Безопасность инфраструктуры

Корпоративные ИТ-инфраструктуры постоянно растут и видоизменяются. Вместе с новыми сервисами в инфраструктуру привносятся и новые угрозы информационной безопасности. Противостоять этим угрозам поможет регулярный аудит.

Начать следует с поиска уязвимостей во внешнем периметре корпоративной сети. Цель этого шага – выяснить, насколько хорошо защищены внешние сервисы компании. Особо критичные сервисы советуем также тестировать на устойчивость к DoS-атакам, поскольку они могут вывести сервисы из строя и парализовать важные бизнес-процессы.

Когда выявлены уязвимости внешнего периметра, можно углубить исследование и провести внутренний анализ защищенности. Цель этого шага – выяснить, насколько хорошо защищена компания от атак изнутри корпоративной сети. Анализ включает в себя поиск проблем в сетевой инфраструктуре, серверах и АРМ, Wi-Fi-сетях, системах управления инфраструктурой и политиках безопасности.

Важную роль в обеспечении безопасности корпоративной ИТ-инфраструктуры играют сотрудники. Тестирование методами социальной инженерии проверит их осведомленность в вопросах ИБ, поможет оценить и скорректировать поведение на случай реальной атаки.

Все эти работы, комплексно или по отдельности, проводят эксперты Digital Security. Мы поможем обезопасить конфиденциальные данные и предотвратить нелегитимные действия внутри вашей корпоративной сети.

Качественный и своевременный анализ защищенности инфраструктуры позволит устранить следующие риски:

  • Получение злоумышленником прав для управления инфраструктурой в своих целях
  • Получение нелегитимного доступа к бизнес-критичной информации
  • Хищение средств, кража платежных данных
  • Приведение сети к отказу в обслуживании, нарушение бизнес-процессов

Внешний анализ защищенности по периметру

Компании, работающие с информационными системами, вынуждены решать задачи по организации доступа сотрудников во внешние сети, а также удаленных пользователей — к корпоративным ресурсам. Подобный доступ должен быть надежно защищен, таким образом внешняя граница сети (внешний сетевой периметр) является одним из первых и ключевых эшелонов защиты всей корпоративной информационной системы.

Внутренний анализ защищенности инфраструктуры

Одним из важнейших элементов информационной безопасности любой организации является безопасность корпоративной информационной инфраструктуры или локальной сети (LAN), предназначенной для обеспечения передачи информации внутри организации и поддержки процессов управления ею.

Анализ защищенности Wi-Fi

Большинство компаний использует беспроводные сети стандарта IEEE 802.11, более известные как Wi-Fi. Злоумышленники пользуются тем, что беспроводные сети часто имеют гостевой доступ и специфика технологии подразумевает вещание за физическими границами зданий.

Социальная инженерия

Даже у тех компаний, которые уделяют большое внимание уровню защищенности своих информационных систем, остается «окно возможностей» для злоумышленников – человеческий фактор, то есть сотрудники компании. Социальная инженерия – это различные способы повлиять на действия людей без помощи технических средств.

Тестирование на устойчивость к DoS-атакам

Российские веб-ресурсы последние несколько лет входят в топ самых привлекательных целей для DoS-атак, в этом антирейтинге мы уступаем только Китаю и США. Успешные DoS и DDoS-атаки несут в себе серьезные финансовые и репутационные риски.

Проверка безопасности удаленного подключения

Если компания функционирует в режиме удаленной работы, вместе с сотрудниками за пределами офиса оказываются бизнес-процессы и конфиденциальная информация. Важно позаботиться об их безопасности, предупредить утечку данных и компрометацию корпоративной сети через сервисы удаленного доступа.

Red Team

Red Team тестирование – это серьезное испытание для компании с развитой ИT-инфраструктурой и внутренними службами ИБ. Red Team применяют как более радикальную альтернативу стандартному пентесту или в качестве киберучений. Объектом подобной проверки чаще всего становится Security Operation Center (SOC) компании.

Purple Team

Purple Team – это один из современных подходов к тестированию служб, отвечающих за информационную безопасность компании. Чаще всего объектом проверки становится Security Operation Center (SOC). Главная особенность данного вида тестирования – это взаимодействие атакующей команды Red Team и защищающей команды Blue Team.