Услуга регулярного автоматизированного аудита защищенности

До не­дав­не­го вре­ме­ни е­динс­твен­ным дос­туп­ным спо­со­бом о­цен­ки за­щи­щен­нос­ти кри­тич­ных ин­фор­ма­ци­он­ных ре­сур­сов ос­та­вал­ся тест на про­ник­но­ве­ни­е (pen­test). Дан­но­му спо­со­бу при­су­щи сле­ду­ю­щи­е о­че­вид­ны­е не­дос­тат­ки:

  • Низ­ка­я сте­пень пок­ры­ти­я. В за­ви­си­мос­ти от о­пы­та и ква­ли­фи­ка­ци­и пен­тес­те­ра в про­цес­се тес­ти­ро­ва­ни­я вы­яв­ля­ет­ся, как пра­ви­ло, не­боль­ша­я часть су­щес­тву­ю­щих век­то­ров по­тен­ци­аль­ных а­так. Зна­чи­тель­на­я часть век­то­ров ос­та­ет­ся “за кад­ром”;
  • Вре­мя жиз­ни ре­зуль­та­тов тес­та на про­ник­но­ве­ни­е. Ин­фор­ма­ци­он­на­я сис­те­ма пред­став­ля­ет со­бой ди­на­мич­но из­ме­ня­ю­щу­ю­ся струк­ту­ру. Неп­ре­рыв­но вно­сят­ся из­ме­не­ни­я в кон­фи­гу­ра­ци­и се­те­об­ра­зу­ю­щих ус­тройств, средств и сис­тем о­бес­пе­че­ни­я бе­зо­пас­нос­ти, об­на­ру­жи­ва­ют­ся но­вы­е у­яз­ви­мос­ти и раз­ра­ба­ты­ва­ют­ся со­от­ветс­тву­ю­щи­е экс­плой­ты – ин­фор­ма­ци­он­ный кон­текст пос­то­ян­но ме­ня­ет­ся. Со­от­ветс­твен­но, для а­та­ку­ю­ще­го неп­ре­рыв­но воз­ни­ка­ют все но­вы­е шан­сы и воз­мож­нос­ти для а­та­ки. Тес­ты на про­ник­но­ве­ни­е, как пра­ви­ло, за­ка­зы­ва­ют­ся не ча­ще од­но­го ра­за в квар­тал (и э­то е­ще о­чень хо­ро­ша­я ре­гу­ляр­ность).

Та­ким об­ра­зом, нес­мот­ря на на­ли­чи­е у боль­шинс­тва ком­па­ний впе­чат­ля­ю­ще­го ар­се­на­ла средств о­бес­пе­че­ни­я ин­фор­ма­ци­он­ной бе­зо­пас­нос­ти, о­цен­ка сос­то­я­ни­я за­щи­щен­нос­ти кри­тич­ных ин­фор­ма­ци­он­ных ак­ти­вов на­хо­дит­ся в сос­то­я­ни­и, да­ле­ком от и­де­аль­но­го.

Ус­лу­га ре­гу­ляр­но­го ав­то­ма­ти­зи­ро­ван­но­го а­у­ди­та – ра­зум­ный спо­соб ре­ше­ни­я проб­ле­мы.

