Основные угрозы
Специфичные сетевые атаки

Векторы атак
— Отсутствие сегментации
— Слабые протоколы
— Отсутствие шифрования

Меры защиты
— Микросегментация
— Мониторинг сети
— Шифрование трафика
Основные угрозы
— Zero-day эксплойты
— DDoS атаки
— Компрометация VPN и обход периметровых СЗИ

Векторы атак
— Слабые VPN протоколы
— Некорректная настройка СЗИ

Меры защиты
— NGFW
— IPS/IDS
— DDoS protection
— Threat intelligence
— Zero Trust Network Access
— WAF
Основные угрозы
— Программы вымогатели
— Компрометация УЗ
— Криптомайнеры, вирусы, трояны
— Утечка информации

Векторы атак
— Уязвимости ПО
— Фишинговые письма

Меры защиты
— EDR/XDR и антивирусные решения
— Управление уязвимостями
— Мониторинг событий
Основные угрозы
— Выход за пределы VM
— Атаки на гипервизор
— Переутилизация ресурсов
— Компрометация УЗ

Векторы атак
— Уязвимости гипервизора
— Некорректная конфигурация
— Недостаточная изоляция
— Отсутствие MFA

Меры защиты
— Настройка гипервизора
— PAM решения
— RBAC
— Аудит действий
— Zero Trust доступ
— MFA
Основные угрозы
— RCE эксплойты
— Компрометация УЗ
— Криптомайнеры, вирусы, трояны

Векторы атак
— Уязвимости ОС и ПО
— Слабые пароли
— Некорректные политики и настройки безопасности

Меры защиты
— Защита привилегированных УЗ
— Управление уязвимостями
— Мониторинг событий
— Настройки безопасности
Основные угрозы
— Компрометация УЗ
— Манипуляции с данными
— Отключение защитных механизмов

Векторы атак
— Уязвимости систем управления
— Отсутствие MFA

Меры защиты
— PAM решения
— RBAC
— Аудит действий
— Zero Trust доступ
— MFA
Основные угрозы
— Фишинг и спуфинг
— Перехват корреспонденции
— Распространение малвари
— Утечка конфиденциальной информации

Векторы атак
— Слабые пароли
— Уязвимости ПО
— Социальная инженерия

Меры защиты
— Антиспам фильтры
— Песочницы для вложений
— MFA
Основные угрозы
— Выход из контейнера
— Компрометация образов
— Кража секретов
— Атака на цепочку поставки (базовые образы)

Векторы атак
— Уязвимые образы
— Ошибки конфигурации
— Компрометация API

Меры защиты
— Аудит образов
— Защита в реальном времени
— Управление секретами
— Настройка политик контейнеров
Основные угрозы
Специфические уязвимости и атаки, направленные на компрометацию УЗ или сбора данных об инфраструктуре

Векторы атак
— Слабые пароли сервисных учеток
— Некорректные GPO
— Уязвимости протоколов

