Управление уровнем защищенности

В связи с высокой скоростью обнаружения уязвимостей и внесения изменений в сетевую инфраструктуру, результаты единовременной проверки уровня защищенности корпоративной сети быстро теряют свою актуальность. Необходимость в новых проверках возникает спустя уже несколько месяцев, а в компаниях с динамично развивающейся ИТ-инфраструктурой и масштабным представлением в сети Интернет этот срок может составлять недели и даже дни. В связи с этим компания Positive Technologies предлагает Вашему внимаю услуги, направленные на постоянный мониторинг состояния информационной безопасности. К ним относятся:

Усиленный контроль сетевого периметра (advanced border control)

Для большинства крупных компаний обеспечение комплексной защиты корпоративной сети — непростая задача. Информационные системы регулярно изменяются: обновляется конфигурация оборудования, появляются новые узлы и сервисы, отключаются старые. В корпоративных системах ежегодно обнаруживается множество опасных уязвимостей и доступные из интернета интерфейсы управления серверами, сетевым оборудованием и подключения к СУБД.

Отсутствие процессов регулярного контроля состава ресурсов, входящих в сетевой периметр, проверки параметров серверов и сетевого оборудования, выявления уязвимостей влечет за собой серьезные последствия. Используя уязвимости систем, злоумышленник может получить не только доступ к критически важным данным, но и полный контроль над информационной инфраструктурой. Минимизировать риски можно, если регулярно проводить мониторинг сетевого периметра.

Positive Technologies предлагает услуги по усиленному контролю сетевого периметра. Работы проводит подразделение мониторинга информационной безопасности экспертного центра безопасности Positive Technologies, в который входят высококвалифицированные специалисты по практической безопасности. В рамках услуг эксперты с помощью продуктов Positive Technologies собирают информацию о доступных из интернета узлах и сервисах заказчика, выявляют уязвимости и проводят комплексную оценку соответствия выявленных сервисов требованиям безопасности.

Преимущества

  • Высокое качество экспертизы
    Специалисты Positive Technologies имеют большой опыт в области практической безопасности, в предоставлении услуг по контролю сетевого периметра в российских и международных компаниях (операторах связи, финансовых и государственных учреждениях, на промышленных предприятиях), а также опыт экспертного сопровождения крупных международных мероприятий (Универсиады в Казани и Олимпийских игр в Сочи).
  • Защита от актуальных угроз
    Для работы используются передовые инструментальные средства, методики и индикаторы как собственной разработки, так и свободно распространяемые и коммерческие. Ключевой инструмент — регулярно пополняемая база уязвимостей и эксплойтов PTKB, в основе которой 15-летний опыт исследовательского центра Positive Technologies.
  • Соответствие международным стандартам
    Услуги усиленного контроля сетевого периметра предоставляются с использованием методических разработок Positive Technologies, общепризнанных стандартов и руководств по обеспечению информационной безопасности, в том числе:
    • cтандартов ISO/IEC серии 27000;
    • стандартов NIST серии SP 800;
    • рекомендаций по стандартизации Банка России;
    • ГОСТ Р семейства «Уязвимости информационных систем»;
    • специализированных отраслевых стандартов (OSSTMM, OWASP);
    • рекомендаций ФСТЭК и ФСБ России.
  • Подробный аналитический отчет
    По завершении работ эксперты составляют подробный отчет, включающий:
    • техническое описание выявленных недостатков;
    • всестороннюю оценку уровня защищенности периметра корпоративной инфраструктуры;
    • информацию обо всех выявленных уязвимостях с указанием их уровня опасности и степени возможного влияния на инфраструктуру;
    • подробные рекомендации по устранению выявленных недостатков с учетом технического оснащения заказчика.

