Безопасное цифровое будущее

.

Поехали!



ООО "Бизнес Айти"


Лицензия Л-051-00105-52/00140196/Н от 05.04.2022г.
Лицензия Л024-00107-00/00613983 от 29.08.2022г.
ИНН:5263092184 ОГРН:1125263003238
Image

Акция Пентест в поддержку детей

Рады объявить о запуске специальной акции в поддержку детей! Наша компания предлагает экспресс-пентест вашей инфраструктуры всего за 10 000 рублей. Длительность проведения пентеста составляет 1 неделю. В рамках данной акции мы гарантируем конфиденциальность и безопасность проводимых работ.

Результатом тестирования будет подробный отчет с выявленными уязвимостями и рекомендациями по их устранению. Чтобы воспользоваться нашей услугой, необходимо направить запрос на электронную почту info@cyberbits.ru, заполнить опросный лист, подписать договор и NDA.

Не упустите возможность обеспечить безопасность вашего бизнеса и помочь детям нуждающимся в поддержке. Полученные средства будут направлены на помощь детям СВО.

*B акции могут принять участие предприятия ОПК, финансовые организации, а также компании с количеством компьютеров не менее 500.

Подать заявку
Image

Интегратор «Бизнес Айти» стал первым в России MSSP-провайдером решения F.A.C.C.T. Attack Surface Management

F.A.С.С.T., российский разработчик технологий для борьбы с киберпреступлениями, и компания «Бизнес Айти» объявляют о запуске совместной MSSP-программы (Managed Security Service Provider). В рамках партнерства «Бизнес Айти» выступит оператором решения F.A.C.C.T. Attack Surface Management (ASM), позволяющего отслеживать у заказчиков незащищенные участки инфраструктуры, потенциальные уязвимости, теневые цифровые активы и некорректно настроенные элементы сети, которые могут быть использованы злоумышленниками в кибератаках.

Решение F.A.C.C.T. Attack Surface Management не требует внедрения в инфраструктуру заказчика: специалисты интегратора проводят подключение через облако. После настройки оповещения о выявленных аномалиях сразу поступают в Центр мониторинга «Бизнес Айти». Здесь дежурные специалисты в режиме 24/7 осуществляют наблюдение за алертами, реагируют на инциденты и проводят threat hunting — проактивный поиск киберугроз. В случае необходимости к реагированию на инциденты подключается «вторая линия» поддержки в лице экспертов F.A.C.C.T. — аналитиков Центра кибербезопасности и криминалистов Лаборатории цифровой криминалистики.

Тестирование MSSP-партнерства успешно прошло в конце 2023 года. Так, в ходе пилота у одного из заказчиков «Бизнес Айти» решение ASM обнаружило уязвимость во внешнем периметре инфраструктуры. Внутреннее расследование показало, что сотрудники клиента использовали несанкционированный доступ в интернет через абсолютно незащищенный канал. Увеличивал шансы вероятной кибератаки тот факт, что сотрудник, связанный с этим инцидентом, обладал привилегированными правами доступа.

Подробнее в пресс-релизе
Image

О Нас

На текущий момент в состав проектных команд Business IT по ИБ входят инженеры, аналитики, технические писатели, а также руководители проектов по защите информации. Локации нахождения специалистов: Москва, Санкт-Петербург, Центральный и Приволжский федеральные округа. Генеральным подрядчиком в наших проектах выступают лицензиаты, обладающие всеми необходимыми лицензиями на деятельность по технической защите конфиденциальной информации, а также на работу с шифровальными средствами. В наших проектных командах работают специалисты по ИБ, обладающие знаниями и практическими навыками, подтверждаемые как дипломами государственного образца, так и сертификатами признанных международных стандартов в области ИБ: CISA, CISM, CGEIT, OSCP, CEH, OSWE.

Профильными направлениями компании Business IT являются:

  • Защита информационных систем персональных данных. Выполнение требование ФСТЭК Приказы №21 и №17. Проведение аттестации информационной системы.
  • Защита объектов критической информационной инфраструктуры. Выполнение требование ФЗ-187, ФСТЭК Приказы №235, №236, №239.
  • Проведение тестирования на проникновение (анализа защищенности).

Решения для создания замкнутого цикла обеспечения ИБ в организации:

  • Аудит по защите информации, а также разработка «дорожных карт» развития ИБ для построение собственного SOC.
  • Проектирование и создание процессов работы с SIEM системой. Создание единого центра мониторинга используя данные полученные из разных SIEM систем.
  • Решения Киберполигон и Security Awareness (SA) (разработаны в России и входят в реестр российского программного обеспечения позволяют) выполнить требования ФСТЭК Приказ 239 обучение персонала значимого объекта.
  • Мы учитываем специфику и требования организаций поэтому предлагаем решения, которые можно развернуть как в облачном исполнении, так и внутри контролируемой зоны вашей организации с возможностью обновления без использования глобальной сети интернет.

Наши инженеры обладают опытом проектирования и внедрения таких средств защиты информации как: Secret Net Studio, ЭЗ «Соболь», АПКШ «Континент», vGate, Dallas Lock, ViPNet HW, ViPNet Client, S-Terra, MaxPatrol SIEM, MaxPatrol 8, XSpider, PT Application Firewall, PT ISIM, KES, KICS, InfoWatch Traffic Monitor, Device Lock, R-Vision IRP, Киберполигон, Fortinet, Check Point, Imperva WAF & DAM, Micro Focus ArcSight, Splunk, Cisco ASA и др.

Высокий уровень наших компетенций подтвержден большим количеством успешно реализованных проектов по ИБ, профильным образованием, дополнительным обучением и наличием у наших специалистов ученых степеней по защите информации, многочисленными публикациями, а также выступлениями на конференциях и вебинарах.

Как мы работаем

1 Business IT

Анализ уязвимостей в ИБ вашей компании

Наша команда представит наиболее возможные варианты кибер-атаки на вашу компанию и произведет плановое тестирование вашей системы безопасности.

  • Анализ уязвимостей
  • План тестирования ИБ компании
  • Проведение плановой атаки
2 Business IT

Заключение контракта

Наши инженеры, аналитики и менеджеры подберут для вас наиболее подходящие опции ля защиты вашей компании от кибер угроз.

  • Анализ итогов тестирования системы ИБ вашей компании
  • Обсуждение необходимых услуг
  • Составление коммерческого предложения и подписания договора
3 Business IT

Внедрение и сопровождение

Наша команда выполнит необходимую настройку ПО и проведет обучение персонала компании в соответсвии с выбранным учебным планом

  • Установка ПО и оборудования
  • Обучение персонала
  • Поддержка компании

Услуги и Решения

Тестирование на проникновение

Далее...

Анализ безопасности периметра CyberWatch

Далее...

Quality Assessment(оценка качества ПО)

Далее...

Киберучения

Далее...

Security Awareness (портал осведомленности)

Далее...

Разработка ПО

Далее...

Проектирование и внедрение средств защиты информации

Далее...

Защита объектов КИИ

Далее...

Защита ИСПДн

Далее...

Защита ГИС

Далее...

Внедрение и поддержка проектов на 1С

Далее...

Antilocker

Далее...

Решение Компании Spacebit

Далее...

Решения Компании Индид для централизованного управления и защиты доступа

Далее...

Решения Avanpost для аутентификации и управления доступом

Далее...

Киберполигон

Далее...

Межсетевой экран ИКС

Далее...

Партнеры

Новости

03/07/2024

Spacebit продолжает совершенствовать систему управления безопасностью конфигураций ПО X-Config

Компания Spacebit, российский разработчик решений в области информационной безопасности, выпустила новую версию системы управления уязвимостями конфигураций программного обеспечения X-Config. Поиск сетевых ресурсов и задач на проверку стал намного быстрее и удобнее, оптимизирована фильтрация свойств ресурсов и реализована выгрузка отчетов в CSV.

Новая версия X-Config предоставляет ИБ-специалистам еще более удобный функционал для контроля настроек системного и прикладного ПО в ИТ-инфраструктуре любого масштаба. Так, в системе значительно расширены критерии фильтрации свойств ресурсов для создания динамических групп, которые автоматически наполняются на основе собранной информации об обслуживаемых хостах, а элементы в них проверяются по настроенным профилям на базе стандартов безопасного конфигурирования (СБК). Готовые СБК для разных типов программного обеспечения, созданные на базе требований регуляторов, лучших международных практик и рекомендаций вендоров, входят в состав продукта. Перечень поддерживаемого X-Config ПО постоянно расширяется, при этом по запросу заказчика разработчик может обеспечить возможность контроля специфичного ПО (в том числе уникальных или самописных систем).

