Анализ безопасности сети, тестирование на проникновение (penetration testing)

Тест на проникновение

Penetration test (Оценка защищенности) – моделирование действий злоумышленников по взлому вашей ИТ инфраструктуры и сервисов

С развитием технологий злоумышленники начинают использовать все более сложные методы для проведения атак. Уязвимости программного обеспечения, недостатки конфигурации средств защиты, отсутствие или недостаточный уровень контроля сетевого трафика  предоставляют широкие возможности для киберпреступников. Специальная услуга по обследованию безопасности сети позволит получить подробный отчет о текущем состоянии дел, охватывающий ключевые угрозы и включающий рекомендации по снижению рисков.

 

 

  •  Опасные приложения

 

Приложения высокой степени риска – это приложения, которые могут обходить средства обеспечения безопасности, скрывать идентификационную информацию, быть причиной утечки данных или даже заражения вредоносным ПО незаметно для пользователя. В большинстве случаев использование таких приложений запрещено политикой безопасности организации.

 

  •  Зараженные конечные точки

 

Бот представляет из себя вредоносное ПО, вторгающееся в Ваш компьютер. Боты позволяют преступникам удаленно управлять компьютерными системами и исполнять неразрешенные действия незаметно для пользователей. Такие действия могут включать: кражу данных, распространение нежелательных сообщений электронной почты (спам), распространение вредоносного ПО, участие в атаках класса «отказ в обслуживании» и многое другое. Боты часто используются в качестве инструментов в направленных атаках, известных как Advanced Persistent Threat (APT). Ботнетом называется совокупность скомпрометированных (зараженных) таким образом компьютерных систем.

 

  •  Доступ к зараженным сайтам

 

Существуют различные каналы, по которым киберпреступники распространяют вредоносное ПО. Наиболее распространенным методом является мотивация пользователя открыть приложенный к сообщению электронной почты зараженный файл, загрузить зараженный файл или перейти по ссылке, ведущей на вредоносный сайт.

 

  •  Вторжения и атаки

 

Уязвимости приложений, которые могут быть использованы для проникновения в сеть.

 

  •  Соответствие лучшим практикам безопасности

 

Отчет показывает уровень соответствия лучшим практикам безопасности, которые либо отсутствовали, либо не были полностью сконфигурированы.

 

  •  Анализ полосы пропускания

 

Данный раздел содержит краткое описание результатов анализа использования полосы пропускания и профиля использования Web в Вашей организации в период проведения исследования.

 

  •  Анализ безопасности конечных точек

 

Этот раздел отчета содержит наблюдения, относящиеся к безопасности хостов в Вашей инфраструктуре. В нем приведены статистика наблюдений и подробная информация по каждому направлению безопасности.

 

  •  Анализ исполнения файлов в «песочнице» для защиты от угроз нулевого дня

 

Проведение автоматизированного анализа подозрительных файлов в виртуализированной среде, который позволит безопасно оценить поведение файла после его открытия.

 

  •  Рекомендации по корректирующим действиям

 

Обзор наиболее критичных инцидентов и предложение путей по устранению связанных с ними. рисков.

Реклама
Свежие комментарии
    Архивы