Отправьте заявку прямо сейчас и наши специалисты проконсультируют вас:

poly
Безопасность
Резервное копирование
Защита банкоматов и POS
Антивирусная защита
Защита мобильных устройств
Предотвращение утечек информации
Безопасность web трафика
Двухфакторная аутентификация
Защита БД
Безопасность виртуальных сред
Контроль привилегированных пользователей
Управление правами доступа

Резервное копирование

Необходимость резервного копирования (backup) очевидна даже для самого обычного пользователя,  ведь ценность информации в наш век часто выше стоимости материальных активов. И если потеря личной информации может доставить рядовому гражданину  некоторые убытки и моральный ущерб, то в случае с бизнесом или государственными структурами дело заканчивается, как правило, банкротством или закрытием организации.
Резервное копирование осуществляется путем создания копии данных с определенной периодичностью на носителе, предназначенном для восстановления данных в случае их повреждения или уничтожения.
Подробнее

Защита банкоматов и POS

Современная киберпреступность давно стала целой отраслью «теневого бизнеса» с хорошо отлаженными «бизнес-процессами». И главной целью киберпреступников являются большие деньги, а это означает, что банки и другие финансовые организации всегда находятся «под прицелом».  Банкоматы и платежные терминалы (POS) хуже охраняются, чем сами банки и размещены на достаточно большой территории. Платежные терминалы работают с чувствительной информацией пользователей (данными кредитных карт, личными данными), а значит,  представляют большой интерес для злоумышленников. Поэтому имеет смысл рассмотреть, какие же уязвимости  существуют для этой категории технических средств и обозначить  потенциальную модель угроз.
Подробнее

Антивирусная защита

Компьютерные вирусы появились во времена, когда не было Интернета, а ПЭВМ с ОС MS-DOS считались прогрессивной техникой. Однако прогресс не стоит на месте, ИТ-инфраструктура современного предприятия включает в себя: сети, сервера, виртуальные среды, мобильные устройства, интернет-шлюзы, почтовые и веб-сервера и т.д.  Да и вирусы теперь пишут не хакеры-энтузиасты, корпоративным службам ИБ противостоит целая индустрия киберпреступности с многомиллионным оборотом средств и выстроенными «бизнес-процессами», начиная от профессиональной разработки вредоносного ПО и заканчивая специфическим «маркетингом» и предоставлением целого класса вредоносов по технологии SaaS. Постоянно меняется ландшафт киберугроз: DDoS-атаки, вирусы-вымогатели, троянские программы, фишинг, атаки на DNS и т.д.  Как же в такой ситуации эффективно защитить корпоративную сеть предприятия?
Подробнее

Защита мобильных устройств

Эпоха работы на стационарных компьютерах подошла к концу, так как широкое распространение получили различные мобильные устройства: смартфоны, планшеты, ноутбуки и т.д. Как в корпоративном секторе, так и в секторе SMB применение мобильных устройств позволило внедрить инновационные методы ведения бизнеса: удаленную работу сотрудников из дома, сервисные службы в режиме онлайн 24/7, командную работу с сотрудниками из разных регионов и т.д. Однако увеличение количества мобильных устройств, подключенных к корпоративной сети компании, несет в себе и новые угрозы безопасности, например:
   -риск потери устройства или его кражи;
   -взлом устройства;
   -получение несанкционированного доступа к конфиденциальной информации злоумышленниками;
   -заражение устройства вирусом, нарушение целостности и доступности информации и др.
Что же делать службам информационной безопасности в этой «новой реальности»: запретить использование мобильных устройств на работе вообще? Увы, в данной ситуации нужно не запрещать, а разумно контролировать этот процесс и минимизировать риски ИБ.
Подробнее

Предотвращение утечек информации

Утечки конфиденциальной информации и внутренние угрозы ИБ создают немалые риски для предприятий. Ранее проблему защиты конфиденциальной информации решали с помощью:      
- организационных мер (установление режима коммерческой тайны);
-  физической безопасности (ограничение доступа в помещение);
- программно-технических методов (шифрование файлов, разграничение доступа, резервирование и т.д.).
Однако вышеперечисленные методы не защищали от утечек, связанных с деятельностью инсайдеров, халатностью персонала, социальной инженерией и так называемым «человеческим фактором».
Несколько лет назад на рынке появилось комплексное решение проблемы утечек – это DLP-системы (англ. Data Loss Prevention  - предотвращение утечек информации).
Подробнее

