном домене, поддоменах, IP-адресах и других данных. Это включает в себя обнаружение забытых или неиспользуемых активов, которые могут представлять скрытую угрозу.Пентесты — внешнее и внутреннее тестирование
Центр Промышленной Безопасности предоставляет экспертные услуги по внешнему и внутреннему тестированию на проникновение (пентесты) в ИТ-инфраструктуру организации.
Проводится моделирование действий злоумышленников, направленное на обнаружение уязвимостей всей системы безопасности. Разрабатываются возможные сценарии атак и выявленные ошибки программно-аппаратных комплексов.
Пентенст может включать в себя:Результаты работы
Варианты пентеста
Hollywood — локальное тестирование на проникновение
Испытание готовности вашей команды информационной безопасности
Объекты оценки
1. Защищенность инфраструктуры. Оценивается, насколько надежно защищены сети, серверы и приложения от внешних и внутренних угроз.Для кого предназначена услуга?
Сервис предназначен для организаций с высоким уровнем зрелости ИБ-процессов. Это означает, что у ИБ-команды должен быть достаточный опыт в выявлении киберугроз, а в инфраструктуре компании должны быть внедрены системы защиты информации. Тестирование включает в себя сложные сценарии атак и использование современных методов и инструментов, которые применяют реальные злоумышленники.Почему важно регулярно проводить проверки
1. Выявление слабых мест. Моделирование действий злоумышленников позволяет выявить уязвимости, которые могут быть не заметны при традиционном тестировании безопасности.Реагирование на инциденты — локальное тестирование на проникновение
Этапы реагирования на инцидент
Киберполигон — тестовые стенды
Возможности Киберполигона