FortForest
Главная
+7 (495) 269-26-06
Контакты
Партнерам
Вакансии
Комплексные услуги по информационной безопасности
Работаем на пересечении IT-инфраструктуры и информационной безопасности. Задачи из обеих областей решаются в рамках одного проекта — без передачи подрядчикам и без разрыва между техническими решениями и требованиями безопасности.
Обсудить задачу
Специализированная безопасность
Мониторинг и реагирование
Архитектура и внедрение
Управление рисками, процессами и уязвимостями
Соответствие требованиям и стандартам
Анализ защищенности и пентест
Аудит и консалтинг

Managed Secure Infrastructure

Внешнее управление и развитие защищённой IT-инфраструктуры: серверы, сети, рабочие места, облака, доступы, мониторинг, резервное копирование, сегментация, hardening и поддержка по принципу Security by Design.
Проектирование единой IT-архитектуры, администрирование серверов, сетей и облака, мониторинг доступности и событий безопасности, резервное копирование, hardening конфигураций и эксплуатационную поддержку
Что внутри
Компания получает управляемую инфраструктуру, снижение риска простоев и неконтролируемых изменений, устойчивость цифровых сервисов и снижение зависимости от внутреннего IT-отдела
Что это дает
vCISO
Внешняя управленческая функция информационной безопасности: стратегия, риски, требования регуляторов, дорожная карта, политики, бюджетирование, контроль зрелости и отчётность для руководства.
Разработка стратегии информационной безопасности, дорожной карты развития ИБ, управление рисками и приоритетами, подготовка регламентов, контроль соответствия требованиям и отчётность для руководства
Что внутри
Информационная безопасность становится управляемой функцией, риски получают план снижения, а руководство получает контроль над развитием ИБ и готовность к требованиям заказчиков
Что это дает
ИБ Аутсорсинг
Операционное сопровождение информационной безопасности: уязвимости, инциденты, события безопасности, средства защиты, доступы, регламенты и регулярный контроль исполнения без перегрузки внутренней IT-команды.
Контроль управления уязвимостями, анализ событий безопасности и инцидентов, сопровождение средств защиты, контроль прав доступа пользователей, актуализацию регламентов и регулярную отчётность по ИБ
Что внутри
Организация получает системное выполнение задач ИБ, снижение нагрузки на IT-команду, уменьшение риска пропущенных инцидентов и прозрачную картину состояния защищённости
Что это дает
Digital & Secure Development
Разработка внутренних цифровых систем и сервисов: корпоративные порталы, кабинеты, интеграции, автоматизация процессов, безопасная архитектура, управление доступами, журналирование и сопровождение после запуска.
Анализ бизнес-процессов и требований, проектирование архитектуры решений, разработку внутренних сервисов, безопасную модель доступов, защиту API и интеграций, а также поддержку после запуска
Что внутри
Бизнес получает масштабируемый цифровой продукт с безопасной архитектурой, снижением технического долга, интеграцией в IT- и ИБ-инфраструктуру и готовностью к развитию
Что это дает
Фиксированный объём. Понятный результат. Для компаний, которым нужно решить конкретную задачу без длинного проекта.
MVP РЕШЕНИЯ
Пакетные решения для быстрого старта
Обсудить формат
Оценка текущего состояния
Экспресс-аудит информационной безопасности
Быстрая оценка текущего состояния информационной безопасности организации с выявлением ключевых рисков, критичных слабых мест и первоочередных зон для улучшения.
Проводится анализ инфраструктуры, доступов, базовых процессов ИБ, документации, средств защиты, резервного копирования и мониторинга. По итогам формируется краткий отчёт с критичными рисками и приоритетными рекомендациями.
Что входит
Комплексная диагностика
Комплексный аудит информационной безопасности
Глубокая проверка организационных, технических мер и процессов информационной безопасности с оценкой зрелости, устойчивости и соответствия текущим бизнес-рискам.
Проводится анализ инфраструктуры, процессов, политик, доступов, средств защиты, журналирования, резервного копирования, реагирования на инциденты и управления уязвимостями.
