Внутреннее тестирование ИТ-инфраструктуры - аудит от F6

Внутреннее тестирование

Получите оценку возможностей внутреннего злоумышленника

Выявим, как далеко сможет зайти злоумышленник, получивший начальный доступ. Проверим устойчивость вашей инфраструктуры, эффективность сегментации и разграничения прав, а также оценим возможности злоумышленника к горизонтальному и вертикальному перемещению

Какие ресурсы оцениваются при внутреннем тестировании

Пользовательские рабочие станции
Файловые ресурсы
Корпоративные серверы
Доменная структура Active Directory

Мы предлагаем два формата проверок: анализ защищённости и тестирование на проникновение

Выберите то, что нужно именно вам

Тестирование на проникновение
Анализ защищенности

В каких случаях требуется тестирование на проникновение

Изменения в инфраструктуре

Когда в инфраструктуре появляются новые элементы - будь то переход в облако, внедрение новых сервисов или обновление сетевого оборудования. Тестирование на проникновение поможет выявить, не появились ли новые вектор атак в результате произошедших изменений

Проверка устойчивости к атакам

Когда требуется проверить конкретные гипотезы в рамках тестируемой инфраструктуры и определить, достаточен ли текущий уровень защищённости против атак реального квалифицированного злоумышленника. Подсветим наиболее критичные области и уязвимые системы

Приоритезация областей внимания

В случае, когда инфраструктура организации состоит из множества различных систем и сервисов, зачастую относящихся к разным филиалам и управляемые разными ИТ-командами, для приоритезации наиболее важных зон внимания службы ИБ поможет тестирование на проникновение. Эти работы покажут наиболее уязвимые области и сервисы, подверженные атак в первую очередь и с наибольшими рисками

Требования регуляторов

Для соответствия требованиям ряда стандартов в области безопасности (например, PCI DSS, ГОСТ Р 57580 и пр.), обязательным условием является регулярное проведение тестирования на проникновение

Этапы проведения тестирования на проникновение

1

Подготовка

Согласовываем ограничения и план тестирования. Получаем от Заказчика начальный доступ в исследуемую инфраструктуру и проверяем его корректность

2

Обследование инфраструктуры

Проводим внутреннюю сетевую разведку в локальной сети Заказчика. Ищем сетевые узлы и сервисы, которые принадлежат критичным информационным системам

3

Выявление уязвимостей

Проводим автоматизированные и ручные проверки для построения потенциальных векторов атак на критичные системы, направленных на получение несанкционированного доступа. Верифицируем полученные вектора атак, выполняем горизонтальное перемещение по сети

4

Моделирование атак

Демонстрируем эксплуатацию уязвимостей и работоспособность векторов атак, имитируем действия потенциальных злоумышленников по получению доступа к ключевым активам и для достижения поставленных целей

5

Подготовка отчетной документации

Формируем отчет, содержащий систематизацию реализованных атак и обнаруженных уязвимостей, а также рекомендации по повышению уровня защищенности, выводы для технических специалистов и руководства

Что вы получите в результате тестирования на проникновение?

Подробный отчет

Ваша команда получит технический отчет с обнаруженными недостатками, ранжированными по уровню риска, который станет основой для планирования активностей по повышению защищенности инфраструктуры

Консультации экспертов

Подробные рекомендации по устранению обнаруженных уязвимостей и недостатков, по которым наши эксперты готовы проконсультировать техническую команду Заказчика

Аналитическое резюме

Руководители компании получают краткое описание результатов работ, которое поможет в принятии решений на основе актуальных для компании рисков

Соответствие требованиям

Не только помогает выполнить требования регулятора, но и позволяет повысить надежность вашей организации в глазах клиентов и партнеров

В каких случаях требуется анализ защищенности внешней инфраструктуры

Проверка критически важных систем

Оценим безопасность особо важных сервисов или сегментов сети, где даже минимальный риски должны быть учтены. Анализ защищенности становится оптимальным выбором, так как детально покрывает все тестируемые ресурсы

Подготовка к внешним проверкам

В ряде случаев регуляторы или партнеры могут требовать более детальной проработки тех или иных частей инфраструктуры, что особенно актуально для финансовых организаций и госучреждений. В таких случаях, не достаточно будет показать отсутствие критических уязвимостей, но потребуется проведение более детальной оценки каждого узла, чтобы составить полную картину уровня ИБ

