Обеспечение информационной безопасности

Помогаем бизнесу эффективно противостоять киберугрозам

Получить консультацию

Наши клиенты

294ce674fe06ed259c9632bd50de090f68eca596401f6ec3567d2c04c5c1F96a150728D76c233a54A3be43b3262e9a5c837b351c1735f291c309d19210eaf2d720307b7efe9cFd60195a902ac6191004614973c63f18f4ca315bCe8876fff2292303bfa2448010eab434d7cb8f17D53e816f54076bf10bf2E39bbff9b4732b1417eeF5a03ff0f728ba3c4a0591c262c3d172349f84cb53eab28f321c9d025ec5E5c5f5f66eA4cf9032d1780fc72744F071b57ab30f62ec56193c202a63850dd738766066f2bbf9c6E10ec6ac3bA4ec243626Fab8cbf98eD7208526b6151bb1ed8aF51a0caaee62f76f38d97bd047651e8b620a3d38

Киберпреступления и утечка информации – одни из самых распространенных видов атак, которые могут нанести существенный ущерб организациям.

L-TECH — компания заказной разработки, созданная экспертами с многолетним опытом в сфере информационной безопасности.

Мы предоставляем своим клиентам современный комплексный подход к обеспечению защиты информации. В нашей команде более 30 высококлассных специалистов. Мы проводим полный аудит инфраструктуры ИБ клиента и отдельных ее компонентов, тестируем на проникновение (пентесты), имитируя атаки, осуществляя black box, grey box и white box тестирование.

Что мы делаем

Консалтинг информационной безопасности

Проводим всесторонний аудит информационной безопасности, разрабатываем детальный план действий и комплекс практических рекомендаций по повышению и эффективности мер защиты информации:

  • Экспресс-аудит информационной безопасности
  • Разработка концепции и стратегии информационной безопасности, политик, методик и регламентов
  • Контроль уязвимостей и управление инцидентами
  • Защита от мошенничества
Получить консультацию
Анализ информационной безопасности

Оцениваем текущее состояние защищенности ваших программных продуктов, инфраструктуры и сервисов с выдачей рекомендаций, направленных на минимизацию рисков утечки персональных данных:

  • Анализ защищенности инфраструктуры
  • Анализ защищенности веб-приложений
  • Анализ защищенности мобильных приложений
  • Анализ защищенности ПО и ПАК
Получить консультацию
Тестирование информационной безопасности

Тестируем вашу корпоративную сеть на проникновение, выявляем уязвимости и определяем степень защищенности и устойчивости перед атаками:

  • Тестирование на проникновение (Pentest)
  • Red & Purple Team тестирование
Получить консультацию
Разработка и интеграция решений информационной безопасности

Участвуем в цикле безопасной разработки в соответствии с ГОСТ Р 56 939-2016, создаем комплексные средства защиты информации и программные комплексы для обеспечения ИБ любой сложности:

  • Secure SDLC (Secure Software Development Lifecycle)
  • DevSecOps
Получить консультацию

Что такое информационная безопасность?

Информационная безопасность — это набор различных мер и практик по защите информации от посторонних лиц, направленных на предотвращение несанкционированного доступа, раскрытия, уничтожения, копирования или изменения информации. Ключевое направление ИБ — защита целостности информации, конфиденциальность и безопасность хранения данных. Конфиденциальной информацией называют персональные данные, коммерческую, профессиональную, служебную и государственную тайны. Информацией в данном случае может быть любой документ, как материальный, так и нематериальный, представляющий собой знания или объект правообладания, а также иная интеллектуальная собственность, хранящаяся в электронном виде.

Зачем нужна информационная безопасность?

В любой компании в ее базах данных хранятся данные, касающиеся результатов ее бизнес-деятельности, интеллектуальная собственность организации, а также персональные данные сотрудников, руководства, инвесторов и партнеров. Разглашение любой из этой информации как минимум может привести к наличию серьезных репутационных рисков или к потере преимуществ перед конкурентами, снижению доходов, возникновению производственных конфликтов и закрытию бизнеса. Чтобы не допустить подобного развития событий, нужно вовремя обеспечить защиту данных выявляя как внешние, так и внутренние угрозы информационной безопасности, пресекая любые попытки несанкционированного доступа в информационные системы организации.

Виды и причины возникновения угроз

Информационные угрозы бывают преднамеренные, которые люди, будь то сотрудники или киберпреступники, провоцируют специально с целью нанести ущерб или выкрасть какую-то информацию или уничтожить данные, и непреднамеренные — то есть, по неосторожности или неопытности, в том числе совершенные с использованием социальной инженерии.

Существует несколько видов потенциальных угроз информационной безопасности:

  • Контент нежелательного содержания, с помощью которого проникают внутрь устройства и внедряют в него вирус, червь или троян, для этих целей чаще всего используют нелицензионный софт или запрещенные сайты, а также спам рассылку.
  • Несанкционированный доступ — злоумышленники могут подобрать, перехватить или украсть права доступа одного из доверенных лиц, довольно часто такое происходит из-за бреши в системе безопасности.
  • Утечка информации — процесс, при котором происходит неправомерная передача конфиденциальной информации третьим лицам. Иногда похищение такой информации происходит из-за халатности или злого умысла сотрудников.
  • Потеря информации — окончательная утрата какой-либо информации, без возможности восстановления. Часто происходит в результате действий злоумышленников, которые злонамеренно атакуют сервера и компьютеры, где хранится информация, с целью вывода их носителей из строя, в том числе с использованием DDOS-атак.
  • Мошеннические действия — самым распространенным действием является фишинг с целью присвоения финансовых активов или какой-либо ценной информации. IT-технологии все больше и больше используются мошенниками для достижения своих целей.

Какие проблемы решает информационная безопасность

Угрозы информационной безопасности — это реалии современной жизни. От них никуда не деться и не скрыться, но можно защититься, если применять рекомендуемые меры защиты по сохранению и контролю доступа к конфиденциальной информации, обеспечивая доступность и целостность хранения данных, которые должны разрабатываться и реализовываться постоянно независимо от IT-инфраструктуры.

Наличие информационной безопасности в организации снижает многократно риск утечек данных, что для бизнеса является очень важно.

К организации информационной безопасности нужно подходить комплексно, начав с аудита существующей инфраструктуры, с привлечением сторонних специалистов. Только такой подход позволит предотвратить утечки данных, а не бороться с их последствиями.

Не знаете, с чего начать?

Расскажите о своём проекте, и наши специалисты оценят, насколько уязвима ваша инфраструктура, а также подберут наиболее эффективные и оптимальные решения для ее защиты. Наша цель — обеспечить конфиденциальность, целостность и доступность информации, выявляя проблемы в текущей инфраструктуре информационной безопасности, помогая бизнесу защититься от киберугроз.

Получить консультацию

Почему мы?

Оказываем полный цикл работ по внедрению, сопровождению и разработке систем информационной безопасности
Сопровождаем и консультируем клиентов на любом этапе разработки и тестирования информационной безопасности
Более 8 лет разрабатываем системы защиты информации для малого и среднего бизнеса
Наши специалисты по информационной безопасности прошли сертификацию и постоянно совершенствуют свои навыки на практике

Этапы работ

Консалтинг информационной безопасности

01

Сбор исходных данных

Проводим аудит существующих бизнес-процессов с учетом сферы деятельности клиента, разрабатываем модель угроз и выявляем возможные уязвимости. Формируем оптимальные требования к обеспечению информационной безопасности.

02

Проектирование

На основе полученных данных и сформированной архитектуры системы защиты информации мы разрабатываем проектное решение, компенсирующее актуальные угрозы.

03

Внедрение

Подготавливаем инфраструктуру клиента и устанавливаем необходимое оборудование и ПО. После этого проводим комплексную проверку функционирования основных элементов и предоставляем отчет и документацию.

04

Сопровождение

Формируем предложения по развитию информационной безопасности, осуществляем донастройку и обучение персонала. Оказываем услуги по поддержке системы информационной безопасности на любом этапе ее жизненного цикла.

Анализ информационной безопасности

01

Проверяем инфраструктуру информационной безопасности

Обследуем состояние текущей IT-инфраструктуры, анализируем технологические процессы и оцениваем работу IT-специалистов, а также проводим анализ программных продуктов.

02

Проверяем систему безопасности

Анализируем процессы сохранения конфиденциальности критических данных, процессов по обеспечению ИБ, методы и средства защиты информации, безопасность сетевой инфраструктуры и информированность сотрудников о правилах внутренней безопасности.

03

Ищем лучшее решение

Осуществляем подбор оптимальных способов повышения уровня информационной безопасности с учетом технических возможностей и бюджета клиента.

04

Даём рекомендации и составляем отчёт

Составляем план действий по устранению уязвимостей информационных систем в соответствии со стандартами информационной безопасности. Предоставляем подробный отчёт о проведенном аудите ИБ с описанием найденных несоответствий и критических угроз.

Тестирование информационной безопасности

01

Исследуем инфраструктуру информационной безопасности

Проводим сканирование по открытым/закрытым источникам.