Что входит
Анализ разрывов
GAP-анализ
Оценка разрывов между текущим уровнем информационной безопасности и целевым состоянием, требованиями стандартов, регуляторов или внутренней модели зрелости.
Проводится сравнение текущих процессов, документов, технических мер и средств защиты с целевой моделью. Формируется перечень несоответствий, приоритетов, рисков и необходимых мероприятий.
Что входит
Аудит и консалтинг
Зрелость ИБ-процессов
Оценка зрелости процессов
Анализ уровня зрелости ключевых процессов: управления рисками, инцидентами, уязвимостями, доступами, активами, изменениями и подрядчиками.
Оцениваются действующие процессы, роли, документы, контрольные процедуры, метрики, отчётность и фактическое исполнение требований.
Что входит
Стратегическое развитие
Разработка стратегии
Формирование управленческой стратегии ИБ, связанной с бизнес-целями, рисками, регуляторными требованиями, архитектурой, бюджетом и долгосрочным развитием компании.
Определяются цели ИБ, ключевые риски, целевая модель защиты, приоритеты развития, принципы управления, необходимые проекты, зоны ответственности и показатели контроля.
Что входит
Нормативная база
Разработка политик, регламентов и процедур
Создание комплекта внутренних документов, определяющих правила, ответственность, процессы и контрольные процедуры в области информационной безопасности.
Разрабатываются политики, регламенты, инструкции, матрицы ответственности, процедуры управления доступами, инцидентами, уязвимостями, подрядчиками, активами, изменениями и конфиденциальной информацией.
Что входит
Внешний периметр
Внешнее тестирование на проникновение
Проверка защищённости внешнего периметра организации с позиции злоумышленника без начального доступа во внутреннюю инфраструктуру.
Проводится анализ публичных IP-адресов, доменов, сервисов, портов, веб-приложений, VPN, конфигураций и уязвимостей. Проверяется возможность получения несанкционированного доступа извне.
Что входит
Внутренняя инфраструктура
Внутреннее тестирование на проникновение
Проверка защищённости внутренней инфраструктуры организации с позиции внутреннего пользователя или злоумышленника, получившего доступ во внутреннюю сеть.
Проводится анализ сетевых сегментов, доступов, серверов, рабочих станций, доменной инфраструктуры, учётных данных и конфигураций. Проверяется возможность развития атаки внутри инфраструктуры.
Что входит
Безопасность приложений
Тестирование веб-приложений и API
Проверка защищённости веб-приложений, личных кабинетов, административных интерфейсов и API на наличие технических и логических уязвимостей.
Проверяются аутентификация, авторизация, бизнес-логика, обработка данных, сессии, API-методы, права доступа, ошибки конфигурации и уязвимости по актуальным практикам безопасности приложений.
Что входит
Анализ защищенности и пентест
Мобильная безопасность
Тестирование мобильных приложений
Проверка защищённости мобильных приложений, клиентской логики, хранения данных, API-взаимодействий, авторизации и механизмов защиты пользовательских сессий.
Проводится анализ приложения, сетевого взаимодействия, API, хранения данных, механизмов аутентификации, токенов, сессий, клиентской логики и возможных сценариев обхода ограничений.
Что входит
Моделирование атак
Red Team Operations
Моделирование реалистичной целевой атаки на организацию с проверкой технических, организационных и человеческих факторов защиты.
Проводится сценарное моделирование атаки: разведка, попытки первичного доступа, развитие атаки, обход защитных механизмов, проверка мониторинга, реагирования и готовности команд.
Что входит
Проверка детектирования
Purple Team Operations
Совместная работа атакующей и защищающей стороны для проверки сценариев атак, качества детектирования, правил мониторинга и эффективности реагирования.
Проводятся контролируемые атаки, проверяются правила корреляции, источники событий, сценарии детектирования, действия команды реагирования и полнота журналирования.
Что входит
Устойчивость персонала
Социальная инженерия и фишинг
Проверка устойчивости сотрудников к фишингу, вредоносным сценариям коммуникации, манипуляциям и попыткам получения конфиденциальной информации.
Проводятся согласованные фишинговые сценарии, рассылки, имитация атак, анализ реакций сотрудников, оценка переходов, ввода данных и соблюдения внутренних процедур.
