Анализ и контроль защищенности

Поиск критичных уязвимостей
Моделирование действий злоумышленников
Снижение риска кибератак, предотвращение ущерба для бизнеса

Тестирование на проникновение (пентест) и анализ защищённости – это типы работ, выполняемые для получения объективной оценки степени защищённости всей информационной инфраструктуры компании или отдельных систем.
При проведении работ эксперты ТТК:
  • 1
    определят угрозы, наиболее актуальные для вашего бизнеса
  • 2
    выявят слабозащищённые и уязвимые сервисы и ошибки их конфигурации
  • 3
    разработают план по устранению уязвимостей
  • 4
    обеспечат соответствие вашей ИТ-инфраструктуры требованиям регулирующих организаций
Методики работы
Определение способности текущего уровня защищенности информационной инфраструктуры Заказчика отразить попытку вторжения потенциального нарушителя.

По выбору Заказчика пентест может проводиться методом «черного ящика», «серого ящика», с использованием технологий социальной инженерии или комплексными методами.
Направления пентеста:
  • Внешний периметр
    Объекты тестирования: операционные системы, средства защиты информации, сетевые сервисы и службы.
  • Внутренний периметр
    Объекты тестирования: СУБД, рабочие станции, серверы, сетевые службы и сервисы, сетевое оборудование, средства защиты информации
  • Сайт и веб-приложения
    Объекты тестирования: операционные системы, системы управления сайтами (CMS), мобильные приложения
  • Сети Wi-Fi
    Объекты тестирования: беспроводные сети компании, аппаратное обеспечение сетей Wi-Fi
В результате работ заказчик получает:
  • 1
    отчет с описанием хода тестирования и сценариев атак
  • 2
    выявление самого слабого звена в том или ином сегменте IT-инфраструктуры
  • 3
    общие выводы об уровне защищенности IT-инфраструктуры предприятия
Анализ защищённости, в отличие от пентеста, предполагает детальное исследование информационной системы на предмет обнаружения всех уязвимостей и ошибок конфигураций. Такие работы занимают больше времени, но дают клиенту максимально точное представление о состоянии защищённости его систем.
Что вам даст анализ защищенности:
  • 1
    независимую экспертную оценку IT-инфраструктуры компании
  • 2
    максимально полный перечень обнаруженных уязвимостей и рекомендации по их устранению
  • 3
    оптимизацию затрат на IT-безопасность, обоснование причин повышения этой статьи расходов
  • 4
    уменьшение репутационных рисков компании
Как строится работа
1
Сбор информации
  • объем тестирования
  • доступная публичная информация
2
Обнаружение
  • автоматизированное сканирование
  • сетевое обнаружение
  • поиск уязвимостей
  • сканирование приложений
3
Тестирование
  • ручное тестирование и эксплуатация
  • построение цепочек уязвимостей
  • повышение привилегий
  • взлом, получение доступа к значимым ресурсам
4
Отчетность
  • результаты тестирования
  • анализ причин
  • оценка бизнес-риска
  • план по исправлению
Эксперты ТТК оценят реальный уровень защищенности ваших информационных систем.

Заказать услугу «Анализ и контроль защищенности»

Другие работы по обеспечению информационной безопасности