Безопасность web трафика

С увеличением Интернет-активности компании  возрастает количество угроз ИБ, связанных с работой персонала в Интернете (серфинг по «сомнительным сайтам», вредоносный код на сайтах, ботнеты и т.д.) В последнее время кибератаки стали более сложными и опасными, их невозможно предотвратить привычным арсеналом средств информационной безопасности: антивирусными программами, традиционными межсетевыми экранами (МСЭ), фильтрами "антиспам", VPN и др. Все эти разрозненные программно-технические методы, конечно же, работают, но не дают такой эффективности, как 10-15 лет назад.
С другой стороны, в центре внимания служб ИБ находятся и проблемы безопасности корпоративной электронной почты (Email Security)
Подробнее

Двухфакторная аутентификация

Двухфакторная аутентификация (2FA) – это метод проверки подлинности пользователя, основанный на двух факторах:
   - знание чего-либо (логин и пароль);
   - владение чем-либо (устройство аутентификации, например, токен, смарт-карта, мобильный телефон, на который может быть получено SMS и т.д.).
В последнее время именно этот способ аутентификации стал наиболее распространенным в корпоративном и SMB секторах. Применяемая с незапамятных времен парольная защита имеет много уязвимостей и увеличивает риски для бизнеса. Простой пароль можно узнать методами полного перебора (brute force), социальной инженерии, фишинга, взлома баз данных и т.д., а сложный пароль можно просто забыть.
Какие же виды двухфакторной аутентификации сейчас применяются в корпоративном секторе?
Подробнее

Защита БД

Информационные активы в современном мире составляют основу бизнеса любой организации, а базы данных – основной и естественный инструмент для хранения информации. Поэтому наибольшую ценность для злоумышленников представляет возможность доступ именно к базам данных. Ущерб от доступа посторонних к БД компании может быть огромным, и нужно заранее принимать меры противодействия.
Подробнее

Безопасность виртуальных сред

Виртуализация в ИТ-секторе – одно из важных направлений развития отрасли, ведь переход от физической инфраструктуры (сервера, кабели, коммутаторы и т.д.) к системному программному обеспечению виртуализации (гипервизор) дает организации удобства эксплуатации и экономию средств. Если раньше приходилось под каждую задачу покупать или арендовать отдельный физический сервер, то сейчас достаточно просто арендовать несколько виртуальных серверов, расположенных на одной машине. Согласитесь, что экономия существенная, да и преимущества виртуализации налицо: - независимость от аппаратной платформы, гибкость настройки и управления; - устойчивая работа, надежность и быстрое восстановление после сбоев; - существенное снижение затрат на ИТ. Однако в области информационной безопасности к традиционным рискам добавляются новые, связанные с взаимодействием виртуальных машин (ВМ) и нарушения непрерывности бизнеса (DoS-атаки). При этом нужно учесть угрозы, направленные на гипервизор и систему управления виртуальной средой.
Подробнее

Контроль привилегированных пользователей

Многие важные задачи зависят от системных администраторов, имеющие повышенные права доступа в корпоративной сети. Хорошо, когда системный администратор – это компетентный специалист и порядочный человек, но не всегда бывает именно так, да и нужно принимать во внимание, что некоторые бизнес-процессы в современной организации вынесены на аутсорсинг, и часто над крупными проектами работают удаленные команды, иногда необходимо предоставить права доступа аудиторам и проверяющим. Все эти категории пользователей получают права доступа в корпоративной сети и нередко это именно повышенные права доступа. Поэтому возникает острая необходимость в решении, обеспечивающим контроль за действиями "супер" пользователей.
Подробнее

Управление правами доступа

Права доступа — правила, определяющие порядок и условия доступа субъекта к объектам информационной системы, устанавливаются нормативными документами или владельцем информации. Когда работает небольшой коллектив, то управление учетными данными пользователей осуществляет системный администратор вручную или небольшой ИТ-отдел. Но в корпоративном секторе такое «ручное управление» не работает: коллектив большой и достаточно неоднородный, очень сложная иерархическая структура компании, постоянная текучка кадров, «большой парк» различного оборудования и программного обеспечения, информационных систем, сетей и  т.д.  И к этому добавим, что зачастую один сотрудник должен иметь доступ ко многим системам и информационным ресурсам. Таким образом, возникает потребность в системах управления учетными или идентификационными данными - Identity Management (IdM - системы)
Подробнее
poly
Консалтинг
Комплексный аудит информационной безопасности
Тестирование на проникновение
Защита банкоматов и POS
Соответствие ФЗ-152
Анализ исходного кода
Расследование инцидентов информационной безопасности
Оценка соответствию 382п
Оценка соответствию 552п
Аудит веб-приложений
Соответствие ФЗ-161
Соответствие СТО БР ИББС

