Оценка степени защищенности от компьютерных атак
Проверяем, как реально можно получить несанкционированный доступ, какие уязвимости этому способствуют и как их закрыть без «воды».
Тестирование защищенности
Проводим проверку внешнего и внутреннего контура, прикладных сервисов и рабочих мест. Результат - перечень подтвержденных уязвимостей, сценарии эксплуатации и рекомендации по устранению.
Проверка внешнего контура
Ищем уязвимости в интернет‑доступных сервисах и узлах: ошибки настройки, слабые аутентификация и права, уязвимости приложений и сетевых служб. Показываем реальный путь атаки и точки, где ее можно остановить.
Проверка внутреннего контура
Проверяем сценарии «внутреннего нарушителя»: перемещение внутри сети, повышение прав, доступ к данным и критичным системам. Отмечаем слабые места в сегментации, учетных записях и настройках.
Проверка веб‑сервисов и программных интерфейсов
Проверяем серверную часть, пользовательские интерфейсы и программные интерфейсы (API): управление доступом, обработка данных, ошибки логики, внедрение кода и запросов, утечки, безопасность сессий. По договоренности — мобильные приложения.
Клиентские приложения
Проверяем клиентские приложения: хранение секретов, взаимодействие с сервером, обновления, права, проверки целостности, локальные уязвимости и возможности обхода ограничений.
Пользовательские сценарии и беспроводные сети
Оцениваем риск ошибок персонала и надежность беспроводных сетей (Wi‑Fi): фишинг‑сценарии, защита точек доступа, устойчивость к перехвату и подмене.
Проверка облачной инфраструктуры
Проверяем настройки облака и учетных записей: роли и права, сетевые ограничения, хранилища, журналы, ключи и секреты, типовые ошибки конфигурации. Поставщиков учитываем по вашей архитектуре.
Методики и качество
Работаем по формализованной методике проведения работ по анализу защищённости: согласуем объект, границы, правила безопасного проведения и состав проверок. Учитываем действующие требования и методические документы регуляторов по защите информации и реагированию на компьютерные инциденты (ФСТЭК России, ФСБ России, НКЦКИ). Результаты оформляем с подтверждающими материалами, условиями воспроизведения и оценкой критичности, даём приоритеты устранения и план работ по исправлению. Материалы и отчёты храним и передаём только в закрытом контуре, без использования внешних сервисов.
Как проходит проверка
Фиксируем границы работ и правила безопасности, затем проводим обследование, проверку и выдаем отчет. Все шаги согласуются и подтверждаются протоколами.
Цели, критичные сервисы, окна работ и ограничения. Точки входа, каналы взаимодействия, допустимые действия и условия получения повышенных прав доступа.
Сбор данных и моделирование угроз. Инвентаризация активов и точек доступа, анализ доступной информации и следов эксплуатации, описание возможных сценариев атак и действий нарушителя.
Автоматизированная проверка и анализ. Поиск уязвимостей и ошибок конфигурации, ручная проверка подтверждённых находок, оценка критичности и приоритизация устранения.
Проверка возможности эксплуатации и закрепления. Подтверждаем уязвимости безопасными примерами, проверяем распространение доступа внутри контура, собираем доказательства. Воздействие на рабочие сервисы минимизируем и заранее согласуем.
Отчёт и разбор результатов. Передаём краткое заключение для руководства и технический отчёт, проводим обсуждение с ответственными специалистами
Устранение замечаний и контрольная проверка. Передаём рекомендации и приоритеты исправлений. Контрольное подтверждение устранения выполняем отдельной услугой в согласованные временные рамки.
Формат проверки
Выбираем формат по доступности исходных данных и цели проверки.
Работаем только с тем, что доступно извне: домены, сервисы, учетные записи, интерфейсы. Подходит для проверки реального уровня внешней защищенности.
Тестовые учётные записи и документация для ускорения и углубления проверки. Оптимальный баланс полноты проверки и сроков выполнения.
Доступ к схемам, настройкам и исходному коду. Поиск сложных логических уязвимостей и ошибок проектирования.
Регулярные проверки. Плановый цикл с проверкой изменений и контрольными подтверждениями исправлений. План устранения замечаний и контроль выполнения.
Имитация реальных атак. Проверка сценариев действий нарушителя под ваши цели, оценка обнаружения и реагирования, проверка устойчивости процессов.
Совместно с вашей службой мониторинга безопасности проверяем обнаружение и реагирование: полноту журналирования, правила выявления событий, порядок эскалации и регламенты действий при инцидентах..
Соответствие требованиям регуляторов
Оформляем результаты и ведём работы с учётом требований ФСТЭК России, ФСБ России и НКЦКИ, а также внутренних стандартов организации.
Частые вопросы
Насколько безопасно проводить проверку на боевом контуре?
Что нужно от заказчика для старта?
Что вы получите по итогам?
Повторная проверка входит в работы?
Используете ли внешние сервисы при проверке?
Проверяете мобильные приложения и облако?
Начните аудит сегодня
Отправьте бриф — согласуем границы/правила проведения работ и начнем в удобное для вас время.