Главный баннер
Главный баннер

ХардкорИТ

Повышение надежности ИТ-инфраструктуры через анализ и улучшение конфигураций ее компонентов

01

Проблематика

ИТ-инфраструктура неустойчива к кибератакам.

ИТ-инфраструктура организаций сложна и включает широкий спектр программных и аппаратных компонентов.

Каждый отдельный компонент имеет свои параметры, зависимости и версии. Чтобы обеспечить непрерывную работу компонентов, подразделения ИТ и ИБ должны действовать сообща. Некорректная или несвоевременная настройка компонентов ведет к появлению уязвимостей.

Уязвимости становятся потенциальным вектором атаки и могут привести к реализации недопустимых событий.

Примеры недопустимых событий

02

Решение

ХардкорИТ — это методология определения путей и времени атаки хакера, основанная на анализе ИТ-инфраструктуры. Она помогает оценить киберустойчивость организации против атак, нацеленных на причинение серьезного ущерба.

Предоставляемые услуги, основанные на методологии ХардкорИТ, включающие разные этапы и имеющие свои особенности:

03

Анализ конфигурации компонентов ИТ-инфраструктуры

Выявление недостатков конфигураций и подготовка рекомендаций по их устранению.

Анализ конфигураций

Моделирование кибератак

Подготовка к трансформации

Экспресс-сканирование

Как мы отбираем и анализируем компоненты

Компоненты

Методы

Инструменты

Результат

04

Анализ и проектирование архитектуры безопасности

Выявление недостатков защиты на этапе создания или внедрения ИТ-компонентов и подготовка рекомендаций по построению архитектуры в соответствии с концепцией результативной кибербезопасности.

Проектирование безопасности

Экспертный поиск и верификация уязвимостей в исходном коде*

05

Методология ХардкорИТ

ХардкорИТ

ХардкорИТ — это методология определения путей и времени атаки хакера, основанная на анализе ИТ-инфраструктуры. Она помогает оценить киберустойчивость организации против атак, нацеленных на причинение серьезного ущерба.

Почему это важно и какие метрики оцениваем

Любая атака заключается в последовательном продвижении киберпреступника к целевой системе, в которой выполняется запланированное зловредное действие. Такое продвижение состоит из цепочки шагов: от узла к узлу, от системы к системе, от периметра к ядру сети. Каждый шаг требует от атакующего усилий и оставляет следы.

Задача специалистов по ИТ и ИБ — удлинить цепочку шагов и действий атакующего, заставить его использовать наиболее сложные техники, которые оставляют много признаков компрометации и требуют больше времени.

Для этого следует максимально использовать встроенные механизмы защиты информационных систем, а также избавиться от существенных недостатков конфигурации ИТ-инфраструктуры (например, слабой парольной политики, уязвимостей в коде приложений, избыточных прав доступа, отсутствий актуальных обновлений, использования устаревших протоколов доступа).

Такие улучшения позволяют увеличить время, за которое злоумышленник может реализовать атаку (time to attack), и уменьшить время реагирования (time to response), чтобы обнаружить и заблокировать противника до того, как он сможет нанести серьезный ущерб ИТ-инфраструктуре или реализовать недопустимые события.

Методология рассматривает задачи обеспечения киберустойчивости как ответственность не только подразделения ИБ, но и ИТ, позволяя более комплексно подойти к построению системы защиты компании от реализации недопустимых событий.

06

Особенности подхода

07

Выгоды от применения подхода

08

Материалы

Расскажите нам о ваших задачах, и мы предложим выгодное решение

Для российских компаний
Для зарубежных компаний
Компания/ИНН/Юридический адрес
Почта