Комплексный аудит информационной безопасности

Основной смысл аудита информационной безопасности (ИБ) состоит в том, чтобы провести процедуру оценки текущего состояния информационной безопасности  систем информационных технологий (СИТ), эксплуатируемых в организации или самой организации в целом на соответствие установленным и заранее определённым критериям и показателям безопасности. Результаты аудита должны быть зафиксированы в виде документа (отчета) и содержать объективные качественные и количественные показатели.
Аудит позволяет комплексно оценить текущую безопасность функционирования,  как СИТ, так  и самой компании, определить и спрогнозировать угрозы возникновения нештатных ситуаций, управлять их влиянием на бизнес-процессы компании, адекватно обеспечить хранение её информационных и материальных активов.
Подробнее

Тестирование на проникновение

Тестирование на проникновение («Pentest») - это санкционированная заказчиком попытка обхода существующего в организации комплекса средств защиты информационной системы. Это - необходимая часть аудита безопасности, предлагаемого экспертам нашей компании.

Чтобы получить ответы на эти вопросы, необходимо провести тестирование системы на проникновение. 
Тестирование на проникновение (penetration testing, пентест) — это способ оценить безопасность систем или сетей путем моделирования реальной хакерской атаки.  Такое исследование проводится с позиции атакующей стороны, используются все возможные уязвимости системы, после проведения пентеста заказчику предоставляется отчет.
Подробнее

Защита банкоматов и POS

Развитие средств и методов атак и обеспечения защиты не стоит на месте. Устаревшая антивирусная защита, использующая метод сравнения с известными сигнатурами, уже не способна остановить современные атаки...
Подробнее

Соответствие ФЗ-152

Проблема защиты персональных данных (ПДн) – это, наверное, самая злободневная, противоречивая, юридически значимая и востребованная в современном обществе сфера обеспечения безопасности информации. И без кардинального решения этой проблемы никакой переход к цифровой экономике не возможен.
В Российской Федерации был принят закон РФ №152-ФЗ от 27.06.2006 «О персональных данных». В адрес этого закона раздаётся много критики со стороны руководителей предприятий,  экономистов, юристов, защитников прав человека и пр., однако  в результате, он все время совершенствуется, в него постоянно вносятся дополнения и изменения.
Оставив в стороне проблему законотворчества, в дальнейшей своей деятельности будем руководствоваться известным принципом: «закон суров, но это закон».
Подробнее

Анализ исходного кода

Разработка программного обеспечения  -  основной бизнес для большого количества ИТ-компаний, ежедневно целая армия программистов создает миллионы строк исходного кода. С другой стороны, в постиндустриальную эпоху бизнес-процессы многих предприятий построены на основе бесперебойной работы приложений (интернет-магазины, онлайн банкинг, биллинговые системы  и т.д.). В такой ситуации безопасность приложений является приоритетной задачей для служб ИБ, большинство успешных кибератак эксплуатируют уязвимости в исходном коде, в программах могут быть встроены «недекларированные возможности» (закладки). Это критично для веб-приложений и мобильных приложений, которые доступны широкому кругу внешних пользователей, ИБ подразделение несет ответственность за их безопасность, однако существенно повлиять на защиту такого ПО не может.
Подробнее

Расследование инцидентов информационной безопасности

Постиндустриальные сферы экономики являются наиболее прибыльными, поэтому преступники тоже активно их «осваивают», ведь основная цель злоумышленников – это получение больших денег быстрым и легким путем. Проблем у специалистов информационной безопасности прибавляется с каждым днем, т.к. надо оперативно и грамотно реагировать на инциденты ИБ, а также уметь их расследовать.
Инцидент ИБ — это системное событие, в рамках которого произошло нарушение политики безопасности организации.
Реагирование на инцидент — это действия, направленные на обнаружение компьютерной информации, относящейся к инциденту, сохранение ее целостности и юридической значимости и сбор других сведений, имеющих отношение к инциденту.
Расследование инцидента — исследование компьютерной  и другой имеющей отношение информации с целью выявления всех обстоятельств инцидента  и причастных к нему лиц.
Подробнее

Оценка соответствию 382п

Команда ITCS проводит работы по приведению соответствию положения Банка России N 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств»
Подробнее

Оценка соответствию 552п

Команда ITCS выполняет оценку соответствия работы по оценке соответствия требований Положения Банка России №552-П.














