Заказать звонок
Согласие на обработку персональных данных
Я свободно, своей волей и в своем интересе, в соответствии с требованиями Федерального закона от 27.07.06 № 152-ФЗ «О персональных данных», даю согласие уполномоченным должностным лицам ООО «КСБ-СОФТ», адрес: 428000, Чувашская Республика, г. Чебоксары, пр-т Максима Горького, д. 18Б, помещение 9, (далее – Оператор), на обработку (любое действие (операцию) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (предоставление, доступ), обезличивание, блокирование, удаление, уничтожение), следующих персональных данных:

ФИО;
контактный телефон;
адрес электронной почты;
место работы

в целях получения консультации с использованием бумажных, цифровых носителей или по каналам связи, с соблюдением необходимых правовых, организационных и технических мер, обеспечивающих защиту персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении моих персональных данных.

Согласие может быть досрочно отозвано путем подачи письменного заявления в адрес Оператора.

Я предупрежден (а), что в случае отзыва согласия на обработку персональных данных Оператор вправе продолжить обработку персональных данных без согласия при наличии оснований, указанных в пп. 2-11 ч. 1 ст. 6, ч. 2 ст. 10 Федерального закона «О персональных данных
Анализ уязвимостей
и тестирование
на проникновение (пентест)
Исследования, направленные на выявление слабых мест в организованной безопасности информационной системы

Анализ уязвимостей и тестирование

на проникновение (пентест)

Исследования, направленные на выявление слабых мест в организованной безопасности информационной системы

Анализ уязвимостей
Выявление наиболее полного перечня недочетов в организации информационной безопасности информационной системы

Во время анализа уязвимостей производится сетевой и локальный поиск уязвимостей и ошибок в настройке безопасности, а также оценка защищенности построенной ИТ-инфраструктуры исследуемой информационной системы
Анализ уязвимостей
Выявление наиболее полного перечня недочетов в организации информационной безопасности информационной системы

Во время анализа уязвимостей производится сетевой и локальный поиск уязвимостей и ошибок в настройке безопасности, а также оценка защищенности построенной ИТ-инфраструктуры исследуемой информационной системы
Тестирование на проникновение
(пентест)
Испытание информационной системы организации
на устойчивость ко взлому

Во время тестирования воспроизводятся действия потенциального злоумышленника, пытающегося обойти защиту системы, чтобы получить секретную информацию или нарушить работу системы, только в отличие от реальной атаки — это безопасно. Это наглядный способ проверить, насколько эффективными окажутся принятые меры безопасности в случае настоящей компьютерной атаки
Тестирование на проникновение
(пентест)
Испытание информационной системы организации на устойчивость ко взлому

Во время тестирования воспроизводятся действия потенциального злоумышленника, пытающегося обойти защиту системы, чтобы получить секретную информацию или нарушить работу системы. Это наглядный способ проверить, насколько эффективными окажутся принятые меры безопасности в случае настоящей компьютерной атаки
Цели
Цели

Получить объективную оценку эффективности системы защиты информации

Выявить угрозы и уязвимости информационной инфраструктуры

Оценить возможный ущерб от действий злоумышленника

Получить рекомендации по повышению защищенности информационной системы

Соответствие нормативно-правовым актам и стандартам: Приказы ФСТЭК России № 17, 21, 31, 239, Положения ЦБ РФ № 382-П, 683-ПPCI DSS, ГОСТ Р ИСО/МЭК 27 001−2006



