hamburger

Data Leak

Data Leak: оперативный поиск и реагирование на утечку данных в интернет Запросить решение
Data Leak
Data Leak

WONE
Technology
Center

Наши сервисы позволяют тестировать инфраструктуру компании дешевле, чем платить хакерам выкуп, нести денежные и репутационные потери Оставить заявку
WONE Technology Center
WONE Technology Center

Сервисы WONE Technology Center

Data Leak
Тестирование на проникновение
HOLLYWOOD
CYBER WARS
Киберполигон
Обучение
Data Leak

Найдем и устраним утечки данных

Data Leak – это услуга Wone Technology Center предназначенная для поиска утечек и реагирования на утечки в сети интернет.

Услуга подразумевает подключение вас к нашим поисковым и OSINT-системам с целью круглогодичного мониторинга информации в сети интернет,
как в открытом, так и в закрытом сегменте (Tor) сети по вашим маркерам (тегам), имеющим отношение к вашим активам (юридическому лицу, компании, группе компаний, руководителям и прочим).

В рамках услуги к системе мониторинга есть возможность подключить актив (домен), по которому мы мониторим информацию о:

  • Доменном имени
  • IP-адрес(а)
  • Почтовых ящиках
  • Именах пользователей
  • Номерах телефонов
  • Файлах

Услуга представляет собой подписку на 1 календарный год (12 месяцев) с предоставлением отчёта по подключенным активам 1 раз в месяц.

В случае обнаружения системами мониторинга активов, в промежутке между отчётными периодами наши специалисты дополнительно вас уведомят.

Ознакомьтесь с услугой подробнее
Тестирование на проникновение
Независимое обследование, позволяющее оценить текущее состояние информационной безопасности внешних информационных систем, выявить существующие уязвимости, оценить угрозы, спланировать дальнейшие шаги по их минимизации и выработать рекомендации по повышению уровня защищённости.

Тестирование на проникновение – это моделирование действий злоумышленников, направленное на обнаружение уязвимостей информационной безопасности.

Злоумышленники при подготовке атак могут использовать данные из открытых источников, поставщиков данных кибер–разведки, для сбора списка активов основной организации и аффилированных лиц и организаций. Для наилучшего моделирования мы придерживаемся аналогичного подхода.

Развитию атаки, после проникновения в сеть организации, способствуют ошибки в конфигурациях систем, использование устаревшего программного обеспечения, использование чрезмерных привилегий доступа. Мы используем специализированные инструменты для поиска таких слабых мест во внутренней ИТ-инфраструктуре.

Пентест – это имитация проникновения в систему по всем возможным сценариям, чтобы выявить слабые места инфраструктуры, а потом устранить их.

Протестировать инфраструктуру компании дешевле, чем платить хакерам выкуп, нести денежные и репутационные потери.

Внешнее тестирование – имитация атаки от лица, у которого нет никах сведений о компании. Он определяет, можно ли получить доступ к системе дистанционно и насколько глубоко можно проникнуть.
Скачайте предложение от WONE IT
HOLLYWOOD
Он не зря называется Hollywood, ведь большинство из вас смотрело фильмы серии «Бондианты», про агента 007, Миссия невыполнима, Kingsman и подобные?

В ходе данного вида тестирования мы выезжаем на точки локального базирования компании, используем методы социальной инженерии, специализированное оборудование, грим, костюмы, дроны, камеры и прочие прелести любого шпионского фильма.

Мы попытаемся добраться до ваших самых сокровенных файлов, да так, чтобы системы мониторинга нас не выявили. Мы попытаемся реализовать недопустимые для вас риски, такие как: хищение денег со счетов, кража NDA-информацией, публикация на ваших ресурсах неуместных и противоправных лозунгов, поменяем заставку на ПК директора, зашифруем ПК бухгалтера, подменим платежку, перехватим смс или письмо и т. д. В общем, постараемся сделать всё для того, чтобы вам, как СТО, CITO, BISO, DPO или просто специалисту по безопасности, было чем оперировать на защите бюджета и дорожной карты по развитию Информационной Безопасности в компании.
Скачайте предложение от WONE IT
CYBER WARS
Наша команда экспертов с 2007 года внедряет и совершенствует системы информационной безопасности. Наш принцип работы: максимум практики и глубокое погружения в детали. Наши специалисты обладают соответствующими компетенциями и статусами, такими как: C/ EH (Certified Ethical Hacker Master), OSCP (Offensive Security Certified Professional), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), ISO 9001: 2015, ISO/IEC 27001:2013, Positive Technologies Advanced Partner, Kaspersky Platinum Partner, F.A.C.C.T. aka Group-IB Partner и пр.

Практика проведения тестов на проникновение, расследование инцидентов, установки, настройки оптимизации средств защиты информационных систем и данных, оборудования, инфраструктуры, периметра, конфиденциальных данных, дает возможность нашим экспертам показывать высочайшие результаты при работе с клиентами и партнёрами в сфере информационной безопасности.

