Выявление уязвимостей ПО серверов и рабочих станций
Тот, кто владеет информацией, владеет миром. Тот же, кто теряет над ней контроль, в один миг лишается всего. А в корпоративной сфере даже маленькие утечки внутренних данных чреваты большими проблемами. Для этого и нужен аудит безопасности сервера ПО и компьютерной рабочей станции, чтобы сыграть на опережение и устранить недочёты до того, как их используют злоумышленники.
01
Намечаем задачи
Обстоятельный разговор с вашими системными администраторами – и вот мы уже знаем ситуацию изнутри. Это позволяет заранее определить основные направления работы и потенциальные проблемы при проведении анализа безопасности сервера и рабочей станции локальной сети. Составляем ТЗ, но перед этим согласовываем и документируем с вами все вопросы конфиденциальности и доступа к внутренней сети.
02
Изучаем инфраструктуру
Компьютеры и ноутбуки, маршрутизаторы и накопители, сетевые экраны, антивирусы, службы каталогов – всё без исключения оборудование и ПО представляет для нас интерес, а ещё структура, топология и настройки.
03
Находим уязвимости ПО
Чем сложнее программа, тем больше в ней «лазеек». И чем она популярней, тем лучше об этих брешах в безопасности информационной системы осведомлены хакеры. Автоматизированные инструменты позволяют нам провести тестирование серверов, проверить версии ПО и обнаружить вредоносные программы.
04
Выявляем проблемы конфигурации
Даже последние версии качественного софта – ещё не гарантия информационной безопасности. Каждая из сотен настроек может стать пропуском для злоумышленника. Сканирование позволяет не упустить ни одного некорректно установленного параметра.
05
Анализируем
Автоматизированные сервисы могут обрисовать общую картину рисков, но экспертная оценка ситуации всегда за человеком. Мы тщательно изучаем результаты, выявляем основные проблемы во всех сегментах и понимаем степень угрозы для каждого из них.
06
Составляем отчёт
От «Кто виноват?» переходим к «Что делать?». Мы не только популярно объясним вам суть обнаруженных проблем, но и составим подробный план действий по их ликвидации. С такой дорожной картой вы быстро придёте к совершенно надёжной системе защиты корпоративной сети.