Анализ защищенности

Анализ защищенности дает возможность получить информацию о состоянии системы после осуществления успешного нападения, основанного на Интернет-атаках. При предоставлении услуги определяется защищенность отдельных хостов и поддерживающей ИТ-инфраструктуры по отношению ко всем известным уязвимостям и методологиям нападения. Это позволяет получить количественную оценку воздействия выявленной уязвимости и вероятность ее наступления.

По результатам анализа защищенности Заказчику предоставляется оценка защищенности системы после возможного нападения относительно всех видов угроз. Данная услуга не требует привлечения сотрудников Заказчика. Консультанты ГК ИРИДИС выступают в роли «хакеров» и пытаются получить доступ к компонентам ИТ-инфраструктуры, минуя периметр безопасности Заказчика. О любых успешных атаках и найденных уязвимостях ежедневно сообщается назначенному сотруднику Заказчика, чтобы незамедлительно принять меры для устранения найденных уязвимостей. Также на основании анализа выявленных уязвимостей разрабатываются предложения для повышения существующего уровня безопасности.

Тестирование может проводиться однократно или на регулярной основе, с использованием нескольких методологий, включая метод «белого ящика» (с использованием полных сведений о системе и паролях пользователей) или «черного ящика» (сведения о системе собираются с помощью сканеров безопасности в процессе сканирования ресурсов).

Преимущества

В результате анализа защищенности будут достигнуты следующие результаты:

  • Подробный анализ сетевой безопасности;
  • Демонстрация типичных действий злонамеренных нарушителей при попытках компрометации периметра безопасности и средств управления безопасностью;
  • Предоставление подробного анализа возможных результатов воздействия на ИТ-инфраструктуру в случае успешной реализации выявленных уязвимостей;
  • Установление приоритетов выявленных рисков информационной безопасности, вызванных обнаруженными уязвимостями, с целью разработки плана первоочередных мероприятий для повышения уровня безопасности;
  • Определение информационных ресурсов, доступ к которым может быть получен злоумышленником;
  • Тестирование защищенности периметра.

Этапы работ

Типовой проект может включать следующие этапы:

  • Инициация и планирование проекта – начало работы над проектом, обсуждение и планирование границ проекта, результатов и сроков выполнения этапов работ с ответственными сотрудниками Заказчика.
  • Сбор данных и основное тестирование – проведение работ по получению информации о Заказчике на основании информации, доступной в источниках открытого доступа, а также использование опубликованных в сетях открытого доступа ИТ-сервисах Заказчика с целью осуществления несанкционированного доступа к информационным ресурсам.
  • Тестирование периметра для определения основных уязвимостей – исследование периметра на предмет наличия уязвимости, которыми может воспользоваться злоумышленник для проникновения в компьютерную сеть Заказчика.
  • Удаленная эксплуатация – используя найденные уязвимости системы безопасности, осуществляется попытка использовать их для получения доступа к уязвимым информационным ресурсам Заказчика, а также для дальнейшего проникновения в компьютерную сеть.
  • Данные, сбор информации и установление приоритетов – найденные уязвимости анализируются для определения уровня критичности согласно их потенциальному воздействию и вероятности использования.
  • Рекомендации – формирование предложений по устранению выявленных уязвимостей. Предложения содержат перечень необходимых действий по изменению настроек используемых программных и технических средств вычислительной техники, сетевого оборудования и средств защиты, а также перечень рекомендуемых дополнительных средств обеспечения информационной безопасности.
  • Результаты анализа – итоговый отчет, в котором перечисляются все найденные уязвимости, способы их использования злоумышленниками и рекомендации по их исправлению.

Технологическая платформа

При выполнении проектов по анализу защищенности используются следующие основные продукты:

  • Positive Technologies – MaxPatrol;
  • Positive Technologies – xSpider;
  • Open Source —Nmap Security Scanner, Metasploit Framework.

Средняя продолжительность работ по проекту составляет 2 месяца.