Информационная безопасность

Мы предоставляем своим клиентам современный комплексный подход к обеспечению защиты информации

Получить консультацию

Наши клиенты

294ce674fe06ed259c96151bb1ed8a91fa04ec372e9a5c837b7d2c04c5c1D7208526b6Da8fbfbd4bEea7b0031c1ebbf38554B7e81e0dceA1614ce175A4ec24362610eaf2d72063987880a6Abc7bcbd7cD76c233a54E10ec6ac3b351c1735f24d01bd004162f76f38d966f2bbf9c6F96a150728614973c63f32bd50de09307b7efe9c076bf10bf2A3be43b3260f68eca596F071b57ab3401f6ec35691c309d192Fd60195a902ac619100418f4ca315bCe8876fff2292303bfa2448010eab434d7cb8f17D53e816f54E39bbff9b4732b1417eeF5a03ff0f728ba3c4a0591c262c3d172349f84cb53eab28f321c9d025ec5E5c5f5f66eA4cf9032d1780fc727440f62ec56193c202a63850dd7387660Fab8cbf98eF51a0caaee7bd047651e8b620a3d380965a8f49aEe478ef2533a6234434a

Киберпреступления и утечка информации – одни из самых распространенных видов атак, которые могут нанести существенный ущерб организациям.

L-TECH — компания заказной разработки, созданная экспертами с многолетним опытом работы в сфере информационной безопасности.

Мы предоставляем своим клиентам современный комплексный подход к обеспечению защиты информации. В нашей команде более 30 высококлассных специалистов. Мы проводим полный аудит инфраструктуры ИБ клиента и отдельных ее компонентов, тестируем ее на проникновение (пентесты), имитируя атаки, осуществляя тестирование Black Box, Grey Box и White Box тестирование.

Что мы делаем

Консалтинг информационной безопасности

Проводим всесторонний аудит информационной безопасности, разрабатываем детальный план действий и комплекс практических рекомендаций по повышению эффективности мер защиты информации:

  • Экспресс-аудит информационной безопасности
  • Разработка концепции и стратегии информационной безопасности, политик, методик и регламентов
  • Контроль уязвимостей и управление инцидентами
  • Защита от мошенничества
Получить консультацию
Анализ информационной безопасности

Оцениваем текущее состояние защищенности ваших программных продуктов, инфраструктуры и сервисов с выдачей рекомендаций, направленных на минимизацию рисков утечки персональных данных:

  • Анализ защищенности инфраструктуры
  • Анализ защищенности web-приложений
  • Анализ защищенности мобильных приложений
  • Анализ защищенности ПО и ПАК
Получить консультацию
Тестирование информационной безопасности

Тестируем вашу корпоративную сеть на проникновение, выявляем уязвимости и определяем степень защищенности и устойчивости перед атаками:

  • Тестирование на проникновение (Pentest)
  • Тестирование Red & Purple Team
Получить консультацию
Разработка и интеграция решений по информационной безопасности

Участвуем в цикле безопасной разработки в соответствии с ГОСТ Р 56 939-2016, создаем комплексные средства защиты информации и программные комплексы для обеспечения ИБ любой сложности:

  • Secure SDLC (Secure Software Development Lifecycle)
  • DevSecOps
Получить консультацию

Что такое информационная безопасность?

Информационная безопасность — это набор различных мер и практик по защите информации от посторонних лиц. Эти меры направлены на предотвращение несанкционированного доступа, раскрытия, уничтожения, копирования и изменения информации. Ключевое направление ИБ — защита целостности информации, конфиденциальность и безопасность хранения данных. Конфиденциальной информацией называют персональные данные, коммерческую, профессиональную, служебную и государственную тайны. Информацией в данном случае может быть любой документ, как материальный, так и нематериальный, представляющий собой знания или объект правообладания, а также иная интеллектуальная собственность, хранящаяся в электронном виде.

Зачем нужна информационная безопасность?

В любой компании в базах данных хранятся сведения, касающиеся результатов бизнес-деятельности, интеллектуальная собственность организации, а также персональные данные сотрудников, руководства, инвесторов и партнеров. Разглашение любой такой информации как минимум может привести к появлению серьезных репутационных рисков или к потере преимуществ перед конкурентами, снижению доходов, возникновению производственных конфликтов и закрытию бизнеса. Чтобы не допустить подобного развития событий, нужно вовремя обеспечивать защиту данных, выявляя как внешние, так и внутренние угрозы информационной безопасности, пресекая любые попытки несанкционированного доступа к информационным системам организации.

