Ball

Оценка защищённости ресурсов

Заказать аудит базы данных
Ball

Мы проводим мероприятия по оценке защищенности ресурсов при разработке ПО

01
Наша компания относится к субъектам малого и среднего предпринимательства и обладает лицензиями в части обеспечения работ по информационной безопасности.
№ Л024-00107-00/00582622 №3642 от 11 сентября 2019 г. Вид деятельности: Деятельность по технической защите конфиденциальной информации. Лицензирующий орган: Федеральная служба по техническому и экспортному контролю (ФСТЭК).
№ЛСЗ0016578 17477Н от 1 октября 2019 г. Вид деятельности: Разработка, производство, распространение шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнение работ, оказание услуг в области шифрования информации, техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя). Лицензирующий орган: ФСБ России.
02
Оценка защищенности ресурсов при выполнении разработки программного обеспечения оказывается в соответствии с основными законодательными актами РФ.
Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
Рекомендации в области стандартизации Банка России PC БР ИББС-2.6-2014 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем".
Услуги

Мы предлагаем следующие виды работ:

01

Аудит инфраструктуры

Необходим для разработки программного обеспечения

02

Определение потенциальных векторов угроз

Могут привести к появлению вредоносного кода в инфраструктуре заказчика или к утечке конфиденциальной информации

03

Разработка рекомендаций для нейтрализации рисков заражения

Разработка рекомендаций для нейтрализации рисков заражения вредоносным программным обеспечением и/или утечки информации

04

Проведение тестирования на проникновение инфраструктуры

Сетевого периметра
Сетевых устройств и протоколов
Беспроводных сетей операционных систем
Систем управления базамиданных средств виртуализации
Средств контейнеризации

Состав инфраструктуры уточняется по результатам проведения работ по аудиту, в том числе исходя из перечня используемых технологий

Тестирование проводится с использованием стратегий «белого» и «черного» ящика

Консультация
Разработка

Консультационные услуги при проведении работ по устранению выявленных уязвимостей

Процессы сопровождения созданы по лучшим практикам ИT-компаний и используют систему ITIL.

Разработка и согласование отчета об оценке защищенности

Наши специалисты круглосуточно в реальном времени контролируют процессы, отображаемые в Системе мониторинга.

Реализуем все ваши идеи!

Оставьте контакты, мы перезвоним

Нажимая "Связаться", Вы соглашаетесь с обработкой персональных данных.