Оставьте свои контакты

Cybersecurity Stream

Cервис централизованного управления уязвимостями внешнего периметра с экспертным сопровождением и возможностью отслеживания киберугроз в реальном времени

Почему это важно

10

млн.р./год

средняя стоимость содержания штата специалистов по управлению уязвимостями

6

месяцев

среднее время жизни уязвимости в инфраструктуре (на внешнем периметре)

1,5

месяца

средняя длительность согласования договора и запуска проекта по тестированию на проникновение

+700

процентов

рост числа атак на инфраструктуру компаний в 2022 году в сравнении с 2021 годом

решение

Использование нескольких сканеров и инструментов
Верификация уязвимостей и рисков командой экспертов
Обновляемая база актуальных угроз
Непрерывное сканирование внешнего периметра
Актуальная информация об уязвимостях
  • Управляй рисками и угрозами кибербезопасности в реальном времени

    Платформа позволяет увидеть уровень риска и перечень угроз для ресурсов на внешнем периметре и предлагает компенсирующие меры для их митигации.

  • Управление цифровыми угрозами

    Контроль утечек информации, выявление фишинговых ресурсов и своевременная защита бренда.

  • Управление поверхностью атаки

    Разведка по открытым источникам и выявление "теневых" ресурсов. Регулярная инвентаризация и контроль состояния цифровых активов.

результат

  • Инвентаризация внешних ИТ-активов

    DNS-имена, IP-адреса, порты, наименования и группы сервисов

  • Выявление утечек на ранних стадиях

    Мониторинг даркнета, специализированных ресурсов и каналов

  • Process-as-a-service

    Готовый бизнес-процесс управления жизненным циклом уязвимостей, включая планы устранения и контроль исполнения

  • Обнаружение фишинговых сайтов

  • Мониторинг процесса устранения уязвимостей

Экспертные сервисы

Внутреннее и внешнее тестирование на проникновение
Определение возможных векторов атак злоумышленника
Анализ защищенности приложений
Комплексный анализ защищенности web-приложений
Проверка осведомленности сотрудников
Повышение киберграмотности сотрудников методом социальной инженерии
Анализ возможной компрометации
Обнаружение следов активности злоумышленников, работы вредоносных программ в ИТ-инфраструктуре, иных следов компрометации в прошлом и настоящем
Реагирование на инциденты
Незамедлительное реагирование на инцидент кибербезопасности, его остановка и расследование с последующими рекомендациями, как его избежать в будущем
Симуляция кибератак (Red Team)
Симуляция кибератаки с целью оценки эффективности работы службы кибербезопасности в вопросах обнаружения и реагирования на атаки
Повышение эффективности службы ИБ
Оценка реального уровня кибербезопасности и улучшение способности организации к обнаружению атак
Анализ по киберустойчивости
Экспертный анализ по киберустойчивости как проверка достаточности принятых компанией мер для предотвращения значимых потерь в результате трендовых нецелевых атак на ИТ-инфраструктуру и оценка по типовым риск-факторам предрасположенности компании к специфическим и целевым атакам
Построение и документирование процессов ИБ
Построение процессов ИБ с нуля, повышение эффективности уже существующих процессов ИБ, разработка удобной в использовании документации по процессам ИБ, возможность использования услуги для внедрения эффективного процесса реагирования на инциденты, выявленные SOC, а также устранения уязвимостей, обнаруженных CICADA8
Консалтинговая поддержка широкого круга задач
  • Консалтинговое сопровождение выполняемых заказчиком рекомендаций и внедряемых изменений в процессах ИБ, в том числе внесение изменений в документацию ИБ для её актуализации (при отсутствии существенных трудозатрат, равноценных разработке отдельного документа)
  • Консалтинговое сопровождение переходного процесса по повышению зрелости, в том числе разбор трудностей и непредвиденных ситуаций, с которыми сталкивается заказчик, информирование о лучших практиках и предложение вариантов решения и т.д.

Схема интеграции

Есть вопрос по работе платформы?

Заполните форму — мы обязательно свяжемся с вами