KASPERSKY

Positive Technologies

Positive Technologies - одна из ведущих российских компаний в области информационной безопасности.

Основные направления деятельности компании - разработка системы контроля защищенности и соответствия стандартам MaxPatrol и сканера безопасности XSpider; предоставление консалтинговых и сервисных услуг в области информационной безопасности; развитие специализированного портала Securitylab.ru.
 
Заказчиками Positive Technologies являются более 40 государственных учреждений, более 50 банков и финансовых структур, 20 телекоммуникационных компаний, более 40 промышленных предприятий, компании ИТ-индустрии, сервисные и ритейловые компании.
 
Positive Technologies - это команда высококвалифицированных разработчиков, консультантов и экспертов, которые обладают большим практическим опытом, имеют профессиональные звания и сертификаты, являются членами международных организаций и активно участвуют в развитии отрасли.

  По вопросам приобретения продуктов или заказа услуг просьба обращаться по телефону или по электронной почте, указанным в разделе кон такты, или воспользуйтесь сервисом ONLINE КОНСУЛЬТАЦИЯ в верхней части сайта.



XSpider

Единственный в мире сканер уже сегодня определяющий более трети уязвимостей, которые принесет завтрашний день. Основная задача сканера XSpider – обнаружить уязвимости в сетевых ресурсах до того, как это будет сделано злоумышленниками, а также выдать чёткие и понятные рекомендации по устранению обнаруженных уязвимостей.
  • Высокое качество сканирования
  • Гибкие возможности автоматизации
  • Эффективная система мониторинга информационной безопасности в сетях любого масштаба и архитектуры.

Подробнее

Тесты на проникновение

Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ инфраструктуры, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.

Подробнее

Оценка уровня защищенности

Работы по оценке уровня защищенности направлены на глубокую оценку того или иного аспекта информационной безопасности, либо на комплексный анализ всей СУИБ в целом.

Подробнее

Комплексный аудит ИБ

Комплексный аудит ИБ охватывает все основные аспекты СУИБ для выявления проблемных организационных и технических областей в ИТ-инфраструктуре. В ходе аудита также проводится оценка соответствия существующей СУИБ Заказчика российским и международным стандартам и рекомендациям

Подробнее

Оценка защищенности Web-приложений

В отличие от операционных систем, СУБД и прикладного ПО, используемых в корпоративной сети, Web-приложения как правило создаются внутри компании и не проходят такой тщательный контроль качества, как широко распространенные продукты. Статистика по обнаруженным уязвимостям показывает, что до 70% Web-приложений содержит серьезные недочеты.

Подробнее

Оценка защищенности беспроводных сетей

Беспроводные сети, обладая бесспорными преимуществами, связанными с удобством работы зачастую являются слабым местом в системе управления информационной безопасностью. Наличие беспроводного сегмента в корпоративной сети требует от сотрудников, ответственных за обеспечение ИБ особого внимания.

Подробнее

Оценка осведомленности в области ИБ

Для снижения рисков, связанных с "человеческим фактором" используются различные технические и административные механизмы защиты, одним из которых является повышение осведомленности сотрудников в области ИБ. Подобные работы обычно имеют высокую стоимость, однако оценить их эффективность достаточно сложно.

Подробнее

Центр компетенции

Услуга "Центр компетенции по анализу защищенности информационных систем" является практическим приложением идей аутсорсинга в области аудита информационной безопасности. Такой подход позволяет перейти от одноразовых аудитов к процессному подходу по оценке защищенности.

Подробнее

Управление уровнем защищенности

РВ связи с высокой скоростью обнаружения уязвимостей и внесения изменений в сетевую инфраструктуру, результаты единовременной проверки уровня защищенности корпоративной сети быстро теряют свою актуальность. Необходимость в новых проверках возникает спустя уже несколько месяцев, а в компаниях с динамично развивающейся ИТ-инфраструктурой и масштабным представлением в сети Интернет этот срок может составлять недели и даже дни.

Подробнее

Внедрение системы управления ИБ (СУИБ)

Технические средства реализуют определенный набор функций, направленных на обеспечение ИБ, позволяют автоматизировать процессы ИБ. Однако, для построения действительно эффективной системы защиты требуется проработать целый ряд организационных аспектов.

Подробнее

Анализ кода заказных приложений

При разработке прикладных систем собственными силами или на заказ, внимание разработчиков в первую очередь сосредоточенно на реализации заданного функционала. Вопросам информационной безопасности, в ряде случаев, внимание уделяется по остаточному принципу. Как результат, полученные приложения обладают крайне низкой защищенностью от несанкционированного доступа.

Подробнее

Анализ произошедших инцидентов

Инцидент ИБ, безусловно, является негативным событием. Но в случае, если он все-таки произошел, необходимо приложить максимум усилий, чтобы предотвратить подобные инциденты в будущем и минимизировать негативные последствия от произошедшего инцидента.

Подробнее

Технологический тест на проникновение

Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ инфраструктуры, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.

Подробнее

Социотехнический тест на проникновение

Тест на проникновение проводится с использованием методов социальной инженерии (Social Engineering). Основной целью проведения теста является выявление уровня осведомленности персонала Заказчика о требованиях по информационной безопасности. В процессе проведения тестирования определяется реакция пользователей и персонала ответственного за информационную безопасность на организационные методы проникновения, используемые злоумышленниками.

Подробнее

Комплексный тест на проникновение

Комплексный тест на проникновение наиболее близок к реальным действиям злоумышленникам. Используя различные технические и социоинженерные методы аудиторы пытаются обойти существующие защитные механизмы с целью выполнения поставленных Заказчиком задач (повышение привилегий, получение доступа к конфиденциальной информации, модификация данных с СУБД и т.д.).

Подробнее

MaxPatrol

MaxPatrol - единственный продукт на мировом рынке, в котором объединены механизмы системных проверок, тестирования на проникновение, контроля соответствия стандартам в сочетании с поддержкой анализа сетевого оборудования, операционных систем. СУБД, прикладных и ERP-систем, веб- приложений.

Подробнее

«Системный Софт Выбор без Границ™» поставка лицензионного программного обеспечения

x
x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.