Внешнее тестирование ИТ-инфраструктуры - аудит уязвимостей извне от F6

Внешнее тестирование

Оцените устойчивость вашей публичной инфраструктуры

Поможем минимизировать риски и укрепить вашу защиту против актуальных киберугроз путем всестороннего анализа внешней поверхности атаки вашей организации и выдачи детальных рекомендаций по устранению обнаруженных недостатков

Какие ресурсы оцениваются при внешнем тестировании

Публично доступные IP-адреса и открытые порты на них
Службы удаленного управления
Веб-приложения, включая оценку безопасности конфигурации веб-серверов
Облачные ресурсы
Доступные ресурсы CI/CD
DNS-инфраструктура
Поиск публичных репозиториев и раскрытия чувствительных данных 
Прочие сервисы и протоколы, доступные извне, включая теневые ИТ

Мы предлагаем два формата проверок: анализ защищённости и тестирование на проникновение

Выберите то, что нужно именно вам

Тестирование на проникновение
Анализ защищенности

В каких случаях требуется тестирование на проникновение

Изменения в инфраструктуре

Когда в инфраструктуре появляются новые элементы - будь то переход в облако, внедрение новых сервисов или обновление сетевого оборудования. Тестирование на проникновение поможет выявить, не появились ли новые вектор атак в результате произошедших изменений

Проверка устойчивости к атакам

Когда требуется проверить конкретные гипотезы в рамках тестируемой инфраструктуры и определить, достаточен ли текущий уровень защищённости против атак реального квалифицированного злоумышленника. Подсветим наиболее критичные области и уязвимые системы

Приоритезация областей внимания

В случае, когда инфраструктура организации состоит из множества различных систем и сервисов, зачастую относящихся к разным филиалам и управляемые разными ИТ-командами, для приоритезации наиболее важных зон внимания службы ИБ поможет тестирование на проникновение. Эти работы покажут наиболее уязвимые области и сервисы, подверженные атак в первую очередь и с наибольшими рисками

Требования регуляторов

Для соответствия требованиям ряда стандартов в области безопасности (например, PCI DSS, ГОСТ Р 57580 и пр.), обязательным условием является регулярное проведение тестирования на проникновение

Этапы проведения тестирования на проникновение

1

Разведка

Собираем информацию об инфраструктуре компании через открытые источники: ищем домены, IP-адреса, DNS-записи, чувствительные данные и формируем полную картину ландшафта угроз

2

Выявление уязвимостей

Определяем сетевые узлы и сервисы, принадлежащие к критичным информационным системам. Проводим автоматизированные и ручные проверки для построения потенциальных векторов атак на данные системы, направленных на получение несанкционированного доступа

3

Моделирование атак

Проводим атаки, используя обнаруженные уязвимости. Анализируем первичные результаты, определяем дальнейшие методы продвижение с целью получения доступа к ключевым активам и имитируем действия потенциальных злоумышленников для достижения поставленных целей

4

Подготовка отчетной документации

Формируем отчет, содержащий систематизацию реализованных атак и обнаруженных уязвимостей, а также рекомендации по повышению уровня защищенности, выводы для технических специалистов и руководства

Что вы получите в результате тестирования на проникновение?

Подробный отчет

Ваша команда получит технический отчет с обнаруженными недостатками, ранжированными по уровню риска, который станет основой для планирования активностей по повышению защищенности инфраструктуры

Консультации экспертов

Подробные рекомендации по устранению обнаруженных уязвимостей и недостатков, по которым наши эксперты готовы проконсультировать техническую команду Заказчика

Аналитическое резюме

Руководители компании получают краткое описание результатов работ, которое поможет в принятии решений на основе актуальных для компании рисков

Соответствие требованиям

Не только помогает выполнить требования регулятора, но и позволяет повысить надежность вашей организации в глазах клиентов и партнеров

В каких случаях требуется анализ защищенности внешней инфраструктуры

Проверка критически важных систем

Оценим безопасность особо важных сервисов или сегментов сети, где даже минимальный риски должны быть учтены. Анализ защищенности становится оптимальным выбором, так как детально покрывает все тестируемые ресурсы

