Режим работы:
Пн.-Пт. с 09:00 до 19:00

Исследование уязвимостей

Исследование уязвимостей и тестирование на проникновение

Один из самых действенных способов оценить реальную защищенность организации

Аудит информационной безопасности

1

Список конфигурационных и архитектурных уязвимостей

2

Модель угроз

3

Рекомендации по повышению уровня защищенности

Процесс

Определение модели злоумышленника

Анализ

  • АРМ пользователей
  • Сетевого оборудования
  • Сети сотовой связи
  • Проводной сети, выходящей за пределы контролируемой зоны
  • Сети Wi-Fi (в том числе на полевом уровне) или Zigbee
  • Сигнал, передающийся по радиоканалу
  • Доступ к системе через Интернет

Пассивное сканирование трафика для формирования представления о карте сети

Анализ критичных функций и консолей

Актуально для секторов:

Топливно-энергетический комплекс
Топливно-энергетический комплекс
Химическая промышленность
Химическая промышленность
Транспорт
Транспорт
Энергетика
Энергетика
Атомная энергия
Атомная энергия
Оборонная
Оборонная
Ракетно-космическая
Ракетно-космическая
Горнодобывающая
Горнодобывающая
Металлургическая
Металлургическая

    Заказать услугу