Анализ защищенности

Услуги

Анализ защищенности

Анализ информации о компании, доступной в открытых источниках (OSINT)

Мы помогаем нашим клиентам провести анализ общедоступной информации о компании и выяснить, как она может быть использована при совершении атаки потенциальным злоумышленником.

Сбор информации является ключевым этапом при проведении атаки, в рамках которого производится анализ общедоступных данных для последующего построения векторов атак. Например, зачастую в открытых источниках можно получить электронные адреса сотрудников для фишинговой рассылки или информацию об инфраструктуре для последующего поиска и эксплуатации уязвимостей. Наши специалисты проведут сбор данных из открытых источников и проанализируют возможность их использования при реализации угроз.

На основе результатов анализа данных о компании из открытых источников будет разработан отчет с перечнем выявленных наблюдений, анализом их применимости при совершении атаки и рекомендациями по реагированию на эти наблюдения.

Анализ защищенности автоматизированных систем управление технологиями предприятия (безопасность АСУ ТП/SCADA/ICS)

Мы помогаем нашим клиентам выявить уязвимости и недостатки в системе безопасности АСУ ТП, которые в ходе реализации атаки злоумышленником могут привести к производственным авариям и большим убыткам компании.

Управление уязвимостями

Мы помогаем нашим клиентам разработать риск-ориентированный подход к управлению уязвимостями, внедряем и модернизируем процесс управления обновлениями от производителей.

Рост бизнеса в современном мире сопровождается ростом ИТ-инфраструктуры. Вместе с развитием ИТ-инфраструктуры возникают сложности с ее сопровождением и своевременным обновлением внедренного программного обеспечения и служб. Устаревшее программное обеспечение может содержать уязвимости, которые предоставляют злоумышленнику возможности для проведения кибератак.

Наши специалисты проведут следующие мероприятия для модернизации процесса управления уязвимостями и обновлениями:

  • разработка риск-ориентированного подхода к управлению уязвимостями в зависимости от влияния на активы компании;
  • анализ текущего метода поиска уязвимостей;
  • внедрение (модернизация) процесса управления обновлениями;
  • разработка регламентирующей документации к процессу управления обновлениями.

Также наши эксперты окажут содействие при верификации уязвимостей и устранении наиболее критичных из них.

Результаты и ключевые достижения каждого этапа будут представлены в отчете, формируемом по окончании работ.

В формате PDF

Тестирование на проникновение внутренней/внешней инфраструктуры компании

Специалисты «Делойт» проведут тестирование на проникновение внешнего и внутреннего периметра компании с целью выявления потенциальных векторов компрометации бизнес-активов.

Тестирование на проникновение позволяет определить слабые места в сетевой инфраструктуре и информационных системах, моделируя действия потенциального нарушителя из сети Интернет или изнутри корпоративной сети. Тестирование поможет определить не только уязвимости в ИТ-сервисах компании, но и возможность реализации бизнес-рисков при проведении атаки злоумышленниками.

Услуга позволит:

  • найти уязвимости и недостатки безопасности в инфраструктуре компании;
  • сформировать перечень реализуемых бизнес-рисков на основе найденных недостатков;
  • получить рекомендации по устранению недостатков, а также повышению общего уровня защищенности компании.

По результатам тестирования будет сформирован отчет, включающий в себя краткие выводы для руководства компании, а также развернутые технические с описанием выявленных уязвимостей и рекомендациями по их устранению.

В формате PDF

Анализ исходного кода на уязвимости

Мы помогаем нашим клиентам выявить возможные уязвимости и недостатки в исходном коде приложения, которые могут стать векторами атак для потенциальных злоумышленников. Используя проверенные техники и методологию, основанную на опыте специалистов «Делойта», мы проанализируем слабые места в исходном коде и дадим рекомендации по их устранению.

Часто при разработке приложения безопасность кода уходит на второй план. Только по окончании разработки поднимается вопрос о внедрении технологий безопасности в приложения, но такой подход приводит к тому, что некоторые ошибки и уязвимости останутся незамеченными. Из-за этого образуется большое количество разных ошибок и уязвимостей — от незначительных (неиспользование некоторого функционала) до критических (возможность удаленного выполнения кода и т. д.).

Наши специалисты проведут анализ исходного кода, чтобы выявить уязвимости и недостатки, которые были допущены разработчиками. Анализ исходного кода позволяет обнаружить ошибки на ранних этапах разработки приложения и выявить их точное местоположение в программном коде. Раннее обнаружение ошибок поможет существенно снизить затраты на их исправление. При проведении анализа мы используем автоматизированные инструменты и тщательное ручное тестирование, что позволяет в полной мере оценить текущий уровень качества исходного кода c точки зрения информационной безопасности.

