Найдем и устраним утечки данных
Data Leak – это услуга Wone Technology Center предназначенная для поиска утечек и реагирования на утечки в сети интернет.
Услуга подразумевает подключение вас к нашим поисковым и OSINT-системам с целью круглогодичного мониторинга информации в сети интернет,
как в открытом, так и в закрытом сегменте (Tor) сети по вашим маркерам (тегам), имеющим отношение к вашим активам (юридическому лицу, компании, группе компаний, руководителям и прочим).
В рамках услуги к системе мониторинга есть возможность подключить актив (домен), по которому мы мониторим информацию о:
- Доменном имени
- IP-адрес(а)
- Почтовых ящиках
- Именах пользователей
- Номерах телефонов
- Файлах
Услуга представляет собой подписку на 1 календарный год (12 месяцев) с предоставлением отчёта по подключенным активам 1 раз в месяц.
В случае обнаружения системами мониторинга активов, в промежутке между отчётными периодами наши специалисты дополнительно вас уведомят.
Тестирование на проникновение – это моделирование действий злоумышленников, направленное на обнаружение уязвимостей информационной безопасности.
Злоумышленники при подготовке атак могут использовать данные из открытых источников, поставщиков данных кибер–разведки, для сбора списка активов основной организации и аффилированных лиц и организаций. Для наилучшего моделирования мы придерживаемся аналогичного подхода.
Развитию атаки, после проникновения в сеть организации, способствуют ошибки в конфигурациях систем, использование устаревшего программного обеспечения, использование чрезмерных привилегий доступа. Мы используем специализированные инструменты для поиска таких слабых мест во внутренней ИТ-инфраструктуре.
Пентест – это имитация проникновения в систему по всем возможным сценариям, чтобы выявить слабые места инфраструктуры, а потом устранить их.
Протестировать инфраструктуру компании дешевле, чем платить хакерам выкуп, нести денежные и репутационные потери.
Внешнее тестирование – имитация атаки от лица, у которого нет никах сведений о компании. Он определяет, можно ли получить доступ к системе дистанционно и насколько глубоко можно проникнуть.
В ходе данного вида тестирования мы выезжаем на точки локального базирования компании, используем методы социальной инженерии, специализированное оборудование, грим, костюмы, дроны, камеры и прочие прелести любого шпионского фильма.
Мы попытаемся добраться до ваших самых сокровенных файлов, да так, чтобы системы мониторинга нас не выявили. Мы попытаемся реализовать недопустимые для вас риски, такие как: хищение денег со счетов, кража NDA-информацией, публикация на ваших ресурсах неуместных и противоправных лозунгов, поменяем заставку на ПК директора, зашифруем ПК бухгалтера, подменим платежку, перехватим смс или письмо и т. д. В общем, постараемся сделать всё для того, чтобы вам, как СТО, CITO, BISO, DPO или просто специалисту по безопасности, было чем оперировать на защите бюджета и дорожной карты по развитию Информационной Безопасности в компании.
Практика проведения тестов на проникновение, расследование инцидентов, установки, настройки оптимизации средств защиты информационных систем и данных, оборудования, инфраструктуры, периметра, конфиденциальных данных, дает возможность нашим экспертам показывать высочайшие результаты при работе с клиентами и партнёрами в сфере информационной безопасности.
Сотрудничество компании WONE IT с признанными лидерами в сфере информационной безопасности, такими как: Kaspersky, F.A.C.C.T., Multifactor, Индид, Avanpost, Гарда, Ideco, UserGate, Антифишинг и другими позволяет нам быть в курсе всех событий информационной безопасности на рынке, а также в числе первых узнавать о новейших продуктах, текущих обновлениях, принимать участие в испытаниях и взаимодействовать с продуктовыми группами.
Приглашаем принять участие в уникальных мероприятиях серии Cyber Wars в зависимости от вашего уровня, потребностей и занятости. Вы узнаете о вирусологии, кто и каким образом, может доставить вирусы на ваши устройства и корпоративные сети: Вирусы, Loaders, Stillers, Miners, Coinhive, MAAS, XSS, Clippers, RAT, HVNC, Keyloggers, Ransomware и другие популярнейшие инструменты и устройства, применяемые в реальных атаках.
Эти инфраструктуры обогащаются любыми выбранными вами продуктами по Информационной Безопасности (Kaspersky, Positive Technologies, F.A.C.C.T. aka Group-IB, UserGate, Ideco, Индид, Гарда и т. д.), и позволяет в реальных боевых условиях оттачивать навыки Red и Blue Teams, а также, в ряде случаев и Purple Team.
Полигон позволяет сравнивать различные продукты от различных (порой конкурирующих) вендоров и иметь объективную, непредвзятую оценку об эффективности того или иного продукта, формировать и оттачивать навыки слаженной работы команд специалистов по информационной безопасности, практиковаться без рисков нанести вред в «продакшн» среде, оттачивать навыки по скорости реакции на инциденты и обучаться работе с новыми продуктами.
Безопасность корпоративных сервисов в облаке.
В данном курсе мы рассмотрим концепции защиты облачной инфраструктуры различными прикладными методами
В ходе курса мы рассмотрим как встроенный функционал защиты инфраструктуры Yandex Cloud, так и решения от UserGate, Positive Technologies и пр.
Проведём практические и теоретические занятия, на которых пользователи освоят:
• Архитектуру облачных решений
• Сетевую архитектуру и основы сетевой безопасности в облаке
• Принципы построения облачной инфраструктуры
• Настройку "групп безопасности" и защиту виртуальных машин/сервисов от различного рода атак
• Настройку и использования сервисов для проверки контейнерных решений, безопасное взаимодействие между контейнерами и другими службами
• Создание защищённых подключений к облачными ресурсами
• Создание федерации между Yandex Cloud и on-premises службой каталогов, для управления доступом к облачной инфраструктуре
• Развернём и настроим SIEM-систему для отслеживания событий безопасности в облаке
Курс №2.
Разведка, поиск и эксплуатация уязвимостей на web-ресурсах
Курс состоит из трех обязательных модулей, которые позволят вам овладеть навыками тестирования web-ресурсов (пентест), самостоятельно изучать информацию, искать уязвимости и понимать принципы действий злоумышленников.
Полученные навыки позволяют сотрудникам продуктивно выстраивать системы защиты информации и безопасности.