Завантаження...

Monitoring

Автоматизований процес оцінки реакції зовнішнього інформаційного периметра на характерні автоматизовані атаки (загальнодоступні вразливості). Дозволяє оцінити можливість здійснення атаки та ймовірні наслідки даної атаки.

Спільно ми визначимо карту периметра, що інспектується, первинний рівень захищеності системи і, якщо він не є критично небезпечним, приступимо до сканування. Спільно з вашими технічними службами ми виробимо оптимальний графік сканування та по підсумку проведених робіт надамо звіт.

Discrete Unit Audit

Будь-яка інфраструктура містить вузлові точки, від відмовостійкості яких залежить загальна тривкість системи. Ті точки, які, маючи комутацію із зовнішніми мережами (загальні комутатори доступу в Internet, точки зовнішнього документообігу), є критичними об'єктами в політиці безпеки компанії й потребують періодичного обстеження з метою збільшення міри відмовостійкості систем в цілому.

Часто зовнішній периметр мережі настільки великий і складний, що повний контроль його цілісності може бути недоцільний. Існує практика визначення вузлових точок, від яких залежить загальна безпека мережевого периметра. Контроль і моніторинг таких точок - специфічний. Їх сканування і оцінка виробляються по абсолютно іншим критеріям. Тому окремою послугою для компаній, які не бачать доцільності у вживанні повного моніторингу свого периметра, ми пропонуємо індивідуально спроектовані пакети контролю вузлових точок.

Monitoring and incident response

Окрім вищезазначених послуг моніторингу, ми надаємо допомогу в розслідуванні інцидентів, з часом реакції від 60 хвилин. Будучи максимально інформованими про упорядкування вашого зовнішнього периметру, ми допоможемо встановити тип проникнення і визначити причини, що до нього призвели.

© Secure Technologies, 2007-2009