Имитация действий нарушителя, сетевая разведка и поиск уязвимостей, эксплуатация уязвимостей и моделирование атак с целью получения доступа к критичным информационным системам
1
Обновление систем
Проводится сбор информации об объеме внедрения бизнес-процессов, операций по ним и определяется объем тестирования. Также осуществляется анализ объема, модифицированного ПО и собственных разработок.
2
Разработка и модернизация систем
развитие информационной системы под требования бизнеса
увеличение количества собственных разработок приводит только к установке нот и обновлений, устраняющих ошибки и необходимых для выполнения требований изменения
3
Проведение нагрузочных тестирований
Выявления и устранения багов программного кода, проверки функционала и производительности ПО в обычных условиях
4
Наши возможности
1
Анализ
Анализ рынка и предоставление экспертных решений по оптимальному выбору средств защиты информации.
2
Помощь
Помощь в активации, эксплуатации и сопровождении систем информационной безопастности.
3
Внедрение и сопровождение
Средств межсетевого экранирования (МСЭ)
Средств межсетевого экранирования уровня WEB-приложений (WAF)
Средств криптографической защиты информации (СКЗИ)
Средств антивирусной защиты информации (САВЗ)
Средств обнаружения и (или) предотвращений вторжений (IDS/IPS)
Средств защиты от несанкционированного доступа (СЗИ от НДС)