Что входит
Система управления ИБ
Подготовка к ISO/IEC 27001
Подготовка организации к внедрению или развитию системы управления информационной безопасностью по требованиям ISO/IEC 27001 и иного национального аналога стандарта.
Проводится анализ текущего состояния, определение области применения, подготовка декларации применимости, политик, процедур, оценки рисков и дорожной карты внедрения.
Что входит
Защита персональных данных
Аудит соответствия закону о персональных данных
Проверка процессов обработки персональных данных на соответствие требованиям законодательства, внутренним документам и фактически применяемым мерам защиты.
Анализируются цели обработки, состав данных, правовые основания, согласия, локальные акты, поручения обработки, доступы, меры защиты и готовность к проверкам.
Что входит
Критическая инфраструктура
Категорирование и сопровождение объектов КИИ
Поддержка организаций в определении объектов критической информационной инфраструктуры, проведении категорирования и подготовке необходимых материалов.
Проводится инвентаризация систем, анализ процессов, оценка значимости объектов, подготовка материалов категорирования, документации и рекомендаций по дальнейшей защите.
Что входит
Соответствие требованиям и стандартам
Безопасность платёжных данных
Подготовка к PCI DSS
Оценка готовности инфраструктуры, процессов и систем к требованиям безопасности данных держателей платёжных карт.
Проверяются область применения, сегментация, доступы, журналирование, уязвимости, защита систем, процессы мониторинга, документация и требования к обработке карточных данных.
Что входит
Международная защита данных
Подготовка к GDPR
Оценка процессов обработки персональных данных с учётом требований европейского регулирования, прав субъектов данных и трансграничной передачи информации.
Анализируются правовые основания обработки, роли оператора и обработчика, права субъектов, трансграничная передача, хранение данных, меры защиты и внутренние процедуры.
Что входит
Практики киберзащиты
Подготовка к NIST CSF / CIS Controls
Оценка состояния информационной безопасности по международным практикам управления киберрисками и базовым контрольным мерам защиты.
Проводится оценка текущих мер защиты, процессов, технических контролей, зрелости управления рисками и формируется приоритетный план развития на основе признанных практик.
Что входит
Киберустойчивость бизнеса
Подготовка к NIS2 / DORA
Оценка готовности к требованиям европейского регулирования в области киберустойчивости, управления рисками, инцидентами и контроля третьих сторон.
Проводится анализ управления рисками, инцидентами, подрядчиками, устойчивостью сервисов, отчётностью, документацией и готовностью к требованиям цифровой операционной устойчивости.
Что входит
Безопасность финансовых сообщений
Подготовка к SWIFT CSP
Оценка соответствия требованиям программы безопасности SWIFT Customer Security Programme и подготовка мер для защиты платёжной инфраструктуры.
Проверяются архитектура, сегментация, доступы, мониторинг, защита рабочих станций, управление уязвимостями, журналирование и выполнение контрольных требований программы.
Что входит
Управление киберрисками
Построение системы управления рисками
Создание управляемого процесса выявления, оценки, приоритизации, обработки и контроля рисков информационной безопасности.
Разрабатываются методика оценки рисков, критерии критичности, реестр рисков, владельцы рисков, планы обработки, показатели контроля и формат регулярной отчётности.
Что входит
Реагирование на инциденты
Построение процесса управления инцидентами
Разработка процесса выявления, регистрации, классификации, эскалации, расследования и закрытия инцидентов информационной безопасности.
Разрабатываются регламенты, роли, каналы эскалации, классификация инцидентов, сценарии реагирования, шаблоны отчётов и порядок взаимодействия IT, ИБ и бизнеса.
Что входит
Контроль уязвимостей
Построение процесса управления уязвимостями
Организация регулярного процесса выявления, оценки, приоритизации, устранения и контроля уязвимостей в инфраструктуре и приложениях.
Настраиваются цикл сканирования, классификация уязвимостей, правила приоритизации, SLA устранения, контроль исключений, отчётность и взаимодействие IT, ИБ и владельцев систем.
Что входит
Управление рисками, процессами и уязвимостями
Внешняя экспозиция
Управление поверхностью атаки и внешней экспозицией
Контроль публично доступных цифровых активов компании, открытых сервисов, доменов, сертификатов, утечек и ошибочных публикаций.
