Кошик
2388 відгуків
УкраїнаХарківська областьХарківпроспект Юбилейный 1а
+38-068-879-85-40
+380991295403
+380688798540
Системний інтегратор інженерних рішень "Goobkas - ONE CONTRACTOR".
Кошик
  • picture 1
  • picture 2
  • 1
  • 2

Експертний консалтинг в області інформаційної безпеки

Експертна оцінка рівня захищеності ІТ-інфраструктури

Аудит інформаційної безпеки компанії - багатопланова задача, в яку входить кілька напрямків аналізу ІТ-інфраструктури та оцінки захищеності додатків.

Аудит ІТ-інфраструктури ми рекомендуємо починати з виявлення вразливостей в зовнішньому периметрі корпоративної мережі. Наступний рівень - внутрішній: перевірка конфігурації обладнання та мереж для запобігання доступу до критичних областях інфраструктури в разі атаки зсередини компанії.

Зовнішні та внутрішні сканування, тести на проникнення

 

Тест на проникнення Penetration test є моделювання (на основі узгодженої з замовником моделі) дій хакера, навмисного проникнути в корпоративну мережу з Internet. Цей тест дозволяє виявити уразливості в захисті корпоративної мережі і здійснити показовий злом. Після тестування замовник отримує звіт з комплексом рекомендацій щодо усунення виявлених вразливостей. Розглянемо особливості проведення тестів на проникнення. Об'єктами тестування зазвичай є корпоративні мережі по зовнішньому периметру IP-адрес і Web-сайти. Однак не так давно з'явилася нова методика - імітація атаки на внутрішніх користувачів системи шляхом застосування реверсивних Троянів.


 

 

Аудит інформаційної безпеки компанії - багатопланова задача, в яку входить кілька напрямків аналізу ІТ-інфраструктури та оцінки захищеності додатків.

Аудит ІТ-інфраструктури ми рекомендуємо починати з виявлення вразливостей в зовнішньому периметрі корпоративної мережі. Наступний рівень - внутрішній: перевірка конфігурації обладнання та мереж для запобігання доступу до критичних областях інфраструктури в разі атаки зсередини компанії.

Одночасно при цьому аудиту може бути проведений аналіз додатків. Збільшення числа ІТ-сервісів в інфраструктурі компанії розширює і область аналізу її захищеності: найчастіше межа мережевого периметра проходить по веб-сервісів компанії, які пов'язані з серверної частиною і можуть служити каналом проникнення зловмисника в корпоративну мережу. Специфіка роботи додатків є предметом окремого дослідження, який включає в себе також аудит вихідного коду.

Склад робіт по аудиту ІБ в кожному випадку визначається з урахуванням завдань замовника, специфіки бізнесу, особливостей конкретної інфраструктури та її додатків.
По завершенні аудиту ми надаємо список всіх виявлених вразливостей і необхідні рекомендації щодо підвищення рівня інформаційної безпеки. Ми застосовуємо різні методи аналізу захищеності, тестування на проникнення, аудиту коду, соціальну інженерію, а також розробляємо власні методики аналізу на основі стандартів OWASP, OSSTMM, SANS.