Если у вас есть вопрос по услуге или задача в рамках направления, напишите нам. Наши специалисты проведут консультацию, помогут найти оптимальное решение вашей проблемы.
С внедрением различных средств защиты информации и решений, обеспечивающие защиту предприятий от атак, растет и ИТ-ландшафт предприятия, открывающий для злоумышленников вектора для проведения своих атак. На первый взгляд незначительные уязвимости могут привести к компрометации всей инфраструктуры.
Один из способов выявления существующих уязвимостей является проведение анализа защищенности предприятия, который включает в себя различные способы оценки уровня защищенности.
Сканирование уязвимостейОдин из способов оценки уровня защищенности предприятия с использованием сетевых сканеров защищённости для получения полного списка уязвимостей.
Наши специалисты помогут с помощью современных и проверенных инструментов проанализировать вашу внутреннюю и внешнюю инфраструктуру, выявить уязвимости и указать на самые важные из них. Комплексный подход, применяющийся при сканировании уязвимостей, включает в себя в том числе и формирование рекомендаций по устранению уязвимостей, ориентированных на наиболее важные для вашей организации системы и основанных на оценке рисков и эффективной приоритизации.
Метод оценки защищенности, в рамках которого специалист проводит поиск уязвимостей и попытки эксплуатации выбранных им уязвимостей для достижения поставленной цели.
Проведение тестирования на проникновение рекомендуется выполнять на регулярной основе, поскольку ИТ-ландшафт предприятия постоянно развивается. Критичные моменты, когда рекомендуется внеплановое проведение работ:
- Внедрение новой сетевой инфраструктуры.
- Внедрение новых информационных систем, обновление или модификация инфраструктуры, или приложений.
- Открытие новых офисов или филиалов.
Самостоятельными работами или частью тестирования на проникновение может быть поиск по открытым источникам (OSINT) – сбор информации из общедоступных источников информации без взаимодействия с инфраструктурой компании.
Основное преимущество данного подхода является быстрый поиск уязвимостей сетевого периметра по специализированным поисковым системам (пассивный поиск уязвимостей), формирование списка почтовых адресов и ФИО сотрудников, кто может стать потенциальной жертвой фишинга. По полученному списку сотрудников проверяется, чья электронная почта попадала в утечки данных сторонних сервисов. Далее составляется план действий по устранению всех выявленных брешей и повышению уровня защищенности вашей ИТ-инфраструктуры, в том силе повышение осведомленности сотрудников предприятия.
Результаты и преимущества