Проводится инвентаризация внешних активов, анализ доступных сервисов, открытых портов, сертификатов, доменов, утечек учётных данных и потенциальных точек входа.
Что входит
Контроль прав доступа
Построение процесса управления доступами
Формирование управляемого процесса предоставления, изменения, пересмотра и отзыва доступов к информационным системам и данным.
Разрабатываются ролевые модели, правила согласования, матрицы доступа, процедуры пересмотра, отзыва прав, контроля исключений и отчётности по доступам.
Что входит
Привилегированные учётные записи
Управление привилегированным доступом
Контроль административных, технических и высокорисковых учётных записей, через которые возможно управление критичными системами и инфраструктурой.
Проводится анализ привилегированных доступов, администраторских ролей, сервисных учётных записей, процедур выдачи прав, журналирования действий и требований к PAM-процессу.
Что входит
Готовность к инцидентам
Подготовка планов реагирования
Разработка планов действий при киберинцидентах, компрометации систем, утечке данных, шифровании, отказе сервисов и нарушении непрерывности.
Разрабатываются сценарии реагирования, матрицы ответственности, каналы коммуникации, порядок эскалации, планы восстановления, шаблоны уведомлений и процедуры постинцидентного анализа.
Что входит
Технические меры защиты
Внедрение средств защиты информации
Внедрение технических средств защиты информации в корпоративную инфраструктуру: межсетевые экраны, VPN, EDR/XDR, SIEM, DLP, WAF, PAM, NAC, средства защиты почты, рабочих мест, серверов и облачных сред.
Проводится обследование инфраструктуры, определение требований к защите, проектирование схемы внедрения, настройка политик, ролей, правил, журналирования, интеграций и эксплуатационных процедур.
Что входит
Архитектура защиты
Разработка целевой архитектуры информационной безопасности
Проектирование целевой модели защиты организации с учётом инфраструктуры, бизнес-процессов, рисков, регуляторных требований и дальнейшего масштабирования.
Разрабатываются архитектурные принципы, зоны безопасности, модель доступов, требования к мониторингу, журналированию, периметру, рабочим местам, серверам, облакам и средствам защиты.
Что входит
Защита внешних подключений
Проектирование защищённого сетевого периметра
Разработка архитектуры защиты внешних подключений, опубликованных сервисов, удалённого доступа и взаимодействия с внешними сетями.
Проектируются межсетевые экраны, правила фильтрации, DMZ, VPN, публикация сервисов, защита удалённого доступа, журналирование и контроль внешних подключений.
Что входит
Архитектура и внедрение
Сетевая изоляция
Проектирование сегментации сети
Разделение инфраструктуры на зоны безопасности с ограничением распространения атак, контролем межсегментного взаимодействия и защитой критичных систем.
Определяются зоны безопасности, правила взаимодействия, критичные сегменты, маршруты трафика, требования к межсетевому экранированию, мониторингу и контролю доступов.
Что входит
Безопасный удалённый доступ
Проектирование защищённого удалённого доступа
Формирование безопасной модели удалённой работы сотрудников, подрядчиков и администраторов с контролем устройств, прав и действий пользователей.
Проектируются VPN, многофакторная аутентификация, разграничение прав, контроль устройств, журналирование, правила доступа, сегментация и порядок подключения внешних пользователей.
Что входит
Модель Zero Trust
Проектирование Zero Trust-архитектуры
Разработка модели защиты, основанной на постоянной проверке пользователя, устройства, контекста доступа и минимально необходимых привилегиях.
Определяются принципы Zero Trust, зоны доступа, ролевые модели, требования к аутентификации, проверке устройств, сегментации, журналированию и контролю действий пользователей.
Что входит
Облачная безопасность
Проектирование защиты облачной инфраструктуры
Разработка архитектуры безопасности для облачных и гибридных сред с контролем доступов, сетевых политик, конфигураций и журналирования.
Проверяются и проектируются сетевые настройки, доступы, ключи, роли, журналирование, резервирование, защита данных, конфигурации облачных сервисов и интеграция с корпоративной инфраструктурой.
