Проведение тестов на проникновение нашей командой поможет вашей организации выявить потенциальные киберриски как из внешних источников, так и из внутренних структур. Мы предоставляем услуги тестирования на проникновение совместно с ведущими партнерами отрасли и опытными специалистами по информационной безопасности.
Сканирование уязвимостей
Это метод, используемый для обнаружения киберугроз, которые постоянно развиваются и совершенствуются каждый день. Регулярные тесты на уязвимости оценивают информационные технологии и выявляют слабые места в этих активах.
Обнаруженные уязвимости представляются в виде отчёта после теста сканирования. В отличие от тестирования на проникновение, сканирование уязвимостей фокусируется исключительно на выявлении уязвимостей. Периодические тесты проводятся два раза в год для обнаружения и отчёта о новых уязвимостях или проблемах, возникающих в результате изменений конфигурации. Определяя потенциальные слабые звенья до возникновения атаки, можно устранить эти уязвимости.
Как команда по кибербезопасности Cyprus Criminal, мы проводим как сканирование уязвимостей, так и тестирование на проникновение ваших ИТ-систем, чтобы предотвратить несанкционированный доступ, повреждение ИТ-систем или утечку данных. Это помогает избежать таких негативных последствий.
Методы сканирования уязвимостей:
- Анализ сетевой структуры
- Выявление угроз
- Проведение сканирования уязвимостей
- Подтверждение уязвимостей
- Анализ политик и процессов безопасности
- Анализ влияния на бизнес
- Моделирование рисков
- Выявление физических уязвимостей
После сканирования уязвимостей:
- Приоритизация результатов сканирования
- Определение и расстановка приоритетов в рекомендациях по устранению
- Создание плана действий для внедрения улучшений
- Рекомендации по повышению эффективности будущих сканирований
Методология:
- Сбор информации о целевой сети и системах в ней
- Сканирование систем в целевой сети
- Определение уязвимостей в просканированных системах
- Определение методов эксплуатации выявленных уязвимостей
Примеры устройств, содержащих операционные системы и представляющих потенциальные угрозы:
- Ноутбуки и настольные компьютеры
- Серверы
- Устройства резервного копирования
- Мобильные устройства и планшеты
- Беспроводные точки доступа
- Сетевые устройства
- Камеры видеонаблюдения
- Принтеры
После выявления всех вышеуказанных устройств необходимо обнаружить и устранить уязвимости. В противном случае организации могут столкнуться с атаками, такими как кража данных, их удаление или шифрование.
Примеры устройств, подверженных этим угрозам:
- Устройства, являющиеся частью ботнетов
- Системы без обновлений операционной системы
- Системы, содержащие вирусы
- Сетевые устройства с неизменёнными паролями по умолчанию