Услуги
Анализ защищенности
Анализ информации о компании, доступной в открытых источниках (OSINT)
Мы помогаем нашим клиентам провести анализ общедоступной информации о компании и выяснить, как она может быть использована при совершении атаки потенциальным злоумышленником.
Сбор информации является ключевым этапом при проведении атаки, в рамках которого производится анализ общедоступных данных для последующего построения векторов атак. Например, зачастую в открытых источниках можно получить электронные адреса сотрудников для фишинговой рассылки или информацию об инфраструктуре для последующего поиска и эксплуатации уязвимостей. Наши специалисты проведут сбор данных из открытых источников и проанализируют возможность их использования при реализации угроз.
На основе результатов анализа данных о компании из открытых источников будет разработан отчет с перечнем выявленных наблюдений, анализом их применимости при совершении атаки и рекомендациями по реагированию на эти наблюдения.
Анализ защищенности автоматизированных систем управление технологиями предприятия (безопасность АСУ ТП/SCADA/ICS)
Мы помогаем нашим клиентам выявить уязвимости и недостатки в системе безопасности АСУ ТП, которые в ходе реализации атаки злоумышленником могут привести к производственным авариям и большим убыткам компании.
Мы помогаем нашим клиентам разработать риск-ориентированный подход к управлению уязвимостями, внедряем и модернизируем процесс управления обновлениями от производителей.
Рост бизнеса в современном мире сопровождается ростом ИТ-инфраструктуры. Вместе с развитием ИТ-инфраструктуры возникают сложности с ее сопровождением и своевременным обновлением внедренного программного обеспечения и служб. Устаревшее программное обеспечение может содержать уязвимости, которые предоставляют злоумышленнику возможности для проведения кибератак.
Наши специалисты проведут следующие мероприятия для модернизации процесса управления уязвимостями и обновлениями:
- разработка риск-ориентированного подхода к управлению уязвимостями в зависимости от влияния на активы компании;
- анализ текущего метода поиска уязвимостей;
- внедрение (модернизация) процесса управления обновлениями;
- разработка регламентирующей документации к процессу управления обновлениями.
Также наши эксперты окажут содействие при верификации уязвимостей и устранении наиболее критичных из них.
Результаты и ключевые достижения каждого этапа будут представлены в отчете, формируемом по окончании работ.
Тестирование на проникновение внутренней/внешней инфраструктуры компании
Специалисты «Делойт» проведут тестирование на проникновение внешнего и внутреннего периметра компании с целью выявления потенциальных векторов компрометации бизнес-активов.
Тестирование на проникновение позволяет определить слабые места в сетевой инфраструктуре и информационных системах, моделируя действия потенциального нарушителя из сети Интернет или изнутри корпоративной сети. Тестирование поможет определить не только уязвимости в ИТ-сервисах компании, но и возможность реализации бизнес-рисков при проведении атаки злоумышленниками.
Услуга позволит:
- найти уязвимости и недостатки безопасности в инфраструктуре компании;
- сформировать перечень реализуемых бизнес-рисков на основе найденных недостатков;
- получить рекомендации по устранению недостатков, а также повышению общего уровня защищенности компании.
По результатам тестирования будет сформирован отчет, включающий в себя краткие выводы для руководства компании, а также развернутые технические с описанием выявленных уязвимостей и рекомендациями по их устранению.
Анализ исходного кода на уязвимости
Мы помогаем нашим клиентам выявить возможные уязвимости и недостатки в исходном коде приложения, которые могут стать векторами атак для потенциальных злоумышленников. Используя проверенные техники и методологию, основанную на опыте специалистов «Делойта», мы проанализируем слабые места в исходном коде и дадим рекомендации по их устранению.
Часто при разработке приложения безопасность кода уходит на второй план. Только по окончании разработки поднимается вопрос о внедрении технологий безопасности в приложения, но такой подход приводит к тому, что некоторые ошибки и уязвимости останутся незамеченными. Из-за этого образуется большое количество разных ошибок и уязвимостей — от незначительных (неиспользование некоторого функционала) до критических (возможность удаленного выполнения кода и т. д.).