Виды и причины возникновения угроз

Информационные угрозы делятся на преднамеренные — которые люди, будь то сотрудники или киберпреступники, провоцируют специально с целью нанести ущерб, или выкрасть какую-то информацию, или уничтожить данные — и непреднамеренные — то есть допущенные по неосторожности или неопытности, включая совершенные с использованием социальной инженерии.

Существует несколько видов потенциальных угроз информационной безопасности:

  • Контент нежелательного содержания, с помощью которого злоумышленники проникают внутрь устройства и внедряют вирус, червь или троян. Для этих целей чаще всего используют нелицензионный софт или запрещенные сайты, а также спам-рассылку.
  • Несанкционированный доступ. Злоумышленники могут подобрать, перехватить или украсть права доступа одного из доверенных лиц, довольно часто такое происходит из-за бреши в системе безопасности.
  • Утечка информации — процесс, при котором происходит неправомерная передача конфиденциальной информации третьим лицам. Иногда похищение такой информации происходит из-за халатности или злого умысла сотрудников.
  • Потеря информации — окончательная утрата какой-либо информации, без возможности восстановления. Часто происходит в результате действий злоумышленников, которые злонамеренно атакуют серверы и компьютеры, где хранится информация, с целью вывода их из строя, в частности с использованием DDoS-атак.
  • Мошеннические действия. Самым распространенным действием является фишинг с целью присвоения финансовых активов или какой-либо ценной информации. Мошенники для достижения своих целей используют IT-технологии все чаще и чаще.

Какие проблемы решает информационная безопасность

Угрозы информационной безопасности — это реалии современной жизни. От них никуда не деться и не скрыться, но можно защититься, если применять рекомендуемые меры защиты по сохранению и контролю доступа к конфиденциальной информации, которые должны разрабатываться и реализовываться постоянно, независимо от IT-инфраструктуры.

Наличие информационной безопасности в организации многократно снижает риск утечек данных, что для бизнеса очень важно.

К организации информационной безопасности нужно подходить комплексно, начав с аудита существующей инфраструктуры с привлечением сторонних специалистов. Только такой подход позволит предотвращать утечки данных, а не бороться с их последствиями.

Не знаете, с чего начать?

Расскажите о своем проекте, и наши специалисты оценят, насколько уязвима ваша инфраструктура, а также подберут наиболее эффективные решения для ее защиты. Наша миссия — обеспечивать конфиденциальность, целостность и доступность информации, выявляя проблемы в текущей инфраструктуре информационной безопасности, помогая бизнесу защититься от киберугроз.

Получить консультацию

Почему мы?

Осуществляем полный цикл работ по внедрению, сопровождению и разработке систем информационной безопасности
Сопровождаем и консультируем клиентов на каждом этапе разработки и тестирования информационной безопасности
Более 10 лет разрабатываем системы защиты информации для малого и среднего бизнеса
Наши специалисты по информационной безопасности прошли сертификацию и постоянно совершенствуют свои навыки и применяют их на практике

Этапы работ

Консалтинг информационной безопасности

01

Сбор исходных данных

Проводим аудит существующих бизнес-процессов с учетом сферы деятельности клиента, разрабатываем модель угроз и выявляем возможные уязвимости. Формируем оптимальные требования к обеспечению информационной безопасности.

02

Проектирование

На основе полученных данных и сформированной архитектуры системы защиты информации разрабатываем проектное решение, компенсирующее актуальные угрозы.

03

Внедрение

Подготавливаем инфраструктуру клиента и устанавливаем необходимое оборудование и ПО. После этого проводим комплексную проверку функционирования основных элементов и предоставляем отчет и документацию.

04

Сопровождение

Формируем предложения по развитию информационной безопасности, осуществляем донастройку и обучение персонала. Оказываем услуги по поддержке системы информационной безопасности на любом этапе ее жизненного цикла.

Анализ информационной безопасности

01

Проверка инфраструктуры ИБ

Обследуем текущую IT-инфраструктуру, анализируем технологические процессы и оцениваем работу IT-специалистов, а также проводим анализ программных продуктов.

02

Проверка системы безопасности

Анализируем процессы сохранения конфиденциальности критических данных, процессы обеспечения ИБ, методы и средства защиты информации, безопасность сетевой инфраструктуры и информированность сотрудников о правилах внутренней безопасности.

03

Поиск наилучшего решения

Осуществляем подбор оптимальных способов повышения уровня информационной безопасности с учетом технических возможностей и бюджета клиента.

04

Даем рекомендации и составляем отчет

Составляем план действий по устранению уязвимостей информационных систем в соответствии со стандартами информационной безопасности. Предоставляем подробный отчет о проведенном аудите ИБ с описанием найденных несоответствий и критических угроз.

Тестирование информационной безопасности

01

Исследование инфраструктуры ИБ

Проводим сканирование по открытым и закрытым источникам.

