Positive Technologies — Information Security, Compliance Management, Consulting. MaxPatrol Compliance and Vulnerability Management System.

Positive Technologies의 정보 보안 서비스에 대한 접근방식은 연구에서 시작합니다. 세계에서 가장 규모가 크고 정교한 시스템들에서 지속적으로 연구가 진행되고 있습니다. 글로벌 은행, 통신사, 유틸리티, 정부 기관들이 Positive Technologies의 보안 전문가들을 통해 가장 어려운 보안 문제들을 해결하고 있습니다.

Positive Technologies의 전문가들은 고급 보안 자격증(CISSP, Planet3, Cisco, SUN, OSCP, Microsoft, HP)을 보유하고 있으며, 정보 보안 관련 국제 기관의 일원으로 활발한 활동을 하고 있습니다. 또한, 다양한 업계에 걸쳐 수 십 여 차례 대규모 정보 보안 프로젝트에 현장 투입되어 풍부한 경험을 쌓았습니다.

ICS/SCADA 보안 진단

Positive Technologies는 기업의 ICS 환경에 존재하는 잠재적 취약점들을 식별하고 CIS, NERC CIP, ISA99 등 표준의 기술적 요소들과의 컴플라이언스 수준을 결정하는 등 전체적인 ICS 보안 서비스를 제공합니다. Positive Technolgoies의 ICS 보안 전문가들은 ICS 보안 진단, 기술 감사, 안전 연구를 실시하고, 보안 벤치마크와 ICS 구성요소의 설정 하드닝 가이드를 개발합니다.

자세히 보기

3G 및 4G 통신 네트워크 보안 진단

코어 텔레콤 네트워크 보안에 대한 업계 맞춤형 접근방식은 통신 장비 전체에 적용되고, 취약점 탐지를 위한 통신 네트워크 감사, 무선접속망 보안 테스트, (U)SIM 카드 보안 점검, 침투테스트, 신호(SS7) 보안 진단, GPRS, IP, 패킷 코어 영역 보안 감사, GTP 테스트 등이 실시됩니다.

자세히 보기

ATM 보안 서비스

Positive Technologies의 전문가들은 공격자들이 사기를 저지르기 위해 시스템을 장악하는 데 악용하는 ATM 네트워크의 취약점들을 탐지합니다. 또한, 전체 ATM 환경을 고려하는 일련의 현장 취약점 진단을 통해 ATM을 보호합니다.

자세히 보기

웹 애플리케이션 보안 서비스

Positive Technologies의 전문가들은 블랙박스와 화이트박스 테스트를 통해 애플리케이션의 설계, 네트워킹, 운영체제 설정, 외부 데이터 소스, 데이터 웨어하우스, 권한부여 메커니즘, 서버와 클라이언트 구성요소의 인증 등에 대한 상세 분석을 실시합니다.

자세히 보기

모바일 애플리케이션 보안 서비스

Positive Technologies는 자체 설계한 기법과 툴뿐만 아니라 , Web Application Security Consortium(WASC), Open Web Application Security Project(OWASP) 등에서 인지하는 방법들도 사용합니다. 자동 테스트, 수동 취약점 분석, 취약점 악용이 가능한 공격 벡터 검색, 업계 표준과의 컴플라이언스 평가 등이 진단 내용에 포함됩니다.

자세히 보기

맞춤형 애플리케이션 보안 서비스

알려진 공격 수법과 관련된 독립적이고 전문적인 소스 코드 분석 결과를 받아보십시오. Positive Technologies의 전문가들은 다양한 프로그래밍 언어와 기술을 이용하여 생성된 다량의 소스 코드(수 십 메가바이트)와 코드를 처리합니다. Positive Technologies의 다 년 간의 대기업 맞춤형 코드 분석 경험으로 보안을 업그레이드 하십시오.

자세히 보기

보안 소프트웨어 개발 수명 주기(SSDL) 구축

Positive Technologies의 전문가들은 기업이 안전한 애플리케이션 개발에 필요한 절차를 도입할 수 있도록 다양한 서비스를 제공합니다. 보안 요구사항과 위험 진단 개발, 안전한 아키텍처 설계, 코드 검증, 안전한 코드의 구축 및 실행, 보안 사고 대응 등을 아우르는 절차 수립을 도와드립니다.

자세히 보기

침투테스트

Positive Technologies의 전문가들은 수집된 정보들을 결합하여 해커들이 기존 보안 메커니즘 우회를 위해 취약점들을 모으고, 네트워크 권한을 상승시키며, 기밀 정보에 접근하고, DBMS를 수정하며, 사용자가 기존 보안 정책과의 컴플라이언스를 회피하게 만드는 방법을 보여줍니다.

자세히 보기

포렌식 조사 서비스

침입 사고 분석에는 현재 기업 조직 및 기술 환경 검사, 보안사고의 근본 원인 판단, 보안사고 유책자 및 향후 유사 사고를 방지하기 위한 권장사항의 확인 등이 포함됩니다.

자세히 보기

PT 첨단 경계 관리 서비스

기업 네트워크가 빠르게 변화하면서 경계 또한 지속적으로 변경되고 있습니다. 이에 외부 경계에 설치된 소프트웨어, 호스트, 서비스 등에 대한 지속적 관리가 큰 부담으로 작용하고 있으나 정보보안팀이 결코 간과할 수 없는 작업임에 틀림 없습니다.

자세히 보기