Навигация

Аудит информационной безопасности

Получить консультацию
86% веб-ресурсов

содержат как минимум одну критическую уязвимость

193 дня

в среднем проходит от обнаружения до устранения уязвимости

1 час

и меньше требуется злоумышленнику для кражи информации и вывода денег

Многолетняя практика аудита крупных порталов, банковских и производственных систем показывает, что формальный подход к информационной безопасности оборачивается крайней беззащитностью перед современными угрозами.

Мы не доверяем формальной безопасности и демонстрируем нашим заказчикам реальное состояние защищенности их внешнего и внутреннего периметра, беспроводных сетей, веб- и мобильных приложений, а также уровень компетентности их сотрудников в вопросах ИБ, используя максимальное количество векторов атак.

  • Цель проведения работ

    Получение доступа в локальный сегмент сети заказчика, выявление возможных векторов атак внутри закрытого сегмента

  • Процесс выполнения работ

    Имитация действий нарушителя, сетевая разведка и поиск уязвимостей, эксплуатация уязвимостей и моделирование атак с целью получения доступа к критичным информационным системам

  • Результат проведения работ

    Отчет о проведенных работах, содержащий перечень найденных уязвимостей, примеры их эксплуатации и рекомендации по устранению

  • Цель проведения работ

    Поиск максимального количества уязвимостей исследуемого объекта

  • Процесс выполнения работ

    Автоматизированный и ручной поиск уязвимостей, исследование бизнес-логики и окружения, подтверждение возможности эксплуатации уязвимостей и моделирование угроз

  • Результат проведения работ

    Отчет о проведенных работах, содержащий систематизацию возможных атак и уязвимостей, а также рекомендации по повышению уровня защищенности

Этапы работ

Процесс проведения работ ориентирован на высокое качество предоставления услуги и получение подробного отчета о защищенности системы.

1Сбор
информации
  • Согласование объема работ
  • Получение необходимой информации об объекте исследования
2Поиск
уязвимостей
  • Поиск в ручном и автоматизированном режимах
  • Анализ первичных результатов
  • Ручная верификация уязвимостей
3Эксплуатация
уязвимостей
  • Поиск эксплойтов для обнаруженных уязвимостей
  • Моделирование атак
  • Анализ последствий
4Разработка
рекомендаций
  • Описание выявленных уязвимостей и векторов атак
  • Рекомендации по устранению уязвимостей и ошибок конфигурации
5Подготовка
отчета
  • Аналитические выводы для руководства
  • Систематизация возможных атак и уязвимостей
  • Детальные технические результаты

Преимущества аудита от F.A.C.C.T.

Признанные эксперты индустрии

Над проектами работает команда квалифицированных экспертов F.A.C.C.T. с 10+ годами опыта анализа различных инфраструктур и приложений и более 40 сертификатами мирового уровня в области информационной безопасности — CREST CRT, CREST CPSA, OSCP, OSWE, CEH, CISSP, CISA, GDPR DPP, PCI QSA и другими.

Единство технологий и компетенций

Благодаря совместной работе с Лабораторией компьютерной криминалистики и собственным CERT, системе киберразведки F.A.C.C.T. Threat Intelligence, а также участию компании в крупнейших расследованиях мы непрерывно обогащаем знания актуальными сведениями о тактиках и инструментах злоумышленников.

Качественный ручной анализ

Мы принципиально не заменяем ручной труд экспертов инструментальными методами сканирования, автоматизируя только рутинные процессы. Такой подход обеспечивает полное погружение специалистов в проект, глубокий анализ инфраструктуры и приложений и позволяет сформировать подробный и понятный отчет для клиента.

Постпроектная поддержка

Мы поддерживаем заказчика не только во время работы над проектом, но и после его окончания: отвечаем на вопросы, консультируем и проводим бесплатную проверку полноты устранения обнаруженных уязвимостей для некоторых видов проектов.

Уникальные разработки

Для работы над проектами мы используем общепризнанные передовые инструменты и технологии, а также собственные запатентованные разработки, доказавшие свою эффективность в ходе более 800 успешно реализованных проектов по анализу защищенности во многих странах мира.

Подтвержденное качество услуг

Качество наших услуг по анализу защищенности и консалтингу, их соответствие лучшим практикам и безопасность чувствительных данных наших клиентов подтверждаются успешной ежегодной оценкой авторитетной организации BSI и сертификатами ISO 27001 и ISO 9001.

Свяжитесь с нами, чтобы получить консультацию по аудиту информационной безопасности

Сообщить об инциденте

Центр круглосуточного реагирования на инциденты информационной безопасности +7 495 984-33-64

Отправляя форму, даю согласие на обработку своих персональных данных в соответствии с Федеральным законом «О персональных данных» от 27.07.2006 № 152-ФЗ
Спасибо, мы свяжемся с Вами в самое ближайшее время
Сообщить об инциденте