Результаты

В рамках оказания услуги заказчик получает:

  • независимую оценку текущего уровня защищенности сетевого периметра;
  • комплексную оценку соответствия требованиям безопасности — согласно политике безопасности;
  • оперативное оповещение о выявлении на узлах сетевого периметра новых сервисов и уязвимостей, которые могут быть использованы потенциальным нарушителем для проведения атак со стороны сети Интернет;
  • гибкие отчеты, включающие актуальную информацию о текущем состоянии защищенности сетевого периметра, а также о динамике этого состояния за отчетный период;
  • возможность своевременного выявления и устранения уязвимостей и несоответствий принятой политике безопасности;
  • эффективный контроль информационной безопасности ресурсов компании;
  • возможность консультироваться с экспертами Positive Technologies по вопросам информационной безопасности сетевого периметра.

Проектирование и внедрение системы управления уровнем защищенности

Проектирование и внедрение системы управления уровнем защищенности

ИТ-инфраструктура современных компаний состоит из широкого спектра сетевых технологий, системного и прикладного программного обеспечения. Во многих случаях, состояние ИТ-инфраструктуры характеризуется тем, что в используемых сетевых устройствах, операционных системах, СУБД и прикладном ПО существует целый ряд уязвимостей, которые могут быть использованы внутренними и внешними злоумышленниками для осуществления несанкционированного доступа и компрометации информации.

Предлагаемая услуга направлена на то, чтобы получить объективную картину по существующим уязвимым местам в информационной системе компании, сформировать перечень мероприятий по устранению таких уязвимостей и, в дальнейшем, осуществлять периодический мониторинг на предмет выявления новых уязвимых мест и оперативного их устранения. В рамках данной работы у Заказчика строится комплексная система управления уровнем защищенности, которая представляет собой совокупность технических и организационных мероприятий, направленных на поиск и устранение уязвимостей в различных компонентах информационной системы.

Система управления уровнем защищенности основывается на одном из ведущих сканеров уязвимостей XSpider, который разработан компанией Positive Technologies.

Комплексная система управления уровнем защищенности решает следующие основные задачи:

  • Осуществляет поиск уязвимых мест в системном и прикладном программном обеспечении, программно-аппаратных устройствах (операционных системах, СУБД, WEB серверах, прикладных системах, межсетевых экранах, маршрутизаторах и др.), которые могут быть использованы злоумышленниками для осуществления несанкционированной деятельности.
  • Позволяет оценить уровень критичности идентифицированных уязвимостей, оценить возможности эксплуатации уязвимостей.
  • Выдает рекомендации по устранению найденных уязвимостей.
  • Формирует тренды, показывающие изменения в состоянии защищенности в течение времени и позволяющие персоналу, ответственному за обеспечение информационной безопасности Заказчика, предпринимать превентивные действия.

Построение системы управления уровнем защищенности даст следующий положительный эффект:

  • Повысит уровень защищенности информационных систем компании.
  • Снизит количество инцидентов нарушения информационной безопасности.
  • Повысит эффективность деятельности службы ИБ и ее взаимодействия со службой ИТ.
  • Позволит менеджменту получить объективную картину уровня защищенности как в рамках отдельных подразделений, так и организации в целом.

В общем случае порядок проведения работ следующий:

  • Сбор исходной информации и разработка технического задания.
  • Техно-рабочее проектирование системы.
  • Установка, настройка и тестовые испытания работоспособности системы, обучение персонала.
  • Ввод системы в промышленную эксплуатацию.

Результатом работы будет являться:

  • Комплект документации техно-рабочего проекта, определяющей правила построения, функционирования и эксплуатации программно-аппаратного комплекса, действия персонала, эксплуатирующего систему.
  • Внедренный в промышленную эксплуатацию программно-аппаратный комплекс, реализующий функции выявления уязвимостей.
Остались вопросы?
Воспользуйтесь формой обратной связи:
Нажимая на кнопку "Отправить", вы соглашаетесь с Правилами использования и Политикой обработки персональных данных.
Имя и Фамилия
Электронная почта
Комментарий
Ваш вопрос отправлен!

Наши специалисты свяжутся с вами в ближайшее время.