Аудит внутренней корпоративной сети

Корпоративная сеть соединяет компьютеры одной компании в единый производственный механизм для решения общих задач. Объединение сетей корпорации представляет интерес для хакеров крупного масштаба. Цель злоумышленников в данном случае – шантаж с вымогательством крупных сумм за восстановление работоспособности или за выведение бизнеса из строя по заказу конкурентов.

Вот почему защита корпоративной сети от внешних атак – это важная задача при развитии бизнеса. Если вы попали в поле зрения хакеров случайно, возможны серьезные проблемы. Когда же взломщики заинтересовались вами с определённой целью, потери гарантированы и финансовые, и репутационные. Даже временная остановка профессиональной деятельности влечёт крупные денежные потери, а иногда из-за вмешательства злоумышленников происходит крах всего бизнеса.

В такой критической ситуации, когда хакеры основательно постарались, чтобы разрушить бизнес, сделать уже ничего нельзя. Выход только – начинать с нуля, если злоумышленники не уничтожили весь бюджет и репутацию компании, и вдобавок не загнали в долги. Исходя из таких серьезных последствий, о безопасности корпоративной сети лучше позаботиться заранее.

Технический аудит безопасности сети – 5 эффективных этапов

Технический аудит корпоративной сети от Кодебай – это комплексный анализ и тестирование с использованием передовых мировых методик. В их число входит: OWASP Testing Guide v3, OSSTMM v3.0 и Rapid7. Комбинацию эффективных стандартных решений мы дополняем собственными не менее действенными наработками.

От первоклассной защиты корпоративной сети вашей компании отделяет всего 5 шагов:

  1. Постановка задач. Выясняем, как, по вашему мнению, обстоят дела с безопасностью локальной сети и на какие аспекты обратить внимание в первую очередь. Получаем и согласовываем доступ к исследуемым сегментам сети. В идеале – права доменного администратора. Составляем ТЗ и оговариваем вопросы конфиденциальности, фиксируем соглашение документально.
  2. Изучение. Знакомимся с оборудованием, программным обеспечением, а также структурой и топологией вашей корпоративной сети. Проверяем все аспекты на соответствие ключевым требованиям международного стандарта информационной безопасности ISO 27001.
  3. Сканирование. С помощью десятков автоматизированных инструментов выявляем все уязвимости корпоративной сети, которые может использовать взломщик в ходе атаки, начиная с открытых портов и заканчивая «лазейками» в используемом ПО.
  4. Атака. Полная имитация взлома локальной сети с целью использовать по максимуму каждую обнаруженную уязвимость и определить заключенную в ней степень риска. Мы применяем тот же инструментарий, что и хакеры. С одной лишь разницей: не причиняем системе даже малейшего ущерба, а наоборот, «закрываем шлюзы» – любую возможность хакерской атаки.
  5. Подведение итогов. Наш подробный отчет дает вам полное понимание того, как мы действовали, что обнаружили и чем это чревато. А главное, мы предоставляем четкие рекомендации по устранению всех проблем в сфере безопасности локальной сети.