Что входит
Мониторинг событий
Построение процесса мониторинга событий безопасности
Создание процесса регулярного контроля событий безопасности из инфраструктуры, приложений, средств защиты, облаков
и корпоративных сервисов.
Определяются источники событий, правила сбора, приоритеты мониторинга, категории событий, роли, эскалации, отчётность
и требования к дальнейшему развитию SIEM/SOC.
Что входит
Центр мониторинга и реагирования
Внедрение SOC
Подготовка организации к внедрению SIEM или построению SOC с определением источников, сценариев, процессов, ролей
и требований к эксплуатации.
Проводится обследование инфраструктуры, выбор источников событий, определение сценариев мониторинга, требований
к журналированию, процессов реагирования и модели эксплуатации.
Что входит
Анализ инцидентов
Расследование инцидентов информационной безопасности
Анализ причин, масштаба, последствий и сценария инцидента с определением источника компрометации и необходимых мер восстановления.
Проводится анализ журналов, артефактов, сетевой активности, действий пользователей, событий средств защиты, возможных точек входа и последующих действий злоумышленника.
Что входит
Мониторинг и реагирование
Безопасная разработка
Аудит процессов безопасной разработки
Оценка зрелости процессов разработки с точки зрения требований безопасности, контроля кода, зависимостей, CI/CD, тестирования и выпуска изменений.
Проверяются процессы разработки, требования безопасности, архитектурный контроль, анализ кода, управление зависимостями, секретами, окружениями, релизами и исправлением уязвимостей.
Что входит
DevSecOps-процессы
Внедрение Secure SDLC и DevSecOps-практик
Интеграция требований безопасности в жизненный цикл разработки, тестирования, сборки, доставки и сопровождения цифровых решений.
Разрабатываются требования, контрольные точки, проверки кода, анализ зависимостей, контроль секретов, безопасность CI/CD, правила релизов и процесс обработки найденных уязвимостей.
Что входит
Анализ программных решений
Анализ исходного кода, API и архитектуры приложений
Проверка программного кода, интеграционных интерфейсов и архитектуры приложения на уязвимости, ошибки доступа, небезопасную логику и риски эксплуатации.
Проводится анализ кода, API, архитектуры, потоков данных, авторизации, аутентификации, зависимостей, обработки ошибок, бизнес-логики и потенциальных точек компрометации.
Что входит

Специализированная безопасность

Риски применения ИИ
Аудит использования ИИ
Оценка того, как сотрудники и подразделения используют ИИ-сервисы, какие данные передаются в них и какие риски возникают для бизнеса.
Проводится анализ сценариев использования ИИ, категорий данных, доступов, сервисов, рисков утечек, теневого использования, договорных условий и внутренних ограничений.
Что входит
Защита ИИ-систем
Безопасность LLM-интеграций и RAG-систем
Оценка и проектирование безопасности корпоративных ИИ-ассистентов, LLM-интеграций, баз знаний и систем генерации ответов на внутренних данных.
Проверяются доступы к данным, изоляция контекста, защита баз знаний, журналирование, prompt injection, утечки данных, права пользователей и контроль качества ответов.
Что входит
Промышленная кибербезопасность
Безопасность АСУ ТП, MES и OT
Оценка и развитие защиты промышленной и технологической инфраструктуры: АСУ ТП, MES, OT-сегментов, инженерных станций, промышленных рабочих мест, технологических серверов и удалённого доступа к производственным системам.
Проводится анализ архитектуры технологической среды, сетевых связей между IT и OT, удалённого доступа, сегментации, серверов, инженерных систем, средств защиты, журналирования и сценариев возможного воздействия на технологические процессы.
Что входит
Критическая инфраструктура
Сопровождение требований по КИИ
Сопровождение организаций по вопросам критической информационной инфраструктуры: определение объектов КИИ, категорирование, подготовка документации, анализ применимых требований и развитие мер защиты значимых объектов.
Проводится инвентаризация информационных систем и технологических объектов, анализ бизнес-процессов, оценка значимости объектов, подготовка материалов категорирования, разработка необходимых документов, требований к защите, мониторингу, реагированию и эксплуатации.
