+7 (499) 755-07-70 ПРОДУКТЫ DLP Solar Dozor – предотвращает утечки информации, анализирует действия пользователей и выявляет признаки корпоративного мошенничества. Solar Dozor Главное Solar Dozor 7 Описание Возможности Преимущества Принцип работы Новости Материалы SWG Solar webProxy – контролирует доступ сотрудников и приложений к веб-ресурсам и защищает веб-трафик от вредоносного ПО и рекламы Solar webProxy Главная Описание Возможности Преимущества Принцип работы Новости Материалы Демо EPM Solar addVisor – отслеживает активность сотрудников на рабочих компьютерах для оценки производительности труда и принятия решений о дальнейшем организационном развитии. Solar addVisor SAST Solar appScreener – проверяет на закладки и уязвимости исходные коды и исполняемые файлы приложений методом «белого ящика» Solar appScreener Главное Описание Возможности Преимущества Архитектура Центр контроля безопасности ПО Новости Материалы IGA Solar inRights – помогает построить удобные и эффективные процедуры исполнения регламентов управления доступом и расследовать инциденты, связанные с правами доступа Solar inRights Описание Сценарии Возможности Архитектура Блог Бизнес-кейсы Новости Материалы СЕРВИСЫ Сервисы кибербезопасности «Ростелеком-Солар» Solar MSS – кибербезопасность как сервис Защита от сетевых угроз (UTM) Защита веб-приложений (WAF) Защита электронной почты (SEG) Защита от DDoS-атак (Anti-DDoS) Сервис защиты от продвинутых угроз (Sandbox) Шифрование каналов связи (ГОСТ VPN) Управление навыками кибербезопасности (SA) Сервис контроля уязвимостей (VM) Регистрация и анализ событий ИБ (ERA) Solar JSOC – центр противодействия кибератакам Мониторинг инцидентов Мониторинг и анализ инцидентов Анализ сетевого трафика (NTA) Защита конечных точек (EDR) Мониторинг бизнес-систем Мониторинг АСУ ТП Сервисы ГосСОПКА Реагирование на инциденты и техническое расследование Управление процессами реагирования на инциденты (IRP) Разработка плейбуков Incident Response Техническое расследование инцидентов Комплексный контроль защищенности Red Teaming Assumed Breach Анализ рисков и обследование инфраструктуры Оценка зрелости технической защиты Тестирование на проникновение Анализ защищенности Социотехническое исследование Анализ угроз и внешней обстановки Киберразведка Threat Hunting (Solar JSOC CERT) Эксплуатация систем ИБ и реагирование на атаки Построение SOC и его частных процессов УСЛУГИ Соответствие требованиям — приведение организации в соответствие с требованиями ФЗ-152, ФЗ-187, ФЗ-98, GDPR, 382-П и т. д. Интеграционные услуги — реализация комплексных проектов по обеспечению информационной безопасности любого масштаба Кибербезопасность АСУ ТП — услуги по обеспечению кибербезопасности на промышленных объектах и объектах критической информационной инфраструктуры АНАЛИТИКА ПРЕСС-ЦЕНТР КАЛЕНДАРЬ СОБЫТИЙ КОНТАКТЫ Главная Продукты Solar Dozor Главное Solar Dozor 7 Опрос Описание Возможности Преимущества Принцип работы Новости Материалы Solar webProxy Главное Описание Возможности Преимущества Принцип работы Материалы Solar addVisor Solar appScreener Главное Описание Возможности Преимущества Архитектура Центр контроля безопасности ПО Новости Материалы Solar inRights Описание Сценарии Возможности Архитектура Блог Новости Материалы Сервисы Solar JSOC Центр противодействия кибератакам Мониторинг инцидентов Мониторинг и анализ инцидентов Анализ сетевого трафика (NTA) Защита конечных точек (EDR) Мониторинг бизнес-систем Мониторинг АСУ ТП Комплексный контроль защищенности Комплексный контроль защищенности Red Teaming Анализ рисков и обследование инфраструктуры Оценка зрелости технической защиты Тестирование на проникновение Анализ защищенности Социотехническое исследование Реагирование на инциденты и техническое расследование Реагирование на инциденты и техническое расследование Управление процессами реагирования на инциденты (IRP) Разработка плейбуков Incident Response Техническое расследование инцидентов Анализ угроз и внешней обстановки Анализ угроз и внешней обстановки Киберразведка Threat Hunting (Solar JSOC CERT) Эксплуатация систем ИБ и реагирование на атаки Построение SOC и его частных процессов Solar MSS Защита от сетевых угроз (UTM) Защита веб-приложений (WAF) Защита электронной почты (SEG) Защита от DDoS-атак (Anti-DDoS) Шифрование каналов связи (ГОСТ VPN) Сервис по управлению навыками информационной безопасности (SA) Сервис контроля уязвимостей (VM) Сервис защиты от продвинутых угроз (Sandbox) Регистрация и анализ событий ИБ (ERA) Услуги Соответствие требованиям Интеграционные услуги Кибербезопасность АСУ ТП Аналитика Пресс-центр Новости Публикации Блог Календарь событий Вебинары Мероприятия О компании О компании Карьера Фирменый стиль Правовая информация Контакты
