Описание
Анализ защищенности локальной сети компании направлен на выявление недостатков, позволяющих реализовывать атаки со стороны внутреннего нарушителя.
В качестве нарушителя рассматривается злоумышленник, имеющий доступ к определенному сегменту локальной сети.
Этапы работы
Cбор информации, включающий составление списка узлов внутренней сети, доступных для работы в определенном сегменте, установленном заказчиком (например, в пользовательском сегменте).
Определение типов устройств, операционных систем и приложений.
Выполняется идентификация уязвимостей сетевых служб. Проводится анализ данных, полученных в результате сканирования доступных ресурсов. Отслеживается возможность доступа к ресурсам с использованием интерфейсов управления, удаленного доступа или доступа к системам управления базами данных (СУБД), которые не должны быть доступны для пользователей сети, в которой проводятся работы.
Выполняется процесс подбора паролей. Выбор словаря осуществляется исполнителем с учетом требований политики блокировки учетных записей заказчика.
Производится попытка преодоления границ заданного сегмента локальной сети.
Проводится оценка потенциального воздействия на бизнес-процессы организации ранее выявленных уязвимостей и недостатков. Эксплуатация уязвимостей, которые могут прервать бизнес-процессы компании, осуществляется только после дополнительного согласования с заказчиком.
На основе выявленных уязвимостей и оценки рисков разрабатываются рекомендации по улучшению безопасности внутренней сети компании.
Подготовка отчета.
Результат
Результатом анализа защищенности является отчет, содержащий следующую информацию:
• Методика проведения тестирования.
• Выводы для руководства с общей оценкой уровня защищенности локальной сети компании.
• Описание выявленных недостатков и уязвимостей, включая информацию о ходе
тестирования и результаты эксплуатации уязвимостей.
• Оценка критичности обнаруженных уязвимостей с использованием методики Common
Vulnerability Scoring System (CVSS 3) для анализа риска.
• Рекомендации по устранению выявленных уязвимостей.