результативная
информационная безопасность

Аудит, анализ защищенности, пентест

Предлагаем услуги как по аудиту, так и по анализу защищенности информационной инфраструктуры заказчика, а также проводим тестирование на проникновение в критические узлы инфраструктуры. В зависимости от выбранных методов решаем задачи по проведению комплексного анализа защищенности IT-ресурсов, а также оцениваем информационные системы заказчика (и их компоненты) и процессы на соответствие требованиям, лучшим практикам или рекомендациям нормативных актов, стандартов и документации производителей оборудования и ПО.

>>
Основные этапы

1. Этап согласования

  • Получение предварительной информации о сети Заказчика.
  • Согласование с какими подсистемами будут проводиться работы.
  • Возможность проведения работ на стендах.

2. Инвентаризация информационной инфраструктуры

Составление карты сети, определение типов устройств, ОС, приложений по реакции на внешние и внутренние воздействия.

3. Аудит \ Анализ защищиенности \ Пентест

Оценка защищенности информационной инфраструктуры со стороны внешнего\внутреннего злоумышленника, оценка безопасности беспроводных\ web\ ТКО технологий и многое другое

4. Выдача рекомендаций

Полученная в ходе анализа уязвимостей и попыток их эксплуатации информация документируется и анализируется для выработки рекомендаций по улучшению защищенности сети.

Результаты пентеста

  • Факт и/или вероятность взлома (проникновения) и получения информации злоумышленником
  • Отчёт содержит: Выводы для руководства, содержащие общую оценку текущего уровня защищённости. Описание выявленных недостатков системы управления информационной безопасностью. Оценку возможностей злоумышленника ими воспользоваться. Описание сценариев, при помощи которых проводилось проникновение. Подробное описание структуры объектов тестирования. Рекомендации по повышению текущего уровня защищённости.

Результаты анализа защищености

  • Максимально полный перечень обнаруженных уязвимостей.
  • Отчёт содержит: Подробное описание всех обнаруженных уязвимостей и их подтверждение. Оценку уровня рисков (оценка вероятности эксплуатации уязвимости и степени влияния на бизнес процессы Заказчика). Возможные сценарии атаки с учётом различных моделей нарушителя. Подробные рекомендации по устранению выявленных уязвимостей.

Результаты аудита

  • Заключение о соответствии требованиям / рекомендациям таких как PCI DSS,  СТО БР ИББС,  Приказу №21 ФСТЭК России, CIS.
  • Отчёт содержит: Описание методики аудита. Перечень критериев аудита. Заключение о соответствии информационной системы критериям аудита. Рекомендации по устранению выявленных несоответствий и недостатков.

Направьте заявку на бесплатный пилотный аудит вашей инфраструктуры: audit@cyde.ru

Быстрое реагирование
Сообщите нам о компьютерном инциденте
и мы моментально с вами свяжемся