Що ми робимо
Комлексні рішення щодо побудови інформаційної безпеки та кіберзахисту.
Побудова авторизованих систем з безпеки (АСБ)
Надання послуг зі створення авторизованих систем з безпеки на основі профілів безпеки:
- опис інфраструктури та формування політики безпеки;
- аналіз ризиків;
- визначення цільового профілю безпеки, вибір та впровадження заходів
захисту інформації;
- формування відповідного пакету документів згідно чинного законодавства
України.
При замовленні послуги щодо побудови авторизованих систем з безпеки компанією ВЕБ НЕТВОРК буде
проведена оцінка заходів захисту інформації та формування пакету документів
для авторизації ІКС в Державній службі спеціального зв’язку та захисту
інформації України.
Комплексна система захисту інформації (КСЗІ)
КСЗІ – це сукупність організаційних і інженерно-технічних заходів, програмно –
апаратних засобів, які забезпечують захист інформації у відповідності до
нормативно–правових документів в галузі захисту інформації, та дозволяють
обробляти інформацію, до якої, відповідно до її призначення, правового статусу
та грифу обмеження доступу, висуваються вимоги по забезпеченню її
конфіденційності, цілісності та доступності в ході її обробки.
Державна експертиза в сфері технічного захисту інформації проводиться з
метою дослідження, перевірки, аналізу та оцінки об'єктів експертизи щодо їх
відповідності вимогам нормативних документів із технічного захисту інформації
та можливості їх використання для забезпечення технічного захисту інформації.
Аудит інформаційної безпеки
Аудит інформаційної безпеки на об’єктах замовника (далі - незалежний аудит) –
систематизований, незалежний і документований процес отримання оцінки
стану інформаційної безпеки на об’єктах замовника на відповідність вимогам
законодавства у сферах кібербезпеки та захисту інформації в інформаційних,
електронних комунікаційних та інформаційно-комунікаційних системах.
Компанії, які стикаються з постійно зростаючими кіберзагрозами, все частіше
вдаються аудиту інформаційної безпеки (ІБ). Це комплекс заходів, який
дозволяє оцінити захищеність інформаційних систем та перевірити, чи
відповідають вони чинним стандартам безпеки. Іншими словами, аудит ІБ — це
спосіб виявити потенційні загрози та вразливі місця у конкретній організації.
Проведення такого аудиту можна розглядати як частину заходів для створення
авторизованих систем з безпеки. У рамках реалізації цієї стратегії також виконується пошук та навчання
фахівців, купівля, впровадження та підтримання в актуальному стані засобів
забезпечення інформаційного захисту.
Тести на проникнення
Ми розглядаємо вашу інфраструктуру з точки зору хакера та симулюємо атаку
на ваші ІТ-системи, щоб виявити та підтвердити вразливі місця, які можуть
становити загрозу для вашої організації. Імітуючи тактику та прийоми
зловмисників у реальному світі, ми перевіряємо шляхи використання, виявляємо
помилки в програмуванні та діагностуємо логічні недоліки в архітектурі системи,
які зловмисники можуть використати для отримання доступу до вашого ІТ-
середовища.
Оцінка ризиків та побудова моделей загроз
Мета моделювання загроз полягає в тому, щоб надати захисникам
систематичний аналіз того, які засоби контролю або захисту необхідно
включити, враховуючи природу системи, профіль ймовірного зловмисника,
найбільш ймовірні вектори атаки та активи, найбільш бажані для зловмисника.
Моделювання загроз відповідає на такі запитання, як «Де я найбільш вразливий
до атак?», «Які загрози найбільш актуальні?» і «Що мені потрібно зробити, щоб
захиститися від цих загроз?».
Побудова Security Operations Center (SOC)
Фахівці нашої компанії виконають весь спектр необхідних дій щодо побудови
центру реагування на кіберзагрози (SOC) Вашої організації.
- Постачання, налагодження та впровадження систем захисту інформації всіх
рівнів (обладнання, програмного забезпечення).
- Комплекс заходів із побудови системи управління інформаційною безпекою
відповідно до вимог стандарту ISO 27001
- Навчання та отримання сертифікату «ДСТУ ISO/IEC 27001:2023
Інформаційна безпека, кібербезпека та захист конфіденційності. Системи
керування інформаційною безпекою. Вимоги (ISO/IEC 27001:2022, IDT)»
співробітниками Замовника.
Послуга з забезпечення кіберзахисту інфраструктури Замовника (SOCasS)
Забезпечуємо послугу SECURITY OPERATION CENTER як сервіс, що включає:
- SIEM (Security information and event management), що забезпечує
цілодобовий проактивний моніторинг подій безпеки в режимі реального часу
та виявлення порушень на інфраструктурі замовника
- SOAR (Security orchestration, automation and response) — для організації
безпеки, автоматизації та реагування — це програмне рішення, яке дозволяє
групам безпеки інтегрувати та координувати окремі інструменти безпеки,
автоматизувати повторювані завдання та оптимізувати робочі процеси
реагування на інциденти та загрози.
- XDR (extended detection and response) - Рішення розширеного виявлення
та реагування. Збирають і аналізують дані безпеки з кінцевих точок, мереж і
хмари. Як і SOAR, вони можуть автоматично реагувати на інциденти безпеки.
Проте XDR здатні до більш складної та комплексної автоматизації
реагування на інциденти, ніж SOAR. XDR також може спростити інтеграцію
безпеки.
SOC «під ключ» (Кібербезпека, як послуга).
Завдяки рішенням для виявлення інцидентів і контролю відповідності від
SOC Webnet компанія може швидко виявляти порушення безпеки загроз і
ефективно реагувати на них за менших витрат. Цей сервіс реалізує найкращі
практики контролю дотримання стандартів інформаційної безпеки та
моніторингу критичних подій в ІТ-інфраструктурі клієнтів.
End-Point Detection and Response (EDR)
Network Detection and Response (NDR)
Vulnerability Management (керування вразливостями)
Cyber Deception Systems (системи кіберобману)
PAM (Privileged Access Management)
UBA (User behavior analytics)
Asset management
Patch management
Cloud Access Secure Broker
Наші переваги:
Центр цілодобового спостереження за подіями
Команда технічних спеціалістів для детального аналізу та
правильного реагування на загрозу.
Прозора система звітності перед замовником про інциденти,
ураження, загрози та їх знешкодження.