Целью анализа является комплексное исследование внешних и внутренних сервисов и ИТ-ресурсов Заказчика, выявление в них существующих уязвимостей и получение независимой оценки их текущего уровня защищенности, а также выработка рекомендаций по устранению найденных уязвимостей и повышению общего уровня защищенности Заказчика.
ПАРТНЕРЫ SMARTIT
Компания SmarIT является партнером компании Solid Lab, специализирующейся на аудите безопасности приложений, тестировании на проникновение, а также предлагающей полный комплекс услуг по аудиту безопасности кода.
ОБЛАСТЬ АНАЛИЗА
Во избежание отказа в обслуживании тестируемых сервисов, непрерывность работы которых является критичной, необходима установка жёстких ограничений на методы и пространство воздействия . Границы обследования в таком случае точно определяют, какие действия моделируемого злоумышленника будут имитироваться в рамках теста.

  • Внешний периметр организации
  • Сетевые и инфраструктурные сервисы;
  • Веб-приложения;
  • Подсистема удаленного доступа;
  • Локальная сеть организации
  • Стандартные пользовательские сервисы, AD;
  • Серверная ИТ-инфраструктура;
  • Бизнес-приложения;
  • Сети WiFi;
  • Локальная сеть
  • Критичные сегменты
МОДЕЛЬ НАРУШИТЕЛЯ
Определяется так называемая «модель нарушителя». Имитация действий взломщика в ходе тестирования защищенности системы должна производиться с максимальным приближением к реальной действительности. Среди моделей можно выделить следующие:

Типичные

  • Нарушитель с нулевыми начальными знаниями;
  • Рядовой пользователь внешних приложений;
  • Внутренний рядовой пользователь корпоративной сети;
  • Удаленный пользователь корпоративной сети, подключающийся через VPN;
  • Гость офиса с доступом к Ethernet-розетке;
  • Гость офиса с доступом к гостевой беспроводной сети;
  • Гость офиса в зоне действий корпоративной wifi-сети
Продвинутые

  • Захваченный сервер на периметре (0day/1day атака)
  • Скомпрометированное место администратора узла/системы/сервиса
  • Скомпрометированный субподрядчик
  • С доступом к узлам в сети компании
  • С доступом к коду приложений, но не в сеть компании
  • Скомпрометированное специализированное устройство с доступом в сеть компании (например, АТМ, POS-терминал, информационное табло)
РАЗЛИЧНЫЕ ПОДХОДЫ
Согласовывается методика проведения обследования, определяется набор средств и последовательность действий для «отработки» определённых воздействий.

  • Black-box (моделирование нарушителя)
  • Какие модели нарушителя рассматриваются
  • Проводится эксплуатация уязвимостей или нет
  • Если есть эксплуатация, какие цели должны быть захвачены
  • Как подтверждается захват целей
  • Допускается ли социальная инженерия для продвижения к цели
  • Знают ли службы ИБ о работах или их реакция тоже тестируется
  • Может ли служба ИБ оказывать противодействие
  • White-box (анализ со всех сторон) - определяется scope и целевые недостатки для поиска
  • Сетевой уровень, системный, прикладной (настройки, код)
ОТЧЕТ
В результате работ будет предоставлен отчет, содержащий следующую аналитическую информацию:

  • краткую характеристику полученных результатов (для руководства);
  • описание объектов, вошедших в область анализа;
  • обзор используемой методики поиска недостатков;
  • для каждой области обследования – раздел с описанием найденных технических недостатков;
  • описание сценариев максимальных атак;
  • подтвержденные защитные меры;
  • рекомендации по устранению выявленных уязвимостей.
Наши специалисты
SmartIT является партнером передовых производителей продуктов по информационной безопасности.
Партнеры SmartIT предоставляют уникальные продукты и сервисы на рынке, такие как тесты на уязвимости, расследование кибер-инцидентов, мониторинг и выявление угроз предотвращения угроз
Наши партнеры