Исследование уязвимостей
Исследование уязвимостей и тестирование на проникновение
Один из самых действенных способов оценить реальную защищенность организации
Аудит информационной безопасности
1
Список конфигурационных и архитектурных уязвимостей
2
Модель угроз
3
Рекомендации по повышению уровня защищенности
Процесс
Определение модели злоумышленника
Анализ
- АРМ пользователей
- Сетевого оборудования
- Сети сотовой связи
- Проводной сети, выходящей за пределы контролируемой зоны
- Сети Wi-Fi (в том числе на полевом уровне) или Zigbee
- Сигнал, передающийся по радиоканалу
- Доступ к системе через Интернет
Пассивное сканирование трафика для формирования представления о карте сети
Анализ критичных функций и консолей
Актуально для секторов:
Топливно-энергетический комплекс
Химическая промышленность
Транспорт
Энергетика
Атомная энергия
Оборонная
Ракетно-космическая
Горнодобывающая
Металлургическая