Icon
Задать вопрос
Здесь Вы можете задайть вопрос или опсать проблему с которой Вы столкнулись. Мы свяжемся с Вами в ближайшее время.
Я соглашаюсь на обработку моих личных данных в целях, необходимых для связи со мной с веб-сайта GBTI S.A. (в соответствии с Законом от 29.08.1997 г. «О защите личных данных», консолидированный текст: «Журнал законов 2016 года», ст. 922).
GBTI S.A.

Обеспечиваем
ИТ-безопасность

Аудит. Консалтинг. Защита.

АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НУЖЕН

Когда компьютер используется для:

Icon
хранения личной информации
Icon
доступа к платежным online системам
Icon
ведения бухгалтерского учета
Icon
доступа к системам управления банковским счетом
Icon
хранения базы клиентов

а также когда в компании:

Icon
происходит реорганизация (слияние, поглощение, расширение)
Icon
меняется руководство или её организационная структура
Icon
происходят существенные изменения в ИТ-инфраструктуре или бизнес-процессах
Icon
при выходе на международный рынок
Icon
осуществлении совместных проектов с иностранными партнерами

86%

веб-ресурсов, требующих идентификации, содержат как минимум одну критическую уязвимость

СИСТЕМНАЯ МЕТОДИКА РАБОТЫ

Icon
Идентификация архитектуры ИТ-среды с использованием стандартных сетевых сервисов (например, WWW, SMTP, FTP, Telnet)
Icon
Распознавание компьютеров и сетевых устройств, доступных из интернет-области, типа и версии операционных систем и прикладного программного обеспечения для обнаружения известных пробелов в безопасности
Icon
Первоначальное проникновение системы с использованием сканеров TCP и UDP, а также сканеры безопасности, доступные в ресурсах Интернета
Icon
Топологический анализ компьютерной сети, просматриваемой из Интернета
Icon
Анализ результатов, полученных с точки зрения подготовки имитации взлома
Icon
Моделирование вторжений
Icon
Оценка устойчивости системы безопасности к разрушительным атакам с помощью инструментов, доступных в ресурсах Интернета
Icon
Оценка правильности ответа системы безопасности на атаки
Icon
Анализ безопасности брандмауэра Firewall
Icon
Анализ результатов испытаний на проникновение для оценки угрозы целостности системы и доступа к данным от несанкционированных лиц
Icon
Анализ системной документации с точки зрения безопасности (структура сети, конфигурация, прикладные устройства и программное обеспечение)

3 месяца

средний срок самостоятельного обнаружения целевых атак

ProxyScanner

Динамическая инвентаризация. Аудит. Надзор за безопасностью.

ProxyScanner Caption Image
Система ProxyScanner является продуктом компании GBTI S.A., позволяющим осуществлять непосредственный контроль над безопасностью сетевой инфраструктуры. Главной задачей нашего устройства является динамическая инвентаризация, аудит и надзор за безопасностью. С практической точки зрения ProxyScanner объединяет функции разнообразных решений типа NAC/NIDS/VA в одном устройстве, что позволяет сократить расходы и время необходимые для внедрения, а также избежать потенциальных осложнений при интеграции. Используя новейшие алгоритмы активных и пассивных процессов ProxyScanner является оптимальным решением для тех кому важна образцовая безопасность не требующая больших финансовых расходов. ProxyScanner отлично подходит как большим так и малым компаниям.
ProxyScanner Front View
Вид спереди
ProxyScanner Side View
Вид сбоку
ProxyScanner Back View
Вид сзади
Мы постоянно совершенствуем и развиваем наш продукт, добавляя новые функции.

