Аудит информационной безопасности

Получить консультацию
86% веб-ресурсов

содержат как минимум одну критическую уязвимость

193 дня

в среднем проходит от обнаружения до устранения уязвимости

1 час

и меньше требуется злоумышленнику для кражи информации и вывода денег

Многолетняя практика аудита крупных порталов, банковских и производственных систем показывает, что формальный подход к информационной безопасности оборачивается крайней беззащитностью перед современными угрозами.

Мы не доверяем формальной безопасности и демонстрируем нашим заказчикам реальное состояние защищенности их внешнего и внутреннего периметра, беспроводных сетей, веб- и мобильных приложений, а также уровень компетентности их сотрудников в вопросах ИБ, используя максимальное количество векторов атак.

  • Цель проведения работ

    Получение доступа в локальный сегмент сети заказчика, выявление возможных векторов атак внутри закрытого сегмента

  • Процесс выполнения работ

    Имитация действий нарушителя, сетевая разведка и поиск уязвимостей, эксплуатация уязвимостей и моделирование атак с целью получения доступа к критичным информационным системам

  • Результат проведения работ

    Отчет о проведенных работах, содержащий перечень найденных уязвимостей, примеры их эксплуатации и рекомендации по устранению

  • Цель проведения работ

    Поиск максимального количества уязвимостей исследуемого объекта

  • Процесс выполнения работ

    Автоматизированный и ручной поиск уязвимостей, исследование бизнес-логики и окружения, подтверждение возможности эксплуатации уязвимостей и моделирование угроз

  • Результат проведения работ

    Отчет о проведенных работах, содержащий систематизацию возможных атак и уязвимостей, а также рекомендации по повышению уровня защищенности

Этапы работ

Процесс проведения работ ориентирован на высокое качество предоставления услуги и получение подробного отчета о защищенности системы.

1Сбор
информации
  • Согласование объема работ
  • Получение необходимой информации об объекте исследования
2Поиск
уязвимостей
  • Поиск в ручном и автоматизированном режимах
  • Анализ первичных результатов
  • Ручная верификация уязвимостей
3Эксплуатация
уязвимостей
  • Поиск эксплойтов для обнаруженных уязвимостей
  • Моделирование атак
  • Анализ последствий
4Разработка
рекомендаций
  • Описание выявленных уязвимостей и векторов атак
  • Рекомендации по устранению уязвимостей и ошибок конфигурации
5Подготовка
отчета
  • Аналитические выводы для руководства
  • Систематизация возможных атак и выявленных уязвимостей

Преимущества аудита от Group-IB

Знание угроз

Благодаря работе Лаборатории компьютерной криминалистики, CERT-GIB и собственной киберразведке Threat Intelligence мы осведомлены о самых актуальных векторах атак и новых техниках, используемых злоумышленниками для компрометации систем.

Индивидуальный подход

Список мероприятий, перечень средств анализа защищенности, состав отчетов и другие параметры проекта определяются на основании запроса заказчика и специфики построения его информационных систем.

Понятный результат

Мы говорим на понятном языке: каждый отчет содержит краткое аналитическое резюме для руководителей, а также подробное описание уязвимостей и конкретные рекомендации для технических специалистов.

Реализованные проекты

Свяжитесь с нами, чтобы получить консультацию по аудиту информационной безопасности

Сообщить об инциденте

Центр круглосуточного реагирования на инциденты
информационной безопасности +7 495 984-33-64

Отправляя форму, даю согласие на обработку своих персональных данных в соответствии с Федеральным законом «О персональных данных» от 27.07.2006 № 152-ФЗ
Спасибо, мы свяжемся с Вами в самое ближайшее время
Сообщить об инциденте
База знаний по кибербезопасности в эпоху удаленной работы