Анализ защищенности инфраструктуры
Выявление всевозможных уязвимостей в сетевой инфраструктуре, ошибок конфигурации сервисов и оборудования, других недостатков, способных привести к нарушению конфиденциальности, целостности и доступности информации или получению несанкционированного доступа к административным функциям.
Основной задачей является проведение независимого исследования, которое позволяет оценить текущее состояние информационной безопасности ИТ-инфраструктуры, эффективность работы средств защиты информации, определить возможные риски и минимизировать угрозы ИБ.
Виды анализа защищенности
Внешний анализ защищенности – оценка уровня защищенности ИТ-инфраструктуры от возможных атак злоумышленника из сети Интернет.
Внутренний анализ защищенности – оценка уровня защищенности ИТ-инфраструктуры от возможных атак инсайдера.
Методы тестирования
Черный ящик – не предоставляются учетные данные и информация о тестируемой среде
Серый ящик – предоставляются необходимые для анализа права в тестируемой среде, а также некоторые сведения о ее реализации
- Сбор информации об инфраструктуре и используемых сервисах
- Анализ используемых средств защиты информации
- Сканирование с помощью сканеров безопасности
- Идентификация уязвимостей и ошибок в сетевом оборудовании
- Идентификация уязвимостей в используемых сервисах
- Ручной поиск всевозможных уязвимостей и ошибок
- Верификация и анализ выявленных уязвимостей
- Эксплуатация выявленных уязвимостей
- Оценка рисков и угроз информационной безопасности
- Составление отчета
Методики проведения работ
-
01
Open Web Application Security Project (OWASP)
-
02
Web Application Security Consortium (WASC)
-
03
Open Source Security Testing Methodology Manual (OSSTMM)
-
04
EC-Council LPT
-
05
Penetration Testing Execution Standard (PTES)
Результаты
-
Получение независимой оценки уровня информационной безопасности сетевой инфраструктуры
-
Полный отчет с описанием всех выявленных уязвимостей, сценариев эксплуатации и рекомендации по устранению каждой уязвимости и повышению уровня безопасности в целом
-
Устранение существующих угроз и рисков информационной безопасности