Анализ защищенности внешнего периметра

Описание

Анализ направлен на выявление уязвимостей и недочетов в конфигурации устройств, серверов и сетевых служб, доступных из сети Интернет, с целью обеспечения надежной защиты от внешних атак.

Этапы работы

Этап 1

Пассивный сбор информации: на данном этапе производится сбор информации о внешнем периметре заказчика из общедоступных источников.

Этап 2

Активный сбор информации: на данном этапе производится определение типов устройств, операционных систем и приложений на основе их реакции на внешние воздействия.

Этап 3

Анализ уязвимостей: на данном этапе производится поиск уязвимостей сетевых служб, серверов и сетевых устройств с применением, как автоматизированных инструментов, так и ручных методов.

Этап 4

Оценка рисков: на данном этапе проводится оценка потенциального воздействия на бизнес-процессы организации ранее выявленных уязвимостей и недостатков. Эксплуатация уязвимостей, которые могут прервать бизнес-процессы компании, осуществляется только после дополнительного согласования с заказчиком.

Этап 5

Разработка рекомендаций: на данном этапе на основе выявленных уязвимостей и оценки рисков разрабатываются рекомендации по улучшению безопасности внешнего периметра компании.

Этап 6

Подготовка отчета.

Результат

Результатом анализа защищенности является отчет, содержащий следующую информацию:

Методика проведения тестирования.

Выводы для руководства с общей оценкой уровня защищенности компании к атакам из сети Интернет.

Описание выявленных недостатков и уязвимостей, включая информацию о ходе
тестирования и результаты эксплуатации уязвимостей.

Оценка критичности обнаруженных уязвимостей с использованием методики Common
Vulnerability Scoring System (CVSS 3) для анализа риска.

Рекомендации по устранению выявленных уязвимостей.

Получить консультацию

Вы можете связаться с нами любым удобным способом :