Анализ защищенности ИТ-систем
Комплекс информационных систем заказчика и его ресурсы в сети — веб-сайты, серверы электронной почты, внутренние и внешние сервисы, локальная сеть — нуждаются в защите и обеспечении безопасности. Для того, чтобы оценить существующий уровень безопасности, обнаружить потенциальные угрозы вторжения, выявить возможные уязвимости и, в конечном итоге, обеспечить надежную защиту, необходимо осуществить тщательную проверку защищенности всех IT-инфраструктуры заказчика.
Причины, по которым проведение анализа защищенности ИТ-систем становится необходимостью:
- При расследовании свершившегося инцидента, выявление его причин, оценка ущерба
- Повышение уровня защищенности ИТ-систем от хакерских атак
- Прогноз возможных действий злоумышленников из сети по отношению к ресурсам
- Экспертиза эффективности существующей системы безопасности
- Оценка рисков, характерных для ИТ-инфраструктуры
- Проверка безопасности собственных программных продуктов, создаваемых компанией
- Контроль качества работы подрядчиков: сторонних разработчиков, партнеров на аутсорсе
Специалисты ARK IT security в ходе проведения анализа защищенности IT-систем выявляют слабые места и исследуют пути возможного проникновения злоумышленников, действия которых могут нанести ущерб бизнесу: хищения ценной информации, внедрение вредоносного ПО и других потенциальных угроз. Выявив угрозы и оценив их критичность, мы предоставляем рекомендации и предпринимаем действия, направленные на повышение уровня безопасности.
В спектр мероприятий проведения анализа защищенности ИТ-систем входят следующие виды услуг:
- анализ веб-сайтов, серверов электронной почты, внутренних и внешних сервисов
- анализ внешнего периметра, корпоративной локальной сети или выделенных сегментов сетей (ДМЗ, АСУ ТП)
- анализ ПО: исходного кода программы, исполняемых файлов, мобильных приложений
- анализ методами социальной инженерии.
При проведении анализа защищенности ИТ-систем мы используем модели «черного ящика» (отсутствие санкционированного доступа, исходных данных о конфигурации и применяемых средствах защиты информации) и «серого ящика» (наличие санкционированного доступа в систему) и применяем методики, соответствующие международным стандартам и рекомендациям.