Анализ и контроль защищенности

Поиск критичных уязвимостей
Моделирование действий злоумышленников
Снижение риска кибератак, предотвращение ущерба для бизнеса

Тестирование на проникновение (пентест) и анализ защищённости – это типы работ, выполняемые для получения объективной оценки степени защищённости всей инфраструктуры компании или отдельных систем.
При проведении работ эксперты ТТК:
  • 1
    определят угрозы, наиболее актуальные для вашего бизнеса
  • 2
    выявят слабозащищённые и уязвимые сервисы и ошибки конфигурации
  • 3
    разработают план по устранению уязвимостей
  • 4
    обеспечат соответствие вашей ИТ-инфраструктуры требованиям регулирующих организаций
Методики работы
Определение способности текущего уровня защищенности информационной инфраструктуры Заказчика отразить попытку вторжения потенциального нарушителя.

По выбору Заказчика может проводиться по методу «черного ящика», «серого ящика», методами социальной инженерии или комплексными методами.
Направления пентеста:
  • Внешний периметр
    Объекты тестирования: ОС, средства защиты информации, сетевые сервисы и службы.
  • Внутренний периметр
    Объекты тестирования: СУБД, рабочие станции, серверы, сетевые службы и сервисы, сетевое оборудование, средства защиты информации
  • Сайт и web-приложения
    Объекты тестирования: операционные системы, системы управления сайтами (CMS), мобильные приложения
  • Сети Wi-fi
    Объекты тестирования: беспроводные сети компании, аппаратное обеспечение сетей Wi-Fi
В результате работ заказчик получает:
  • 1
    отчет с описанием хода тестирования и сценариев атак
  • 2
    выявление самого слабого звена в том или ином сегменте IT-инфраструктуры
  • 3
    общие выводы об уровне защищенности IT-инфраструктуры предприятия
Анализ защищённости, в отличии от пентеста, предполагает детальное исследование информационной системы на предмет обнаружения всех уязвимостей и ошибок конфигураций. Такие работы занимают больше времени, но дают клиенту максимально точное представление о состоянии защищённости его систем.
Что вам даст анализ защищенности:
  • 1
    независимую экспертную оценку IT-инфраструктуры компании
  • 2
    максимально полный перечень обнаруженных уязвимостей и рекомендации по их устранению
  • 3
    оптимизацию затрат на IT-безопасность, обоснование причин повышения этой статьи расходов
  • 4
    уменьшение репутационных рисков компании
Как строится работа
1
Сбор информации
  • объем тестирования
  • доступная публичная информация
2
Обнаружение
  • автоматическое тестирование
  • сетевое обнаружение
  • поиск уязвимостей
  • сканирование приложений
3
Тестирование
  • ручное тестирование и эксплуатация
  • построение цепочки уязвимостей
  • повышение привилегий
4
Отчетность
  • результаты тестирования
  • анализ причин
  • оценка бизнес-риска
  • план по исправлению
Эксперты ТТК оценят реальный уровень защищенности ваших информационных систем.

Заказать услугу «Анализ и контроль защищенности»

Другие работы по обеспечению информационной безопасности