УЦСБ
Решения
  • Информационная безопасность
    • Анализ защищенности
    • Безопасный удаленный доступ
    • Возможности вендоров по предоставлению лицензий для удаленного доступа
    • Обеспечение информационной безопасности
    • Безопасность промышленных систем автоматизации и управления
    • Консалтинг по ИБ и ИТ
    • Сервисная поддержка по вопросам ИБ
    • Обеспечение безопасности ПДн и ГИС
    • Выполнение требований Положений Банка России №683-П и №684-П
  • Информационные технологии
    • Цифровая трансформация
    • Сети передачи данных
    • Информационная инфраструктура
    • Информационные сервисы
    • Мультимедийные проекты
    • Сервисы взаимодействия
  • Инженерные системы
    • Центры обработки данных
    • Комплексные системы безопасности (КСБ)
    • Системы видеонаблюдения
    • Системы пожарной сигнализации
    • Системы объектовой охранной сигнализации
    • Системы защиты периметра
    • Системы контроля и управления доступом
    • Инженерно-технические сооружения
  • Примеры решений
    • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
      • Модуль Eplat4m «Управление соответствием требованиям по ИБ. САПУИБ-И»
      • Модуль Eplat4m «Управление инцидентами информационной безопасности. САПУИБ-И»
      • Модуль Eplat4m «Управление классификацией объектов защиты. САПУИБ-И»
    • Efros Defence Operations
    • Защищенная система управления базами данных Jatoba
    • Efros Config Inspector
    • Система диспетчеризации ЦОД DATCHECK
    • UDV ePlat4m КИИ
    • UDV DATAPK Industrial Kit
    • Система управления событиями ИБ
    • Система управления учетными записями и правами пользователей
Продукты и услуги
  • Центр кибербезопасности
  • УЦСБ SOC (центр мониторинга ИБ)
  • DevSecOps-решение Apsafe
  • Импортозамещение
  • Проектирование АСУ
  • 187-ФЗ
  • Консалтинг ИБ
  • Сервисная поддержка
  • ИТ-услуги и продукты
  • Собственные продукты и разработка ПО
Компания
  • Об УЦСБ
  • Лицензии и сертификаты
  • Партнеры
  • Награды и рейтинги
  • СМК
  • Охрана труда
  • Политика обработки ПДн
Мероприятия
  • Ближайшие мероприятия
  • Прошедшие мероприятия
  • Записи вебинаров
    • Серия вебинаров «Безопасность КИИ и требования 187-ФЗ»
    • Серия вебинаров «SecOps от УЦСБ»
    • Вебинар «Построение системы мониторинга ИБ АСУ ТП»
    • Вебинар «DATAPK: на страже АСУ ТП»
    • Вебинар «Анализ защищенности сети предприятия»
    • Вебинар «Офис на удаленке: эффективная и безопасная работа»
    • Серия вебинаров «Безопасность финансовых организаций»
    • Записи вебинара «Российское программное обеспечение. Методология перехода»
    • Серия вебинаров «Кибербезопасность АСУ ТП»
    • Серия вебинаров ИБ. Стратегия обороны
    • Серия вебинаров УЦСБ. Держи марку!
    • Серия вебинаров ИБ АСУ ТП NON-STOP
Пресс-центр
Карьера
Контакты
Ещё
    Задать вопрос
    +7 (343) 379-98-34
    Заказать звонок
    info@ussc.ru 

    Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
    • Вконтакте
    • Telegram
    • YouTube
    • Хабр
    +7 (343) 379-98-34
    Заказать звонок
    УЦСБ
    Решения
    • Информационная безопасность
    • Информационные технологии
    • Инженерные системы
    • Примеры решений
    Продукты и услуги
    • Центр кибербезопасности
    • УЦСБ SOC (центр мониторинга ИБ)
    • DevSecOps-решение Apsafe
    • Импортозамещение
    • Проектирование АСУ
    • 187-ФЗ
    • Консалтинг ИБ
    • Сервисная поддержка
    • ИТ-услуги и продукты
    • Собственные продукты и разработка ПО
    Компания
    • Об УЦСБ
    • Лицензии и сертификаты
    • Партнеры
    • Награды и рейтинги
    • СМК
    • Охрана труда
    • Политика обработки ПДн
    Мероприятия
    • Ближайшие мероприятия
    • Прошедшие мероприятия
    • Записи вебинаров
    Пресс-центр
    Карьера
    Контакты
      УЦСБ
      Решения
      • Информационная безопасность
      • Информационные технологии
      • Инженерные системы
      • Примеры решений
      Продукты и услуги
      • Центр кибербезопасности
      • УЦСБ SOC (центр мониторинга ИБ)
      • DevSecOps-решение Apsafe
      • Импортозамещение
      • Проектирование АСУ
      • 187-ФЗ
      • Консалтинг ИБ
      • Сервисная поддержка
      • ИТ-услуги и продукты
      • Собственные продукты и разработка ПО
      Компания
      • Об УЦСБ
      • Лицензии и сертификаты
      • Партнеры
      • Награды и рейтинги
      • СМК
      • Охрана труда
      • Политика обработки ПДн
      Мероприятия
      • Ближайшие мероприятия
      • Прошедшие мероприятия
      • Записи вебинаров
      Пресс-центр
      Карьера
      Контакты
        УЦСБ
        УЦСБ
        • Решения
          • Назад
          • Решения
          • Информационная безопасность
            • Назад
            • Информационная безопасность
            • Анализ защищенности
            • Безопасный удаленный доступ
            • Возможности вендоров по предоставлению лицензий для удаленного доступа
            • Обеспечение информационной безопасности
            • Безопасность промышленных систем автоматизации и управления
            • Консалтинг по ИБ и ИТ
            • Сервисная поддержка по вопросам ИБ
            • Обеспечение безопасности ПДн и ГИС
            • Выполнение требований Положений Банка России №683-П и №684-П
          • Информационные технологии
            • Назад
            • Информационные технологии
            • Цифровая трансформация
            • Сети передачи данных
            • Информационная инфраструктура
            • Информационные сервисы
            • Мультимедийные проекты
            • Сервисы взаимодействия
          • Инженерные системы
            • Назад
            • Инженерные системы
            • Центры обработки данных
            • Комплексные системы безопасности (КСБ)
            • Системы видеонаблюдения
            • Системы пожарной сигнализации
            • Системы объектовой охранной сигнализации
            • Системы защиты периметра
            • Системы контроля и управления доступом
            • Инженерно-технические сооружения
          • Примеры решений
            • Назад
            • Примеры решений
            • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
              • Назад
              • Система автоматизации процессов управления информационной безопасностью (САПУИБ) на базе eplat4m
              • Модуль Eplat4m «Управление соответствием требованиям по ИБ. САПУИБ-И»
              • Модуль Eplat4m «Управление инцидентами информационной безопасности. САПУИБ-И»
              • Модуль Eplat4m «Управление классификацией объектов защиты. САПУИБ-И»
            • Efros Defence Operations
            • Защищенная система управления базами данных Jatoba
            • Efros Config Inspector
            • Система диспетчеризации ЦОД DATCHECK
            • UDV ePlat4m КИИ
            • UDV DATAPK Industrial Kit
            • Система управления событиями ИБ
            • Система управления учетными записями и правами пользователей
        • Продукты и услуги
          • Назад
          • Продукты и услуги
          • Центр кибербезопасности
          • УЦСБ SOC (центр мониторинга ИБ)
          • DevSecOps-решение Apsafe
          • Импортозамещение
          • Проектирование АСУ
          • 187-ФЗ
          • Консалтинг ИБ
          • Сервисная поддержка
          • ИТ-услуги и продукты
          • Собственные продукты и разработка ПО
        • Компания
          • Назад
          • Компания
          • Об УЦСБ
          • Лицензии и сертификаты
          • Партнеры
          • Награды и рейтинги
          • СМК
          • Охрана труда
          • Политика обработки ПДн
        • Мероприятия
          • Назад
          • Мероприятия
          • Ближайшие мероприятия
          • Прошедшие мероприятия
          • Записи вебинаров
            • Назад
            • Записи вебинаров
            • Серия вебинаров «Безопасность КИИ и требования 187-ФЗ»
            • Серия вебинаров «SecOps от УЦСБ»
            • Вебинар «Построение системы мониторинга ИБ АСУ ТП»
            • Вебинар «DATAPK: на страже АСУ ТП»
            • Вебинар «Анализ защищенности сети предприятия»
            • Вебинар «Офис на удаленке: эффективная и безопасная работа»
            • Серия вебинаров «Безопасность финансовых организаций»
            • Записи вебинара «Российское программное обеспечение. Методология перехода»
            • Серия вебинаров «Кибербезопасность АСУ ТП»
            • Серия вебинаров ИБ. Стратегия обороны
            • Серия вебинаров УЦСБ. Держи марку!
            • Серия вебинаров ИБ АСУ ТП NON-STOP
        • Пресс-центр
        • Карьера
        • Контакты
        • +7 (343) 379-98-34
        info@ussc.ru 

        Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
        • Вконтакте
        • Telegram
        • YouTube
        • Хабр
        • Главная
        • Пресс-центр
        • СМИ о нас
        • Безопасность корпоративных сетей: как оценить ее защищенность?

        Безопасность корпоративных сетей: как оценить ее защищенность?

        22 ноября 2024
        СМИ о нас
        Корпоративная инфраструктура — частый объект атак киберпреступников. Чем больше в компании ИТ-сервисов и удаленных пользователей, тем выше риск взлома и утечек информации. Как противостоять угрозам и поддерживать информационную безопасность, рассказал порталу CNews заместитель директора Аналитического центра УЦСБ Дмитрий Зубарев.

        Что такое оценка защищенности и из чего она состоит

        Эффективный подход к обеспечению бесперебойной работы сервисов компании предполагает не только развитие и поддержку ИТ-инфраструктуры, но и периодическую оценку ее защищенности. На практике оценка защищенности выглядит следующим образом: специалисты изучают системы, выявляют их уязвимости и разрабатывают отчет, в котором описывают выявленные проблемы и приводят рекомендации по их устранению.

        Есть несколько основных режимов проведения оценки защищенности, отличающихся глубиной проработки различных аспектов: анализ защищенности, тестирование на проникновение (пентесты), red team и purple team. Рассмотрим каждый из них отдельно.

        Анализ защищенности

        Это поиск уязвимостей конкретной системы. Чаще всего такой анализ нужен компаниям, у которых есть сайт, мобильное или десктопное приложение. При проведении анализа защищенности мы смотрим, есть ли в системе уязвимости, которые позволяют потенциальному нарушителю получить доступ к инфраструктуре, на которой она развернута.

        Кроме того, мы проверяем бизнес-логику: смотрим, нет ли у злоумышленников возможности сделать что-то не так, как это предполагается. Например, купить товар в интернет-магазине за 0 ₽, вывести средства другого клиента или получить информацию о том, кто и что покупает.

        Тестирование на проникновение, или пентесты

        Здесь другой фокус анализа: мы работаем непосредственно по инфраструктуре и не обращаем внимания на бизнес-логику. В первую очередь нас интересует, может ли взломщик, используя уязвимости, захватить сервер, на котором запущено приложение, проникнуть в сеть компании и провести дальнейшие атаки на ее инфраструктуру.

        Тестирование на проникновение может быть внешним и внутренним — все зависит от модели нарушителя, от которого мы хотим защититься. Внешний нарушитель — это человек, который никак не связан с компанией и не имеет легитимного доступа к ее ресурсам. Внутренний — это субъект, у которого есть законный доступ к каким-то компонентам инфраструктуры. Как правило, здесь идет речь о сотрудниках компании.

        Комплексное тестирование на проникновение предполагает комбинированную модель нарушителя: сначала мы работаем снаружи, пробиваем периметр, попадаем внутрь и смотрим, что нам доступно и какие возможности есть у потенциального нарушителя.

        Red team и purple team

        При проведении red team специалисты, как и при пентесте, стремятся построить цепочку атак, которая позволит проникнуть в сеть компании и реализовать недопустимые события. Ключевое отличие состоит в том, что сотрудники отдела ИБ этой компании не знают о проведении таких работ, а сами работы проводятся в режиме секретности. Если пентесты — это про технический уровень защищенности, то red team — это больше про проверку готовности отдела ИБ противостоять кибератакам.

