Security Assessment

Комплексная оценка уровня защищенности ИТ‑инфраструктуры
90%
компаний можно взломать меньше, чем за 10 млн рублей
Каждая 3-я
организация подверглась 6+ успешным атакам
5 минут
требуется злоумышленнику, чтобы зашифровать всю ИТ‑инфраструктуру компании

Ситуация

На рынке

  • Увеличение количества целевых атак по отраслевому признаку
  • Рост количества кибератак на поставщиков и цепочки поставок
  • Рост количества атак с использованием вирусов-шифровальщиков
  • Усиление требований регуляторов к ИБ


В компаниях

  • Участившееся количество взломов через филиалы и поставщиков
  • Необходимость постоянной инвентаризации ИТ-активов
  • Необходимость проведения регулярных пентестов в соответствии с законодательством
  • Высокий риск шифрования данных или продажи доступа в инфраструктуру через DarkNet
  • Необходимость предоставлять сведения о кибератаках и ходе расследования инцидентов регуляторам

Мы предлагаем

Пентест

Внешнее и внутреннее тестирование
на проникновение

Анализ защищенности приложений

Анализ веб-ресурсов и мобильных
приложений на уязвимости

Red Team

Симуляция кибератаки

Purple Team

Повышение эффективности процессов
реагирования и направления ИБ

Социотехническое исследование

Аудит устойчивости персонала методам социнженерии

Сканирование
на уязвимости

Разовое сканирование внешнего периметра

Compomise Assessment

Поиск следов компрометации в ИТ-инфраструктуре

Преимущества

Опираемся на международные стандарты и лучшие методологии

Сочетаем проверенные отраслевые подходы с индивидуальным подходом

Используем экспертизу команды, подтвержденную международными сертификатами

Имеем обширный опыт успешных проектов в различных сферах бизнеса

Хотите провести комплексную оценку уровня защищенности инфраструктуры и приложений?

Свяжитесь с нами

Наши услуги

Внешний пентест 


Тестирование на проникновение с помощью симуляции реальных атак и действий злоумышленников с целью компрометации публичных сервисов клиента и эксплуатации уязвимостей
Цель
Результат
  • определить текущий уровень защищенности внешнего периметра, его устойчивости к потенциальному взлому
  • оценить возможность нанесения хакером вреда заказчику или его клиентам
  • рассчитать потенциальный ущерб в случае проникновения злоумышленника в инфраструктуру
  • выявить наиболее критичные уязвимости и методы их устранения
  • оценить соответствие требованиям отраслевым стандартам
  • итоговый отчет с описанием сценариев проникновения и найденных уязвимостей, а также способах их эксплуатации
  • демонстрация эксплуатации наиболее критичных уязвимостей внешнего периметра
  • список рекомендаций по устранению найденных уязвимостей или принятию компенсаторных мер защиты
  • повторная проверка по итогам реализованных мероприятий

Внутренний пентест 


Тестирование на проникновение с помощью симуляции реальных атак и действий злоумышленников с целью поиска уязвимостей внутренней инфраструктуры и корпоративных сервисов компании
Цель
Результат
  • идентифицировать уязвимости во внутреннем контуре компании
  • найти возможности получения доступа к конфиденциальной информации и защищенным сегментам без повышенных привилегий
  • определить потенциальные вектора атак для получения контроля над ИТ‑инфраструктурой
  • проверить возможность проникновения с помощью уязвимостей wi‑fi
  • определить необходимый список мероприятий для повышения киберустойчивости
  • итоговый отчет с подробной информацией о найденных уязвимостях во внутреннем контуре компании и описанием их уровня опасности, а также способа потенциальной эксплуатации
  • демонстрация эксплуатации наиболее критичных уязвимостей и закрепления в скомпрометированных сервисах/системах
  • список рекомендаций по устранению обнаруженных уязвимостей и общему повышению защищенности, включая дополнительные меры защиты и архитектурные изменения в инфраструктуре
  • повторная проверка на уязвимости после реализации рекомендованных мер

Анализ защищённости приложений


Оценка уровня устойчивости web-ресурсов и мобильных приложений к атакам через интернет: определение уязвимостей, с помощью которых злоумышленник может получить доступ к данным пользователей, конфиденциальной информации или внести изменения в работу приложения
Цель
Результат
  • выявить уязвимости и определить недостатки текущей защиты web- и мобильных приложений
  • проанализировать исходный код на предмет незадекларированных возможностей и ошибок исполнения
  • понять, может ли злоумышленник получить доступ к пользовательским данным и/или административной панели
  • определить, к каким последствиям может привести компрометация приложений, включая финансовый и репетиционный ущербы
  • итоговый отчет с независимой оценкой уровня информационной безопасности приложений
  • демонстрация эксплуатации наиболее критичных уязвимостей
  • рекомендации по закрытию уязвимостей и улучшению механизмов защиты приложения
  • рекомендации по изменению архитектуры и исходного кода для повышения уровня безопасности приложения

