Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Анализ защищенности средств защиты информации

Средства защиты информации (СЗИ) стали неотъемлемой частью информационных систем многих компаний. В некоторых случаях использование СЗИ обязательно по законодательству – при работе с персональными данными, гостайной и другой информацией, подлежащей защите.

Но, как ни парадоксально, иногда сами средства защиты увеличивают поверхность атаки и становятся для злоумышленника дополнительной точкой входа в систему. Причина в том, что на любом этапе разработки СЗИ могут быть допущены уязвимости, а их заявленные возможности не всегда соответствуют реальным. Надежность и эффективность сторонних средств защиты проверяется независимым исследованием. Такое исследование для вас проведут специалисты Digital Security.

Как будем действовать

Мы проанализируем архитектуру и реализацию ПО СЗИ. Далее проверим реальные функциональные возможности СЗИ на соответствие заявленным производителем. На основании выявленных проблем безопасности мы построим векторы атак и проверим возможные пути их реализации.

Объекты исследования
Аппаратная часть (при наличии)
Программное обеспечение
Документация

Аудит Digital Security позволит оценить надежность и эффективность средств защиты информации. Вы
сможете усовершенствовать свои разработки или принять верное решение при закупке сторонних
продуктов

Об этом нас часто спрашивают

Мы ответили на популярные вопросы, которые нам задают об услуге
«Анализ защищенности средств защиты информации».
Возможно, эта информация будет вам полезна.

Какие типы СЗИ вы исследуете?

Чаще всего это межсетвые экраны, антивирусы, DLP и другие сетевые и endpoint решения. Мы можем провести исследование любого СЗИ по вашему запросу.

Что я получу в итоговом отчете?

Мы предоставим вам:

  • Результаты проверки функциональных возможностей СЗИ
  • Схему поверхности атаки (attack surface) для исследуемого устройства
  • Cписок ранее неизвестных уязвимостей (0-day) в прошивке устройства
  • Cписок всех известных уязвимостей (1-day) в стороннем коде, используемом в ПО устройства
  • Рекомендации по повышению уровня безопасности исследуемого устройства

Я планирую закупку защитного ПО. Будет ли достаточно временной лицензии, чтобы оценить его перед закупкой?

Все зависит от конкретного производителя ПО и ограничений временной лицензии. Если ограничения существенные и важные модули неактивны в тестовой лицензии, анализ не даст вам полной картины. Но бывает и так, что производитель передает потенциальному заказчику лицензию без ограничений для проведения аудита.

Вам может быть интересно
Другие услуги
Сегодня все больше компаний используют методологию DevSecOps в процессе разработки. Ее основная идея – непрерывный контроль безопасности на каждой стадии создания продукта. Важно, что процедуры контроля при DevSecOps максимально автоматизированы.
Reverse engineering — подход к исследованию безопасности устройств или программного обеспечения без доступа к исходному коду.
Устойчивость к DoS-атакам особенно важна для компаний, чья деятельность зависит от бесперебойной доступности сервисов. Для платформ электронной коммерции, СМИ, провайдеров облачных решений, финансовых и страховых компаний критичен даже краткосрочный отказ в обслуживании.
Основа ИТ-инфраструктуры компании – корпоративная сеть. В ней хранятся и обрабатываются данные, обеспечивающие функционирование бизнес-процессов.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК
    Материалы по услуге