Что входит
Осведомлённость сотрудников
Security Awareness и культура
Построение системы повышения осведомлённости сотрудников в области информационной безопасности: обучение, фишинг-тренировки, инструкции, внутренние коммуникации и регулярная проверка готовности персонала к актуальным угрозам.
Разрабатываются программы обучения, памятки, инструкции, тесты, фишинг-тренировки, сценарии социальной инженерии, материалы для руководителей и сотрудников. Проводится оценка текущего уровня осведомлённости и формируется план регулярного развития ИБ-культуры.
Что входит
Комплексные услуги по информационной безопасности
Работаем на пересечении IT-инфраструктуры и информационной безопасности. Задачи из обеих областей решаются в рамках одного проекта — без передачи подрядчикам и без разрыва между техническими решениями и требованиями безопасности.
Обсудить задачу
Ответим в течение рабочего дня
Аудит и консалтинг
Анализ защищенности и пентест
Соответствие требованиям и стандартам
Управление рисками, процессами и уязвимостями
Архитектура и внедрение
Мониторинг и реагирование
Специализированная безопасность
Пакетные решения для быстрого старта
MVP РЕШЕНИЯ
Фиксированный объём. Понятный результат. Для компаний, которым нужно решить конкретную задачу без длинного проекта.
Обсудить формат
Managed IT Infrastructure
Внешнее управление и развитие защищённой IT-инфраструктуры: серверы, сети, рабочие места, облака, доступы, мониторинг, резервное копирование, сегментация, hardening и поддержка.
Проектирование единой IT-архитектуры, администрирование серверов, сетей и облака, мониторинг доступности и событий безопасности, резервное копирование, hardening конфигураций и эксплуатационную поддержку
Что внутри
Компания получает управляемую инфраструктуру, снижение риска простоев и неконтролируемых изменений, устойчивость цифровых сервисов и снижение зависимости от внутреннего IT-отдела
Что это дает
vCISO
Внешняя управленческая функция информационной безопасности: стратегия, риски, требования регуляторов, дорожная карта, политики, бюджетирование, контроль зрелости и отчётность для руководства.
Разработка стратегии информационной безопасности, дорожной карты развития ИБ, управление рисками и приоритетами, подготовка регламентов, контроль соответствия требованиям и отчётность для руководства
Что внутри
Информационная безопасность становится управляемой функцией, риски получают план снижения, а руководство получает контроль над развитием ИБ и готовность к требованиям заказчиков
Что это дает
ИБ Аутсорсинг
ВОперационное сопровождение информационной безопасности: уязвимости, инциденты, события безопасности, средства защиты, доступы, регламенты и регулярный контроль исполнения без перегрузки внутренней IT-команды.
Контроль управления уязвимостями, анализ событий безопасности и инцидентов, сопровождение средств защиты, контроль прав доступа пользователей, актуализацию регламентов и регулярную отчётность по ИБ
Что внутри
Организация получает системное выполнение задач ИБ, снижение нагрузки на IT-команду, уменьшение риска пропущенных инцидентов и прозрачную картину состояния защищённости
Что это дает
Digital & Secure Development
Разработка внутренних цифровых систем и сервисов: корпоративные порталы, кабинеты, интеграции, автоматизация процессов, безопасная архитектура, управление доступами, журналирование и сопровождение после запуска.
Анализ бизнес-процессов и требований, проектирование архитектуры решений, разработку внутренних сервисов, безопасную модель доступов, защиту API и интеграций, а также поддержку после запуска
Что внутри
Бизнес получает масштабируемый цифровой продукт с безопасной архитектурой, снижением технического долга, интеграцией в IT- и ИБ-инфраструктуру и готовностью к развитию
Что это дает
Аудит и консалтинг
Анализ разрывов
GAP-анализ
Глубокая проверка организационных, технических мер и процессов информационной безопасности с оценкой зрелости, устойчивости и соответствия текущим бизнес-рискам.
Что входит
Проводится сравнение текущих процессов, документов, технических мер и средств защиты с целевой моделью. Формируется перечень несоответствий, приоритетов, рисков и необходимых мероприятий.
