Тестирование на проникновение и анализ безопасности внутренней корпоративной сети
Корпоративная сеть соединяет компьютеры одной компании в единый производственный механизм для решения общих задач. Объединение сетей корпорации представляет интерес для хакеров крупного масштаба. Цель злоумышленников в данном случае – шантаж с вымогательством крупных сумм за восстановление работоспособности или за выведение бизнеса из строя по заказу конкурентов.

Вот почему защита корпоративной сети от внешних атак – это важная задача при развитии бизнеса. Если вы попали в поле зрения хакеров случайно, возможны серьезные проблемы. Когда же взломщики заинтересовались вами с определённой целью, потери гарантированы и финансовые, и репутационные. Даже временная остановка профессиональной деятельности влечёт крупные денежные потери, а иногда из-за вмешательства злоумышленников происходит крах всего бизнеса. В такой критической ситуации, когда хакеры основательно постарались, чтобы разрушить бизнес, сделать уже ничего нельзя. Выход только – начинать с нуля, если злоумышленники не уничтожили весь бюджет и репутацию компании, и вдобавок не загнали в долги. Исходя из таких серьезных последствий, о безопасности корпоративной сети лучше позаботиться заранее.
Технический аудит безопасности сети – 5 эффективных этапов
Постановка задач
Выясняем, как, по вашему мнению, обстоят дела с безопасностью локальной сети и на какие аспекты обратить внимание в первую очередь. Получаем и согласовываем доступ к исследуемым сегментам сети. В идеале – права доменного администратора. Составляем ТЗ и оговариваем вопросы конфиденциальности, фиксируем соглашение документально.
Изучение
Знакомимся с оборудованием, программным обеспечением, а также структурой и топологией вашей корпоративной сети. Проверяем все аспекты на соответствие ключевым требованиям международного стандарта информационной безопасности ISO 27001.
Сканирование
С помощью десятков автоматизированных инструментов выявляем все уязвимости корпоративной сети, которые может использовать взломщик в ходе атаки, начиная с открытых портов и заканчивая «лазейками» в используемом ПО.
Атака
Полная имитация взлома локальной сети с целью использовать по максимуму каждую обнаруженную уязвимость и определить заключенную в ней степень риска. Мы применяем тот же инструментарий, что и хакеры. С одной лишь разницей: не причиняем системе даже малейшего ущерба, а наоборот, «закрываем шлюзы» – любую возможность хакерской атаки
Подведение итогов
Наш подробный отчет дает вам полное понимание того, как мы действовали, что обнаружили и чем это чревато. А главное, мы предоставляем четкие рекомендации по устранению всех проблем в сфере безопасности локальной сети.