Этапы проведения анализа защищенности внутренней инфраструктуры

1

Подготовка

Согласовываем ограничения и план тестирования. Получаем от Заказчика начальный доступ в исследуемый сегмент и проверяем его корректность

2

Обследование внутренней инфраструктуры

Изучаем все доступные компоненты сети: серверы, рабочие станции, сетевое оборудование. Составляем карту инфраструктуры, собираем информацию о доступных службах и сервисах

3

Выявление уязвимостей и недостатков

Сканируем доступные узлы, изучаем реакцию на оказываемое воздействие. Обнаруживаем и верифицируем уязвимости в ручном и автоматизированном режиме

4

Выявление недостатков конфигурации сети

Проверяем на наличие типовых архитектурных недостатков и особенностей сети, которые могут быть использованы злоумышленником для атак на информационные системы

5

Подготовка отчетной документации

Готовим документацию с перечнем найденных уязвимостей, классифицированным по степени критичности, описываются методы эксплуатации и перечень проведенных проверок. В отчете также указываются конкретные рекомендации по устранению недостатки с учетом специфики оцениваемой инфраструктуры

Что вы получите в результате анализа защищенности внутренней инфраструктуры

Отчет о безопасности инфраструктуры

Вы получаете детализированный документ, содержащий полный перечень выявленных уязвимостей и недостатков с их классификацией. Каждая проблема сопровождается понятным описанием и примерами потенциального воздействия

Рекомендации по устранению ошибок

Отчет включает детальные рекомендации по устранению проблем, сгруппированные по степени критичности. Мы не просто перечисляем уязвимости, а предлагаем конкретные шаги для их устранения - от срочных мер до долгосрочных улучшений инфраструктуры

Экспертная оценка рисков

Помимо технических данных, вы получаете аналитическую оценку общего уровня защищенности инфраструктуры, что поможет принять взвешенные бизнес-решения на основе оценки актуальных рисков ИБ

Анализ защищённости vs тестирование на проникновение: что выбрать?

Критерий

Анализ защищённости

Тестирование на проникновение

Цель

Определить все возможные потенциальные недостатки исследуемого сегмента инфраструктуры и обеспечить полноту оценки «вширь», даже если их использование не несет рисков сейчас

Определить, может ли текущий уровень защищённости инфраструктуры выдержать попытку вторжения потенциального злоумышленника с определённой целью, продвижения вглубь

Фокус

Выявление максимального числа уязвимостей и недостатков вне зависимости от степени их потенциального воздействия

Основное внимание уделяется уязвимостям, цепочка эксплуатации которых позволяет достичь заданной цели и продемонстрировать вектора атак

Результаты

Отчет включает в т.ч. уязвимости, использование которых не несет непосредственных рисков, либо те, эксплуатация которых в условиях систем Заказчика крайне затруднена

В отчете описываются действия специалиста в рамках построения цепочек атак и уязвимости, прямо относящиеся к этим действиям и несущие риски для Заказчика

Подходит

Для оценки небольших, но значимых сегментов сети (например, подсеть, где обрабатываются платежные данные)

Для любого объема и типа инфраструктуры, а также для проверки заданных гипотез (например, возможно ли получить доступ к конкретной критичной системе Заказчика, имея начальный доступ с правами удаленного подрядчика)

Преимущества партнерства с нами

Методологии мирового уровня и многолетний опыт
Методологии мирового уровня и многолетний опыт

Мы опираемся на признанные в индустрии стандарты (OWASP, MITRE ATT&CK, PTES), дополняя их авторскими подходами, сформированными на основе многолетней практики. Такой подход обеспечивает точность, глубину и релевантность проверки именно вашей инфраструктуры

Актуальные данные об угрозах в реальном времени
Актуальные данные об угрозах в реальном времени

Мы используем постоянно обновляемую информацию о ландшафте киберугроз и TTPs нарушителей, собираемую системой F6 Threat Intelligence. Это позволяет выявлять и моделировать атаки на основе актуальных сценариев, а не устаревших шаблонов

Экспертиза, подтверждённая практикой
Экспертиза, подтверждённая практикой

Над вашей безопасностью работает команда сертифицированных специалистов с реальным опытом противодействия атакам. Мы объединяем глубокие технические знания и практику, проверенную в проектах самого высокого уровня сложности

Получить консультацию