Red Team/Purple team


Имитация реальных кибератак с целью тренировки и оценки эффективности сотрудников, процессов и технологий защиты. Проводится с минимальным информированием ИБ заказчика (Red Teaming) или, наоборот, с плотным взаимодействием и совместной работой над ошибками (Purple Teaming) для повышения уровня зрелости ИБ компании
Цель
Результат
  • комплексно оценить реальный уровень киберустойчивости компании, включая экспертизу, процессы и достаточность СЗИ у команды защищающихся
  • выявить недостатки в процессах обнаружения и реагирования на инциденты (Red Teaming)
  • усовершенствовать методы детектирования и противодействия хакерам на реальной практике целевых атак (Purple Teaming)
  • комплексный отчет по проведённой имитации (Red) и отработке (Purple) различных векторов атаки, включая внешнее и внутреннее тестирования на проникновение, социальную инженерию
  • подробный отчет о найденных уязвимостях, включая описание, уровень критичности и способы эксплуатации
  • экспертная оценка уровня защищенности компании (Red)
  • общие рекомендации по повышению уровня защищённости (Red)
  • экспертная оценка эффективности процессов, инструментов мониторинга, механизмов и методик обнаружения и процессов реагирования (Purple)
  • список рекомендаций по повышению эффективности мониторинга и реагирования с предложением по внедрению дополнительных уровней контроля на каждом этапе реализации сценариев (Purple)

Социотехническое тестирование на проникновение


Проведение комплексного тестирования на проникновение методами социальной инженерии через сотрудников организации с целью определения рисков компрометации через наиболее распространенный вектор атак
Цель
Результат
  • определить наличие публичной информации о сотрудниках компании для реализации данного вектора
  • оценить уровень киберграмотности целевых групп сотрудников организации
  • найти и устранить выявленные недостатки через последующее обучение сотрудников или компенсирующие контрмеры
  • итоговый отчет с описанием проведенных мероприятий и детальным анализом результатов атаки
  • оценка уровня осведомленности сотрудников компании в вопросах ИБ
  • общий анализ возможности проникновения во внутреннюю сеть организации методом социальной инженерии
  • список обнаруженных уязвимостей в корпоративных ресурсах компании
  • рекомендации по закрытию уязвимостей и устранению выявленных недостатков

Разовое сканирование на уязвимости


Сканирование внешнего периметра автоматизированными инструментами мониторинга в целях инвентаризации опубликованных в интернете ресурсов и поиска базовых уязвимостей
Цель
Результат
  • инвентаризировать публичные и теневые ресурсы компании
  • обнаружить уязвимости внешнего периметра, мисконфигурации сервисов, нежелательные открытые порты
  • оперативно выявить недостатки безопасности приложений и алгоритмов шифрования
  • итоговый отчет с описанием сценариев найденных публичных и теневых ресурсов и уязвимостей
  • список рекомендаций по устранению найденных уязвимостей или принятию компенсаторных мер защиты
  • повторная проверка по итогам реализованных мероприятий

Compromise assessment


Обнаружение следов компрометации ИТ‑инфраструктуры в прошлом и настоящем времени
Цель
Результат
  • выявить признаки киберинцидентов, мисконфигурации и прочие несоответствия в ИТ‑инфраструктуре, включая:
  • — следы запуска инструментов злоумышленника на серверах
    — присутствие недоверенного ПО для удаленного управления
    — неизвестные артефакты уже выявленных инцидентов ИБ
    — следы аудита ИБ

  • обнаружить сложные атаки на ранних стадиях реализации и успешные проникновения
в ИТ‑инфраструктуру заказчика в прошлом
  • итоговый отчет с перечнем исследованных систем, выгрузок данных
  • результаты исследования, включая выявленные подозрительные события и их оценку, с учетом пояснений заказчика, выявленные несоответствия в части ИБ
  • рекомендации по повышению уровня ИБ
Получить консультацию
Ваше ФИО
A
Компания
A
Телефон
A
E-mail
A
Что произошло?
Выберите проблему
Сайт компании под DDoS-атакой/Сайт компании не доступен
Взлом сайта, подмена данных на страницах
Массовый сбой доступа к учетным записям
Массовый сбой работы ИТ-сервисов
Целенаправленная атака на отрасль, хотим подготовиться
A
Комментарий
A