Применяем все существующие векторы атаки на ИТ-системы с целью выявления уязвимостей ИТ-инфраструктуры и даем подробные рекомендации по их устранению
Прежде чем вырабатывать стратегии и методики противодействия угрозам информационной безопасности, компаниям необходимо протестировать свою инфраструктуру на предмет ее текущей устойчивости к атакам:
Подход SEQ к тестированию на проникновение базируется на основе рекомендаций международных стандартов и практик:
Стоимость услуг рассчитывается индивидуально в зависимости от потребности заказчика и сложности проекта.
Анализ кода позволяет выявить уязвимости, возникающие как по причине технических ошибок, так и в случае наличия злого умысла. Эффективное выявление текущих проблем позволит избежать искажений в анализе исходного кода и четко определить источник угроз.
Стоимость услуг рассчитывается индивидуально в зависимости от потребности заказчика и сложности проекта.
В основе аудита SEQ лежит моделирование рисков.
Исследование существующей информационной архитектуры компании выявляет возможные угрозы и оценивает риски для инфраструктуру; при этом SEQ широко использует и применяет международные практики и наработки. В результате заказчик получает подробный отчет с анализом и приоритезацией рисков, равно как рекомендации по уменьшению влияния этих рисков.
Стоимость услуг рассчитывается индивидуально в зависимости от потребности заказчика и сложности проекта.
Человеческий фактор влияет на все процессы в организации, в том числе и на защиту конфиденциальной безопасности. Повысить уверенность в том, что человеческий фактор не увеличит риски для информационной безопасности поможет использование техник социальной инженерии SEQ. Эти техники могут принимать форму учений, курсов безопасности для сотрудников и других комплексных проектов (например, Red Team), позволяя выработать объективную оценку уязвимости со стороны персонала.
Стоимость услуг рассчитывается индивидуально в зависимости от потребности заказчика и сложности проекта.
Системы SAP® – одни из самых важных систем компании. SEQ помогает обнаруживать серьезные уязвимости раньше, чем это сделают злоумышленники, оценивая:
Стоимость услуг рассчитывается индивидуально в зависимости от потребности заказчика и сложности проекта.
В рамках пентеста SEQ проводит внешнее и внутреннее тестирование на проникновение. Длительность – 2-4 недели. В результате компания-заказчик получает отчет в соответствии с рекомендациями Приложения
Стоимость услуг рассчитывается индивидуально в зависимости от потребности заказчика и сложности проекта.
Red Teaming – это использование тактики, методов и процедур (TTP – Tools Tactics and Procedures) для имитации реальной угрозы с целью обучения и измерения эффективности людей, процессов и технологий, используемых для защиты информационной среды компании.
В область аудита Red Team как правило подпадает вся инфраструктура заказчика.
Red Teaming от SEQ поможет компании получить четкое представление об уровне безопасности информационных систем, а также об их текущих возможностях в противостоянии угрозам и атакам.
Стоимость услуг рассчитывается индивидуально в зависимости от потребности заказчика и сложности проекта.
SDL(security development lifecycle) – это методика разработки , которая позволяет обеспечить необходимый уровень безопасности разрабатываемой системы. В основе подхода SDLиспользуются практики обучения команды разработчиков, проведение анализа безопасности разрабатываемой системы и внедрение механизмов повышения безопасности.
В качестве методик внедрения цикла безопасной разработки SEQ использует Рекомендации в области стандартизации банка России РС БР
Стоимость услуг рассчитывается индивидуально в зависимости от потребности заказчика и сложности проекта.
Эксперты компании обладают международными сертификатами, которые подтверждают высокий уровень профессиональных навыков.
Сотни выполненных международных проектов.
Мы используем в своих проектах как общеизвестные подходы к тестированию, так и собственные наработки нескольких сотен профессиональных экспертов, а также данные лаборатории уязвимостей.
Используем самые передовые методики для поиска как известных уязвимостей, так и уязвимостей
Качество и безопасность бизнес-процессов сертифицированы по стандартам ISO 9001 и ISO 27001.