Получить объективную оценку эффективности системы защиты информации



Выявить угрозы и уязвимости информационной инфраструктуры



Оценить возможный ущерб от действий
злоумышленника



Получить рекомендации по повышению защищенности информационной системы



Соответствие нормативно-правовым актам и стандартам: Приказы ФСТЭК России № 17, 21, 31, 239, Положения ЦБ РФ № 382-П, 683-ПPCI DSS, ГОСТ Р ИСО/МЭК 27 001−2006
Проверка осведомленности сотрудников о правилах безопасной работы в информационной системе и современных киберугрозах
Сотрудники
Поиск угроз на внешнем периметре информационной системы (ресурсах, доступных из сети Интернет), в рамках пентеста – имитация действий потенциального злоумышленника, пытающегося получить доступ к ресурсам информационной системы и защищаемой информации из сети Интернет
Внешняя инфраструктура
Поиск угроз на внутреннем периметре информационной сети (ресурсах локальной сети), в рамках пентеста – имитация действий потенциального злоумышленника (инсайдера, гостя, специальной вредоносной программы), направленных на получение несанкционированного доступа к ресурсам информационной системы и защищаемой информации по локальной сети
Внутренняя инфраструктура
Оценка защищенности сайтов, порталов и веб-сервисов организации
Веб-ресурс
Направления
Направления
Веб-ресурс

Оценка защищенности сайтов, порталов и веб-сервисов организации

Внутренняя инфраструктура

Поиск угроз на внутреннем периметре информационной сети (ресурсах локальной сети), в рамках пентеста – имитация действий потенциального злоумышленника (инсайдера, гостя, специальной вредоносной программы), направленных на получение несанкционированного доступа к ресурсам информационной системы и защищаемой информации по локальной сети

Внешняя инфраструктура

Поиск угроз на внешнем периметре информационной системы (ресурсах, доступных из сети Интернет), в рамках пентеста – имитация действий потенциального злоумышленника, пытающегося из сети Интернет получить доступ к ресурсам информационной системы и защищаемой информации

Сотрудники

Проверка осведомленности сотрудников о правилах безопасной работы в информационной системе и современных киберугрозах
Особенности
Особенности
Все условия и время проведения работ согласовываем с ИТ-отделом и службой безопасности. Конфиденциальность полученной в ходе исследований информации гарантируется соглашением о неразглашении (NDA)
Работы
Подготовка отчета и рекомендаций по устранению выявленных недостатков
Проведение атаки и сбор доказательств (при проведении пентеста)
Изучение объекта исследований и поиск уязвимостей и угроз
Выбор направлений и целей исследований

Работы

Все условия и время проведения работ согласовываем с ИТ-отделом и службой безопасности. Конфиденциальность полученной в ходе исследований информации гарантируется соглашением о неразглашении (NDA)
1
Выбор направлений и целей исследований
2
Изучение объекта исследований и поиск уязвимостей и угроз
3
Проведение атаки и сбор доказательств (при проведении пентеста)
4
Подготовка отчета и рекомендаций по устранению выявленных недостатков
Результаты
Подтверждение защищенности или уязвимости информационной системы
Описание наиболее вероятных направлений атак с оценкой последствий (при проведении пентеста)
Перечень выявленных уязвимостей с описанием и оценкой их критичности
Рекомендации по устранению выявленных уязвимостей и усилению защиты
Получите консультацию эксперта
Согласие на обработку персональных данных
Я свободно, своей волей и в своем интересе, в соответствии с требованиями Федерального закона от 27.07.06 № 152-ФЗ «О персональных данных», даю согласие уполномоченным должностным лицам ООО «КСБ-СОФТ», адрес: 428000, Чувашская Республика, г. Чебоксары, пр-т Максима Горького, д. 18Б, помещение 9, (далее – Оператор), на обработку (любое действие (операцию) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (предоставление, доступ), обезличивание, блокирование, удаление, уничтожение), следующих персональных данных:

ФИО;
контактный телефон;
адрес электронной почты;
место работы

в целях получения консультации с использованием бумажных, цифровых носителей или по каналам связи, с соблюдением необходимых правовых, организационных и технических мер, обеспечивающих защиту персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении моих персональных данных.

Согласие может быть досрочно отозвано путем подачи письменного заявления в адрес Оператора.

Я предупрежден (а), что в случае отзыва согласия на обработку персональных данных Оператор вправе продолжить обработку персональных данных без согласия при наличии оснований, указанных в пп. 2-11 ч. 1 ст. 6, ч. 2 ст. 10 Федерального закона «О персональных данных
Связанные услуги
Реализованные проекты
Мы реализуем сложные комплексные проекты
в организациях различных сфер деятельности
Реализованные
проекты
Мы реализуем сложные комплексные проекты в организациях различных сфер деятельности
Наши партнёры