Тестирование на проникновение и анализ безопасности внутренней корпоративной сети

Корпоративная сеть соединяет компьютеры одной компании в единый производственный механизм для решения общих задач. Объединение сетей корпорации представляет интерес для хакеров крупного масштаба. Цель злоумышленников в данном случае – шантаж с вымогательством крупных сумм за восстановление работоспособности или за выведение бизнеса из строя по заказу конкурентов.

Вот почему защита корпоративной сети от внешних атак – это важная задача при развитии бизнеса. Если вы попали в поле зрения хакеров случайно, возможны серьезные проблемы. Когда же взломщики заинтересовались вами с определённой целью, потери гарантированы и финансовые, и репутационные. Даже временная остановка профессиональной деятельности влечёт крупные денежные потери, а иногда из-за вмешательства злоумышленников происходит крах всего бизнеса. В такой критической ситуации, когда хакеры основательно постарались, чтобы разрушить бизнес, сделать уже ничего нельзя. Выход только – начинать с нуля, если злоумышленники не уничтожили весь бюджет и репутацию компании, и вдобавок не загнали в долги. Исходя из таких серьезных последствий, о безопасности корпоративной сети лучше позаботиться заранее.

Технический аудит безопасности сети – 5 эффективных этапов

01

Постановка задач

Выясняем, как, по вашему мнению, обстоят дела с безопасностью локальной сети и на какие аспекты обратить внимание в первую очередь. Получаем и согласовываем доступ к исследуемым сегментам сети. В идеале – права доменного администратора. Составляем ТЗ и оговариваем вопросы конфиденциальности, фиксируем соглашение документально.

02

Изучение

Знакомимся с оборудованием, программным обеспечением, а также структурой и топологией вашей корпоративной сети. Проверяем все аспекты на соответствие ключевым требованиям международного стандарта информационной безопасности ISO 27001.

03

Сканирование

С помощью десятков автоматизированных инструментов выявляем все уязвимости корпоративной сети, которые может использовать взломщик в ходе атаки, начиная с открытых портов и заканчивая «лазейками» в используемом ПО.

04

Атака

Полная имитация взлома локальной сети с целью использовать по максимуму каждую обнаруженную уязвимость и определить заключенную в ней степень риска. Мы применяем тот же инструментарий, что и хакеры. С одной лишь разницей: не причиняем системе даже малейшего ущерба, а наоборот, «закрываем шлюзы» – любую возможность хакерской атаки

05

Подведение итогов

Наш подробный отчет дает вам полное понимание того, как мы действовали, что обнаружили и чем это чревато. А главное, мы предоставляем четкие рекомендации по устранению всех проблем в сфере безопасности локальной сети.

Другие услуги из раздела

Тестирование на проникновение веб-ресурсов и веб-приложений. Анализ состояния безопасности

Тестирование на проникновение и анализ состояния безопасности внешнего периметра компании

Тестирование на проникновение и анализ безопасности внутренней корпоративной сети

Анализ кода ПО

Тестирование на проникновение и анализ системы безопасности: Wi-Fi и СКУД

Тестирование на проникновение внутренней инфраструктуры – тестирование методом «чёрного ящика»

loading...