Аудит информационной безопасности

by Admin

Мы анализируем риски информационной безопасности и ищем уязвимости в информационных системах и сетях, а также предлагаем решения по их устранению.

Тестирование

Внешнее тестирование на проникновение

Внешнее тестирование на проникновение – анализ защищенности ИТ инфраструктуры, доступной из сети интернет. Во время проведения внешнего тестирования на проникновение нами имитируются действия внешнего злоумышленника, целью которого является эмуляция кибератаки или получение доступа к конфиденциальной информации через сеть интернет. Данный тип работ проверяет наличие уязвимых мест во внешнем периметре ИТ инфраструктуры, которые могут привести к нарушению конфиденциальности, целостности и доступности информации.

Тестирование

Внутреннее тестирование на проникновение

Внутреннее тестирование на проникновение – анализ защищенности ИТ инфраструктуры, доступной внутри корпоративной сети. Во время проведения внутреннего тестирования на проникновение нами имитируются действия внутреннего злоумышленника (инсайдера). Данный тип работ проверяет наличие уязвимых мест во внутренней сети, которые могут привести к нарушению конфиденциальности, целостности и доступности информации.

Тестирование

Тестирование на проникновение бизнес-приложений

Тестирование на проникновение бизнес-приложений – анализ защищенности различных приложений:

  • веб приложения;
  • мобильные приложения;
  • корпоративные системы собственной разработки;
  • сторонние продуктовые решения (ERP, CRM и другие).

Во время проведения тестирования на проникновение бизнес-приложения нами имитируются действия злоумышленника, целью которого является получение несанкционированного доступа к информации или функциональности приложения. Работы осуществляются используя следующие модели:

  • "черный ящик" - модель, при которой известен только адрес или местоположение приложения;
  • "серый ящик" - модель, при которой известен адрес или местоположение приложения, а также предоставляются некоторые права доступа к функциональности приложения.

При тестировании мобильных приложений нами выявляются потенциальные проблемы в безопасности приложений на базе операционных систем Android, iOS, Blackberry, Windows Phone.

Анализ безопасности

Анализ безопасности исходного программного кода приложения

Данная услуга позволяет выявить уязвимости исходном программном коде приложения, наличие недокументированного функционала, «закладок» или других возможностей, которые могут быть использованы злоумышленниками. Мы проводим анализ программного кода для различного типа приложений (веб, мобильные, корпоративные). При проведении работ нами используются различные типы анализа программного кода – статический, динамический и ручной.

Инженерия

Социальная инженерия

Данная услуга проверяет осведомленность сотрудников в вопросах информационной безопасности.

Расследование инцидентов

Расследование инцидентов

Данная услуга позволяет восстановить хронологию событий, выявить причину произошедших инцидентов и предоставить решение по предотвращению подобных инцидентов.

Аудит безопасности

Аудит безопасности бизнес-приложений

Аудит безопасности бизнес-приложений включает в себя не только тестирование на проникновение самого приложения, но также и анализ его архитектуры с точки зрения информационной безопасности. Нами проверяется взаимодействие между приложением и сторонними системами, настройки прав пользователей (например: изменения в правах доступа, в том числе получение доступа к «чужой» информации), защищенность операционных систем, баз данных и серверов приложений.

Анализ защищенности

Анализ защищенности промышленных систем (АСУ ТП, SCADA)

Целью проведения анализа защищенности промышленных систем является получение объективной и независимой оценки текущего уровня защищенности промышленной системы. В данных рамках работ нами проверяется сетевое разграничение, безопасность приложений, возможность повышения прав оператора, безопасность операционных систем, безопасность контроллеров и другие компоненты систем.

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы считаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принять Подробнее