hamburger

Data Leak

Акция до конца ноября на услугу Data Leak: оперативный поиск и реагирование на утечку данных в интернет Запросить решение
Data Leak
Data Leak

WONE
Technology
Center

Наши сервисы позволяют тестировать инфраструктуру компании дешевле, чем платить хакерам выкуп, нести денежные и репутационные потери Оставить заявку
WONE Technology Center
WONE Technology Center

Сервисы WONE Technology Center

Data Leak
Тестирование на проникновение
HOLLYWOOD
CYBER WARS
Киберполигон
Обучение
Data Leak

Найдем и устраним утечки данных

Data Leak – это услуга Wone Technology Center предназначенная для поиска утечек и реагирования на утечки в сети интернет.

Услуга подразумевает подключение вас к нашим поисковым и OSINT-системам с целью круглогодичного мониторинга информации в сети интернет,
как в открытом, так и в закрытом сегменте (Tor) сети по вашим маркерам (тегам), имеющим отношение к вашим активам (юридическому лицу, компании, группе компаний, руководителям и прочим).

В рамках услуги к системе мониторинга есть возможность подключить актив (домен), по которому мы мониторим информацию о:

  • Доменном имени
  • IP-адрес(а)
  • Почтовых ящиках
  • Именах пользователей
  • Номерах телефонов
  • Файлах

Услуга представляет собой подписку на 1 календарный год (12 месяцев) с предоставлением отчёта по подключенным активам 1 раз в месяц.

В случае обнаружения системами мониторинга активов, в промежутке между отчётными периодами наши специалисты дополнительно вас уведомят.

Закажите услугу до конца ноября и получите сниженную цену на услуги поиска утечек!
Тестирование на проникновение
Независимое обследование, позволяющее оценить текущее состояние информационной безопасности внешних информационных систем, выявить существующие уязвимости, оценить угрозы, спланировать дальнейшие шаги по их минимизации и выработать рекомендации по повышению уровня защищённости.

Тестирование на проникновение – это моделирование действий злоумышленников, направленное на обнаружение уязвимостей информационной безопасности.

Злоумышленники при подготовке атак могут использовать данные из открытых источников, поставщиков данных кибер–разведки, для сбора списка активов основной организации и аффилированных лиц и организаций. Для наилучшего моделирования мы придерживаемся аналогичного подхода.

Развитию атаки, после проникновения в сеть организации, способствуют ошибки в конфигурациях систем, использование устаревшего программного обеспечения, использование чрезмерных привилегий доступа. Мы используем специализированные инструменты для поиска таких слабых мест во внутренней ИТ-инфраструктуре.

Пентест – это имитация проникновения в систему по всем возможным сценариям, чтобы выявить слабые места инфраструктуры, а потом устранить их.

Протестировать инфраструктуру компании дешевле, чем платить хакерам выкуп, нести денежные и репутационные потери.

Внешнее тестирование – имитация атаки от лица, у которого нет никах сведений о компании. Он определяет, можно ли получить доступ к системе дистанционно и насколько глубоко можно проникнуть.
Скачайте предложение от WONE IT
HOLLYWOOD
Он не зря называется Hollywood, ведь большинство из вас смотрело фильмы серии «Бондианты», про агента 007, Миссия невыполнима, Kingsman и подобные?

В ходе данного вида тестирования мы выезжаем на точки локального базирования компании, используем методы социальной инженерии, специализированное оборудование, грим, костюмы, дроны, камеры и прочие прелести любого шпионского фильма.

Мы попытаемся добраться до ваших самых сокровенных файлов, да так, чтобы системы мониторинга нас не выявили. Мы попытаемся реализовать недопустимые для вас риски, такие как: хищение денег со счетов, кража NDA-информацией, публикация на ваших ресурсах неуместных и противоправных лозунгов, поменяем заставку на ПК директора, зашифруем ПК бухгалтера, подменим платежку, перехватим смс или письмо и т. д. В общем, постараемся сделать всё для того, чтобы вам, как СТО, CITO, BISO, DPO или просто специалисту по безопасности, было чем оперировать на защите бюджета и дорожной карты по развитию Информационной Безопасности в компании.
Скачайте предложение от WONE IT
CYBER WARS
Наша команда экспертов с 2007 года внедряет и совершенствует системы информационной безопасности. Наш принцип работы: максимум практики и глубокое погружения в детали. Наши специалисты обладают соответствующими компетенциями и статусами, такими как: C/ EH (Certified Ethical Hacker Master), OSCP (Offensive Security Certified Professional), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), ISO 9001: 2015, ISO/IEC 27001:2013, Positive Technologies Advanced Partner, Kaspersky Platinum Partner, F.A.C.C.T. aka Group-IB Partner и пр.

Практика проведения тестов на проникновение, расследование инцидентов, установки, настройки оптимизации средств защиты информационных систем и данных, оборудования, инфраструктуры, периметра, конфиденциальных данных, дает возможность нашим экспертам показывать высочайшие результаты при работе с клиентами и партнёрами в сфере информационной безопасности.