Подробнее

Аудит веб-приложений

На сегодняшний день бизнес многих организаций работает полностью в Интернете. Это интернет-магазины, онлайн-СМИ, интернет-банкинг, а также различные веб-порталы, сайты, онлайн-сервисы и т.д.  Да и классические корпоративные структуры имеют свои представительства в глобальной сети, а  часть бизнес-процессов уже осуществляется онлайн.  В такой ситуации возрастают риски ИБ, связанные именно с уязвимостями веб-приложений, ведь в случае взлома того же корпоративного сайта велики репутационные издержки для компании, а в случае хакерской атаки на Интернет-проект дело может закончиться огромными потерями и закрытием бизнеса.  Также есть вероятность получения несанкционированного доступа к внутренним ресурсам корпоративной сети в случае взлома сайта компании. «Предупрежден -  значит, вооружен», гласит народная мудрость.  А в нашем случае, это означает, что нужно всегда быть готовым к атаке на ваши веб-приложения, поэтому стоит выявить заранее все уязвимости, составить модель угроз и проанализировать потенциальные риски  ИБ и возможные вектора атак.
Подробнее

Соответствие ФЗ-161

Вопросы ИБ при осуществлении операций по переводу денежных средств поднимаются как на профильных конференциях, так и в аналитических отчетах по кибербезопасности, на тематических ресурсах в Интернете, а также и на государственном уровне. Причина такого интереса: рост инцидентов ИБ в банковской сфере, связанных с мошенническими операциями по банковским картам, с использованием ДБО, электронных платежей и т.д. Обеспечение безопасности при переводах денежных средств в кредитно-финансовых организациях является основной задачей для специалистов ИБ банковской сферы, поэтому  важно  привести СОИБ и нормативно-распорядительную документацию в организации в соответствие с требованиями ФЗ №161 «О НПС».
Подробнее

Соответствие СТО БР ИББС

Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС) — это группа документов ЦБ РФ, в которых выработан единый метод к разработке системы обеспечения информационной безопасности (СОИБ) организаций банковской сферы с учётом требований законодательства Российской Федерации
Подробнее
poly
Сервис
Безопасность Web-трафика
Двухфакторная аутентификация
Anti DDoS
SOC

Безопасность Web-трафика

С увеличением Интернет-активности компании  возрастает количество угроз ИБ, связанных с работой персонала в Интернете (серфинг по «сомнительным сайтам», вредоносный код на сайтах, ботнеты и т.д.) В последнее время кибератаки стали более сложными и опасными, их невозможно предотвратить привычным арсеналом средств информационной безопасности: антивирусными программами, традиционными межсетевыми экранами (МСЭ), фильтрами "антиспам", VPN и др. Все эти разрозненные программно-технические методы, конечно же, работают, но не дают такой эффективности, как 10-15 лет назад.
Подробнее

Двухфакторная аутентификация

Двухфакторная аутентификация (2FA) – это метод проверки подлинности пользователя, основанный на двух факторах:

- знание чего-либо (логин и пароль);

- владение чем-либо (устройство аутентификации, например, токен, смарт-карта, мобильный телефон, на который может быть получено SMS и т.д.).

В последнее время именно этот способ аутентификации стал наиболее распространенным в корпоративном и SMB секторах. Применяемая с незапамятных времен парольная защита имеет много уязвимостей и увеличивает риски для бизнеса. Простой пароль можно узнать методами полного перебора (brute force), социальной инженерии, фишинга, взлома баз данных и т.д., а сложный пароль можно просто забыть.
Подробнее

Anti DDoS

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

SOC

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

О компании

Команда ITCS является специализированной компанией в области информационной безопасности и оказывает консалтинговые услуги в части приведения ИТ и ИБ систем Заказчиков в соответствие требованиям Федеральных законов и отраслевых регуляторов.

Основным направлением является оказание услуг в области внедрения решений, консалтинга и технической поддержки. Реализация проектов «под ключ» подразумевает поставку программных и аппаратных решений, поэтому компания имеет партнерские статусы лидирующих Российских и зарубежных вендоров.

Специалистами организации выполнен ряд аудитов информационной безопасности (включая тестирования на проникновение в соответствии с требованиями PCI DSS для банков и процессинговых центров).

Отсутствие корпоративной бюрократии позволяет нам оперативно выполнять сложные и ответственные проекты.

Наше отношение к Заказчику основано на ценности долгосрочного партнерства. Поэтому на первый план выходит успех Заказчика и сейчас, и в перспективе. Мы ценим оказанное нам доверие и очень стараемся его оправдать.

img

Наши преимущества

Минимум бюрократии, максимум эффективности
Оперативное реагирование на запросы заказчиков
Помощь и поддержка на каждом этапе проекта
Наличие партнёрских статусов ведущих Российских и зарубежных вендоров

Наши партнеры

Почтовый адрес:
143405, Московская область,
г. Красногорск, Ильинское шоссе, дом 1А, а/я 22
Телефон:
+7 (499) 653-73-15
Электронная почта:
info@it-cs.ru
загрузка карты...
2018 © ООО «АЙТИ КОНСАЛТИНГ СЕРВИС»
Любое копирование информации с сайта возможно только с ссылкой на источник
1 2 3 4 5 6 7 8