September 21, 2020

Услуга по тестированию на проникновение (анализу защищенности)

С каких позиций проверяем?

– Внешний анализ защищенности ИТ-инфраструктуры Заказчика. Модель внешнего нарушителя, не имеющего прав доступа к информационным системам Заказчика.

– Проведение тестирования на проникновение по модели внутреннего нарушителя. Внутренний легальный пользователь (работник), обладающий правами доступа к локальной вычислительной сети, но не обладающий правами доступа к информационным системам Заказчика.

Что проверяем?

В ходе проведения тестирования на проникновения проводятся следующие действия:

– идентификация доступных хостов;

– идентификация доступных сетевых сервисов;

– идентификация уязвимостей и недостатков конфигурации доступных сетевых сервисов;

–  попытка эксплуатации найденных уязвимостей для достижения таких целей как:

·   получение доступа к внутренней корпоративной сети Заказчика;

·   получение прав администратора домена Windows (Microsoft Active Directory Service);

·   получение административного доступа к серверным или сетевым узлам.

–  оценка защищенности сети от атак на канальном уровне;

–  оценка защищенности сети от атак, связанных с перехватом и анализом сетевого трафика;

–  выявление недостатков в управлении доступом;

–  оценка парольной безопасности.

Чем подтверждается успех проведенной атаки?

В качестве доказательств выполнения поставленных целей, как правило, используются:

– списки процессов целевой информационной системы;

– реквизиты доступа в информационные системы;

– списки и значения переменных окружения целевой информационной системы;

– списки файлов на системном диске целевой информационной системы;

– информация о сетевой конфигурации целевой информационной системы;

– скриншоты целевой информационной системы;

– файлы, содержащие важную информацию.

Что после проведения всех проверок?

По результатам подготавливается Отчет о результатах тестирования, содержащий:

– описание границ, в рамках которых была проведена оценка;

– методы и средства, которые использовались в процессе проведения оценки;

– описание выявленных уязвимостей и недостатков, включая уровень их риска и возможность их использования потенциальными злоумышленниками;

– описание предпринятых сценариев проникновения;

– описание достигнутых результатов;

– рекомендации по устранению выявленных уязвимостей;

– план работ по устранению найденных уязвимостей и совершенствованию процессов обеспечения ИБ Заказчика в соответствии с критичностью обнаруженных уязвимостей.

Подходы, используемые в процессе работы

1.     Автоматические проверки выявленных сервисов на наличие уязвимостей с применением нескольких сканеров уязвимостей, что позволяет более детально изучить сервисы.

2.     Нами используются собственные инструменты, проверяющие наличие сведений об уязвимостях сервисов инфраструктуры Заказчика сразу по нескольким мировым базам данных уязвимостей.

3.     После проведения автоматизированных проверок потенциально уязвимые сервисы проверяются вручную (Существующие сегодня автоматизированные сканеры уязвимостей способны лишь ускорить рутинные процессы при проведении проверок, но для качественной оценки необходим ручной подход с учетом специфики инфраструктуры Заказчика).

4.     Также в ручном режиме проверяются основные конфигурационные параметры систем и сервисов. Осуществляются попытки эксплуатации уязвимых сервисов с помощью специально подготовленных (с учетом особенностей инфраструктуры Заказчика) атак.

По желанию Заказчика проводится социотехническое тестирование: проверка уровня грамотности компьютерной безопасности среди сотрудников, оценка вероятности успешной реализации атак методом социальной инженерии.

Сертификаты специалистов:

CEH, CND и CHFI – сертификаты от EC-Council, компании, которую создало АНБ США для подготовки своих спецов по защите от кибератак, позже она переросла в обучающий центр мирового формата.

В РФ всего два филиала обучающего центра, которые читают эти курсы. Для получения сертификата надо сдать экзамен и подтверждать уровень каждые три года.

Microsoft:

MSCA – свидетельствует о знаниях всех интегрированных в Windows Server 2016 технологий (системный администратор уровня профи). Необходимо сдать 3 экзамена.

MSCE – им подтверждаются знания какой-либо узкоспециализированной области/технологии. У нас MSCE Security.

Солдатов Константин
+7 (977) 877-83-87
[email protected]