Сотрудничество компании WONE IT с признанными лидерами в сфере информационной безопасности, такими как: Kaspersky, F.A.C.C.T., Multifactor, Индид, Avanpost, Гарда, Ideco, UserGate, Антифишинг и другими позволяет нам быть в курсе всех событий информационной безопасности на рынке, а также в числе первых узнавать о новейших продуктах, текущих обновлениях, принимать участие в испытаниях и взаимодействовать с продуктовыми группами.

Приглашаем принять участие в уникальных мероприятиях серии Cyber Wars в зависимости от вашего уровня, потребностей и занятости. Вы узнаете о вирусологии, кто и каким образом, может доставить вирусы на ваши устройства и корпоративные сети: Вирусы, Loaders, Stillers, Miners, Coinhive, MAAS, XSS, Clippers, RAT, HVNC, Keyloggers, Ransomware и другие популярнейшие инструменты и устройства, применяемые в реальных атаках.
Скачайте предложение от WONE IT
Киберполигон
Реальное «железо» и гибридные инфраструктуры на базе отечественных «облаков», которые полностью или частично эмулируют среднестатистическую инфраструктуру компании в различных отраслевых сегментах.

Эти инфраструктуры обогащаются любыми выбранными вами продуктами по Информационной Безопасности (Kaspersky, Positive Technologies, F.A.C.C.T. aka Group-IB, UserGate, Ideco, Индид, Гарда и т. д.), и позволяет в реальных боевых условиях оттачивать навыки Red и Blue Teams, а также, в ряде случаев и Purple Team.

Полигон позволяет сравнивать различные продукты от различных (порой конкурирующих) вендоров и иметь объективную, непредвзятую оценку об эффективности того или иного продукта, формировать и оттачивать навыки слаженной работы команд специалистов по информационной безопасности, практиковаться без рисков нанести вред в «продакшн» среде, оттачивать навыки по скорости реакции на инциденты и обучаться работе с новыми продуктами.
Скачайте предложение от WONE IT
Обучение
Курс №1.
Безопасность корпоративных сервисов в облаке.
В данном курсе мы рассмотрим концепции защиты облачной инфраструктуры различными прикладными методами


В ходе курса мы рассмотрим как встроенный функционал защиты инфраструктуры Yandex Cloud, так и решения от UserGate, Positive Technologies и пр.

Проведём практические и теоретические занятия, на которых пользователи освоят:
• Архитектуру облачных решений
• Сетевую архитектуру и основы сетевой безопасности в облаке
• Принципы построения облачной инфраструктуры
• Настройку "групп безопасности" и защиту виртуальных машин/сервисов от различного рода атак
• Настройку и использования сервисов для проверки контейнерных решений, безопасное взаимодействие между контейнерами и другими службами
• Создание защищённых подключений к облачными ресурсами
• Создание федерации между Yandex Cloud и on-premises службой каталогов, для управления доступом к облачной инфраструктуре
• Развернём и настроим SIEM-систему для отслеживания событий безопасности в облаке

Курс №2.
Разведка, поиск и эксплуатация уязвимостей на web-ресурсах 

Курс состоит из трех обязательных модулей, которые позволят вам овладеть навыками тестирования web-ресурсов (пентест), самостоятельно изучать информацию, искать уязвимости и понимать принципы действий злоумышленников.

Полученные навыки позволяют сотрудникам продуктивно выстраивать системы защиты информации и безопасности.
Скачайте предложение от WONE IT

Преимущества работы с нами

01
Своя разработка
Собственные, уникальные продукты и решения, разработанные людьми для людей. Просто, удобно, функционально
02
Соответствие требованиям
Оценка соответствия требованиям локальных и международных стандартов в сфере Информационной Безопасности
03
Оценка защитных мер
Определение уровня зрелости ИБ в компании, а также получение рекомендаций по его совершенствованию
04
Сравнение решений в полевых условиях
Хотите узнать как работает то или иное решение технически, без воды и маркетинга? Мы поможем
05
Креативные, нетипичные подходы и решения
Это текстовая ловушка, если вы читали информацию внимательно, а не по вертикале, нажмите «тут» укажите в теме ключевую фразу «За результативное ИБ» и получите скидку до 10% на наши услуги
06
Практический опыт на Мировом уровне
Члены команд известные в Мировом сообществе специалисты, обладающие уникальными для нашего рынка знаниями

Партнеры

Истории успеха

Перезагрузка по-тотальному: как команда Wone IT обеспечила бесперебойную работу всемирного проекта «Тотальный диктант»
Подробнее >
"ББР Банк" продлил с WONE IT соглашение о поставке защитного решения Kaspersky Total Security
Подробнее >
S7 Airlines переходит на виртуализованную ИТ-инфраструктуру
Подробнее >
АО «АТЭК» с помощью Wone IT мигрировала сервер электронной почты MDaemon на платформу Microsoft Exchange Server
Подробнее >
"Восточная Техника" повысила надежность услуг и управляемость ИТ-инфраструктуры с помощью Microsoft System Center 2012 R2
Подробнее >