Услуги
Фильтры
Подключение к платформе Цифрового рубля
Полный цикл подключения банка к платформе Цифрового рубля с соблюдением всех требований ИБ и регуляторов
Анализ и управление конфигурациями сетевых устройств
Аудит и оптимизация настроек МЭ, роутеров, коммутаторов для безопасности
Аудит SWIFT CSP (CSCF)
Подготовка к SWIFT-аудиту: оценка или приведение в соответствие требованиям CSCF
Аудит защищенности информационной инфраструктуры
Выявление уязвимостей сетевой инфраструктуры и разработка рекомендаций по их устранению
Аудит по Положениям ЦБ № 851-П, 757-П, 821-П, 802-П
Подготовка к проверкам ЦБ РФ по ключевым Положениям
Безопасная разработка: анализ кода
SAST и ручной анализ кода, регулярные проверки, интеграция в SDLC
Безопасность баз данных и приложений
Защита СУБД и приложений от уязвимостей и несанкционированного доступа
Безопасность мобильных устройств
MDM/UEM — централизованное управление и защита корпоративных мобильных устройств и данных
Что нужно знать о цифровом рубле?
Внедрение системы управления информационной безопасностью (ISO 27001)
Построение СУИБ на основе международного стандарта ISO 27001
Заказная разработка программного обеспечения
Создание безопасного ПО с учетом требований ИБ (DevSecOps)
Защита WEB приложений
WAF: обеспечение доступности веб-приложений за счет защиты от различных классов атак
Защита информации, составляющей коммерческую тайну
Установление правового режима коммерческой тайны и внедрение лицензированных средств технической защиты
Защита КИИ (187-ФЗ)
Приведение КИИ в соответствие 187-ФЗ: категорирование объектов и интеграция с ГосСОПКА
Защита от APT и 0-day атак
Выявление и блокирование APT-атак и 0-day угроз через анализ в «песочнице» (Sandbox)
Защита от утечек и контроль действий пользователей (DLP)
Предотвращение утечек данных и мониторинг подозрительной активности
Защита сетевой инфраструктуры
Комплексная защита сети: NGFW, IDS/IPS, сегментация для блокирования внешних и внутренних угроз
Информационная безопасность для ЦОД
Комплексная защита инфраструктуры ЦОД: профили безопасности, внедрение СЗИ, аттестация
Инфраструктура открытых ключей (PKI)
Создание PKI для защищенного электронного документооборота: УЦ, управление ключами, сертификаты
Киберучения (Adversary Emulation)
Моделирование тактик реальных APT-групп для проверки защиты и реакции команды защитников

бизнес от киберугроз
Мы изучим заявку и свяжемся с вами