Отправьте заявку прямо сейчас и наши специалисты проконсультируют вас:

poly
Безопасность
Резервное копирование
Защита банкоматов и POS
Антивирусная защита
Защита мобильных устройств
Предотвращение утечек информации
Безопасность web трафика
Двухфакторная аутентификация
Защита БД
Безопасность виртуальных сред
Контроль привилегированных пользователей
Управление правами доступа

Резервное копирование

Развитие средств и методов атак и обеспечения защиты не стоит на месте. Устаревшая антивирусная защита, использующая метод сравнения с известными сигнатурами, уже не способна остановить современные атаки...
Подробнее

Защита банкоматов и POS

Развитие средств и методов атак и обеспечения защиты не стоит на месте. Устаревшая антивирусная защита, использующая метод сравнения с известными сигнатурами, уже не способна остановить современные атаки...
Подробнее

Антивирусная защита

Развитие средств и методов атак и обеспечения защиты не стоит на месте. Устаревшая антивирусная защита, использующая метод сравнения с известными сигнатурами, уже не способна остановить современные атаки...
Подробнее

Защита мобильных устройств

  • Межсетевой экран
  • Система обнаружения и предотвращения вторжений
  • Защита от вредоносных программ и вирусов
  • Систам контент-фильтрации
  • Антиспам
  • VPN-сервер и многие другие функции в едином решении, удобном дляустановки и администрирования

Подробнее

Предотвращение утечек информации

  • Межсетевой экран
  • Система обнаружения и предотвращения вторжений
  • Защита от вредоносных программ и вирусов
  • Систам контент-фильтрации
  • Антиспам
  • VPN-сервер и многие другие функции в едином решении, удобном дляустановки и администрирования

Подробнее

Безопасность web трафика

  • Межсетевой экран
  • Система обнаружения и предотвращения вторжений
  • Защита от вредоносных программ и вирусов
  • Систам контент-фильтрации
  • Антиспам
  • VPN-сервер и многие другие функции в едином решении, удобном дляустановки и администрирования

Подробнее

Двухфакторная аутентификация

Двухфакторная аутентификация (2FA) – это метод проверки подлинности пользователя, основанный на двух факторах:
   - знание чего-либо (логин и пароль);
   - владение чем-либо (устройство аутентификации, например, токен, смарт-карта, мобильный телефон, на который может быть получено SMS и т.д.).
В последнее время именно этот способ аутентификации стал наиболее распространенным в корпоративном и SMB секторах. Применяемая с незапамятных времен парольная защита имеет много уязвимостей и увеличивает риски для бизнеса. Простой пароль можно узнать методами полного перебора (brute force), социальной инженерии, фишинга, взлома баз данных и т.д., а сложный пароль можно просто забыть.
Какие же виды двухфакторной аутентификации сейчас применяются в корпоративном секторе? Это ассиметричная аутентификация на базе PKI (инфраструктуры открытых ключей) или симметричная аутентификация на основе одноразовых паролей (OTP, One-Time Password). 2FA на базе PKI работает следующим образом: закрытый ключ известен только владельцу, а удостоверяющий центр выпускает сертификат открытого ключа, который передается свободно. При использовании метода OTP, генерация одноразового пароля происходит одновременно на сервере аутентификации и на токене пользователя (он может быть как аппаратным, так и программным).
При выборе способа аутентификации служба ИБ должна руководствоваться:
   -требуемым значением уровня безопасности;
   -стоимостью системы двухфакторной аутентификации;
   -сложностью внедрения в ИТ-инфраструктуру компании;
   -нормативными документами регуляторов.
Рассмотрим, как работает программно-аппаратный комплекс для обеспечения двухфакторной аутентификации на базе OTP. В состав такого комплекса входит серверное ПО и токены пользователей. Интеграция с сервисами, на которых используется 2FA, осуществляется с помощью специальных агентов или по протоколам RADIUS (Remote Authentication in Dial-In User Service) и SAML 2.0 (Security assertion markup language). Для того чтобы сопоставить конкретного пользователя с токеном, применяется облегчённый протокол доступа к каталогам (LDAP), при этом в базе данных сервера хранится только информация о пользователе, а не пароль и хэш.  Для доступа к большинству известных облачных сервисов используется SAML 2.0 и технология единого входа (SSO, SingleSignOn), вообще для таких решений существуют облачные сервисы аутентификации. С помощью API  специалисты могут интегрировать 2FA на базе OTP в собственные корпоративные приложения.
Применяются следующие виды генераторов одноразовых паролей:
   -аппаратные генераторы в виде брелоков различного дизайна или смарт-карты, которые формируют значение одноразового пароля с синхронизацией по событию;
   -двухрежимные «калькуляторы» (режимы «синхронизация по событию» и “challenge–response”)
   -генераторы OTP c доставкой в виде SMS;
   -программные генераторы, которые инсталлируются в ОС, в том числе и на мобильные ОС;
   -токены GrIDsure, разработанные на основе принципа матрицы ячеек и выбора пользователем случайной траектории движения по ней (PIP, Personal identification pattern).
Специалисты компании «ITCS» помогут выбрать программно-аппаратный комплекс для двухфакторной аутентификации и развернут его на Вашем предприятии.
Подробнее

Защита БД

Информационные активы в современном мире составляют основу бизнеса любой организации, а базы данных – основной и естественный инструмент для хранения информации. Поэтому наибольшую ценность для злоумышленников представляет возможность доступ именно к базам данных. Ущерб от доступа посторонних к БД компании может быть огромным, и нужно заранее принимать меры противодействия.
Подробнее

Безопасность виртуальных сред

  • Межсетевой экран
  • Система обнаружения и предотвращения вторжений
  • Защита от вредоносных программ и вирусов
  • Систам контент-фильтрации
  • Антиспам
  • VPN-сервер и многие другие функции в едином решении, удобном дляустановки и администрирования

Подробнее

Контроль привилегированных пользователей

Развитие средств и методов атак и обеспечения защиты не стоит на месте. Устаревшая антивирусная защита, использующая метод сравнения с известными сигнатурами, уже не способна остановить современные атаки...
Подробнее

Управление правами доступа

Развитие средств и методов атак и обеспечения защиты не стоит на месте. Устаревшая антивирусная защита, использующая метод сравнения с известными сигнатурами, уже не способна остановить современные атаки...
Подробнее
poly
Консалтинг
Комплексный аудит информационной безопасности
Тестирование на проникновение
Защита банкоматов и POS
Соответствие ФЗ-152
Анализ исходного кода
Расследование инцидентов информационной безопасности
Оценка соответствию 382п
Оценка соответствию 552п
Аудит веб-приложений
Соответствие ФЗ-161
Соответствие СТО БР ИББС

Комплексный аудит информационной безопасности

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

Тестирование на проникновение

Тестирование на проникновение («Pentest») - это санкционированная заказчиком попытка обхода существующего в организации комплекса средств защиты информационной системы. Это - необходимая часть аудита безопасности, предлагаемого экспертам нашей компании.

Чтобы получить ответы на эти вопросы, необходимо провести тестирование системы на проникновение. 
Тестирование на проникновение (penetration testing, пентест) — это способ оценить безопасность систем или сетей путем моделирования реальной хакерской атаки.  Такое исследование проводится с позиции атакующей стороны, используются все возможные уязвимости системы, после проведения пентеста заказчику предоставляется отчет.
Подробнее

Защита банкоматов и POS

Развитие средств и методов атак и обеспечения защиты не стоит на месте. Устаревшая антивирусная защита, использующая метод сравнения с известными сигнатурами, уже не способна остановить современные атаки...
Подробнее

Соответствие ФЗ-152

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

Анализ исходного кода

Разработка программного обеспечения  -  основной бизнес для большого количества ИТ-компаний, ежедневно целая армия программистов создает миллионы строк исходного кода. С другой стороны, в постиндустриальную эпоху бизнес-процессы многих предприятий построены на основе бесперебойной работы приложений (интернет-магазины, онлайн банкинг, биллинговые системы  и т.д.). В такой ситуации безопасность приложений является приоритетной задачей для служб ИБ, большинство успешных кибератак эксплуатируют уязвимости в исходном коде, в программах могут быть встроены «недекларированные возможности» (закладки). Это критично для веб-приложений и мобильных приложений, которые доступны широкому кругу внешних пользователей, ИБ подразделение несет ответственность за их безопасность, однако существенно повлиять на защиту такого ПО не может.
Подробнее

Расследование инцидентов информационной безопасности

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

Оценка соответствию 382п

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

Оценка соответствию 552п

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.















Подробнее

Аудит веб-приложений

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

Соответствие ФЗ-161

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.


Подробнее

Соответствие СТО БР ИББС

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее
poly
Сервис
Безопасность Web-трафика
Двухфакторная аутентификация
Anti DDoS
SOC

Безопасность Web-трафика

С увеличением Интернет-активности компании  возрастает количество угроз ИБ, связанных с работой персонала в Интернете (серфинг по «сомнительным сайтам», вредоносный код на сайтах, ботнеты и т.д.) В последнее время кибератаки стали более сложными и опасными, их невозможно предотвратить привычным арсеналом средств информационной безопасности: антивирусными программами, традиционными межсетевыми экранами (МСЭ), фильтрами "антиспам", VPN и др. Все эти разрозненные программно-технические методы, конечно же, работают, но не дают такой эффективности, как 10-15 лет назад.
Подробнее

Двухфакторная аутентификация

Двухфакторная аутентификация (2FA) – это метод проверки подлинности пользователя, основанный на двух факторах:

- знание чего-либо (логин и пароль);

- владение чем-либо (устройство аутентификации, например, токен, смарт-карта, мобильный телефон, на который может быть получено SMS и т.д.).

В последнее время именно этот способ аутентификации стал наиболее распространенным в корпоративном и SMB секторах. Применяемая с незапамятных времен парольная защита имеет много уязвимостей и увеличивает риски для бизнеса. Простой пароль можно узнать методами полного перебора (brute force), социальной инженерии, фишинга, взлома баз данных и т.д., а сложный пароль можно просто забыть.
Подробнее

Anti DDoS

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

SOC

Значимость этих проблем настолько очевидна, что постоянное информационно-пропагандистское обеспечение нашей деятельности требуют от нас анализа существенных финансовых и административных условий. Не следует, однако забывать, что сложившаяся структура организации играет важную роль в формировании направлений прогрессивного развития. Значимость этих проблем настолько очевидна, что укрепление и развитие структуры в значительной степени обуславливает создание систем массового участия. Значимость этих проблем настолько очевидна, что консультация с широким активом позволяет выполнять важные задания по разработке новых предложений. Таким образом укрепление и развитие структуры представляет собой интересный эксперимент проверки соответствующий условий активизации.
Подробнее

О компании

Команда ITCS является специализированной компанией в области информационной безопасности и оказывает консалтинговые услуги в части приведения ИТ и ИБ систем Заказчиков в соответствие требованиям Федеральных законов и отраслевых регуляторов.

Основным направлением является оказание услуг в области внедрения решений, консалтинга и технической поддержки. Реализация проектов «под ключ» подразумевает поставку программных и аппаратных решений, поэтому компания имеет партнерские статусы лидирующих Российских и зарубежных вендоров.

Специалистами организации выполнен ряд аудитов информационной безопасности (включая тестирования на проникновение в соответствии с требованиями PCI DSS для банков и процессинговых центров).

Отсутствие корпоративной бюрократии позволяет нам оперативно выполнять сложные и ответственные проекты.

Наше отношение к Заказчику основано на ценности долгосрочного партнерства. Поэтому на первый план выходит успех Заказчика и сейчас, и в перспективе. Мы ценим оказанное нам доверие и очень стараемся его оправдать.

img

Наши преимущества

Минимум бюрократии, максимум эффективности
Оперативное реагирование на запросы заказчиков
Помощь и поддержка на каждом этапе проекта
Наличие партнёрских статусов ведущих Российских и зарубежных вендоров

Наши партнеры

Почтовый адрес:
143405, Московская область,
г. Красногорск, Ильинское шоссе, дом 1А, а/я 22
Телефон:
+7 (499) 653-73-15
Электронная почта:
info@it-cs.ru
загрузка карты...
2018 © ООО «АЙТИ КОНСАЛТИНГ СЕРВИС»
Любое копирование информации с сайта возможно только с ссылкой на источник
1 2 3 4 5 6 7 8