Netwave

Аналіз рівня
захищеності мережі

Перевіремо інфраструктуру
на вразливості

детальніше

навіщо потрібно?

alt text

Аудит дозволить ідентифікувати  та проаналізувати вразливості в ITсистемах та допомагає запобігти витоку конфіденційних даних.

Результати такого аналізу дадуть можливість визначити потенційні шляхи проникнення в мережу компанії. Та оперативно визначити критичні проблеми безпеки, що потребують термінових рішень, та ефективного розподілу ресурсів на коригувальні заходи.

етапи реалізації

Підхід нашої команди базується на вимогах галузевих стандартів та рекомендацій (NIST SP 800-115, PTES) та передбачає 6 етапів:

1. Планування робіт

1. Планування робіт

2. Збір інформації про цільові системи

2. Збір інформації про цільові системи

3. Сканування (ідентифікація загроз)

3. Сканування (ідентифікація загроз)

4. Документування та аналіз вразливостей

4. Документування та аналіз вразливостей

5. Розробка звіту та рекомендацій

5. Розробка звіту та рекомендацій

6. Тестування після усунення вразливостей

6. Тестування після усунення вразливостей

методологія проведення аудиту

Перевірка зовнішніх мереж та систем

  • Тестуємо доступні ззовні мережеві ресурси й системи забезпечення інформаційної безпеки.·
  • Шукаємо в них вразливості, що можуть служити точкою доступу у внутрішні мережі й сприяти подальшому розвитку атак.·
  • Оцінюємо критичність виявлених вразливостей і розробляємо рекомендації по їх усуненню.
Об’єкти тестування

Сервери, служби з доступом з Internet (FTP, SSH і т.д.), додатки.

Інструменти

Засоби мережевого сканування та аналізу додатків і служб.
Ключові: Nessus, OpenVAS.

Тестування внутрішніх систем і сервісів

  • Ідентифікуємо вразливості інформаційних активів компанії.
  • Проводимо тестування всередині периметра мережі, що дозволяє забезпечити більш глибокий аналіз.·
  • Аналізуємо системи, доступні з внутрішньої мережі, а також критично важливі активи з доступом з Internet (DMZ).·
  • Тестуємо сприйнятливість інформаційних систем організації до поширення атак в разі компрометації захисту периметра.
Об’єкти тестування

Внутрішні серверні системи, робочі станції користувачів, мережеві служби та інше.

Інструменти

Автоматизовані засоби мережевого сканування.
Ключові: Nessus, OpenVAS, Nmap.

Тестування інтернет додатків

  •  Тестуємо веб-додатки (веб-сайти) з метою ідентифікації та аналізу вразливостей ресурсів.·
  • Детально аналізуємо: мережеву взаємодію, налаштування ОС, механізми авторизації та аутентифікації, серверні та клієнтські компоненти та інше.
Об’єкти тестування
Web-портали, сайти, інтерфейси адміністрування служб і сервісів, зовнішні Web-інтерфейси CRM або ERP систем.
Інструменти
Інструментальні засоби сканування WEB-ресурсів. Серед яких, як автоматизовані утиліти, так і ручні методи ідентифікації та аналізу вразливостей. Ключові: Burp Suite, Arachni, DirBuster, Nessus, Nikto, WPScan, OwaspZAP.

результати

Що ваша команда отримує після проведення аудиту?

Перелік реальних вразливостей вашої мережевої інфраструктури та визначення рівня їх критичності для загальної інформаційної безпеки

Можливість ефективно розподіляти кошти на удосконалення системи захисту інформаційних активів

Можливість оперативно прийняти коригувальні та превентивні заходи

Впевненість в захищеності інформаційних активів компанії

напрямки, в яких послуга буде актуальною

Управління безпекою

Детальніше

Контроль та управління адміністративним доступом

Детальніше