Оценка текущего состояния
Экспресс-аудит информационной безопасности
Быстрая оценка текущего состояния информационной безопасности организации с выявлением ключевых рисков, критичных слабых мест и первоочередных зон для улучшения.
Что входит
Проводится анализ инфраструктуры, доступов, базовых процессов ИБ, документации, средств защиты, резервного копирования и мониторинга. По итогам формируется краткий отчёт с критичными рисками и приоритетными рекомендациями.
Комплексная диагностика
Комплексный аудит информационной безопасности
Глубокая проверка организационных, технических мер и процессов информационной безопасности с оценкой зрелости, устойчивости и соответствия текущим бизнес-рискам.
Что входит
Проводится анализ инфраструктуры, процессов, политик, доступов, средств защиты, журналирования, резервного копирования, реагирования на инциденты и управления уязвимостями.
Анализ защищенности и пентест
Безопасность приложений
Тестирование веб-приложений и API
Проверка защищённости веб-приложений, личных кабинетов, административных интерфейсов и API на наличие технических и логических уязвимостей.
Что входит
Проверяются аутентификация, авторизация, бизнес-логика, обработка данных, сессии, API-методы, права доступа, ошибки конфигурации и уязвимости по актуальным практикам безопасности приложений.
Внешний периметр
Внешнее тестирование на проникновение
Проверка защищённости внешнего периметра организации с позиции злоумышленника без начального доступа во внутреннюю инфраструктуру.
Что входит
Проводится анализ публичных IP-адресов, доменов, сервисов, портов, веб-приложений, VPN, конфигураций и уязвимостей. Проверяется возможность получения несанкционированного доступа извне.
Внутренняя инфраструктура
Внутреннее тестирование на проникновение
Проверка защищённости внутренней инфраструктуры организации с позиции внутреннего пользователя или злоумышленника, получившего доступ во внутреннюю сеть.
Что входит
Проводится анализ сетевых сегментов, доступов, серверов, рабочих станций, доменной инфраструктуры, учётных данных и конфигураций. Проверяется возможность развития атаки внутри инфраструктуры.
Соответствие требованиям и стандартам
Критическая инфраструктура
Категорирование и сопровождение объектов КИИ
Поддержка организаций в определении объектов критической информационной инфраструктуры, проведении категорирования и подготовке необходимых материалов.
Что входит
Проводится инвентаризация систем, анализ процессов, оценка значимости объектов, подготовка материалов категорирования, документации и рекомендаций по дальнейшей защите.
Система управления ИБ
Подготовка к ISO/IEC 27001
Подготовка организации к внедрению или развитию системы управления информационной безопасностью по требованиям ISO/IEC 27001 и иного национального аналога стандарта.
Что входит
Проводится анализ текущего состояния, определение области применения, подготовка декларации применимости, политик, процедур, оценки рисков и дорожной карты внедрения.
Защита персональных данных
Аудит соответствия закону о персональных данных
Проверка процессов обработки персональных данных на соответствие требованиям законодательства, внутренним документам и фактически применяемым мерам защиты.
Что входит
Анализируются цели обработки, состав данных, правовые основания, согласия, локальные акты, поручения обработки, доступы, меры защиты и готовность к проверкам.

Управление рисками, процессами и уязвимостями

Контроль уязвимостей
Построение процесса управления уязвимостями
Организация регулярного процесса выявления, оценки, приоритизации, устранения и контроля уязвимостей в инфраструктуре и приложениях.
Что входит
Настраиваются цикл сканирования, классификация уязвимостей, правила приоритизации, SLA устранения, контроль исключений, отчётность и взаимодействие IT, ИБ и владельцев систем.
Управление киберрисками
Построение системы управления рисками
Создание управляемого процесса выявления, оценки, приоритизации, обработки и контроля рисков информационной безопасности.
Что входит
Разрабатываются методика оценки рисков, критерии критичности, реестр рисков, владельцы рисков, планы обработки, показатели контроля и формат регулярной отчётности.
Реагирование на инциденты
Построение процесса управления инцидентами
Разработка процесса выявления, регистрации, классификации, эскалации, расследования и закрытия инцидентов информационной безопасности.
