Защита внешнего периметра

Система защиты внешнего периметра включает в себя два ключевых механизма: средства межсетевого экранирования и средства обнаружения вторжений

Мы работаем как над анализом текущих уязвимостей архитектуры бизнеса, так и обеспечиваем усиление защиты от внешнего злоумышленника. По мере развития технологий несанкционированного проникновения и кражи конфиденциальных данных, мы также развиваем пул предлагаемых решений

Сканирование на уязвимости
Первый этап оценки защищенности периметра компании. Позволяет составить предварительную оценку, насколько злоумышленнику будет легко/тяжело проникнуть в систему с целью скомпрометировать конфиденциальные данные или нарушить работу бизнеса
Решения от RedCheck, Positive Technologies
Тестирование на проникновение (пентест)
Оценим реальную защищенность ваших информационных систем. Регулярное тестирование на проникновение как часть мероприятий аудита информационной безопасности, проведение имитации атаки из внутреннего периметра или от внешнего пользователя (белый и черный ящики). Результатом работ является отчет, который содержит список обнаруженных уязвимостей с указанием критичности, рекомендации по устранению уязвимостей и повышению уровня защищенности
Межсетевое экранирование
Обеспечиваем надежную защиту от угроз сетей любого формата и размера. Внедряем современные системы обнаружения вторжений с механизмами глубокого анализа трафика, поведенческим анализом и шифрованием трафика по алгоритмам ГОСТ
Решения от Код Безопасности, ИнфоТеКС, Usergate
Защита веб-приложений (WAF)
Более 80% случаев компрометации периметра происходит через уязвимые веб-ресурсы. Мы разрабатываем комплексные меры (технические, административных и физических), которые обнаруживают и защищают сайты и веб приложения от несанкционированных сетевых атак
Решения от СолидСофт, Positive Technologies
Анализ кода
Проверка исходного кода на наличие уязвимостей по методам динамического и статического анализа используется как превентивный метод обеспечения безопасности конфиденциальных данных. Статический анализатор кода Java, Python или другого языка программирования сканирует весь исходный код (а не только выполняемый)
Решения от CheckMarx, Positive Technologies
Мониторинг инцидентов ИБ
Постоянное и комплексное отслеживание потенциальных угроз и атак на информационные ресурсы включает в себя не только мониторинг сетевой активности и анализ трафика, но и реагирование на выявленные подозрительные активности.
Решения от Positive Technologies, RuSiem, Kaspersky

Внешний периметр подвергается умышленным атакам со стороны злоумышленников. Поэтому уровень защиты должен быть достаточным, чтобы противостоять профессиональным атакующим