2001-2025
Каталог продуктов
- Для дома
- Защита мобильных устройств
- Защита рабочих станций
- Защита файловых серверов
- Защита почтовых серверов
- Защита веб-порталов
- Комплексные решения
- Защита доступа
- Сервисы Eset
Анализ и исследование защищенности информационной системы
ESET Consulting
- Оперативное реагирование и расследование инцидентов
- Анализ и исследование защищенности информационной системы
- Penetration Test (Тестирование на проникновение)
- Противодействие DDoS- атакам
-
Расширенная техническая поддержка
Комплексный анализ ИТ-инфраструктуры с точки зрения информационной безопасности и противодействия кибепреступности позволит оценить реальное состояние информационной системы компании и заблаговременно разработать проект эффективной защиты от угроз и внешних атак злоумышленников.
Данная услуга позволяет:
- выявить критичные недоработки и ИТ- факторы, негативно влияющие на бизнес-процессы компании
- обнаружить уязвимости в ИТ-инфраструктуре
- Аудит безопасности WEB-приложений. Проверка и тестирование онлайн- проектов, подверженных высокому риску взлома
- Анализ исходных кодов приложений. Независимый анализ исходных кодов приложений и поиск уязвимостей в общесистемном обеспечении систем ДБО на предмет выявления уязвимостей, преднамеренных ошибок и устойчивости приложения к различным методам несанкционированного доступа.
- Анализ защищенности беспроводных сетей. Обследование и оценка уровня безопасности беспроводных и мобильных сетей с дальнейшей оценкой уровня защищенности
- Анализ защищенности ERP. Комплексный аудит с целью выявления уязвимостей ИТ-инфраструктуры, которые могут привести к несанкционированным действиям со стороны злоумышленника
Результаты работы ESET Consulting:
Специалисты ESET Consulting проводят независимую экспертную оценку о состоянии безопасности, детализацию обнаруженных уязвимостей, а также консультацию по возможным методам повышения защиты информационной системы и приложений.
Специалисты ESET Consulting проводят независимую экспертную оценку о состоянии безопасности, детализацию обнаруженных уязвимостей, а также консультацию по возможным методам повышения защиты информационной системы и приложений.