        Purple team — следующий шаг в эволюции пентестов, похожий на red team: атакующие строят цепочки атак, проверяют возможность реализации недопустимых событий, стараются проводить проверки незаметно для защитников. Отличие состоит в одном важном аспекте: если red team предполагает противостояние атакующих и защитников, то purple team предполагает их сотрудничество.

        Безопасники общаются с аудиторами и узнают у них, что делали пентестеры: какие атаки они проводили, когда, какие были исходящие адреса, какие были целевые системы. Все это делается для того, чтобы сотрудники отдела ИБ могли понять, какие атаки они умеют обнаруживать, а где у них есть слепые пятна. УЦСБ, например, когда оказывает услугу в режиме purple team, дает также и развернутые консультации на тему того, как обнаружить выполненные атаки.

        Как понять, какой анализ нужен

        Нужно отталкиваться от задачи. Если нужно выявить уязвимости и проблемы в бизнес-логике конкретной системы, то потребуется анализ защищенности.

        Если у вашей компании большая инфраструктура и вы хотите понять, защищена ли она от атак, проведите тестирование на проникновение.

        Если для вашей компании пентесты уже не в новинку и вам мало просто определить технический уровень защищенности, а нужно проверить, как отлажена работа службы ИБ, процессы реагирования и мониторинга, то ваш выбор — услуга в формате red team или purple team.

        Почему стоит заказывать оценку защищенности на аутсорсе

        Есть организации с большими инфраструктурами, в которых работают свои отделы и команды по ИБ, но даже такие компании привлекают подрядчиков.

        Во-первых, у штатной команды может замыливаться взгляд: когда годами проверяешь одну и ту же инфраструктуру, перестаешь замечать какие-то вещи в ней — она становится настолько привычной, что можно пройти мимо даже очевидных проблем.

        Во-вторых, тестирование безопасности — в каком-то смысле творческая профессия, и у каждой команды есть свой стиль работы. Может сложиться так, что штатные сотрудники упускают какие-то аспекты просто в силу их стиля работы и профиля компетенций, а сторонняя команда с другим стилем обнаруживает это сразу. И это не значит, что одна команда хорошая, а другая плохая — они просто разные.

        Поэтому внешние аудиты просто необходимы. Подрядчик с именем и опытом в сфере ИБ способен найти уязвимости, про которые внутренняя команда просто не подумала или которые оставались вне поля ее видения. Кроме того, в некоторых отраслях компании законодательно обязаны привлекать сторонние организации и проходить регулярные проверки.

        В Центре кибербезопасности УЦСБ готовы оказать комплексную поддержку и помочь компании оценить уровень защиты и пройти государственные проверки, предоставить команду с набором необходимых компетенций для глубокой и продвинутой экспертизы.

        Статью также можно прочитать на сайте CNews.
        Поделиться
        Назад к списку
        Решения
        Информационная безопасность
        Информационные технологии
        Инженерные системы
        Примеры решений
        Продукты и услуги
        Центр кибербезопасности
        УЦСБ SOC (центр мониторинга ИБ)
        DevSecOps-решение Apsafe
        Импортозамещение
        Проектирование АСУ
        187-ФЗ
        Консалтинг ИБ
        Сервисная поддержка
        ИТ-услуги и продукты
        Собственные продукты и разработка ПО
        Компания
        Об УЦСБ
        Лицензии и сертификаты
        Партнеры
        Награды и рейтинги
        СМК
        Охрана труда
        Политика обработки ПДн
        Пресс-центр
        Карьера
        Контакты
        Подписка на рассылку
        +7 (343) 379-98-34
        Заказать звонок
        info@ussc.ru 

        Россия, 620100, г. Екатеринбург, ул. Ткачей, 6
        • Вконтакте
        • Telegram
        • YouTube
        • Хабр
        Политика конфиденциальности
        © 2025 ООО «УЦСБ». Все права защищены.
        Разработка сайта IT Cloud
        Продолжая пользоваться нашим сайтом, Вы даете согласие на обработку ваших cookie файлов. Мы используем cookie-файлы, для того, чтобы получать статистику, которая помогает показывать вам самые интересные и выгодные предложения. Вы можете отключить cookie-файлы в настройках браузера.
        Заказать звонок
        Обратная связь
        Задать вопрос эксперту
        Офисы