Свяжитесь с нами

    Название направления

      Отправляя форму, вы даете согласие на обработку персональных данных и согласны с политикой конфиденциальности

      Благодарим что обратились к нам

      Мы скоро с вами свяжемся по указаным контактам

      Подписаться на вакансии

      АНАЛИЗ ЗАЩИЩЕННОСТИ

      Комплекс работ, нацеленный на поиск уязвимостей в защите информационной системы и формирование рекомендаций по их устранению.
      Проверить свою защиту

      Анализ защищенности

      Цель такого анализа — найти все известные и неизвестные уязвимости и недостатки в системе, способные привести к нарушению конфиденциальности, целостности и доступности информации.

      Анализ защищенности информационной системы – обязательная процедура для объектов КИИ и госкомпаний , регламентированная законодательством, в том числе, Указом № 250.

      Что включает в себя анализ защищенности?

      Анализ защищенности внешнего периметра

      Вы получаете независимую оценку безопасности при проведении работ из сети Интернет на внешнем периметре.
      • Сканирование портов и определение использующих их служб
      • Идентификация используемого ПО и технологий
      • Проведение атак, направленных на эксплуатацию уязвимостей (по согласованию)
      • Анализ результатов и подготовка рекомендаций

      Анализ защищенности внутреннего периметра

      Оцениваем степень уязвимости инфраструктуры перед инсайдером или нарушителем, имеющего доступ в локальную сеть организации.
      • Подключение к пользовательскому сегменту сети
      • Анализ трафика протоколов канального и сетевого уровней
      • Инструментальное сканирование ресурсов внутренней сети
      • Поиск уязвимостей на обнаруженных ресурсах
      • Проведение сетевых атак и атак, эксплуатирующих уязвимости
      • Получение локальных и доменных учетных записей
      • Анализ результатов и подготовка рекомендаций

      Анализ мобильных приложений

      Контроль безопасности ПО c применением статического и динамического анализа кода
      • Обнаруживаем и устраняем уязвимости в мобильных приложениях
      • Готовим подробный отчет с информацией об актуальном уровне защиты мобильных приложений и найденных уязвимостях
      • Рекомендации по повышению уровня защиты

      Анализ защищенности веб-ресурсов

      Оцениваем, насколько защищен ваш ресурс от проникновения злоумышленника.
      • Поиск в интернете сайтов заказчика и поддоменов
      • Идентификация используемого ПО и технологий
      • Поиск и анализ уязвимостей по методике OWASP
      • Проведение атак, направленных на эксплуатацию уязвимостей
      • Анализ результатов и подготовка рекомендаций

      Анализ защищенности сетей Wi-Fi

      Выявляем уязвимости в конфигурации Wi-Fi сети, проверяем парольную политику и анализируем механизмы сегментации.
      • Изучение характеристики и особенностей сетей Wi-Fi на объекте
      • Проведение атак на аутентификацию и авторизацию в беспроводных сетях
      • Получение ключей шифрования между клиентом и точкой доступа Wi-Fi

      Анализ уровня осведомленности сотрудников

      Позволяет оценить уровень осведомленности ваших сотрудников в вопросах информационной безопасности (ИБ) и их готовность к отражению кибератак.
      • Сбор данных об объекте и пользователях
      • Подготовка провоцирующих данных
      • Рассылка сообщений по электронной почте, через мессенджеры
      • Личные звонки (телефон, Skype)
      • Общение через социальные сети
      • Распространение носителей информации провоцирующими данными
      • Анализ результатов и проведение обучения

      Остались вопросы? Задайте их нам.

      Свяжитесь с нами

      Какие задачи решает проверка уровня защищенности?

      Выявление недопустимых событий информационной безопасности

      Выявление уязвимостей, которые могут быть использованы нарушителями для несанкционированных действий

      Проверка практической возможности использования уязвимостей (на примере наиболее критических) – пентест

      Анализ защищенности – одно из требований регуляторов, регламентирующих защиту объектов КИИ и госкомпаний

      Обоснование бюджета на повышение уровня ИБ

      Создание дорожной карты по модернизации системы информационной безопасности и усилению защиты

      Порядок проведения работ по анализу защищенности

      01

      Анализ приложения от имени авторизованного и неавторизованного пользователя

      02

      Проверка обработки входных данных в компонентах, перебор значений всех параметризованных запросов

      03

      Анализ соответствия конфигурации приложения рекомендациям по безопасной настройке ПО

      04

      Тестирование процесса авторизации, идентификации, аутентификации
      Тестирование управления сессиями
      Тестирование бизнес-логики

      05

      Тестирование уязвимостей на клиентской и серверной стороне

      06

      Подготовка отчета, описание результатов использования выявленных уязвимостей и возможности их эксплуатации, рекомендации по устранению найденных уязвимостей

      «Максофт» в цифрах:

      0

      ЛЕТ НА РЫНКЕ

      0

      КВАЛИФИЦИРОВАННЫХ СОТРУДНИКОВ

      0

      УСПЕШНЫХ ПРОЕКТОВ

      Проекты

      Все проекты
      Информационная безопасность
      АНАЛИЗ ЗАЩИЩЕННОСТИ

      Комплексный анализ защищенности инфраструктуры птицефабрики “Акашевская”

      Подробнее
      Информационная безопасность
      АНАЛИЗ ЗАЩИЩЕННОСТИ

      Оценка защищенности систем КДЦ “Медиклиник” и проверка на соответствие требованиям регуляторов

      Подробнее
      Информационная безопасность
      АНАЛИЗ ЗАЩИЩЕННОСТИ

      Комплексный анализ защищенности систем ООО «ТНС энерго Пенза» 

      Подробнее

      Наши партнеры:

      Новости

      Все новости

      Мероприятия

      25 октября 2023

      В “МАКСОФТ” ПРОШЛИ КИБЕРУЧЕНИЯ ДЛЯ IT-ОТДЕЛОВ РЕГИОНАЛЬНЫХ МИНИСТЕРСТВ

      Это реальная работа “в полях”, когда специалисты отслеживают вторжения, настраивают политики безопасности и работают на опережение злоумышленников.

      Бизнес-ужин в Пензе: как закрыть самые острые вопросы в сфере информационной безопасности за один день
      Подробнее