02

Моделируем угрозы и анализируем уязвимости

Находим потенциальные точки входа. Определяем способы использования точек входа и реализуем проникновение на практике.

03

Пост-эксплуатация уязвимостей

Определяем возможные векторы развития атак.

04

Составляем отчёт

Предоставляем подробный отчет с описанием пошаговых действий и полученных результатов, а также предложения и улучшения по совершенствованию существующей системы защиты.

Разработка и интеграция решений информационной безопасности

01

Планирование и анализ требований

Проводим полную предварительную оценку угроз и анализируем риски. Анализируем требования клиента к безопасной разработке, учитываем модели угроз для корпоративной инфраструктуры информационной безопасности и для разрабатываемых программных продуктов.

02

Безопасное проектирование и дизайн

Преобразовываем полученные требования в план для реализации их при разработке дизайна интерфейса, учитывая требования к безопасной архитектуре, безопасному взаимодействию сервисов и модели угроз.

03

Безопасная разработка

Фокусируемся на качестве безопасного программирования и факте реализации ранее спроектированных требований в коде разрабатываемого продукта. Проверяем зависимости, проводим статический анализ и осуществляем тесты, используем Security Champion.

04

Тестирование ПО в части безопасности

Осуществляем верификацию и тестирование ИБ, проводим пентесты и проверяем требования безопасности, в частности используем проверки на наличие уязвимостей в коде.

05

Развёртывание

Проводим полноценное развертывание программного продукта и осуществляем его сопровождение, в которое входит мониторинг событий безопасности и реагирование на инциденты.

06

Поддержка и сопровождение

Анализируем выявленные уязвимости, выпускаем патчи и обновления, реагируем на инциденты. Взаимодействуем с командой информационной безопасности клиента после сдачи программного продукта.

Лицензии

L-TECH — аккредитованная Минкомсвязи IT-компания, которая осуществляет свою деятельность на основании лицензий Федеральной службы по техническому и экспортному контролю (СЗКИ/ТЗКИ) и лицензий Федеральной службы безопасности РФ, является оператором, осуществляющим обработку ОПД, а также имеет сертификаты IOS/IEC 27 001:2005 и IOS/IEC 20 000-1:2011.

Все лицензии

Ищете надёжного подрядчика на тендер?

Пригласить нас

Вопросы и ответы

Как будет проводиться аудит ИБ?

Наши специалисты могут проводить аудит ИБ в соответствии с регламентами, ГОСТ 57580.2, либо по иным  качественным требованиям, например:

в соответствии с Постановлением Правительства РФ от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных". Сроки и стоимость при этом зависят от выбранных критериев проведения аудита и области оценки (кол-ва серверов, систем, по и т.д).

Чем пентест отличается от аудита ИБ?

Аудит информационной безопасности - это комплексная оценка всей системы безопасности, для выявления и устранения уязвимостей. Пентест же является лишь одним из этапов аудита информационной безопасности, который заключается в имитации атаки злоумышленника на инфраструктуру и в оценке ее устойчивости перед реальными атаками.

Когда следует проводить пентест?

Если открыть ГОСТ 57580, там можно найти отдельные пункты, где написано, что пентест (pentest) следует проводить ежегодно на всем этапе жизненного цикла инфраструктуры, либо при ее замене и модернизации. Если вы финансовая организация и у вас есть ПО, то согласно требованиям помимо пентеста вам нужно пройти еще и проверку оценки соответствия по ОУД4, это другое, но не менее важное требование.

Какие существуют основные этапы проведения пентеста?

Процесс пентеста состоит из нескольких стадий. 

 

  1. Сбор информации о целевой системе: полученные данные используются для максимальной эффективности атаки.

  2. Сканирование: на данном этапе, используются технические средства и утилиты для сканирования на наличие открытых портов.

  3. Получение доступа: данные, собранные на этапах разведки и сканирования, применяются для получения несанкционированного доступа к системе.

  4. Сохранение доступа: обеспечение возможности постоянного нахождения в атакованной среде для сбора данных.
     
  5. Сокрытие следов: последний этап, на котором уничтожаются все следы проникновения в систему.
Что должно быть в техническом задании на пентест?

В техническом задании должна быть указана цель пентеста, область проведения проверки, сроки выполнения пентеста, указания на каких этапах сделать акцент при пентесте и из каких этапов будет состоять тестирование на проникновение и требования к составу отчета.

Закажите проект у нас

Заполнить бриф

Как с вами связаться

Как вы о нас узнали?

Нажимая кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.