Обеспечим защиту вашего бизнеса от киберугроз с помощью передовых решений и сервисов ИБ
- Проведем аудит безопасности ваших веб-, мобильных-приложений и API - Подберем оптимальные решения для защиты от атак - Поможем выстроить процесс безопасной разработки (Secure SDLC, DevSecOps) для устранения уязвимостей на ранних стадиях
- Поможем обеспечить полноценный контроль за пользователями с привилегированными правами и действиями сотрудников на рабочих местах - Защитим конфиденциальную информацию от утечек и действий инсайдеров и внешних злоумышленников
- Спроектируем и внедрим решения сетевой безопасности: NGFW, VPN, NTA, защиту от DDoS, микросегментацию c использованием продуктов лидеров рынка - Учтем при проектировании требования концепций Zero Trust и SASE
- Профессионально оценим и приведем деятельность вашей компании в соответствие с требованиями законодательства (о персданных, защите информации в ГИС, организациях финансового сектора и т.п.) и стандартов в области ИБ - Разработаем и внедрим процессы управления и локальные нормативные акты в области ИБ - Проведем оценку рисков и моделирование угроз ИБ - Разработаем стратегии развития ИБ
- Спроектируем и внедрим системы, помогающие эффективно выявлять инциденты ИБ (SIEM), оперативно реагировать на них (SOAR/IRP), осуществлять поведенческий анализ пользователей и защиту от финансового мошенничества - Предоставим весь комплекс услуг коммерческого SOC
- Защитим информационные активы компании от направленных атак - Обеспечим повышенный уровень безопасности удаленных пользователей и многофакторную аутентификацию при использовании сервисов организации извне - Обеспечим контролируемую работу с облачными сервисами, безопасный доступ работников в интернет, защиту от спама и фишинга
- Выявим и прокатегорируем объекты КИИ - Оценим уровень их текущей защищенности и соответствия требованиям регуляторов - Спроектируем и внедрим системы безопасности значимых объектов КИИ и АСУ ТП - Подключим объекты КИИ к ГосСОПКА - Обеспечим техническую поддержку внедренных средств защиты
- Предоставим сервисы ИБ по подписке: межсетевое экранирование, защита почты и веб, защита веб-порталов, повышение осведомленности сотрудников, многофакторная аутентификация и другие системы вместе с технической поддержкой и эксплуатацией сертифицированными инженерами КРОК. Актуально, если у вас не хватает квалифицированных ресурсов или есть цель сэкономить на операционных затратах
- Проведем аудит безопасности ваших веб-, мобильных-приложений и API - Подберем оптимальные решения для защиты от атак - Поможем выстроить процесс безопасной разработки (Secure SDLC, DevSecOps) для устранения уязвимостей на ранних стадиях
- Поможем обеспечить полноценный контроль за пользователями с привилегированными правами и действиями сотрудников на рабочих местах - Защитим конфиденциальную информацию от утечек и действий инсайдеров и внешних злоумышленников
- Спроектируем и внедрим решения сетевой безопасности: NGFW, VPN, NTA, защиту от DDoS, микросегментацию c использованием продуктов лидеров рынка - Учтем при проектировании требования концепций Zero Trust и SASE
- Профессионально оценим и приведем деятельность вашей компании в соответствие с требованиями законодательства (о персданных, защите информации в ГИС, организациях финансового сектора и т.п.) и стандартов в области ИБ - Разработаем и внедрим процессы управления и локальные нормативные акты в области ИБ - Проведем оценку рисков и моделирование угроз ИБ - Разработаем стратегии развития ИБ
- Спроектируем и внедрим системы, помогающие эффективно выявлять инциденты ИБ (SIEM), оперативно реагировать на них (SOAR/IRP), осуществлять поведенческий анализ пользователей и защиту от финансового мошенничества - Предоставим весь комплекс услуг коммерческого SOC
- Защитим информационные активы компании от направленных атак - Обеспечим повышенный уровень безопасности удаленных пользователей и многофакторную аутентификацию при использовании сервисов организации извне - Обеспечим контролируемую работу с облачными сервисами, безопасный доступ работников в интернет, защиту от спама и фишинга
- Выявим и прокатегорируем объекты КИИ - Оценим уровень их текущей защищенности и соответствия требованиям регуляторов - Спроектируем и внедрим системы безопасности значимых объектов КИИ и АСУ ТП - Подключим объекты КИИ к ГосСОПКА - Обеспечим техническую поддержку внедренных средств защиты
- Предоставим сервисы ИБ по подписке: межсетевое экранирование, защита почты и веб, защита веб-порталов, повышение осведомленности сотрудников, многофакторная аутентификация и другие системы вместе с технической поддержкой и эксплуатацией сертифицированными инженерами КРОК. Актуально, если у вас не хватает квалифицированных ресурсов или есть цель сэкономить на операционных затратах
Защитим вашу компанию от рисков информационной безопасности с применением передовых решений и методик. Нам доверяют: Росатом, Росстат, Ингосстрах, Росавтодор, X5 Retail Group и многие другие.