В качестве альтернативы IP-адресам для идентификации сетевых ресурсов теперь можно использовать полные доменные адреса (FQDN). Это позволит точнее определять конкретный хост в инфраструктуре, использующей динамические IP-адреса, а также поддерживать Kerberos-аутентификацию при выполнении проверок ресурсов.

Помимо уже имевшегося механизма импорта ресурсов из CSV-файлов, позволяющего добавлять ресурсы целыми списками, в X-Config теперь реализован и экспорт приоритизированных отчетов с результатами проверки в CSV-формате как вручную из интерфейса системы, так и автоматически, т.е. после выполнения каждой задачи отчет может отправляться в выбранную сетевую папку.

Нагрузка на инфраструктуру и время загрузки списка доступных ресурсов были оптимизированы за счет постепенного наполнения перечня по мере скроллинга страницы, благодаря чему пользователь может получить доступ к нужному ресурсу гораздо быстрее, не дожидаясь загрузки полного списка. Оперативнее и удобнее стал и поиск нужной задачи на проверку из большого списка за счет появившейся возможности удаления неиспользуемых задач, а также результатов выполненной проверки. Таким образом, можно очистить список созданных, но не актуальных задач на оценку состояния конфигураций и оставить только часто применяемые.

Перечень программного обеспечения, которое контролирует X-Config, пополнился более чем тридцатью новыми системами. В ближайших планах разработчика обеспечить управление конфигурациями сетевых устройств, в первую очередь, Cisco и Juniper.

Новости

27/02/2024

Spacebit расширил функционал X-Config – системы для управления уязвимостями конфигураций ПО

Компания Spacebit, российский разработчик решений в области информационной безопасности, обновила систему управления уязвимостями конфигураций программного обеспечения X-Config. В новой версии расширились возможности для аутентификации в обслуживаемых ресурсах и повысилось удобство работы с отчетами.

Значительные изменения коснулись осуществления аутентификации в ресурсах, которые контролирует X-Config. Получить доступ к защищаемым ресурсам на базе Linux можно теперь без использования пароля, с помощью SSH-ключа. В рамках проектов по внедрению системы в зависимости от потребности заказчика осуществляется поддержка и других современных методов аутентификации, которые в будущих релизах будут доступны «из коробки».

Для доступа к настройкам прикладного программного обеспечения реализована множественная аутентификация. В интерфейсе X-Config при настройке свойств подключения к обслуживаемым ресурсам теперь доступны различные типы привязки ПО (к операционной системе, к базам данных и т.д.), что сделало более удобной организацию проверок прикладного ПО, для которого требуется собственная аутентификация, отличная от аутентификации на платформе. В планах вендора расширение данной функциональности. В частности, будет оптимизирована проверка группы сущностей одного типа, расположенных на одном ресурсе, например, нескольких экземпляров баз данных.

Анализ отчетов о выявленных уязвимостях в новой версии X-Config стал для ИБ-специалистов доступнее и удобнее. Выгрузка отчетов в формате Microsoft Word теперь осуществляется не в единый файл, а в архив, в котором содержатся общая статистика по проверке и отдельные файлы с подробными отчетами для каждого сканируемого ресурса. В будущем пользователям будут доступны новые типы отчетности, например, по дельте изменений между отчетами, а выгружать их можно будет в формате CSV. Для большей информативности и наглядности планируется разработка дашборда с возможностью ретроспективного анализа статистики.

Spacebit активно работает над автоматизацией дополнительных элементов процесса контроля безопасности конфигураций ПО. На этапе инвентаризации ИТ-инфраструктуры X-Config стал автоматически определять тип обслуживаемого ресурса (Windows/Linux), что позволяет существенно сократить количество ручных действий ответственных ИБ-специалистов. Следующим этапом разработчик планирует автоматизировать применение безопасных настроек, а также добавление количества фильтров для формирования динамических групп ресурсов.

Написать нам

У вас есть для нас задача или появился вопрос? Напишите нам.

ООО "Бизнес Айти"

ИНН:5263092184

ОГРН:1125263003238


Телефон

8 800 101 78 95

Email Address

info@cyberbits.ru

Адрес

603022 Россия, Нижний Новгород, ул. Малая Ямская д.78 офис 219