Анализ защищенности производится в режиме «белого ящика», что предполагает составление программы тестирования на основании знаний о структуре и конфигурации объекта испытаний. В ходе тестирования проверяется наличие и работоспособность механизмов ИБ, соответствие состава и конфигурации системы защиты требованиям безопасности и существующим рискам. Выводы о наличии уязвимостей делаются на основании анализа объектов сети, прикладного и системного ПО организации.

Тестирование защищенности ИС проводится с целью проверки эффективности, используемых в ней механизмов и средств защиты, их устойчивости в отношении возможных атак, а также с целью поиска уязвимостей в защите и в системе контроля.

Целью анализа защищенности внутренней ИТ-инфраструктуры является выявление уязвимостей корпоративной сети, делающих возможным реализацию сетевых атак на информационные ресурсы и ИТ-инфраструктуру заказчика со стороны внутренних злоумышленников, оценка степени критичности вскрытых недостатков и возможностей по осуществлению атак, а также выработка рекомендаций по ликвидации обнаруженных уязвимостей.

Внутренние проверки включают в себя анализ конфигурации операционных систем и приложений по спискам проверки на соответствие техническим стандартам и рекомендациям производителей, аудит паролей и прочие проверки, определяемые спецификой конкретных систем.

Состав услуги

Решения по защите от угроз информационной безопасности для предприятий и учреждений в нашей компании разрабатываются комплексно. В услугу входят следующие работы:

  • Выявление узлов, доступных из сети, путем сетевого сканирования.
  • Определение открытых портов на объектах.
  • Определение служб и сервисов, работающих на портах.
  • Определение версии и сборки операционной системы.
  • Тестирование стойкости логинов и паролей сервисов и служб, выявленных на объектах.
  • Выявление уязвимостей сервисов и служб на объектах со стороны внутренней сети.
  • Обнаружение недостатков операционных систем на объектах.
  • Выявление уязвимостей системного и прикладного программного обеспечения на объектах.
  • Формирование отчета об уязвимостях на основе полученной информации.
  • Подготовка рекомендаций по устранению недостатков или минимизации рисков, создаваемых уязвимостями, на основе сформированного отчета.

Отправить заявку на сотрудничество

Ваше имя:*
Телефон:*
E-mail:*
Опишите вашу задачу:

Я соглашаюсь на обработку персональных данных