Аудит информационной безопасности

Получить консультацию
86% веб-ресурсов

содержат как минимум одну критическую уязвимость

193 дня

средний срок беззащитности системы до устранения уязвимости

1 час

и меньше требуется злоумышленнику для кражи информации и вывода денег

Многолетняя практика аудита крупных порталов, банковских и производственных систем показывает, что формальный подход к информационной безопасности оборачивается крайней беззащитностью перед современными угрозами.

Мы не доверяем формальной безопасности и демонстрируем нашим заказчикам реальное состояние защищенности их внешнего и внутреннего периметра, беспроводных сетей, веб- и мобильных приложений, а также уровень компетентности их сотрудников в вопросах ИБ, используя максимальное количество векторов атак.

  • Цель проведения работ

    Повышение привилегий в локальной сети заказчика, получение доступа к конфиденциальной и чувствительной информации

  • Процесс выполнения работ

    Обработка сценариев и векторов атак, глубокий анализ найденных уязвимостей и достижение поставленных целей

  • Результат проведения работ

    Предоставление алгоритмов реализации успешно смоделированных атак, демонстрирующих достижение поставленных целей

  • Цель проведения работ

    Полное сканирование систем заказчика, расширенный поиск уязвимостей

  • Процесс выполнения работ

    Анализ систем инструментальными и ручными средствами, проверка всех доступных узлов

  • Результат проведения работ

    Предоставление оценки защищенности систем заказчика и перечня найденных и проэксплуатированных уязвимостей

Этапы работ

Процесс проведения работ ориентирован на высокое качество предоставления услуги и получение подробного отчета о защищенности системы.

1Сбор
информации
  • Согласование объема работ
  • Изучение системы
  • Поиск «точек входа»
2Поиск
уязвимостей
  • Поиск инструментальными методами
  • Поиск ручными методами
  • Воспроизведение векторов атак
3Эксплуатация
уязвимостей
  • Поиск и разработка эксплойтов
  • Моделирование атак
  • Анализ последствий
4Разработка
рекомендаций
  • Описание выявленных уязвимостей и векторов атак
  • Разработка рекомендаций по повышению защищенности
5Подготовка
отчета
  • Систематизация возможных атак и уязвимостей
  • Выводы для руководителей

Преимущества аудита от Group-IB

Знание угроз

Благодаря работе Лаборатории компьютерной криминалистики, CERT-GIB и собственной киберразведке Threat Intelligence мы осведомлены о самых актуальных векторах атак и новых техниках, используемых злоумышленниками для компрометации систем.

Индивидуальный подход

Список мероприятий, перечень средств анализа защищенности, состав отчетов и другие параметры проекта определяются на основании запроса заказчика и специфики построения его информационных систем.

Понятный результат

Мы говорим на понятном языке: каждый отчет содержит краткое аналитическое резюме для руководителей, а также подробное описание уязвимостей и конкретные рекомендации для технических специалистов.

Реализованные проекты

Свяжитесь с нами, чтобы получить консультацию по аудиту информационной безопасности

Сообщить об инциденте

Центр круглосуточного реагирования на инциденты
информационной безопасности +7 495 984-33-64

Отправляя форму, даю согласие на обработку своих персональных данных в соответствии с Федеральным законом «О персональных данных» от 27.07.2006 № 152-ФЗ
Спасибо, мы свяжемся с Вами в самое ближайшее время
Сообщить об инциденте
База знаний по кибербезопасности в эпоху удаленной работы