Что входит
Разрабатываются регламенты, роли, каналы эскалации, классификация инцидентов, сценарии реагирования, шаблоны отчётов и порядок взаимодействия IT, ИБ и бизнеса.

Архитектура и внедрение

Защита внешних подключений
Проектирование защищённого сетевого периметра
Разработка архитектуры защиты внешних подключений, опубликованных сервисов, удалённого доступа и взаимодействия с внешними сетями.
Что входит
Проектируются межсетевые экраны, правила фильтрации, DMZ, VPN, публикация сервисов, защита удалённого доступа, журналирование и контроль внешних подключений.
Технические меры защиты
Внедрение средств защиты информации
Внедрение технических средств защиты информации в корпоративную инфраструктуру: межсетевые экраны, VPN, EDR/XDR, SIEM, DLP, WAF, PAM, NAC, средства защиты почты, рабочих мест, серверов и облачных сред.
Что входит
Проводится обследование инфраструктуры, определение требований к защите, проектирование схемы внедрения, настройка политик, ролей, правил, журналирования, интеграций и эксплуатационных процедур.
Архитектура защиты
Разработка целевой архитектуры информационной безопасности
Проектирование целевой модели защиты организации с учётом инфраструктуры, бизнес-процессов, рисков, регуляторных требований и дальнейшего масштабирования.
Что входит
Разрабатываются архитектурные принципы, зоны безопасности, модель доступов, требования к мониторингу, журналированию, периметру, рабочим местам, серверам, облакам и средствам защиты.

Мониторинг и реагирование

Анализ инцидентов
Расследование инцидентов информационной безопасности
Анализ причин, масштаба, последствий и сценария инцидента с определением источника компрометации и необходимых мер восстановления.
Что входит
Проводится анализ журналов, артефактов, сетевой активности, действий пользователей, событий средств защиты, возможных точек входа и последующих действий злоумышленника.
Мониторинг событий
Построение процесса мониторинга событий безопасности
Создание процесса регулярного контроля событий безопасности из инфраструктуры, приложений, средств защиты, облаков и корпоративных сервисов.
Что входит
Определяются источники событий, правила сбора, приоритеты мониторинга, категории событий, роли, эскалации, отчётность и требования к дальнейшему развитию SIEM/SOC.
Центр мониторинга и реагирования
Внедрение SOC
Подготовка организации к внедрению SIEM или построению SOC с определением источников, сценариев, процессов, ролей и требований к эксплуатации.
Что входит
Проводится обследование инфраструктуры, выбор источников событий, определение сценариев мониторинга, требований к журналированию, процессов реагирования и модели эксплуатации.

Специализированная безопасность

Анализ программных решений
Анализ исходного кода, API и архитектуры приложений
Проверка программного кода, интеграционных интерфейсов и архитектуры приложения на уязвимости, ошибки доступа, небезопасную логику и риски эксплуатации.
Что входит
Проводится анализ кода, API, архитектуры, потоков данных, авторизации, аутентификации, зависимостей, обработки ошибок, бизнес-логики и потенциальных точек компрометации.
Безопасная разработка
Аудит процессов безопасной разработки
Оценка зрелости процессов разработки с точки зрения требований безопасности, контроля кода, зависимостей, CI/CD, тестирования и выпуска изменений.
Что входит
Проверяются процессы разработки, требования безопасности, архитектурный контроль, анализ кода, управление зависимостями, секретами, окружениями, релизами и исправлением уязвимостей.
DevSecOps-процессы
Внедрение Secure SDLC и DevSecOps-практик
Интеграция требований безопасности в жизненный цикл разработки, тестирования, сборки, доставки и сопровождения цифровых решений.
Что входит
Разрабатываются требования, контрольные точки, проверки кода, анализ зависимостей, контроль секретов, безопасность CI/CD, правила релизов и процесс обработки найденных уязвимостей.
ФОРМА ОБРАТНОЙ СВЯЗИ
Когда инфраструктура растет, важно не потерять контроль
Ответим в течение рабочего дня
Нажимая кнопку "Получить консультацию", Вы соглашаетесь с Политикой конфиденциальности и даёте cогласие на обработку персональных данных
Разберем текущую ситуацию, определим слабые места и предложим следующий шаг