Аудит ИТ-инфраструктуры на наличие уязвимостей,

категоризация угроз, тестирование с применением

реальных средств проникновения и полная

интеграция с системой управления уязвимостями

САМАЯ БОЛЬШАЯ БАЗА ЭКСПЛОЙТОВ В МИРЕ ПОЗВОЛЯЕТ ОСУЩЕСТВЛЯТЬ

ПОИСК УЯЗВИМОСТЕЙ С МАКСИМАЛЬНОЙ ДОСТОВЕРНОСТЬЮ

РЕШЕНИЯ

 

 

 

 

 

 

SIEM

 

 

 

 

 

 

Вычислительные

операции

 

 

 

 

 

 

Контроль

уязвимостей

 

 

 

 

 

 

Защита

приложений

 

 

 

 

 

 

Тестирование

на проникновение

 

 

 

 

 

 

Консультации по

вопросам

безопасности

 

 

 

 

 

 

Аналитика

поведения

пользователей

 

 

 

 

 

 

Управляемые

услуги

ПРОДУКТЫ RAPID7

NP

 

RAPID7

Nexpose

Аудит уязвимостей ИТ-инфрастуктуры

Приоритизация уязвимостей, средств контроля и конфигурации

 

Использование технологии RealContext™ и RealRisk™, данных о критичных угрозах от платформы Metasploit, сведения об оценке безопасности от платформы ControlsInsight для приоритизации и оценки рисков. Автоматическиая оценка конечных точек и серверов, получение полной картины работы защитных и контрольных механизмов и выявление их недостатков.

MS

 

RAPID7

Metasploit

Реальное тестирование ИТ-инфраструктуры на проникновение

Применение реальных инструментов взлома сетей

 

Определяет и контролирует привилегированные учетные записи пользователей и служб, а также обнаруживает неправильное использование учетных данных, кражу и/или совместное использование учетной записи. Securonix преобразует данные из Active Directory, UNIX, баз данных и решений PIM/PAM в базовые показатели поведения привилегированных учётных записей и отслеживает аномальные события, таких как редкие транзакции конфиденциальных данных, аномалии входа и многое другое.

AS

 

RAPID7

AppSpider

Анализ работы приложений

Реагирование на инциденты, SIEM и анализ поведения

 

Сбор информации для тестирования постоянно меняющихся приложений. Снижение риска на каждом этапе сборки и исправлений в SDLC. Правильный подход к реализации процесса DevOps.

IDR

 

RAPID7

InsightDR

Комплексное обнаружение уязвимостей

Реагирование на инциденты, SIEM и анализ поведения

 

Охват всей экосистемы для мгновенного обнаружения злоумышленников и получения отдачи от реальных инвестиций. Превентивное обнаружение атак с целью быстрой реакции до компрометации данных. Выявление нарушений закономерностей на базе анализа активности пользователей, журналов и конечных точкек.

IVM

 

RAPID7

InsightVM

Управление уязвимостями в мире киберугроз

Расширенная аналитика и отчетность по управлению уязвимостью

 

Автоматический сбор, мониторинг и анализ уязвимостей в сети. Оценка рисков в реальном времени и настройка приоритетов в визуализации. Аналитика на основе облачных вычислений и непрерывный рабочий процесс исправления помогают отслеживать каждую операцию исправления.

IO

 

RAPID7

InsightOps

Мониторинг ИТ-инфраструктуры и устранение неполадок

Комплексная система отчётности с механизмом контроля

 

Сбор данных журналов из любого источника в любом формате. Быстрый поиск решений с помощью Visual Search и Asset Questions. Контроль загрузки процессора, памяти и диска. Оповещения в режиме реального времени. Онлайн панели мониторинга и запланированные отчеты. Возмоность задавать вопросы на родном языке для мониторинга использования программного обеспечения, аудита входа пользователя в систему, выявления неправильных конфигураций сети и т. п.

НОРМАТИВНОЕ РЕГУЛИРОВАНИЕ В РФ:

Ответственность за несоблюдение законов РФ:

Штрафы, увольнения, исправительные работы, отзыв лицензии, ограничение или лишение свободы

 

Трудовой кодекс

 

 ТК Статья 87. Хранение и использование персональных данных работников

 ТК Статья 88. Передача персональных данных работника

 

Федеральные законы

 

 ФЗ от 27.07.2006 № 152, О персональных данных

  УК Статья 137. Нарушение неприкосновенности частной жизни

  УК Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

  УК Статья 159.6. Мошенничество в сфере компьютерной информации

 ФЗ от 02.12.1990 № 395-1, О банках и банковской деятельности

  УК Статья 159.6. Мошенничество в сфере компьютерной информации

  УК Статья 272. Неправомерный доступ к компьютерной информации

  УК Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

  УК Статья 283.1. Незаконное получение сведений, составляющих государственную тайну

 ФЗ от 27.07.2006 № 149, Об информации, информационных технологиях и о защите информации

 ФЗ от 06.04.2011 № 63, Об электронной подписи

 

НО ЭТО ЕЩЁ НЕ ВСЁ!

ДИАЛОГ ТОЛЬКО НАЧИНАЕТСЯ.

Примеры внедрений | Законодательство | Политика конфиденциальности | Листовки | Контакты

ООО “СОФТПРОМ.КОМ”, 125434, Москва, Волоколамское ш., 73, тел. +7 495 215 20 10