Обеспечили информационную безопасность и аттестовали государственную информационную систему для более чем 8000 рабочих мест
Необходимость приведения в соответствие требованиями законодательства и защиты конфиденциальной информации.
В ходе проекта мы обследовали ИТ-инфраструктуру более 80 площадок Росстата по всей территории РФ. Разработали проектное решение и документацию, внедрили современные средства защиты и мониторинга событий безопасности и помогли аттестовать их в соответствии с требованиями ФСТЭК.
Решение обеспечивает информационную безопасность более серверов и 8000 рабочих мест в режиме 24/7. По необходимости заказчик может самостоятельно масштабировать систему. Сегодня специалисты КРОК продолжают оказывать техническую поддержку.
Система реализует все основные системы Минпромторга России, работу с ней осуществляют десятки тысяч пользователей и организаций по всей стране. Система доступна через Интернет и крайне критична к задержкам.
ГИСП является значимым объектом критической информационной инфраструктуры (КИИ): реализация атак на нее может привести к простою основных технологических процессов Минпромторга России и возможному ущербу для большого количества предприятий.
Мы разработали и внедрили комплексную систему по информационной защите ГИСП, включающую в себя: - Защиту от ddos-атак. Решение обеспечивает высокую онлайн-доступность системы для пользователей и защищает все доступные извне ресурсы ГИСП - WAF, защиту на уровне приложений
Обеспечена надежная информационная безопасность ГИСП. Сервис ddos, стоящий на первой линии защиты от трафика со стороны Интернет, блокирует тысячи внешних атак в месяц.
Крупному ритейлеру было необходимо установить контроль за действиями подрядчиков, вендоров и собственных администраторов на критичных системах и создать прозрачную систему отслеживания действий.
Клиент захотел установить систему, позволяющую минимизировать риски, связанные с неквафицированными/злоумышленными действиями привилегированных пользователей на системах.
Мы обследовали бизнес-системы и работу администраторов и спроектировали отказоустойчивое решение. Оно позволяет минимизировать риски, связанные с несанкционированным доступом и непреднамеренными/злоумышленными действиями привилегированных пользователей. Офицеры ИБ КРОК помогли ИТ-специалистам клиента адаптироваться к новым процессам управления.
В результате заказчик получил возможность в прозрачном режиме и с доказательной базой контролировать действия внутренних и внешних администраторов. А также выявлять инциденты ИБ, разбирать неумышленные ошибки и следить за доступом к чувствительным данным. В ходе проекта было защищено более 1500 серверов и 500 учетных записей
Энергетической компании было необходимо собирать расширенные данные в связи с подозрением на утечку конфиденциальной информации
Чтобы защитить данные компании, было решено внедрить систему UAM, помогающую эффективно контролировать каналы передачи данных с целью выявления и предотвращения случаев несанкционированного использования чувствительной и коммерческой информации
Мы подобрали и внедрили UAM-cистему, позволяющую контролировать всю активность пользователей на их рабочем месте, включая нажатие клавиш, активность работы с файлами и браузером, микрофоном и др. Решение обеспечивает консолидацию информации о данных в едином хранилище, архиве, делает возможным проведение расследований ИБ и ретроспективного анализа
С помощью решения клиент может минимизировать возможные экономический и репутационный риски, наносимые компании умышленными действиями инсайдеров. Эффект достигается за счет: -автоматизированных аудита мест хранения чувствительных данных и контроля за соблюдением правил обращения к ним -немедленного реагирования на события и утечки путем блокировки отправки документов -проведения ретроспективного анализа утечек информации
Крупная энергетическая компания столкнулась с проблемой утечки конфиденциальных данных и необходимостью внедрения системы класса DLP для отслеживания и купирования подобных инцидентов в будущем
Необходимость предотвращения утечек критической информации через электронные каналы. Зачастую работники не понимают, какую информацию они могут разглашать или передавать за пределы организации или подразделения, и неумышленно становятся «инсайдерами»
Мы провели аудит и классификацию данных, разработали политики обработки конфиденциальных данных и предложили техническое решение, которое автоматизирует контроль утечек критической информации по различным электронным каналам коммуникаций
Компания снизила риски утечки конфиденциальных данных и возможных репутационных потерь, связанных с этим. Повысился уровень осведомленности сотрудников в области работы с критической информацией. Значительно уменьшилось количество случайных утечек
На площадке крупного международного клиента была установлена система сбора событий ИБ ArSight ESM, которая на тот момент не была корректно настроена и фактически не работала
Заказчику требовалось обеспечить реальную эксплуатацию системы и процесс мониторинга событий и инцидентов ИБ, а также выполнить внутренние политики ИБ
По требованию клиента мы собрали команду специалистов SOC, которые настроили и обеспечили работу SOC в режиме 24х7х365 непосредственно на площадке заказчика. Т.е. предоставленные специалисты были задействованы только под нужды данного проекта. В ходе работ мы: - провели аудит существующей SIEM-системы и выявили проблемные места; - провели анализ правил реагирования на инциденты и нормативной базы, сформировали пул правил необходимых для внедрения и источников событий необходимых для их работы; - провели настройки SIEM-системы; - обеспечили постоянный процесс ее эксплуатации, организовали работу смежных подразделений по реагированию на инциденты ИБ; - разработали недостающую нормативную базу по работе с ними, задокументировали состав и структуру системы.