Уникальные особенности решения

  • Воз­мож­ность фор­ми­ро­ва­ни­я ин­фор­ма­ци­он­но­го кон­тек­ста сис­те­мы за­каз­чи­ка:
    • Ре­гу­ляр­ный сбор ин­фор­ма­ци­и о кон­фи­гу­ра­ци­ях се­те­об­ра­зу­ю­щих ус­тройств ин­фор­ма­ци­он­ной сис­те­мы за­каз­чи­ка (3­й у­ро­вень се­те­вой мо­де­ли OSI);
    • Ре­гу­ляр­ный сбор ин­фор­ма­ци­и о кон­фи­гу­ра­ци­ях ус­тройств о­бес­пе­че­ни­я ин­фор­ма­ци­он­ной бе­зо­пас­нос­ти за­каз­чи­ка (FW, NG FW, IPS, End Point Security etc.);
    • Ре­гу­ляр­но­е ска­ни­ро­ва­ни­е ин­фор­ма­ци­он­ной сис­те­мы за­каз­чи­ка од­ним из луч­ших на рын­ке ска­не­ром у­яз­ви­мос­тей;
    • Ре­гу­ляр­ный им­порт дан­ных из сис­тем уп­рав­ле­ни­я вер­си­я­ми (пат­ча­ми) (MS WSUS, MS SCCM) за­каз­чи­ка (при на­ли­чи­и);
    • Под­дер­жка в ак­ту­аль­ном сос­то­я­ни­и сло­ва­ря, со­дер­жа­ще­го пос­то­ян­но по­пол­ня­е­мый пе­ре­чень у­яз­ви­мос­тей и экс­плой­тов, и поз­во­ля­ю­ще­го “при­ме­нять” к у­яз­ви­мос­тям со­от­ветс­тву­ю­щи­е экс­плой­ты;
  • Ис­поль­зо­ва­ни­е нас­тра­и­ва­е­мых (ква­ли­фи­ка­ци­я, мо­ти­ва­ци­и etc,) мо­де­лей а­та­ку­ю­щих раз­лич­ных ти­пов (ха­кер, ин­сай­дер, вре­до­нос­но­е ПО etc.), раз­ме­ща­е­мых в сег­мен­тах, воз­мож­ность а­та­ки из ко­то­рых на кри­тич­ны­е ин­фор­ма­ци­он­ны­е ак­ти­вы за­каз­чи­ка сле­ду­ет кон­тро­ли­ро­вать;
  • О­пи­са­ни­е средс­тва­ми сис­те­мы ин­фор­ма­ци­он­ных ак­ти­вов за­каз­чи­ка (хос­тов, под­се­тей etc.), за­щи­щен­ность ко­то­рых тре­бу­ет­ся кон­тро­ли­ро­вать;
  • Воз­мож­ность за­пус­ка в ав­то­ма­ти­чес­ком ре­жи­ме с нуж­ной пе­ри­о­дич­нос­тью за­дач о­цен­ки за­щи­щен­нос­ти кри­тич­ных ин­фор­ма­ци­он­ных ак­ти­вов – фак­ти­чес­ки ав­то­ма­ти­зи­ро­ван­ных pen­тес­тов в ак­ту­аль­ном ин­фор­ма­ци­он­ном кон­тек­сте;
  • Фор­ми­ро­ва­ни­е от­че­тов, со­дер­жа­щих о­пи­са­ни­е всех век­то­ров ве­ро­ят­ных а­так на кри­тич­ны­е ин­фор­ма­ци­он­ны­е ак­ти­вы за­каз­чи­ка и ре­ко­мен­да­ци­и по их пре­ры­ва­ни­ю и ми­ни­ми­за­ци­и рис­ков до при­ем­ле­мо­го у­ров­ня (ус­тра­не­ни­е оп­ре­де­лен­ных у­яз­ви­мос­тей, из­ме­не­ни­е пра­вил FW, до­бав­ле­ни­е сиг­на­тур в IPS etc.);
  • Кон­троль вы­пол­не­ни­я ре­ко­мен­да­ций спе­ци­а­лис­та­ми за­каз­чи­ка.

Как это работает

0

За­клю­ча­ется до­го­вор или сог­ла­ше­ние о про­ве­де­нии пи­лот­но­го тес­ти­ро­ва­ния*.

0

За­пол­ня­ют­ся не­об­хо­ди­мые оп­рос­ные лис­ты.

0

Сог­ла­со­вы­вают­ся про­це­дур­ные воп­росы, свя­зан­ные с про­цес­сами сбо­ра не­об­хо­ди­мой ин­фор­ма­ции об ин­фор­ма­ци­он­ной ин­фра­струк­ту­ре за­каз­чика.

0

Соз­да­ет­ся ин­фор­ма­ци­он­ная мо­дель ин­фра­струк­туры за­каз­чика.

0

С учас­ти­ем за­каз­чи­ка на ин­фор­ма­ци­он­ной мо­де­ли вы­би­ра­ют­ся ре­сур­сы, сос­то­я­ни­е за­щи­щен­нос­ти ко­то­рых сле­ду­ет кон­тро­ли­ро­вать.

0

С у­час­ти­ем за­каз­чи­ка на ин­фор­ма­ци­он­ной мо­де­ли раз­ме­ща­ют­ся мо­де­ли на­ру­ши­те­лей (ПО).

0

Ус­ло­ви­я оп­ла­ты и рег­ла­мен­ты SLA оп­ре­де­ля­ют­ся до­го­во­ром.

0

С сог­ла­со­ван­ной час­то­той и в со­от­ветс­тви­и с под­пи­сан­ны­ми рег­ла­мен­та­ми вы­пол­ня­ют­ся ав­то­ма­ти­зи­ро­ван­ны­е а­у­ди­ты. Ре­ко­мен­да­ци­и по пре­ры­ва­ни­ю вы­яв­лен­ных век­то­ров ве­ро­ят­ных а­так на вы­де­лен­ны­е э­ле­мен­ты ин­фор­ма­ци­он­ной сис­те­мы за­каз­чи­ка в сог­ла­со­ван­ном фор­ма­те пе­ре­да­ют­ся за­каз­чи­ку.

* В про­цес­се ис­пол­не­ни­я до­го­во­ра за­каз­чик мо­жет из­ме­нять рег­ла­мен­ты и пе­ри­о­дич­ность ав­то­ма­ти­зи­ро­ван­ных а­у­ди­тов на ус­ло­ви­ях, сог­ла­со­ван­ных в под­пи­сан­ном до­го­во­ре.

Сколько это стоит

Для получения коммерческого предложения, пожалуйста, обратитесь к нашим менеджерам.

Для получения дополнительной информации, пожалуйста, нажав на кнопку, заполните форму: