Обеспечим киберустойчивость компании с применением передовых решений и методик
- Проведем ИТ-исследование безопасности ваших веб-, мобильных-приложений и API - Подберем оптимальные решения для защиты от атак - Поможем выстроить процесс безопасной разработки (Secure SDLC, DevSecOps) для устранения уязвимостей на ранних стадиях
- Поможем обеспечить полноценный контроль за пользователями с привилегированными правами и действиями сотрудников на рабочих местах - Защитим конфиденциальную информацию от утечек и действий инсайдеров и внешних злоумышленников
- Спроектируем и внедрим решения сетевой безопасности: NGFW, VPN, NTA, защиту от DDoS, микросегментацию c использованием продуктов лидеров рынка - Учтем при проектировании требования концепций Zero Trust и SASE
- Профессионально оценим и приведем деятельность вашей компании в соответствие с требованиями законодательства (о персданных, защите информации в ГИС, организациях финансового сектора и т.п.) и стандартов в области защиты данных - Разработаем и внедрим процессы управления и локальные нормативные акты в области защиты инфраструктуры - Проведем оценку киберрисков и моделирование угроз - Разработаем стратегии развития защиты инфраструктуры
- Спроектируем и внедрим системы, помогающие эффективно выявлять киберинциденты (SIEM), оперативно реагировать на них (SOAR/IRP), осуществлять поведенческий анализ пользователей и защиту от финансового мошенничества - Предоставим весь комплекс услуг коммерческого SOC
- Защитим информационные активы компании от направленных атак - Обеспечим повышенный уровень безопасности удаленных пользователей и многофакторную аутентификацию при использовании сервисов организации извне - Обеспечим контролируемую работу с облачными сервисами, безопасный доступ работников в интернет, защиту от спама и фишинга
- Выявим и прокатегорируем объекты КИИ - Оценим уровень их текущей защищенности и соответствия требованиям регуляторов - Спроектируем и внедрим системы безопасности значимых объектов КИИ и АСУ ТП - Обеспечим взаимодействие объектов КИИ с органами исполнительной власти - Обеспечим техническую поддержку внедренных средств защиты
- Предоставим сервисы по подписке: межсетевое экранирование, защита почты и веб, защита веб-порталов, повышение осведомленности сотрудников, многофакторная аутентификация и другие системы вместе с технической поддержкой и эксплуатацией сертифицированными инженерами КРОК. Актуально, если у вас не хватает квалифицированных ресурсов или есть цель сэкономить на операционных затратах
- Проведем ИТ-исследование безопасности ваших веб-, мобильных-приложений и API - Подберем оптимальные решения для защиты от атак - Поможем выстроить процесс безопасной разработки (Secure SDLC, DevSecOps) для устранения уязвимостей на ранних стадиях
- Поможем обеспечить полноценный контроль за пользователями с привилегированными правами и действиями сотрудников на рабочих местах - Защитим конфиденциальную информацию от утечек и действий инсайдеров и внешних злоумышленников
- Спроектируем и внедрим решения сетевой безопасности: NGFW, VPN, NTA, защиту от DDoS, микросегментацию c использованием продуктов лидеров рынка - Учтем при проектировании требования концепций Zero Trust и SASE
- Профессионально оценим и приведем деятельность вашей компании в соответствие с требованиями законодательства (о персданных, защите информации в ГИС, организациях финансового сектора и т.п.) и стандартов в области защиты данных - Разработаем и внедрим процессы управления и локальные нормативные акты в области защиты инфраструктуры - Проведем оценку киберрисков и моделирование угроз - Разработаем стратегии развития защиты инфраструктуры
- Спроектируем и внедрим системы, помогающие эффективно выявлять киберинциденты (SIEM), оперативно реагировать на них (SOAR/IRP), осуществлять поведенческий анализ пользователей и защиту от финансового мошенничества - Предоставим весь комплекс услуг коммерческого SOC
- Защитим информационные активы компании от направленных атак - Обеспечим повышенный уровень безопасности удаленных пользователей и многофакторную аутентификацию при использовании сервисов организации извне - Обеспечим контролируемую работу с облачными сервисами, безопасный доступ работников в интернет, защиту от спама и фишинга
- Выявим и прокатегорируем объекты КИИ - Оценим уровень их текущей защищенности и соответствия требованиям регуляторов - Спроектируем и внедрим системы безопасности значимых объектов КИИ и АСУ ТП - Обеспечим взаимодействие объектов КИИ с органами исполнительной власти - Обеспечим техническую поддержку внедренных средств защиты
- Предоставим сервисы по подписке: межсетевое экранирование, защита почты и веб, защита веб-порталов, повышение осведомленности сотрудников, многофакторная аутентификация и другие системы вместе с технической поддержкой и эксплуатацией сертифицированными инженерами КРОК. Актуально, если у вас не хватает квалифицированных ресурсов или есть цель сэкономить на операционных затратах
Энергетической компании было необходимо собирать расширенные данные в связи с подозрением на утечку конфиденциальной информации
Чтобы защитить данные компании, было решено внедрить систему UAM, помогающую эффективно контролировать каналы передачи данных с целью выявления и предотвращения случаев несанкционированного использования чувствительной и коммерческой информации
Мы подобрали и внедрили UAM-cистему, позволяющую контролировать всю активность пользователей на их рабочем месте, включая нажатие клавиш, активность работы с файлами и браузером, микрофоном и др. Решение обеспечивает информации о данных в едином хранилище, архиве, делает возможным проведение расследований киберинцидентов и ретроспективного анализа
С помощью решения клиент может минимизировать возможные экономический и репутационный риски, наносимые компании умышленными действиями инсайдеров. Эффект достигается за счет: — автоматизированных аудита мест хранения чувствительных данных и контроля за соблюдением правил обращения к ним — немедленного реагирования на события и утечки путем блокировки отправки документов — проведения ретроспективного анализа утечек информации
Крупная энергетическая компания столкнулась с проблемой утечки конфиденциальных данных и необходимостью внедрения системы класса DLP для отслеживания и купирования подобных инцидентов в будущем
Необходимость предотвращения утечек критической информации через электронные каналы. Зачастую работники не понимают, какую информацию они могут разглашать или передавать за пределы организации или подразделения, и неумышленно становятся «инсайдерами»
Мы провели аудит и классификацию данных, разработали политики обработки конфиденциальных данных и предложили техническое решение, которое автоматизирует контроль утечек критической информации по различным электронным каналам коммуникаций
Компания снизила риски утечки конфиденциальных данных и возможных репутационных потерь, связанных с этим. Повысился уровень осведомленности сотрудников в области работы с критической информацией. Значительно уменьшилось количество случайных утечек
На площадке крупного международного клиента была установлена система сбора событий ArSight ESM, которая на тот момент не была корректно настроена и фактически не работала
Заказчику требовалось обеспечить реальную эксплуатацию системы и процесс мониторинга событий и киберинцидентов, а также выполнить внутренние политики защиты инфраструктуры
По требованию клиента мы собрали команду специалистов SOC, которые настроили и обеспечили работу SOC в режиме 24×7х365 непосредственно на площадке заказчика. Т.е. предоставленные специалисты были задействованы только под нужды данного проекта. В ходе работ мы: — провели аудит существующей SIEM-системы и выявили проблемные места; — провели анализ правил реагирования на инциденты и нормативной базы, сформировали пул правил необходимых для внедрения и источников событий необходимых для их работы; — провели настройки SIEM-системы; — обеспечили постоянный процесс ее эксплуатации, организовали работу смежных подразделений по реагированию на киберинциденты; — разработали недостающую нормативную базу по работе с ними, задокументировали состав и структуру системы.
Клиент может: — эффективно и своевременно выявлять, расследовать, нейтрализовать киберинциденты, — снизить их риски, — построить процессы управления киберинцидентами. Сотрудники заказчика получили надежный инструмент работы с инцидентами, организованный постоянный процесс улучшения информационной защиты, который минимизирует риски реализации киберугроз.
Перед крупным ритейлером встала задача по созданию и описанию подходов утилизации чувствительных данных и съемных носителей информации
Клиенту было необходимо формализовать процессы уничтожения конфиденциальной информации и использования съемных носителей, а также повысить осведомленность пользователей по установленным требованиям защиты данных в формализованных процессах.
Мы обследовали подходы клиента к уничтожению критической информации и использованию съемных машинных носителей. На основании полученных данных, пожеланий клиента, лучших мировых практик в рамках законодательства в области защиты данных были определены требования к обеспечению защиты инфраструктуры. А также разработаны и задокументированы вышеназванные процессы
Комплексный подход позволил:
— формализовать требования к уничтожению носителей с конфиденциальной информацией и использованию съемных носителей
— снизить число инцидентов за счет соблюдения сотрудниками правил защиты информации
— повысить уровень осведомленности работников в области защиты информации и социальной инженерии
Более 70 интернет-ресурсов заказчика размещены в открытом доступе. Перед клиентом стояла необходимость их защиты от направленных атак
Помимо защиты веб-ресурсов было необходимо выявить и устранить уязвимости, которые могли бы быть использованы внешними злоумышленниками
Мы предложили заказчику решение, позволяющее анализировать запросы к веб-приложениям, контролировать сетевой трафик на эксплойты и выявлять возможности развития сетевых атак. В ходе проекта было проведено обследование существующего скопа интернет-ресурсов клиента, спроектирована целевая схема системы и произведены установка и настройка систем
Более 70 приложений и веб-порталов заказчика защищены от кибератак. Клиент смог снизить простои из-за киберинцидентов и минимизировать репутационные и финансовые риски
Руководитель группы инженеров