Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Purple Team

Purple Team – это прогрессивный подход к тестированию SOC и других служб, отвечающих за информационную безопасность компании. Его главная особенность – взаимодействие атакующей команды Red Team и защищающей команды Blue Team.

Тестирование включает не просто атаку на целевые системы, но также глубокое исследование, разбор и коррекцию действий служб защиты. По итогам Purple Team вы получите достоверную картину: какие действия атакующей команды видны вашим службам ИБ и при каких условиях, а какие остаются незамеченными и могут привести к развитию атаки.

Как будем действовать

Вы задаете модель нарушителя, например: внутренний нарушитель, обладающий доступом уровня «пользователь», а также цели для атакующей команды, например: получить привилегии доменного администратора.

Мы проводим сбор информации о системе. Если модель нарушителя позволяет, вы можете предоставлять важные, на ваш взгляд, сведения о сервисах и ресурсах компании, особенностях инфраструктуры.

Далее с учетом собранной информации и поставленных целей специалисты Digital Security разрабатывают тест-кейсы. Вы согласуете либо корректируете их, и мы приступаем к тестированию.

Наша команда создает ИБ аномалии, а ваши защитники отслеживают их в режиме реального времени. На данном этапе взаимодействие команд реализуется в полной мере. По вашей просьбе мы можем создавать аномалии повторно и рассматривать самые разные варианты развития атаки. Это позволит вашим ИБ специалистам отработать и усовершенствовать навыки, а также задать любые вопросы прямо по ходу тестирования.

Объекты исследования
SOC, иные службы, отвечающие
за информационную
безопасность компании
Средства обнаружения
и предотвращения
вторжений (IDS/IPS)
Правила и процедуры по выявлению
аномальных действий и противодействию
злоумышленнику

Тестирование Purple Team максимально эффективны для внутренних служб ИБ.
Мы совместно разберем инциденты безопасности, поможем сформировать или скорректировать политику
мониторинга и реагирования

Об этом нас часто спрашивают

Мы ответили на популярные вопросы, которые нам задают об услуге
«Purple Team».
Возможно, эта информация будет вам полезна.

Мы задумывались про Red Team тестирование, в каком случае следует выбрать его, а в каком будет предпочтительнее Purple Team?

Red Team, более радикальный и зрелищный, пока более популярен. Однако мы, основываясь на своем профессиональном опыте, считаем, что Red Team подходит не всем, и в большинстве случаев наиболее удачным решением будет тестирование по модели Purple Team. Мы составили сравнительную таблицу двух типов тестирования, чтобы вы могли оценить, какой из них подходит для решения именно ваших задач.

Какие модели нарушителя мы можем рассмотреть в ходе Purple Team?

Вы можете выбрать для тестирования одну или несколько моделей нарушителя:

  • Внешний нарушитель, не обладающий знаниями о тестируемой системе и правами в ней
  • Внешний нарушитель, обладающий некоторыми знаниями о тестируемой системе и ограниченными правами в ней
  • Внутренний нарушитель, оказавшийся в ДМЗ
  • Внутренний нарушитель, обладающий доступом уровня «пользователь»
  • Внутренний нарушитель, обладающий доступом уровня «администратор»
  • Другая модель по вашему запросу

Если мы пользуемся услугами SOC на аутсорсе, возможно ли провести Purple Team для него?

Да, мы можем протестировать как SOC в структуре вашей компании, так и SOC, услуги которого предоставляет подрядчик.

Приведите примеры тест-кейсов

  • Симуляция различных атак типа «человек посередине» (MITM)
  • Различные типы сетевого сканирования
  • Эксплуатация уязвимостей прикладного ПО
  • Эксплуатация уязвимостей ОС
  • Эксплуатация уязвимостей сервисов
  • Эксплуатация уязвимостей сетевого оборудования
  • Энумерация структуры каталога директорий (AD, IPA, и др.)
  • Проведение атак на доменную инфраструктуру
  • Различные методы перебора авторизационных данных
  • Использование различных методов эксфильтрации данных
Вам может быть интересно
Другие услуги
Red Team тестирование станет отличным испытанием для компании с развитой IT-инфраструктурой и высоким уровнем информационной безопасности. Оно максимально приближено к условиям реальной атаки, за счет чего дает достоверную картину.
Вне зависимости от используемых средств защиты в случае кибератаки человеческий фактор может оказаться решающим. Социальная инженерия включает в себя множество технических и психологических приемов, позволяющих выманить у человека конфиденциальные данные.
Основа ИТ-инфраструктуры компании – корпоративная сеть. В ней хранятся и обрабатываются данные, обеспечивающие функционирование бизнес-процессов.
Информационные ресурсы компании, доступные через Интернет, составляют ее внешний сетевой периметр. Скомпрометировав внешний периметр, злоумышленник может получить доступ к конфиденциальной информации и нарушить работу критичных элементов инфраструктуры.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК