Автопентест

Решения для автоматизированного внутреннего пентеста и оценки устойчивости ИТ-инфраструктуры

Ручной пентест дает лишь «моментальный снимок» защищённости

Ручной пентест дает лишь «моментальный снимок» защищённости

ИТ-инфраструктура современных компаний быстро и динамично развивается, но ручная проверка новых сегментов и тестирование на проникновение требует времени, дорогостоящих специалистов, а результаты могут устаревать уже в процессе тестирования. 

Автопентест позволяет непрерывно проверять защищенность инфраструктуры с минимальным участием человека. Система воспроизводит поведение хакера: выстраивает вектор атаки, применяя сценарии из матрицы MITRE, выявляет и эксплуатирует уязвимости. Например, система проверяет, можно ли с помощью стандартных средств злоумышленника скомпрометировать учётную запись сотрудника. Также она находит слабые пароли, ошибки конфигурации и неэффективные настройки средств защиты (SIEM, WAF, EDR и др.).

С помощью системы автопентеста можно не только обнаружить риски, но и сформировать детальный отчёт с рекомендациями по их устранению.

Автопентест минимизирует риски финансовых и репутационных потерь, что особенно актуально для организаций, к которым применимы требования регуляторов (ФЗ-187, ГОСТ 57580 и т.д.).

Ручной пентест дает лишь «моментальный снимок» защищённости

Цифры и факты

в 100%
компаний при проведении внутреннего пентеста можно установить полный контроль над инфраструктурой (по данным Positive Technologies)
в 9 из 10
компаний потенциальные злоумышленники могли бы получить доступ к конфиденциальной информации, например к коммерческой тайне (по данным Positive Technologies)

Возможности

Имитация действий злоумышленника на базе предустановленных сценариев атак (поиск и эксплуатации уязвимостей, сетевая разведка, попытка компрометации учётных записей, поиск мисконфигураций оборудования и ПО)
Имитация действий злоумышленника на базе предустановленных сценариев атак (поиск и эксплуатации уязвимостей, сетевая разведка, попытка компрометации учётных записей, поиск мисконфигураций оборудования и ПО)
Построение вектора атаки и эксплутация уязвимостей (сканирование сетевых узлов, приложений и облачных сервисов и т.д.) переиспользование полученных данных из предыдущих атак
Построение вектора атаки и эксплутация уязвимостей (сканирование сетевых узлов, приложений и облачных сервисов и т.д.) переиспользование полученных данных из предыдущих атак
Оценка реакции на атаки со стороны уже внедренных СЗИ (SIEM, WAF, EDR)
Оценка реакции на атаки со стороны уже внедренных СЗИ (SIEM, WAF, EDR)
Проверка эффективности процессов реагирования внутренней команды или SOC и проверка парольной политики
Проверка эффективности процессов реагирования внутренней команды или SOC и проверка парольной политики
Сканирование в 3 режимах: чёрный ящик (без исходных данных, как у злоумышленника), серый ящик (есть частичный привилегии в инфраструктуре), белый ящик (полный доступ). Все проверки заранее согласовываются и проводятся под контролем оператора, который может остановить процесс в любой момент.
Сканирование в 3 режимах: чёрный ящик (без исходных данных, как у злоумышленника), серый ящик (есть частичный привилегии в инфраструктуре), белый ящик (полный доступ). Все проверки заранее согласовываются и проводятся под контролем оператора, который может остановить процесс в любой момент.
Составление детализированных отчётов с доказательствами уязвимостей (логи атак, скриншоты, трассировка запросов) в виде графиков, диаграмм и матриц рисков. Технические описания дополняются инструкциями для исправления (например, патчи, изменения конфигов).
Составление детализированных отчётов с доказательствами уязвимостей (логи атак, скриншоты, трассировка запросов) в виде графиков, диаграмм и матриц рисков. Технические описания дополняются инструкциями для исправления (например, патчи, изменения конфигов).

Внедряемые решения

Positive Technologies

PT Dephaze

CtrlHack

BEZDNA APT

Что это даёт

Минимизация человеческого фактора и снижение операционных затрат на ручной труд при проведении частых проверок
Проактивное выявление и устранение действительно опасных уязвимостей до того, как их проэксплуатируют злоумышленники
Оптимизация конфигураций ПО, выявление недостатков в настройках средств защиты и снижение затрат на неэффективные инструменты
Повышение прозрачности процессов кибербезопасности, упрощение коммуникации между ИБ-командой и руководством
Большая защищенность меньшими средствами — гибкий выбор режимов позволяет проводить только те тестирования, которые действительно требуются бизнесу
Возможность проведения непрерывного сканирования поверхности атаки во внутренней сети и выявление неочевидных опасностей
Закажите пилотное тестирование защищённости системой автопентеста
И получите готовый план по закрытию реально эксплуатируемых уязвимостей, до того, как их нашли хакеры

Наш подход

Полное сопровождение
Сопровождаем процесс тестирования на каждом этапе и контролируем выполнение всех актуальных сценариев атак
Индивидуальные сценарии атак
Анализируем уникальные риски под каждого заказчика и настраиваем персонализированные сценарии атак
Разгрузка команды пентеста
Выстраиваем процесс тестирования таким образом, чтобы провести большую часть типовых инструментальных проверок в автоматическом режиме
Сочетаем автоматизацию с ручным тестированием
Дополняем алгоритмы, выявляя сложные векторы атак, которые могут пропустить автоматизированные инструменты

Состав услуги

1
Согласование сценария
2
Выдача доступа и подключение в сеть
3
Запуск сканирования
4
Анализ результатов инвентаризации и подтверждение действий
5
Предварительный анализ результатов
6
Проверка других сценариев
7
Подведение итогов

Почему iTPROTECT

Помогаем не только найти, но и исправить проблемы
Даем понятные инструкции для администраторов и проводим воркшопы для ИБ-команд по интерпретации результатов
Большой опыт использования автопентеста
Накопили проектную экспертизу по зарубежному продукту, протестировали российские аналоги и приняли участие в доработке совместно с вендором
Защитите свой бизнес вместе с iTPROTECT
Оставьте заявку на бесплатную консультацию
Нажимая кнопку «Отправить», я даю
Согласие на обработку персональных данных
Хотите персонализированный demo-отчет на основе вашей инфраструктуры?
Оставьте заявку и мы покажем, какие угрозы вы уже пропустили
Подпишитесь
на нас в Telegram!
Рассказываем про тренды ИБ,
публикуем новости рынка, делаем мемы и разыгрываем призы
Успейте забрать выгоду
Специальные предложения
на ИБ-продукты от ведущих российских вендоров