Интегратор систем информационной безопасности
Техподдержка
×

    ТЕХПОДДЕРЖКА

    Обратный звонок
    ×

      ОБРАТНЫЙ ЗВОНОК



      Анализ защищенности ИТ-систем

      Комплекс информационных систем заказчика и его ресурсы в сети — веб-сайты, серверы электронной почты, внутренние и внешние сервисы, локальная сеть — нуждаются в защите и обеспечении безопасности. Для того, чтобы оценить существующий уровень безопасности, обнаружить потенциальные угрозы вторжения, выявить возможные уязвимости и, в конечном итоге, обеспечить надежную защиту, необходимо осуществить тщательную проверку защищенности всех IT-инфраструктуры заказчика.

      Причины, по которым проведение анализа защищенности ИТ-систем становится необходимостью:

      • При расследовании свершившегося инцидента, выявление его причин, оценка ущерба
      • Повышение уровня защищенности ИТ-систем от хакерских атак
      • Прогноз возможных действий злоумышленников из сети по отношению к ресурсам
      • Экспертиза эффективности существующей системы безопасности
      • Оценка рисков, характерных для ИТ-инфраструктуры
      • Проверка безопасности собственных программных продуктов, создаваемых компанией
      • Контроль качества работы подрядчиков: сторонних разработчиков, партнеров на аутсорсе 

      Специалисты ARK IT security в ходе проведения анализа защищенности IT-систем выявляют слабые места и исследуют пути возможного проникновения злоумышленников, действия которых могут нанести ущерб бизнесу: хищения ценной информации, внедрение вредоносного ПО и других потенциальных угроз. Выявив угрозы и оценив их критичность, мы предоставляем рекомендации и предпринимаем действия, направленные на повышение уровня безопасности.

      В спектр мероприятий проведения анализа защищенности ИТ-систем входят следующие виды услуг:

      • анализ веб-сайтов, серверов электронной почты, внутренних и внешних сервисов
      • анализ внешнего периметра, корпоративной локальной сети или выделенных сегментов сетей (ДМЗ, АСУ ТП)
      • анализ ПО: исходного кода программы, исполняемых файлов, мобильных приложений
      • анализ методами социальной инженерии.

      При проведении анализа защищенности ИТ-систем мы используем модели «черного ящика» (отсутствие санкционированного доступа, исходных данных о конфигурации и применяемых средствах защиты информации) и «серого ящика» (наличие санкционированного доступа в систему) и применяем методики, соответствующие международным стандартам и рекомендациям.

      Что мы умеем