Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений

Защита бренда в интернете и обнаружение внешних цифровых угроз

Лицензии ФСТЭК России:
Л024-00107-00/00581563, Л024-00107-00/00582823

Облачный сервис
Команда и код в России
Неограниченное количество пользователей
защита бренда в интернете
Команда ETHIC
работает в режиме 24/7
Неограниченное
количество пользователей
Эксперты со стажем более 5 лет
Реагируем на инцидент
в течение 3 минут

ETHIC включает в себя

DRP-платформу
Круглосуточно мониторит десятки миллионов ресурсов, выявляет потенциально опасную информацию, которая может навредить бизнесу, и фиксирует ее в веб-интерфейсе
Threat Intelligence
Киберразведка (анализ угроз) является одним из столпов сервиса и направлена на выявление и реагирование на угрозы до того, как они будут реализованы и повлекут за собой ущерб
Команду экспертов
Эксперты Infosecurity постоянно обрабатывают информацию об угрозах, оперативно устраняют найденные нарушения и расследуют сложные мошеннические схемы

Какие задачи решает

  • Защищает от социальной инженерии и фишинга
    Выявляет схожие с официальным сайтом доменные имена, которые создаются для фишинга или незаконной деятельности. Наша команда экспертов оперативно блокирует эти ресурсы.
  • Защита бренда в интернете
    (Brand Protection)
    Обнаруживает неправомерное использование бренда компании онлайн, команда ETHIC оперативно блокирует выявленный ресурс до того, как компания понесет репутационный ущерб.
  • Защищает от нелегальных продаж
    в сети
    Находит объявления о нелегальных продажах товаров или услуг вашей организации, команда ETHIC оперативно снимает их с публикации. Вы своевременно предотвратите потерю денежных средств и сохранить лояльность клиентов.
  • Анализирует бизнес-партнеров и соискателей
    Помогает защитить компанию от работы с недобросовестными партнерами, ненадежными соискателями, проверяет контрагентов на причастность к обналичиванию денег и другим мошенническим операциям.
  • Обнаруживает нелояльных
    сотрудников
    Помогает найти сотрудников, причастных к мошенническим схемам или желающих уволиться вместе с базой данных, интеллектуальной собственностью организации и не только.
  • Выявляет утечки данных и учетных записей
    Сканирует публичные базы данных, выявляет утечки корпоративных учетных записей и паролей, документов с персональными данными и не только. Вы сможете своевременно минимизировать риски компании от огласки конфиденциальной информации в медиа пространстве.
Защита от социальной инженерии и фишинга
Защита бренда
Защита от нелегальных продаж в сети
Защита от недобросовестных партнёров и сотрудников
Выявление утечек данных и учетных записей
Выявление нелояльных сотрудников
Защитите цифровые активы компании от мошенников, киберпреступников, инсайдеров, конкурентов и недобросовестных партнеров
Помощник для специалистов
экономической и информационной безопасности

Как работает сервис Digital Risk Protection

1
Мониторинг
Сервис круглосуточно мониторит десятки миллионов ресурсов, включая Darknet и закрытые группы в мессенджерах, выявляет потенциально опасную информацию, которая может навредить бизнесу, и фиксирует ее в веб-интерфейсе
2
Выявление
Выявляем инциденты: поддельные домены, утечки баз данных, мошеннические объявления и акции, негативную информацию о компании, фейковые группы и аккаунты в соцсетях, готовящиеся атаки и т.д.
3
Реагирование
Моментально оповещаем об инциденте ответственных лиц и реагируем на него - блокируем ресурс или изымаем информацию из открытых источников
4
Расследование
Проводим кибер-расследования для вычисления причастных к инциденту и собираем доказательную базу для передачи правоохранительным органам
5
Отчет
Присылаем сводный отчет по статистике угроз и их предотвращению в удобной вам форме и с удобной периодичностью

ETHIC не просто сервис ­– команда экспертов, которая мониторит и устраняет инциденты
в режиме 24/7

Специалисты со стажем более 5 лет в информационной безопасности из различных отраслей: банков, правоохранительных органов, страховых компаний и не только

