Главная / Услуги

Услуги

Анализ на соответствие

«Лаборатория Касперского» предлагает сервис по анализу соответствия конфигурации сетевой инфраструктуры АСУ ТП, средств безопасности, организации доступа к информационным системам технологической сети, уровня осведомленности сотрудников предприятия и внешних подрядчиков о политиках информационной безопасности, а также их практических навыков в области защиты от кибер угроз требованиям государственных и отраслевых регуляторов.

Запросить

Данные по уязвимостям

Опираясь на результаты наших собственных исследований и исследований наших партнеров и агрегируя данные из различных публичных источников, мы получаем информацию о наиболее серьезных уязвимостях в продуктах, использующихся в АСУ ТП. В рамках данного сервиса мы предоставляем заказчику информацию об уязвимостях в программных и программно-аппаратных компонентах его систем промышленной автоматизации.

Подписаться

Информация об угрозах

Имея обширную сеть источников информации о вредоносном ПО, насчитывающую более 60 000 000 компонентов, мы обнаруживаем и отслеживаем появление новых угроз по всему земному шару в режиме реального времени.В рамках данного сервиса мы предоставляем аналитические отчеты об угрозах, актуальных для вашей индустрии и вашего региона, и своевременно оповещаем о тех из них, которые могут представлять серьезную опасность для вашего предприятия.

Подписаться

Удалённое выявление

Как показывают наши собственные исследования и исследования ведущих мировых компаний и организаций, занимающихся обеспечением информационной безопасности, для крупных предприятий наибольшую опасность представляет человеческий фактор и атаки на цепочку поставки. Даже надежная система безопасности не защищает от всех атак со стороны сотрудника, поставщика или подрядчика. В рамках данного сервиса наши эксперты определяют проблемы информационной безопасности на вашем предприятии, связанные с этими факторами риска. Мы выявим угрозы с этой стороны, проверим наличие в публичном доступе конфиденциальных сведений о ваших системах автоматизации, а также информации, которая может быть использована для подготовки и проведения атаки на ваше предприятие.

Запросить

Общая оценка безопасности

Мы предлагаем сервис по оценке состояния информационной безопасности сетей АСУ ТП промышленных организаций. Целью исследования является определение уязвимых мест сетевой инфраструктуры АСУ ТП, которые могут стать источником киберинцидентов, привести к нарушению целостности и работоспособности компонентов системы и нарушению непрерывности технологического процесса, что может привести к негативным последствиям для предприятия в целом. Исходными данными для анализа служат документированные сведения о технологической сети предприятия и информационных системах АСУ ТП. В ряде случаев дополнительная информация о системах предприятия может быть собрана инструментальным способом с использованием специальных средств и утилит.

Запросить

Тест на проникновение

Мы предлагаем сервис тестирования сетевой инфраструктуры на проникновение в среду АСУ ТП. Подобное тестирование является эффективным средством проверки защищенности сетевой инфраструктуры предприятия от кибератак. В процессе тестирования наши специалисты определяют способы проникновения из внешних сетей во внутренний периметр технологической сети предприятия (векторы атак).  Дополнительно Пентест может использоваться для проверки эффективности изменений в информационных системах предприятия, выполненных по результатам Общей оценки состояния информационной безопасности предприятия.

Запросить

Информационные сервисы

Анализ зловредов

В случае обнаружения вредоносного ПО в технологической сети предприятия мы можем провести анализ обнаруженного экземпляра в нашей лаборатории и предоставить вам описание основных свойств и функциональных возможностей данного вредоносного ПО для дальнейшей оценки вероятных причин и последствий инцидента.

Запросить

Анализ артефактов

Организациям, способным самостоятельно обнаружить и нейтрализовать кибер инциденты в технологической сети, мы готовы помочь с анализом информации, собранной со скомпрометированных во время атаки объектов (рабочих станций, сетевых устройств, программируемых устройств, USB-устройств и пр.). Анализу могут подвергаться образы диска скомпрометированного устройства, образ памяти, запись сетевой активности.По итогам анализа мы предоставим вам описание найденных следов компрометации устройства, обнаруженной вредоносной активности и вредоносного программного обеспечения.

Запросить

Координация и устранение

Отслеживая возникновение и распространение угроз информационной безопасности промышленных предприятий при помощи наших собственных средств обнаружения и анализа угроз (см. «Информация о релевантных угрозах»), мы можем обнаружить атаку, направленную против вашего предприятия. Мы также готовы принять участие в расследовании инцидента, связанного с атакой на информационные системы предприятия,обнаруженной вами самостоятельно. Мы оказываем помощь в исследовании причины инцидента, деталей его возникновения и развития, масштабов воздействия атаки на информационные и технологические системы предприятия и предлагаем меры по предотвращению подобных инцидентов в будущем.

Запросить
Информация об организации
Информация об организации