02

Моделирование угроз и анализ уязвимости

Находим потенциальные точки входа. Определяем способы использования точек входа и реализуем проникновение на практике.

03

Постэксплуатация уязвимостей

Определяем возможные векторы развития атак.

04

Составляем отчет

Предоставляем подробный отчет с описанием пошаговых действий и полученных результатов, а также предложения по совершенствованию существующей системы защиты.

Разработка и интеграция решений по информационной безопасности

01

Планирование и анализ требований

Проводим полную предварительную оценку угроз и анализируем риски. Анализируем требования клиента к безопасной разработке, учитываем модели угроз для корпоративной инфраструктуры информационной безопасности и для разрабатываемых программных продуктов.

02

Безопасное проектирование и дизайн

Преобразовываем полученные требования в план для их реализации при разработке дизайна интерфейса, учитывая требования к безопасной архитектуре, безопасному взаимодействию сервисов, а также модели угроз.

03

Безопасная разработка

Фокусируемся на качестве безопасного программирования и факте реализации ранее спроектированных требований в коде разрабатываемого продукта. Проверяем зависимости, проводим статический анализ и тестирование, используем Security Champion.

04

Тестирование ПО в части безопасности

Осуществляем верификацию и тестирование ИБ, проводим пентесты и проверяем требования безопасности, в частности используем проверки на наличие уязвимостей в коде.

05

Развертывание

Проводим полноценное развертывание программного продукта и осуществляем его сопровождение, в которое входит мониторинг событий безопасности и реагирование на инциденты.

06

Поддержка и сопровождение

Анализируем выявленные уязвимости, выпускаем патчи и обновления, реагируем на инциденты. Взаимодействуем с командой информационной безопасности клиента после сдачи программного продукта.

Лицензии

L-TECH — аккредитованная Минкомсвязью IT-компания, которая осуществляет свою деятельность на основании лицензий Федеральной службы по техническому и экспортному контролю (СЗКИ/ТЗКИ) и лицензий Федеральной службы безопасности РФ, является оператором, осуществляющим обработку персональных данных (ОПД), а также имеет сертификаты ISO/IEC 27001:2005 и ISO/IEC 20000-1:2011.

Все лицензии

Ищете надежного подрядчика на тендер?

Пригласить нас

Вопросы и ответы

Как проводится аудит ИБ?

Наши специалисты могут проводить аудит ИБ в соответствии с регламентами ГОСТа 57580.2 либо по иным требованиям к качеству: например, в соответствии с Постановлением Правительства РФ от 1 ноября 2012 г. N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных». Сроки и стоимость при этом зависят от выбранных критериев проведения аудита и области оценки (количества серверов, систем, ПО и прочего).

Чем пентест отличается от аудита ИБ?

Аудит информационной безопасности — это комплексная оценка всей системы безопасности, проводимая для выявления и устранения уязвимостей. Пентест же является лишь одним из этапов аудита информационной безопасности. Он заключается в имитации атаки злоумышленника на инфраструктуру и в оценке ее устойчивости перед реальными атаками.

Когда следует проводить пентест?

Если открыть ГОСТ 57580, там можно найти отдельные пункты, где написано, что пентест (pentest) следует проводить ежегодно на всем этапе жизненного цикла инфраструктуры, либо при ее замене и модернизации. Если вы финансовая организация и у вас есть ПО, то, согласно требованиям, помимо пентеста вам нужно провести еще и оценку соответствия по ОУД4, это другое, но не менее важное требование.

Каковы основные этапы проведения пентеста?

Процесс пентеста состоит из нескольких стадий.

  1. Сбор информации о целевой системе. Полученные данные используются для максимальной эффективности атаки.
  2. Сканирование. На данном этапе используются технические средства и утилиты для сканирования на наличие открытых портов.
  3. Получение доступа. Данные, собранные на этапах разведки и сканирования, используются для получения несанкционированного доступа к системе.
  4. Сохранение доступа. Обеспечивается возможность постоянного нахождения в атакованной среде для сбора данных.
  5. Сокрытие следов. На последнем этапе уничтожаются все следы проникновения в систему.
Что должно быть в техническом задании на пентест?

В техническом задании должны быть указаны: цель пентеста, область проведения проверки, сроки выполнения пентеста. При этом необходимо указать, из каких этапов будет состоять тестирование и на каких этапах нужно сделать акцент. Также должны быть обозначены требования к составу отчета.

Закажите проект у нас

Выберите услугу или несколько услуг, которые вам необходимо обсудить

Некорректно указан телефон
Некорректно указана почта
Бюджет*
  • 0/3000

    Прикрепить файлы

    Допустимы форматы (.txt, .doc, .pdf)

    Нажимая кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных