Анализ защищенности информационных систем

  • Выявим

    уязвимости вашего веб-ресурса

  • Определим

    потенциальные векторы атак

  • Оценим

    эффективность средств кибербезопасности

  • Предложим

    рекомендации по улучшению защиты

Выбрать тариф

Об услуге

Анализ защищенности информационных систем — это независимая проверка уровня защищенности ИТ-архитектуры и информационных систем направленная на

1

Выявление уязвимостей систем защиты

2

Оценку эффективности мер по обеспечению безопасности

3

Предоставление рекомендаций по улучшению защищенности

Безопасный анализ

Оценка защищенности системы выполняется после полного согласования методов и инструментов с заказчиком и абсолютно безопасна для информационных систем

image

Анализ защищенности поможет

Избежать потерь важных ресурсов

  • базы данных
  • файловые хранилища
  • персональные данные клиентов
  • финансовые системы

Узнать текущий уровень безопасности

  • насколько вы устойчивы к кибератакам
  • как построить систему защиты
  • как спланировать бюджет на информационную безопасность

Выполнить требования законодательства РФ

  • 187-ФЗ для объектов КИИ
  • 152-ФЗ для защиты персональных данных (ПДн)
  • Указ Президента №250 «О мерах ИБ»

Кому нужен аудит защищенности

  • Тем, кто только планирует строить систему безопасности
  • Тем, кто не уверен в надежности уже существующей системы
  • Тем, кто планирует масштабировать свой проект
image

Что входит в анализ защищенности

Анализ защищенности внешнего периметра

Полная проверка доступных ресурсов, поиск уязвимостей операционной системы и сетевой инфраструктуры

  • сбор общедоступной информации о внешних ресурсах
  • сбор данных об инфраструктуре
  • поиск уязвимостей с использованием сканеров защищенности и специализированного ПО
  • тестирование выявленных уязвимостей
Подробнее

Анализ защищенности внутренней сети

Исследование внутренней корпоративной сети, персональных компьютеров сотрудников, серверов и сетевого оборудования

  • сканирование сетевых портов объектов тестирования
  • анализ сетевого взаимодействия
  • сбор данных о сетевых сервисах заказчика
  • определения типов и версий сетевых сервисов и приложений
  • выявление уязвимостей с использованием универсальных сканеров защищенности
  • ручная проверка уязвимостей в обнаруженных сервисах заказчика
  • моделирование атак на уровне сетевых сервисов и приложений
  • использование обнаруженных уязвимостей, чтобы оценить возможности получения доступа к защищаемой информации и объектам тестирования
Подробнее

Анализ защищенности веб-приложений

Проверка возможностей злоумышленника к получению доступа к компонентам веб-приложения и конфиденциальной информации

  • сбор общедоступной информации о внешних ресурсах заказчика из сети Интернет
  • ручной и автоматический поиск уязвимостей в веб-приложении
  • тестирование выявленных ошибок и уязвимостей
Подробнее

Социальная инженерия

Оценка осведомленности сотрудников в вопросах информационной безопасности и их действий

  • моделируется вредоносная рассылка на email сотрудников и отслеживается их реакция на данную рассылку по различным сценариям
Подробнее

Мы проверим

Сайт и веб-приложение

Серверы

Средства защиты

Сетевое оборудование

Программное обеспечение

Этапы работ по анализу защищенности

Сбор информации

Получаем информацию от заказчика о его инфраструктуре и оцениваем объем работ

Поиск уязвимостей и ошибок

Сканируем инфраструктуру заказчика в автоматическом и ручном режиме

Пентест (pentest)

Тестируем найденные ошибки и уязвимости, с целью получения доступа к системе безопасности

Создание рекомендаций по устранению

Подготавливаем инструкции и чек-листы с рекомендациями по устранению уязвимостей

Составление отчета

Систематизируем выявленные уязвимости и оцениваем возможный ущерб, составляем аналитические рекомендации по усилению системы защиты информации

Результат проведения комплексного аудита безопасности

После выполнения работ экспертами DDoS-Guard формируется отчет, состоящий из двух частей:

Для руководства

  • Общая информация по количеству обнаруженных уязвимостей
  • Оценка текущего уровня защищенности информационных систем
  • Рекомендации по повышению уровня защищенности

Для ИБ-специалистов

  • Детальное описание каждой уязвимости согласно международным стандартам
  • Классификация уязвимостей по степени опасности
  • Практические рекомендации по устранению уязвимостей

Стоимость анализа защищенности

Выберите тариф и оставьте заявку – наши менеджеры свяжутся c вами, чтобы согласовать условия работ

Lite
Инструментальная проверка
Сканирование
и тестирование уязвимостей
Консультации экспертов
В Telegram
Количество ресурсов
1 сайт
Отчет на русском или английском языке
Повторная проверка
Повторим проверку после устранения уязвимостей: с помощью инструментального сканирования или при поддержке эксперта, в зависимости от тарифа
Анализ защищенности веб-приложения
Анализ защищенности внешней сети
Анализ защищенности внутренней сети
Пентест
Выезд на объект для внутреннего аудита
Социальная инженерия
Экспертное обнаружение и верификация уязвимостей
Более углубленное
и объективное изучение уязвимостей экспертами DDoS-Guard
Lite
Optimal
Advanced
Expert
Инструментальная проверка
Сканирование
и тестирование уязвимостей
Консультации экспертов
В Telegram
По критическим уязвимостям
Количество ресурсов
1 сайт
1 веб-приложение с личным кабинетом
1 веб-приложение с функционалом покупки
Определяется после заполнения анкеты
Отчет на русском или английском языке
Повторная проверка
Повторим проверку после устранения уязвимостей: с помощью инструментального сканирования или при поддержке эксперта, в зависимости от тарифа
Анализ защищенности веб-приложения
Анализ защищенности внешней сети
По запросу
Анализ защищенности внутренней сети
По запросу
Пентест
Выезд на объект для внутреннего аудита
По запросу
Социальная инженерия
По запросу
Экспертное обнаружение и верификация уязвимостей
Более углубленное
и объективное изучение уязвимостей экспертами DDoS-Guard

Методики и стандарты

OWASP — открытый информационный проект, который регулярно обновляет и формирует отчет с 10 наиболее опасными рисками для веб-приложений с рекомендациями по их устранению.

PTES — международный стандарт проведения пентеста, который разработан командой экспертов по информационной безопасности из различных отраслей и продолжает совершенствоваться.

WASC — международная классификация уязвимостей и типов атак, которые могут привести к компрометации данных пользователей веб-приложений.

OSSTMM — универсальная методика регламентирующая все процессы пентеста.

Выберите тариф и оставьте заявку

Комплексный аудит информационной безопасности от экспертов DDoS‑Guard

Выбрать тариф
image

Часто задаваемые вопросы

Как заказать аудит информационной безопасности?
Сколько времени занимает аудит?
Какие типы уязвимостей можно обнаружить?
Какой результат я получу и что делать дальше?
Могу ли я заказать только один вид анализа?