Исследование уязвимостей
Исследование уязвимостей и тестирование на проникновение
Один из самых действенных способов оценить реальную защищенность организации
Аудит информационной безопасности
1
Список конфигурационных и архитектурных уязвимостей
2
Модель угроз
3
Рекомендации по повышению уровня защищенности
Процесс

Определение модели злоумышленника

Анализ
- АРМ пользователей
- Сетевого оборудования
- Сети сотовой связи
- Проводной сети, выходящей за пределы контролируемой зоны
- Сети Wi-Fi (в том числе на полевом уровне) или Zigbee
- Сигнал, передающийся по радиоканалу
- Доступ к системе через Интернет

Пассивное сканирование трафика для формирования представления о карте сети

Анализ критичных функций и консолей
Актуально для секторов:

Топливно-энергетический комплекс

Химическая промышленность

Транспорт

Энергетика

Атомная энергия

Оборонная

Ракетно-космическая

Горнодобывающая

Металлургическая