Проектирование и внедрение систем защиты
Консалтинг и соответствие требованиям ИБ
Тестирование на проникновение
Безопасность финансовых организаций
Защита КИИ, АСУ ТП, ГИС
Контроль и автоматизация доступа
Обучение сотрудников навыкам ИБ
Безопасная разработка
Сетевая безопасность
Anti-DDOS
Управление информационной безопасностью
Защита конечных точек сети
Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Оценка уровня зрелости кибербезопасности компании по методике Группы Сбер
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Полный комплекс работ — от подготовки до поддержки при прохождении аудита
Услуги:
Аттестация объектов информатизации и подключение к ГИС
Статьи:
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Статьи:
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Поможем получить все необходимые аттестаты соответствия для подключения к ГИС МВД
Услуги:
Статьи:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказу ФСТЭК № 117
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Статьи:
Услуги:
Сервис обучения сотрудников навыкам кибербезопасности
24 интерактивных курса по информационной безопасности для ваших сотрудников
Разработка индивидуальных обучающих материалов для решения ваших задач
Статьи:
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Услуги:
Внедрение и сопровождение прокси-серверов
Внедрение и сопровождение российских и зарубежных NGFW
Внедрение и сопровождение шлюзов удаленного доступа
Внедрение и сопровождение криптошлюзов, криптографическая защита каналов связи
Внедрение и сопровождение решений класса NAC
Услуги:
Система интеллектуального анализа сетевого трафика
Сервис блокировки DDoS-атак и сетевых аномалий для защиты на L3–L4
Сервис высокоточной позапросной фильтрации трафика сайтов, мобильных приложений и API
Адаптивная система защиты IT‑инфраструктуры от DDoS‑атак и сетевых угроз
Кейсы

Сервис CYBERDEF обеспечил компании защиту от фейков и репутационных угроз в интернете

Заказчик

Крупный на рынке производитель продуктов питания

Задача

На старте внедрения DRP-решения CYBERDEF (ранее — ETHIC) заказчик сформулировал запрос так: «Заблокируйте всё, что нам не нравится в интернете».

Под «всем интернетом» заказчик понимал широкий спектр нежелательных материалов: фейковые отзывы и ложные публикации о продукции, утечки внутренней информации, использование бренда в мошеннических схемах, нелегальное распространение фото-, видео- и текстовых материалов, товарных знаков, а также нежелательные публикации в СМИ. При этом ожидалось, что все эти материалы будут полностью удалены или заблокированы.

Решение

Эксперты Infosecurity сразу обозначили рамки и объяснили, что подобные запросы требуют реалистичной оценки. DRP — не инструмент «блокировки интернета», и удаление возможно только в пределах закона. Часть публикаций, например, в СМИ, или отдельных отзывов, удалить невозможно из-за действующего законодательства, а в ряде случаев ограничения создают зарубежные хостинги или анонимные источники. Однако можно применить частичные меры — снизить видимость, скорректировать или переформатировать упоминания.

Поэтому с первой встречи мы проговорили ключевые ограничения:
мы действуем строго в рамках правового поля
не все материалы можно удалить
есть источники, на которые нельзя повлиять ни юридически, ни технически

Вместо абстрактных обещаний был предложен конкретный план:
отслеживание источников угроз в даркнете
фиксация нарушений для работы юристов заказчика
инициирование блокировки мошеннических сайтов и компрометирующей информации
рекомендации по снижению видимости спорных материалов в поиске

Результат

Сначала заказчик сомневался в эффективности подхода, ожидая моментального удаления всего нежелательного контента. Однако прозрачная стратегия и регулярная отчётность показали результат.

  1. Удалены и скрыты из поиска десятки фейковых публикаций.
  2. Пресечено использование бренда в мошеннических схемах.
  3. Обеспечен постоянный мониторинг утечек и даркнет-активности.
  4. Выстроено эффективное взаимодействие между службой безопасности и юристами заказчика,
  5. В случаях, когда удаление было невозможно, предложены законные меры минимизации ущерба: снижение видимости нежелательных материалов в поиске, размещение официальных комментариев для уточнения информации, публикация альтернативных материалов для формирования объективного восприятия и т.д.

В итоге — более 3-х лет сотрудничества и высокий уровень доверия.
«У некоторых клиентов есть иллюзия, что с помощью DRP можно заблокировать всё, что угодно. Но это не так — мы работаем в рамках правового поля. Признание ограничений — не слабость, а точка опоры. Прозрачный диалог на старте часто становится основой долгосрочного сотрудничества», — комментирует Антон Воробьёв, эксперт по кибербезопасности Infosecurity.
CYBERDEF