Описание
Анализ направлен на выявление уязвимостей и недочетов в конфигурации устройств, серверов и сетевых служб, доступных из сети Интернет, с целью обеспечения надежной защиты от внешних атак.
Этапы работы
Пассивный сбор информации: на данном этапе производится сбор информации о внешнем периметре заказчика из общедоступных источников.
Активный сбор информации: на данном этапе производится определение типов устройств, операционных систем и приложений на основе их реакции на внешние воздействия.
Анализ уязвимостей: на данном этапе производится поиск уязвимостей сетевых служб, серверов и сетевых устройств с применением, как автоматизированных инструментов, так и ручных методов.
Оценка рисков: на данном этапе проводится оценка потенциального воздействия на бизнес-процессы организации ранее выявленных уязвимостей и недостатков. Эксплуатация уязвимостей, которые могут прервать бизнес-процессы компании, осуществляется только после дополнительного согласования с заказчиком.
Разработка рекомендаций: на данном этапе на основе выявленных уязвимостей и оценки рисков разрабатываются рекомендации по улучшению безопасности внешнего периметра компании.
Подготовка отчета.
Результат
Результатом анализа защищенности является отчет, содержащий следующую информацию:
• Методика проведения тестирования.
• Выводы для руководства с общей оценкой уровня защищенности компании к атакам из сети Интернет.
• Описание выявленных недостатков и уязвимостей, включая информацию о ходе
тестирования и результаты эксплуатации уязвимостей.
• Оценка критичности обнаруженных уязвимостей с использованием методики Common
Vulnerability Scoring System (CVSS 3) для анализа риска.
• Рекомендации по устранению выявленных уязвимостей.