Solar MSS – кибербезопасность как сервис Защита от сетевых угроз (UTM) Защита веб-приложений (WAF) Защита электронной почты (SEG) Защита от DDoS-атак (Anti-DDoS) Сервис защиты от продвинутых угроз (Sandbox) Шифрование каналов связи (ГОСТ VPN) Управление навыками кибербезопасности (SA) Сервис контроля уязвимостей (VM) Регистрация и анализ событий ИБ (ERA) Solar JSOC – центр противодействия кибератакам Мониторинг инцидентов Мониторинг и анализ инцидентов Анализ сетевого трафика (NTA) Защита конечных точек (EDR) Мониторинг бизнес-систем Мониторинг АСУ ТП Сервисы ГосСОПКА Реагирование на инциденты и техническое расследование Управление процессами реагирования на инциденты (IRP) Разработка плейбуков Incident Response Техническое расследование инцидентов Комплексный контроль защищенности Red Teaming Assumed Breach Анализ рисков и обследование инфраструктуры Оценка зрелости технической защиты Тестирование на проникновение Анализ защищенности Социотехническое исследование Анализ угроз и внешней обстановки Киберразведка Threat Hunting (Solar JSOC CERT) Эксплуатация систем ИБ и реагирование на атаки Построение SOC и его частных процессов
Пожалуйста, ответьте на несколько вопросов К какому классу приложений относится ПО, разрабатываемое/используемое в вашей компании? Мобильные, серверные и веб-приложения для заказчиков Внутренние бизнес-системы компании (CRM, бухгалтерские системы, кадровое ПО и т.п.) Внутренние мобильные и веб-приложения для сотрудников Другое Как часто ваша компания проверяет используемое/разрабатываемое ПО на уязвимости? Постоянно в процессе разработки новой версии – анализ кода встроен в наш процесс разработки При приемке каждой новой версии от компании-подрядчика Сканируем приложения раз в полгода – для наших нужд этого достаточно Не проверяем От случая к случаю Другое Какие уязвимости чаще всего встречаются в приложениях вашей компании по итогам анализа кода? Выберите один или несколько вариантов ответов. Инъекционные атаки (Injections) Нарушенная аутентификация (Broken Authentication) Незащищённость критичных данных (Sensitive Data Exposure) Внешние объекты XML (XXE) (XML External Entities (XXE)) Нарушение контроля доступа (Broken Access control) Небезопасная конфигурация (Security misconfigurations) Межсайтовый скриптинг (XSS) (Cross Site Scripting (XSS)) Небезопасная десериализация (Insecure Deserialization) Использование компонентов с известными уязвимостями (Using Components with known vulnerabilities) Неэффективный мониторинг (Insufficient logging and monitoring) Другое Уязвимости какого уровня критичности вы устраняете в обязательном порядке? Устраняем все уязвимости высокой критичности Устраняем все уязвимости высокой и средней критичности Устраняем все уязвимости, в том числе низкой критичности Другое Считаете ли вы, что вашей компании необходимо усилить процессы мониторинга и устранения уязвимостей? Да, мы предпринимаем соответствующие меры Да, но, к сожалению, в текущий момент в компании не планируются меры по усилению данных процессов Нет, нам достаточно текущих инструментов Другое Приводили ли уязвимости в ПО компании к каким-либо значимым инцидентам ИБ? Выберите один или несколько вариантов ответов. Да, через уязвимость была совершена попытка атаки на инфраструктуру компании Да, уязвимость привела к утечке конфиденциальных данных Да, через уязвимость приложения ИТ-ресурсы компании были заражены вредоносным ПО Нет, не приводили Другое Приводили ли инциденты с уязвимостями в ПО к финансовому ущербу для вашей компании? Выберите один или несколько вариантов ответов. Да, в результате отказа заказчика от использования нашего ПО Да, в результате штрафных санкций со стороны заказчика за инцидент Да, в результате дополнительных ресурсных затрат на устранение уязвимостей Да, в результате падения курса акций компании Нет, не приводили Мне об этом не известно Другое Приводили ли инциденты с уязвимостями в ПО к репутационному ущербу для вашей компании? Да, инцидент стал публичным Да, об инциденте стало известно определенному кругу компаний (или лиц), чьим доверием компания дорожит Нет Укажите отрасль, в которой работает ваша компания Финансовая Производство Ритейл IT Другое Укажите размер вашей компании До 500 сотрудников 500 – 1000 сотрудников Свыше 1000 сотрудников Отправить Нет соединения с интернетом