На основе результатов анализа исходного кода будет подготовлен отчет с выявленными недостатками и рекомендациями по их устранению.

 
В формате PDF

Анализ конфигураций систем на соответствие лучшим практикам в сфере обеспечения безопасности

Специалисты «Делойт» проведут анализ конфигураций систем по модели «белого ящика» с целью выявления недостатков, которые могут привести к атакам на инфраструктуру компании.

 

Тестирование на проникновение мобильных приложений (iOS, Android)

Мы помогаем нашим клиентам выявить недостатки и уязвимости мобильных приложений на платформах iOS и Android, которые позволяют злоумышленнику получить доступ к персональным или другим критичным данным, проводить незаконные операции от имени пользователя.

Мобильные приложения позволяют предоставлять услуги оперативнее, чем привычные «десктопные» программы и веб-сайты. Интерес злоумышленников растет вместе с долей пользователей мобильного банкинга, приложений онлайн-покупок, мессенджеров и других категорий. Атаки на мобильные приложения могут привести к утечке персональных и платежных данных, истории переписок, выполнению мошеннических действий от имени пользователя.

Мы проведем анализ защищенности мобильных приложений iOS и Android и поможем минимизировать риски в области информационной безопасности.

Наши эксперты используют методологию OWASP Mobile Security Testing Guide, чтобы выявить уязвимости и недостатки мобильного приложения и его взаимодействия с серверной частью.

По результатам оценки защищенности мы разработаем отчет с перечнем обнаруженных недостатков, рекомендациями по их устранению и повышению общего уровня защищенности приложения.

 
В формате PDF

Тестирование на проникновение веб-приложений

Мы помогаем нашим клиентам выявить возможные уязвимости и недостатки в безопасности веб-приложений, которые могут привести к нарушению бизнес-логики, несанкционированному доступу к данным внутри приложения, атакам на пользователей или инфраструктуру.

При разработке веб-приложений могут не учитываться необходимые требования по обеспечению информационной безопасности. В дальнейшем это может привести к несанкционированному доступу к чувствительной информации, нарушению бизнес-логики приложения. Некоторые ошибки при разработке могут привести к компрометации веб-сервера и дальнейшему доступу в корпоративную сеть.

Наши специалисты проведут анализ защищенности веб-приложений, выявят уязвимости и недостатки как на клиентской, так и на серверной части приложения. Подход наших экспертов основан на собственном опыте анализа приложений для различных секторов бизнеса и методологии OWASP Testing Guide, в котором собраны лучшие практики по тестированию безопасности веб-приложений.

На основе результатов анализа будет разработан отчет с перечнем выявленных недостатков и рекомендациями по их устранению.

В формате PDF

Тестирование на проникновение систем SAP

Наши специалисты проведут тестирование на проникновение систем SAP с целью выявления уязвимостей, которые могут привести к компрометации бизнес-активов потенциальным злоумышленником.

«Делойт» обладает уникальным опытом в области оценки защищенности ландшафта систем SAP и влияния киберугроз на деятельность организации.

Основными услугами «Делойта» в области защиты систем SAP от киберугроз являются:

  • Независимая оценка защищённости систем SAP, включая тестирование не проникновение методом blackbox, социальный инжиниринг, оценку архитектуры информационной безопасности SAP систем и сопровождение исправления выявленных уязвимостей;
  • Анализ исходного кода собственных разработок на предмет уязвимостей и внедрение процесса безопасной разработки для систем SAP;
  • Подключение систем SAP к корпоративным системам мониторинга событий информационной безопасности (SIEM) и разработке правил корреляции для выявления киберугроз с учетом специфики систем SAP;
  • Совершенствование процессов центра управления информационной безопасностью и интеграция с функцией информационной безопасности SAP;
  • Совершенствование процессов реагирования на инциденты информационной безопасности;
  • Интеграция стратегии кибербезопасности с бизнес стратегией и реализация программ развития и трансформации функции кибербезопасности.
В формате PDF

Киберриски

Перейти

Контакты

Денис Липов

Денис Липов

Партнер, Управление рисками

Денис руководит практикой «Делойта» в СНГ по оказанию услуг, связанных с управлением рисками использования новейших технологий и автоматизации бизнеса в целях повышения эффективности бизнес-процессов ... Дополнительно

Юлия Гончарова

Юлия Гончарова

Директор, Управление рисками

Юлия имеет обширный опыт работы и управления проектами в области информационных технологий (ИТ) и информационной безопасности (ИБ). Портфель проектов в области ИБ Юлии включает различные консалтинговы... Дополнительно