Клиент может: - эффективно и своевременно выявлять, расследовать, нейтрализовать инциденты ИБ, - снизить их риски, - построить процессы управления инцидентами ИБ. Сотрудники заказчика получили надежный инструмент работы с инцидентами, организованный постоянный процесс улучшения информационной защиты, который минимизирует риски реализации угроз ИБ.
Перед крупным ритейлером встала задача по созданию и описанию подходов утилизации чувствительных данных и съемных носителей информации
Клиенту было необходимо формализовать процессы уничтожения конфиденциальной информации и использования съемных носителей, а также повысить осведомленность пользователей по установленным требованиям информационной безопасности в формализованных процессах
Мы обследовали подходы клиента к уничтожению критической информации и использованию съемных машинных носителей. На основании полученных данных, пожеланий клиента, лучших мировых практик и в рамках законодательства в области информационной безопасности были определены требования к обеспечению ИБ. А также разработаны и задокументированы вышеназванные процессы
Комплексный подход позволил: - формализовать требования к уничтожению носителей с конфиденциальной информацией и использованию съемных носителей - снизить число инцидентов информационной безопасности за счет соблюдения сотрудниками правил ИБ - повысить уровень осведомленности работников в области кибербезопасности и социальной инженерии
Более 70 интернет-ресурсов заказчика размещены в открытом доступе. Перед клиентом стояла необходимость их защиты от направленных атак
Помимо защиты веб-ресурсов было необходимо выявить и устранить уязвимости, которые могли бы быть использованы внешними злоумышленниками
Мы предложили заказчику решение, позволяющее анализировать запросы к веб-приложениям, контролировать сетевой трафик на эксплойты и выявлять возможности развития сетевых атак. В ходе проекта было проведено обследование существующего скопа интернет-ресурсов клиента, спроектирована целевая схема системы и произведены установка и настройка систем
Более 70 приложений и веб-порталов заказчика защищены от кибератак. Клиент смог снизить простои из-за инцидентов информационной безопасности и минимизировать репутационные и финансовые риски
Ранее у заказчика была создана система ЕУДИ, единый узел доступа в Интернет, включающая в себя центральный офис и более 20 региональных объектов
Перед клиентом стояла задача обновить систему защиты информационной безопасности по причине необходимости перехода с зарубежного софта на отечественный, имеющий сертификацию ФСТЭК. Обязательным условием было наличие продукта в реестре отечественного ПО
На основании требований ТЗ заказчику было предложено отечественное решение, которое обеспечивает соответствие требованиям ФСТЭК и экономически является более выгодным. Клиент одобрил решение. Далее специалисты КРОК спроектировали комплексную систему защиты, состоящую из следующих подсистем: защиты доступа в Интернет, межсетевого экранирования и обнаружения вторжений. После чего наша команда в кратчайшие сроки внедрила ее более чем на 20 объектах по всей территории РФ
Старая система клиента была заменена и приведена в соответствие с требованиями ФСТЭК в области защиты информационной безопасности. Во время проекта эксплуатация ЕУДИ не прерывалась. Заказчик запланировал мероприятия по приведению в соответствие с требованиями ФСТЭК государственных информационных систем (ГИС), поэтому для реализации проекта использовались сертифицированные средства защиты информации. Особенностями проекта стали большой географический и разносортный ИТ-ландшафты защищаемых объектов, различный уровень компетенции представителей клиента на уровне инженеров/администраторов
Руководитель направления информационной безопасности
Руководитель группы инженеров информационной безопасности
Руководитель группы консалтинга по информационной безопасности
Менеджер по работе с партнерами информационной безопасности