Наши специалисты проведут анализ исходного кода, чтобы выявить уязвимости и недостатки, которые были допущены разработчиками. Анализ исходного кода позволяет обнаружить ошибки на ранних этапах разработки приложения и выявить их точное местоположение в программном коде. Раннее обнаружение ошибок поможет существенно снизить затраты на их исправление. При проведении анализа мы используем автоматизированные инструменты и тщательное ручное тестирование, что позволяет в полной мере оценить текущий уровень качества исходного кода c точки зрения информационной безопасности.
На основе результатов анализа исходного кода будет подготовлен отчет с выявленными недостатками и рекомендациями по их устранению.
Анализ конфигураций систем на соответствие лучшим практикам в сфере обеспечения безопасности
Специалисты «Делойт» проведут анализ конфигураций систем по модели «белого ящика» с целью выявления недостатков, которые могут привести к атакам на инфраструктуру компании.
Тестирование на проникновение мобильных приложений (iOS, Android)
Мы помогаем нашим клиентам выявить недостатки и уязвимости мобильных приложений на платформах iOS и Android, которые позволяют злоумышленнику получить доступ к персональным или другим критичным данным, проводить незаконные операции от имени пользователя.
Мобильные приложения позволяют предоставлять услуги оперативнее, чем привычные «десктопные» программы и веб-сайты. Интерес злоумышленников растет вместе с долей пользователей мобильного банкинга, приложений онлайн-покупок, мессенджеров и других категорий. Атаки на мобильные приложения могут привести к утечке персональных и платежных данных, истории переписок, выполнению мошеннических действий от имени пользователя.
Мы проведем анализ защищенности мобильных приложений iOS и Android и поможем минимизировать риски в области информационной безопасности.
Наши эксперты используют методологию OWASP Mobile Security Testing Guide, чтобы выявить уязвимости и недостатки мобильного приложения и его взаимодействия с серверной частью.
По результатам оценки защищенности мы разработаем отчет с перечнем обнаруженных недостатков, рекомендациями по их устранению и повышению общего уровня защищенности приложения.
Тестирование на проникновение веб-приложений
Мы помогаем нашим клиентам выявить возможные уязвимости и недостатки в безопасности веб-приложений, которые могут привести к нарушению бизнес-логики, несанкционированному доступу к данным внутри приложения, атакам на пользователей или инфраструктуру.
При разработке веб-приложений могут не учитываться необходимые требования по обеспечению информационной безопасности. В дальнейшем это может привести к несанкционированному доступу к чувствительной информации, нарушению бизнес-логики приложения. Некоторые ошибки при разработке могут привести к компрометации веб-сервера и дальнейшему доступу в корпоративную сеть.
Наши специалисты проведут анализ защищенности веб-приложений, выявят уязвимости и недостатки как на клиентской, так и на серверной части приложения. Подход наших экспертов основан на собственном опыте анализа приложений для различных секторов бизнеса и методологии OWASP Testing Guide, в котором собраны лучшие практики по тестированию безопасности веб-приложений.
На основе результатов анализа будет разработан отчет с перечнем выявленных недостатков и рекомендациями по их устранению.
Тестирование на проникновение систем SAP
Наши специалисты проведут тестирование на проникновение систем SAP с целью выявления уязвимостей, которые могут привести к компрометации бизнес-активов потенциальным злоумышленником.
«Делойт» обладает уникальным опытом в области оценки защищенности ландшафта систем SAP и влияния киберугроз на деятельность организации.
Основными услугами «Делойта» в области защиты систем SAP от киберугроз являются:
- Независимая оценка защищённости систем SAP, включая тестирование не проникновение методом blackbox, социальный инжиниринг, оценку архитектуры информационной безопасности SAP систем и сопровождение исправления выявленных уязвимостей;
- Анализ исходного кода собственных разработок на предмет уязвимостей и внедрение процесса безопасной разработки для систем SAP;
- Подключение систем SAP к корпоративным системам мониторинга событий информационной безопасности (SIEM) и разработке правил корреляции для выявления киберугроз с учетом специфики систем SAP;
- Совершенствование процессов центра управления информационной безопасностью и интеграция с функцией информационной безопасности SAP;
- Совершенствование процессов реагирования на инциденты информационной безопасности;
- Интеграция стратегии кибербезопасности с бизнес стратегией и реализация программ развития и трансформации функции кибербезопасности.