- Анализ защищённости и нагрузочное тестирование
- Защищённое облако для приватных данных
- Защищенный удаленный доступ
- Обеспечение соответствия требованиям законодательства
- Нагрузочное тестирование
- Обеспечения непрерывности бизнеса
- Тестирование сетевой инфраструктуры на проникновение
- Тестирование беспроводных сетей
- Тестирование производственных технологических сетей и устройств
- Анализ защищённости веб-приложений
- Анализ защищённости мобильных приложений
- Социальная инженерия
Тестирование сетевой инфраструктуры на проникновение
Тестирование сетевой инфраструктуры на проникновение
Цель:
Оценить уровень защищенности от атак через сетевую инфраструктуру и описать возможные последствия для бизнеса от эксплуатации критичных уязвимостей
Выполняемые работы:
- Сбор сведений о намерениях Заказчика в части проведения теста на проникновение (выбор модели проведения теста на проникновение – черный / серый / белый ящик, внешнее / внутреннее тестирование).
- Сбор сведений об имеющейся нормативно-регламентной, рекомендательной, программной и эксплуатационной документации, введенной на объекте Заказчика с целью уточнения подходов к проведению планируемого теста на проникновение.
- Разработка и согласование Плана проведения работ.
- Моделирование взгляда реального внешнего и/или внутреннего злоумышленника в отношении сетевой инфраструктуры Заказчика (обследование интерфейсов, идентификация доступных сервисов, разработка и согласование сценариев тестирования).
- Анализ защищенности и определение достаточности мер защиты сетевого периметра.
- Апробация возможности компрометации элементов сетевой инфраструктуры.
- Выявление ошибок конфигурации сетевого оборудования и используемого программного обеспечения.
- Исследование уровня устойчивости элементов сетевой инфраструктуры по отношению к воздействию классических атак (ARP poisoning/ARP spoofing, DNS poisoning/DNS spoofing, вариации атак класса «Человек по середине»).
- Исследование возможности компрометации клиентов сетевого окружения.
- Анализ корректности конфигурации средств обеспечения безопасности информации.
- Оценка критичности обнаруженных уязвимостей и ошибок конфигурации на основе методики CVSS v.2.
- Детализация используемых векторов атак и методов эксплуатации уязвимостей.
- Формирование Отчета о проведенных работах, включающего описание хода проведения тестирования, выявленные уязвимости.
- Формирование рекомендаций, направленных на быстрое устранение самых критичных уязвимостей (quick wins).
- Формирование тактических и стратегических рекомендаций, направленных на повышение общего уровня защищенности сетевой инфраструктуры.
- Формирование резюме для руководства, содержащее основные выводы.
Результаты работ:
Получена оценка уровня защищенности организации Заказчика, основанная на критичности выявленных уязвимостей и возможных последствиях для бизнеса при их эксплуатации.
Получены рекомендации по устранению выявленных уязвимостей.
Методика выполнения работ, включающая описание этапов работ, применяемых инструментов и технологий предоставляется по запросу.
Наши преимущества
365
дней в году, 24 часа в сутки мы обеспечиваем бесперебойную и безопасную работу компаний
42
эксперта-профессионала в нашей команде
300
Опыт более 300 реализованых проектов

У нас есть собственное распределенное защищенное облако

Мы обладаем лицензиями ФСТЭК России и ФСБ России
Информационные технологии и
непрерывность бизнеса
получить консультацию