Анализ защищенности является ключевой обязанностью ИТ отдела любой компании или поставщика, который предоставляет услуги безопасности и включает в себя оценку, смягчение (при необходимости) и отчетность о любых уязвимостях безопасности, существующих в системах и программном обеспечении организации.
Для выявления слабых мест и уязвимостей ИТ отделам компаний необходимо анализировать безопасность своей информационной инфраструктуры. Как правило, для анализа безопасности используются автоматизированные инструменты (сканеры уязвимостей), которые работают в статическом и динамическом режимах сканирования. В одном случае проверяются порты и результаты сравниваются со списком уязвимостей в базе данных, в другом моделируются типичные атаки хакеров и оценивается реакция системы информационной безопасности.
Сканер уязвимостей - это приложение, которое идентифицирует и создает реестр всех систем (включая серверы, настольные компьютеры, ноутбуки, виртуальные машины, контейнеры, межсетевые экраны, коммутаторы и принтеры), подключенных к сети. Для каждого устройства, которое он идентифицирует, он также пытается идентифицировать операционную систему, которую оно запускает, и программное обеспечение, установленное на нем, а также другие атрибуты, такие как открытые порты и учетные записи пользователей. Результатом сканирования уязвимостей является список всех систем, обнаруженных и идентифицированных в сети, с выделением всех известных уязвимостей, которые могут потребовать внимания.
Noventiq обладает большим опытом проведения анализа безопасности с использованием наиболее эффективных методологий, что позволяет выявлять все очевидные и критические уязвимости в инфраструктуре. Кроме того, наши специалисты могут выполнить все виды тестирования на проникновение.
Аудит внутренней безопасности включает в себя следующие услуги:
- Автоматизированная инвентаризация ИТ-активов.
- Проверка версий программного обеспечения, ошибок конфигурации серверного и сетевого оборудования.
- Поиск и анализ уязвимостей системы безопасности.
- Проверка соответствия стандартам ИБ.
- (PCI DSS, NIST, NERC и т. д.).
- Анализ возможности сетевых атак (Spoofing, MiTM).
- Построение векторов атак и подготовка плана минимизации рисков информационной безопасности.
Вендорные решения
Мы работаем с лучшими решениями от зарубежных компаний и подбираем их в соответствии с требованиями заказчика: Infosecurity, Rapid7, GFI.