Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Red Team

Red Team тестирование станет отличным испытанием для компании с развитой IT-инфраструктурой и высоким уровнем информационной безопасности. Оно максимально приближено к условиям реальной атаки, за счет чего дает достоверную картину: насколько вы способны обнаружить вторжение и противостоять ему.

Главная задача Red Team – оценить скорость реагирования, а также эффективность процедур, систем и средств защиты. Часто объектом проверки становится Security Operation Center (SOC). Вы также можете провести Red Team в качестве киберучений в масштабах всей компании.

Как будем действовать

Команда Digital Security начнет работу с минимумом входных данных о системе, без белых списков. Круг лиц, осведомленных об атаке, должен быть максимально ограничен.

Red Team тестирование более радикально, чем обычный пентест. В этом и состоит его ключевая особенность.
Широкий набор методов воздействия на систему включает:

  • Компрометацию внешнего периметра
  • Приемы социальной инженерии
  • Атаки на беспроводные сети
  • Физический доступ к объектам инфраструктуры
  • Закрепление в скомпрометированных системах

Мы составляем комплексные сценарии атаки, сочетающие  несколько методов одновременно.

Объекты исследования
SOC, иные службы, отвечающие
за информационную
безопасность компании
Средства обнаружения
и предотвращения
вторжений (IDS/IPS)
Правила и процедуры по выявлению
аномальных действий и противодействию
злоумышленнику

Red Team тестирование позволит оценить эффективность действий внутренних служб ИБ.
Мы поможем устранить недостатки безопасности и усовершенствовать процедуры реагирования, чтобы повысить
готовность к реальной атаке

Об этом нас часто спрашивают

Мы ответили на популярные вопросы, которые нам задают об услуге
«Red Team».
Возможно, эта информация будет вам полезна.

Как понять, что наша компания готова к Red Team, и тестирование целесообразно?

Мы рекомендуем Red Team как новый уровень испытаний, если:

  • ранее вы уже проводили пентесты, исправляли выявленные уязвимости и успешно проходили перепроверки
  • в компании выстроены процессы мониторинга уязвимостей и киберугроз и реагирования на них

В каком виде предоставляются результаты работ?

В сравнении с обычным пентестом результат Red Team более очевиден и показателен. По этой причине топ-менеджмент часто выбирает Red Team для проверки систем на прочность. Но как бы однозначен ни был результат, мы подготовим для вас экспертное заключение, содержащее:

  • результат тестирования (успешное вторжение злоумышленника/безуспешное вторжение злоумышленника)
  • всю собранную в ходе работ информацию
  • перечень выявленных уязвимостей, мисконфигураций и недостатков безопасности
  • описание отработанных сценариев атаки
  • оценку действий служб ИБ по предотвращению и противодействию атакам
  • рекомендации по устранению выявленных недостатков и корректировке внутренних правил ИБ компании

Существует ли риск нарушить рабочие процессы в ходе тестирования?

Да, настоящий Red Team сопровождается повышенной степенью риска: активное и разнонаправленное воздействие на инфраструктуру может привести к внештатным ситуациям. Но вместе с тем достигается приближенность к реальности и максимальная достоверность тестирования. Это то, ради чего проводится Red Team, в обратном случае – стандартный пентест будет более оптимальным решением.

Чтобы минимизировать риск, мы предоставляем возможность уполномоченному лицу экстренно остановить атаку в любое время. Процедуру экстренной остановки определяем с вами заранее.

Вам может быть интересно
Другие услуги
Один из современных подходов к тестированию SOC и других служб, отвечающих за информационную безопасность. Главная его особенность – это взаимодействие атакующей команды Red Team и защищающей команды Blue Team.
Вне зависимости от используемых средств защиты в случае кибератаки человеческий фактор может оказаться решающим. Социальная инженерия включает в себя множество технических и психологических приемов, позволяющих выманить у человека конфиденциальные данные.
Основа ИТ-инфраструктуры компании – корпоративная сеть. В ней хранятся и обрабатываются данные, обеспечивающие функционирование бизнес-процессов.
Информационные ресурсы компании, доступные через Интернет, составляют ее внешний сетевой периметр. Скомпрометировав внешний периметр, злоумышленник может получить доступ к конфиденциальной информации и нарушить работу критичных элементов инфраструктуры.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК