Услуги

"Зачем тратить деньги компании на информационную безопасность?"
Как определить, оправданы ли затраты на информационную безопасность, и если да, то какие и на что конкретно?

В общем случае, чтобы правильно ответить на эти вопросы, необходимо применить специальные методики. Существуют, однако, хорошо известные частные случаи, в которых результат применения таких методик известен заранее: ответ "расходы необходимы" с обоснованием "лучше потратить немного сейчас, чтобы не потерять намного больше потом".

Internal Security предлагает свою помощь именно в таких ситуациях.

Оценка защищенности веб-приложений

Мы предлагаем услуги по анализу защищенности веб-приложений на любом этапе их жизненного цикла: от технического проекта до эксплуатации.

Вам потребуются наши услуги, если:

  • вы не хотите, чтобы ваш Интернет-проект оказался вовлечен злоумышленниками в нелегальные схемы получения выгоды (подробнее про нелегальные схемы);
  • ваш бизнес связан с разработкой программных продуктов, и вы заинтересованы в обеспечении их защищенности;
  • вы эксплуатируете ИС и решили проверить, насколько она соответствует требованиям нормативных документов (например, закону №152-ФЗ «О персональных данных»);
  • вам требуется выбрать и внедрить решения для автоматизации бизнес-процессов крупной компании, и вы хотите убедиться в их безопасности.

Обращаем Ваше внимание на то, что в настоящее время действует акция "утром уязвимость - вечером деньги".

 

Оценка защищенности сетевой инфраструктуры

Оценка защищенности сетевой инфраструктуры, построенной на оборудовании Cisco: анализ архитектуры сети, анализ конфигурационных файлов устройств с целью выявления небезопасных настроек.

Консультации

Мы с радостью проведем консультации по вопросам, лежащим в сфере наших компетенций:

  • организация процесса разработки безопасного программного обеспечения (англ. Secure SDLC);
  • проектирование защищенной сетевой инфраструктуры;
  • проектирование и внедрение программы обеспечения информационной безопасности на малых и средних предприятиях;
  • выбор и внедрение специализированных инструментов (сканеров уязвимостей, систем обнаружения атак, межсетвых экранов и пр.);
  • эффективное использование специализированных инструментов (сканеров уязвимостей, межсетвых экранов уровня приложений - WAF и т.п.).