С технической точки зрения ProxyScanner осуществляет инвентаризацию, аудит и контроль сетевой безопасности. ProxyScanner распознает тип и информацию о сети, в которой он работает и создает карту подключенных устройств, сортируя их по категориям (например, принтеры, серверы, устройства IoT) и по типу используемых систем (например, Windows / Linux / OSX / Android). При помощи новейших сетевых механизмов, становится возможным абсолютно автоматическое обнаружение новых устройств, подключенных к сети, без ведома администратора и моментальное уведомление об этом в доступной форме например, по электронной почте, SMS*. Дополнительной функцией является ведение полной истории деятельности локальной сети, благодаря чему системный оператор способен проследить полную хронологию использования инфраструктуры. Каждое устройство, подключаемое к сети, в которой работает ProxyScanner, автоматически сканируется во время соединения, что позволяет моментально определить, что собой представляет подключаемое оборудование и какой ущерб оно может нанести если его не устранить.

Технология NetVisiord® выполняет автоматический аудит безопасности при помощи таких же методов, которые используются при реальных проверках на проникновение. К вышеупомянутым методам относятся:

- несанкционированные пробы подключения,
- раскрытие информации в процессе обслуживания,
- оценка уязвимости (Vulnerability Assessment),
- некорректные настройки услуг,
- уведомления и рапорты.

ProxyScanner является устройством не требующим обслуживания („plug-and-play”), то есть для его установки пользователь не нуждается в специфических знаниях в сфере обслуживания сетей и понимании технических аспектов. Работа с устройством ведется через понятную для пользователя платформу в виде веб-сайта, который осуществляет функции “MasterServer”, центральной точки, которой отправляется информация от систем ProxyScanner. Вся связь между оператором, устройством ProxyScanner и панелью пользователя зашифровывается.

УСЛУГИ

Ikona
Аудит информационной безопасности
Ikona
Профилактика DoS/DDoS-атак, проведение нагрузочного тестирования
Ikona
Тестирование на проникновение
Ikona
Комплексная защита ICO, криптовалютных кошельков, бирж и блокчейн проектов
Ikona
Антифишинговые решения

980,000 BTC

Более чем $10 млрд в биткойнах было украдено с криптовалютных бирж, начиная с 2011 года (по днным Reuters)

Система Раннего Обнаружения Киберугроз

Выявляйте зараженные узлы, предотвращая проникновения, утечки, целевые атаки и промышленный шпионаж

Шпионское ПО, трояны Corkow, Anunak и Buhtrap, более 100 видов вредоносных программ под мобильные платформы - все эти угрозы агрессивно атакуют как частные лица так бизнес и компании государственного сектора, несмотря на повсеместное распространение антивирусных средств.

СРОК позволяет организовать объективный контроль сетевого трафика и вовремя выявлять ключевые угрозы на сетевом уровне, основываясь на передовой экспертизе и эксклюзивной разведывательной информации GBTI S.A.

Icon
Мгновенные уведомления об активности всех актуальных и ранее неизвестных семейств вредоносных программ
Icon
Автоматическая генерация отчетов по типам атак и временным периодам
Icon
Удобный веб-интерфейс и наглядные отчеты о выявленных угрозах
Icon
Ручной анализ логов и выделение критически важных инцидентов нашими экспертами

1 час

и меньше требуется злоумышленнику для кражи информации и вывода денег
Icon
Вы находитесь на сайте GBTI.PL
Icon
Icon
Звоните нам по номеру +48 32 205 33 63
Icon
Icon
Назначаем встречу в удобное для Вас время
Icon
Icon
Обговариваем Ваши проблемы
Icon
Icon
Подбираем подходящее решение
Icon
Icon
Подписываем договор
Icon
Icon
Проводим аудит
Icon
Icon
Обезопасиваем Вашу систему
Icon
Icon
Предоставляем детальные отчеты
Icon
Icon
Ваша компания в безопасности

Партнеры

Контакт

Наш офис находится в Катовице, Польша

Приглашаем на в нашем офисе, с понедельника по пятницу с 9 до 15.

Мы можем обсудить детали проекта и оказать консультационные услуги удаленно в on-line режиме.

Выберите место, где будет удобно провести переговоры, или просто напишите нам.