Блокируют сомнительные ресурсы: взаимодействуют напрямую с ГосСОПКА, РКН, ФинЦЕРТ, Центробанком, ТЦИ, Нетоскопом, регистраторами, хостерами на территории РФ и за ее пределами
Оперативно реагируют на любой инцидент, благодаря геораспределенной команде на территории РФ
Подскажут как грамотно защититься - всегда в курсе последних трендов кибератак и угроз. Работают с десятками миллионов источников данных, перечень которых регулярно обновляется и дополняется
Помогают провести расследование, чтобы найти первоисточник инцидента
Формируют сводный отчет со статистикой угроз и мерами пресечения в удобной форме и присылают вам с необходимой периодичностью
Эксперты ежедневно мониторят уязвимости и утечки, даже если вы не приобрели релевантный модуль, но вашей компании грозит инцидент – наша команда предупредит вас об этом
Защитим клиентов в любом случае

Мониторим такие источники как

Социальные сети и мессенджеры
ClearNet
Реестры доменных имен
Закрытые Telegram-каналы
Базы публичных утечек
Торговые онлайн-площадки
Сервисы поиска работы
Репозитории кода
Закрытые от поиска веб-страницы
DarkNet
DeepWeb

Компетенции Infosecurity

  • Infosecurity взаимодействует напрямую с ГосСОПКА, РКН, ФинЦЕРТ, Центробанком, ТЦИ, регистраторами, хостерами на территории РФ и за ее пределами
  • Infosecurity является участником проекта Координационного центра доменов «Нетоскоп» и активно взаимодействует с регистраторами доменных имён и хостингпровайдерами.
Государственные «Чёрные списки»
Ресурсы DarkNet, Deep Web
Базы публичных утечек
Социальные сети
Мессенджеры
Закрытые от поиска веб-страницы
Реестры доменных имен
Торговые онлайн-площадки
Сервисы поиска работы
Репозитории кода
Узнайте, есть ли чувствительные данные вашей компании в открытом доступе

Оставьте заявку и получите отчет по инцидентам, связанным с вашей организацией.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Функциональные возможности

DRP-система ETHIC состоит из независимых модулей. Не переплачивайте за лишние, используйте что действительно нужно.
Поиск объявлений о нелегальных услугах, затрагивающих интересы Заказчика. Анализ контента, размещенного в социальных сетях, мессенджерах, хакерских площадках, DarkNet, Deep Web и других источниках

Отраслевые решения

Поможем защитить цифровые активы компании от фишинга, пиратства, мошеннических действий, целенаправленных атак, нелегальных операций.

Три базовых модуля, которые рекомендуем всем — Утечки, Домены и Эндпоинты.
Решайте задачи по мере необходимости, подключите модуль Консалтинг
Задавайте нетиповые вопросы нашим экспертам в чат. Платите только за фактически оказанные услуги.
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности

Нам доверяют

Честный сервис.
Если модуль не подойдет - заменим
Мы заботимся о наших клиентах.
Эксперты ETHIC проведут анализ инцидентов и подскажут, что нужно именно вам

Подключение к сервису

Прописываем сроки устранения инцидентов в SLA – гарантируем качество.

1
Проводим установочную встречу и определяем каналы взаимодействия
Вы получаете подробный чек-лист на старт пилотного проекта.
Выбираете удобный для себя вид связи: почта, Telegram, WhatsApp и т.д.
2
Запускаем пилотный проект
Собираем старые и новые события, проводим аналитику, описываем критичность и риски, указываем что необходимо предпринять для их минимизации.
3
Подключаем сервис
На основании исторического анализа и трендов развития угроз формируем индивидуальные настройки защиты для каждой компании и ее ДЗО.
Активируем выбранный набор модулей, настраиваем необходимое разграничение прав доступа и проводим обучение сотрудников.
4
Проводим ретроспективный анализ
Анализируем использование модулей по итогу первого месяца работ.
Сопоставляем их с инцидентами в вашей нише – если какой-то из текущих модулей не актуален, меняем его на более релевантный.
Домены
Утечки
Эндпоинты
Сотрудники
Юрлица
Базы данных
Бренд
Медиа
Услуги
Репозитории
Мерчанты
Сетевые атаки
Менеджмент
Аккаунты
Эквайринг
Тренды
Авторское право
Консалтинг
Чем больше модулей, тем выгоднее

Запросите расчёт у персонального менеджера, подберем и предложим самый выгодный вариант для решения ваших задач.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности

FAQ