Сотрудничество компании WONE IT с признанными лидерами в сфере информационной безопасности, такими как: Kaspersky, F.A.C.C.T., Multifactor, Индид, Avanpost, Гарда, Ideco, UserGate, Антифишинг и другими позволяет нам быть в курсе всех событий информационной безопасности на рынке, а также в числе первых узнавать о новейших продуктах, текущих обновлениях, принимать участие в испытаниях и взаимодействовать с продуктовыми группами.

Приглашаем принять участие в уникальных мероприятиях серии Cyber Wars в зависимости от вашего уровня, потребностей и занятости. Вы узнаете о вирусологии, кто и каким образом, может доставить вирусы на ваши устройства и корпоративные сети: Вирусы, Loaders, Stillers, Miners, Coinhive, MAAS, XSS, Clippers, RAT, HVNC, Keyloggers, Ransomware и другие популярнейшие инструменты и устройства, применяемые в реальных атаках.
Скачайте предложение от WONE IT
Киберполигон
Реальное «железо» и гибридные инфраструктуры на базе отечественных «облаков», которые полностью или частично эмулируют среднестатистическую инфраструктуру компании в различных отраслевых сегментах.

Эти инфраструктуры обогащаются любыми выбранными вами продуктами по Информационной Безопасности (Kaspersky, Positive Technologies, F.A.C.C.T. aka Group-IB, UserGate, Ideco, Индид, Гарда и т. д.), и позволяет в реальных боевых условиях оттачивать навыки Red и Blue Teams, а также, в ряде случаев и Purple Team.

Полигон позволяет сравнивать различные продукты от различных (порой конкурирующих) вендоров и иметь объективную, непредвзятую оценку об эффективности того или иного продукта, формировать и оттачивать навыки слаженной работы команд специалистов по информационной безопасности, практиковаться без рисков нанести вред в «продакшн» среде, оттачивать навыки по скорости реакции на инциденты и обучаться работе с новыми продуктами.
Скачайте предложение от WONE IT
Обучение
Курс №1.
Безопасность корпоративных сервисов в облаке.
В данном курсе мы рассмотрим концепции защиты облачной инфраструктуры различными прикладными методами


В ходе курса мы рассмотрим как встроенный функционал защиты инфраструктуры Yandex Cloud, так и решения от UserGate, Positive Technologies и пр.

Проведём практические и теоретические занятия, на которых пользователи освоят:
• Архитектуру облачных решений
• Сетевую архитектуру и основы сетевой безопасности в облаке
• Принципы построения облачной инфраструктуры
• Настройку "групп безопасности" и защиту виртуальных машин/сервисов от различного рода атак
• Настройку и использования сервисов для проверки контейнерных решений, безопасное взаимодействие между контейнерами и другими службами
• Создание защищённых подключений к облачными ресурсами
• Создание федерации между Yandex Cloud и on-premises службой каталогов, для управления доступом к облачной инфраструктуре
• Развернём и настроим SIEM-систему для отслеживания событий безопасности в облаке

Курс №2.
Разведка, поиск и эксплуатация уязвимостей на web-ресурсах 

Курс состоит из трех обязательных модулей, которые позволят вам овладеть навыками тестирования web-ресурсов (пентест), самостоятельно изучать информацию, искать уязвимости и понимать принципы действий злоумышленников.

Полученные навыки позволяют сотрудникам продуктивно выстраивать системы защиты информации и безопасности.
Скачайте предложение от WONE IT

Преимущества работы с нами

01
Своя разработка
Собственные, уникальные продукты и решения, разработанные людьми для людей. Просто, удобно, функционально
02
Соответствие требованиям
Оценка соответствия требованиям локальных и международных стандартов в сфере Информационной Безопасности
03
Оценка защитных мер
Определение уровня зрелости ИБ в компании, а также получение рекомендаций по его совершенствованию
04
Сравнение решений в полевых условиях
Хотите узнать как работает то или иное решение технически, без воды и маркетинга? Мы поможем
05
Креативные, нетипичные подходы и решения
Это текстовая ловушка, если вы читали информацию внимательно, а не по вертикале, нажмите «тут» укажите в теме ключевую фразу «За результативное ИБ» и получите скидку до 10% на наши услуги
06
Практический опыт на Мировом уровне
Члены команд известные в Мировом сообществе специалисты, обладающие уникальными для нашего рынка знаниями

Партнеры

Истории успеха

Перезагрузка по-тотальному: как команда Wone IT обеспечила бесперебойную работу всемирного проекта «Тотальный диктант»
Подробнее >
"ББР Банк" продлил с WONE IT соглашение о поставке защитного решения Kaspersky Total Security
Подробнее >
S7 Airlines переходит на виртуализованную ИТ-инфраструктуру
Подробнее >
АО «АТЭК» с помощью Wone IT мигрировала сервер электронной почты MDaemon на платформу Microsoft Exchange Server
Подробнее >
"Восточная Техника" повысила надежность услуг и управляемость ИТ-инфраструктуры с помощью Microsoft System Center 2012 R2
Подробнее >