Подготовка к внешним проверкам

В ряде случаев регуляторы или партнеры могут требовать более детальной проработки тех или иных частей инфраструктуры, что особенно актуально для финансовых организаций и госучреждений. В таких случаях, не достаточно будет показать отсутствие критических уязвимостей, но потребуется проведение более детальной оценки каждого узла, чтобы составить полную картину уровня ИБ

Этапы проведения анализа защищенности внешней инфраструктуры

1

Подготовка и планирование работ

На этом этапе согласовываются ограничения и план тестирования. Заказчик предоставляет список оцениваемых систем и сервисов, добавляет IP-адреса Исполнителя в исключения на СЗИ

2

Обследование внешней инфраструктуры

Проводится изучение доступных IP-адресов (узлов), сетей и доменных имен, их сканирование и изучение реакции на внешнее воздействие, сбор информации о доступных сетевых службах и сервисах на них

3

Выявление недостатков и уязвимостей внешних сетевых ресурсов

Выявление уязвимостей во всех обнаруженных компонентах инфраструктуры в ручном и автоматизированном режимах. Анализ первичных результатов и ручная верификация обнаруженных недостатков. Проверка на наличие типовых архитектурных недостатков сети

4

Подготовка отчетной документации

Все найденные уязвимости классифицируются по степени критичности, описываются методы эксплуатации и перечень проведенных проверок. В отчете указываются не только недостатки, но и конкретные рекомендации по их устранению с учетом специфики вашей инфраструктуры

Результаты анализа защищенности внешней инфраструктуры

Отчет о безопасности инфраструктуры

Вы получаете детализированный документ, содержащий полный перечень выявленных уязвимостей и недостатков с их классификацией. Каждая проблема сопровождается понятным описанием и примерами потенциального воздействия

Рекомендации по устранению

Отчет включает детальные рекомендации по устранению проблем. Мы не просто перечисляем уязвимости, а предлагаем конкретные шаги для их устранения - от срочных мер до долгосрочных улучшений инфраструктуры

Экспертная оценка рисков

Помимо технических данных, вы получаете аналитическую оценку общего уровня защищенности инфраструктуры, что поможет принять взвешенные бизнес-решения на основе оценки актуальных рисков ИБ

Анализ защищённости vs тестирование на проникновение: что выбрать?

Критерий

Анализ защищённости

Тестирование на проникновение

Цель

Определить все возможные потенциальные недостатки исследуемого сегмента инфраструктуры и обеспечить полноту оценки «вширь», даже если их использование не несет рисков сейчас

Определить, может ли текущий уровень защищённости инфраструктуры выдержать попытку вторжения потенциального злоумышленника с определённой целью, продвижения вглубь

Фокус

Выявление максимального числа уязвимостей и недостатков вне зависимости от степени их потенциального воздействия

Основное внимание уделяется уязвимостям, цепочка эксплуатации которых позволяет достичь заданной цели и продемонстрировать вектора атак

Результаты

Отчет включает в т.ч. уязвимости, использование которых не несет непосредственных рисков, либо те, эксплуатация которых в условиях систем Заказчика крайне затруднена

В отчете описываются действия специалиста в рамках построения цепочек атак и уязвимости, прямо относящиеся к этим действиям и несущие риски для Заказчика

Подходит

Для оценки небольших, но значимых сегментов сети

Для любого объема и типа инфраструктуры

Преимущества партнерства с нами

Методологии мирового уровня многолетний опыт
Методологии мирового уровня многолетний опыт

Мы опираемся на признанные в индустрии стандарты (OWASP, MITRE ATT&CK, PTES), дополняя их авторскими подходами, сформированными на основе многолетней практики. Такой подход обеспечивает точность, глубину и релевантность проверки именно вашей инфраструктуры

Актуальные данные об угрозах в реальном времени
Актуальные данные об угрозах в реальном времени

Мы используем постоянно обновляемую информацию о ландшафте киберугроз и TTPs нарушителей, собираемую системой F6 Threat Intelligence. Это позволяет выявлять и моделировать атаки на основе актуальных сценариев, а не устаревших шаблонов

Экспертиза, подтверждённая практикой
Экспертиза, подтверждённая практикой

Над вашей безопасностью работает команда сертифицированных специалистов с реальным опытом противодействия атакам. Мы объединяем глубокие технические знания и практику, проверенную в проектах самого высокого уровня сложности

Получить консультацию