Меры защиты
— Защита привилегированных УЗ
— Управление уязвимостями
— Мониторинг событий
  • Основные угрозы
    Специфические уязвимости и атаки, направленные на компрометацию УЗ или сбора данных об инфраструктуре
  • Векторы атак
    — Слабые пароли сервисных учеток
    — Некорректные GPO
    — Уязвимости протоколов
  • Меры защиты
    — Защита привилегированных УЗ
    — Управление уязвимостями
    — Мониторинг событий
  • Основные угрозы
    — Программы вымогатели
    — Компрометация УЗ
    — Криптомайнеры, вирусы, трояны
    — Утечка информации
  • Векторы атак
    — Уязвимости ПО
    — Фишинговые письма
  • Меры защиты
    — EDR/XDR и антивирусные решения
    — Управление уязвимостями
    — Мониторинг событий
  • Основные угрозы
    — Фишинг и спуфинг
    — Перехват корреспонденции
    — Распространение малвари
    — Утечка конфиденциальной информации
  • Векторы атак
    — Слабые пароли
    — Уязвимости ПО
    — Социальная инженерия
  • Меры защиты
    — Антиспам фильтры
    — Песочницы для вложений
    — MFA
  • Основные угрозы
    — RCE эксплойты
    — Компрометация УЗ
    — Криптомайнеры, вирусы, трояны
  • Векторы атак
    — Уязвимости ОС и ПО
    — Слабые пароли
    — Некорректные политики и настройки безопасности
  • Меры защиты
    — Защита привилегированных УЗ
    — Управление уязвимостями
    — Мониторинг событий
    — Настройки безопасности
  • Основные угрозы
    — Компрометация УЗ
    — Манипуляции с данными
    — Отключение защитных механизмов
  • Векторы атак
    — Уязвимости систем управления
    — Отсутствие MFA
  • Меры защиты
    — PAM решения
    — RBAC
    — Аудит действий
    — Zero Trust доступ
    — MFA
  • Основные угрозы
    — Выход за пределы VM
    — Атаки на гипервизор
    — Переутилизация ресурсов
    — Компрометация УЗ
  • Векторы атак
    — Уязвимости гипервизора
    — Некорректная конфигурация
    — Недостаточная изоляция
    — Отсутствие MFA
  • Меры защиты
    — Настройка гипервизора
    — PAM решения
    — RBAC
    — Аудит действий
    — Zero Trust доступ
    — MFA
  • Основные угрозы
    — Zero-day эксплойты
    — DDoS атаки
    — Компрометация VPN и обход периметровых СЗИ
  • Векторы атак
    — Слабые VPN протоколы
    — Некорректная настройка СЗИ
  • Меры защиты
    — NGFW
    — IPS/IDS
    — DDoS protection
    — Threat intelligence
    — Zero Trust Network Access
    — WAF
  • Основные угрозы
    Специфичные сетевые атаки
  • Векторы атак
    — Отсутствие сегментации
    — Слабые протоколы
    — Отсутствие шифрования
  • Меры защиты
    — Микросегментация
    — Мониторинг сети
    — Шифрование трафика
  • Основные угрозы
    — Выход из контейнера
    — Компрометация образов
    — Кража секретов
    — Атака на цепочку поставки (базовые образы)
  • Векторы атак
    — Уязвимые образы
    — Ошибки конфигурации
    — Компрометация API
  • Меры защиты
    — Аудит образов
    — Защита в реальном времени
    — Управление секретами
    — Настройка политик контейнеров
Axoft поможет с реализацией ваших задач

Специализация по разным направлениям

Axoft имеет собственную команду сертифицированных специалистов разных направлений, а также большой опыт реализации различных проектов и знание множества классов СрЗИ.


Основные направления, за которые мы беремся:
  • Обработка и защита ПДн
  • Защита ГИС
  • Организация взаимодействия с ГОССОПКА
  • Методология DevSecOps
  • Оценка соответствия ГОСТ 57580
  • Оценка состояния защищенности КИИ
  • Категорирование и обеспечение безопасности КИИ
  • И другое

Техническая экспертиза

При взаимодействии инженеров, архитекторов ИБ и методологов мы наиболее точно и конструктивно можем предложить конкретные решения по результатам аудита, закроем все потребности заказчика: наладим и организационные процессы, и технические решения, которые подойдут под конкретную боль Вашего предприятия.


Вы получите:
  • Полную картину происходящих ИБ-процессов в организации
  • Инвентаризацию всей ИТ- и ИБ-инфраструктуры организации
  • Выявленные недочеты в рамках осуществления и организации деятельности по ИБ
  • Понятные рекомендации по исправлению ситуации и план дальнейших действий
  • Базовые пакеты документов по категорированию и обеспечению безопасности КИИ и по обработке и защите ПДн
  • Отчет и «дорожную карту» дальнейших шагов
Услуги и сервисы Axoft

Пресейл

  • Вебинары
  • Демо с реальными сценариями и данными
Технические консультации
  • Выявление потребностей
  • Анализ ТЗ
  • Подбор ПО, HW
  • Разработка ТКП на работы
Пилоты
Проведение бесплатного пилота с ограничениями или платного без ограничений по функционалу
Проработка архитектуры
  • Описание требований ИБ
  • Проектирование системы безопасности
  • Разработка документации к проекту
Внедрение
  • Беремся за комплексные проекты с внедрением сразу нескольких продуктов, и на соответствие разным регуляторным требованиям
  • Организация и проведение опытно-промышленной эксплуатации
Сопровождение
Поддерживаем систему после внедрения и оказываем первую линию ТП
Отзывы о сервисе
Получить план миграции
Заполните форму, и мы свяжемся с вами для уточнения деталей в ближайшее время
Решения интересуют для
Заполнением и отправлением данной формы Вы подтверждаете свое согласие на обработку персональных данных в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года.
Компания Axoft — центр экспертизы и дистрибуции цифровых технологий — развивает инфраструктуру лучших технологических практик и сервисов, где на системной и долгосрочной основе создает благоприятные условия для развития бизнеса всех участников IT-рынка.

marketing@axoftglobal.com
8 (800) 200-52-15 доб. 4952
115088, Москва, 2-ой Южнопортовый проезд, д.18, стр. 2