Ресурсы

Разработка защиты базы данных




Поиск максимально возможного числа уязвимостей и векторов атак за ограниченный промежуток времени.

После создания ИТ-инфраструктуры важно проверить на практике, насколько надежно она защищена от злоумышленников. Тут возникает задача разработки защиты базы данных и создание системы защиты баз данных. Зачастую даже верно подобранные технические средства защиты могут быть некорректно сконфигурированы, что приводит к уязвимостям.

   исследование ИТ-инфраструктуры (внутренняя сеть или внешний периметр). В рамках заданного срока и модели нарушителя определяются все возможные известные уязвимости ПО, недостатки парольной политики, недостатки и тонкости настроек конфигурации, особенности архитектуры и т.д.;
   исследование приложения и его окружения. В рамках заданного срока и модели нарушителя проводится глубокий анализ приложения, определяются неизвестные уязвимости (архитектурные, некорректные настройки), а также проверяется окружение (ОС, базы данных, веб-сервер) на наличие известных уязвимостей, логики, парольной политики, тонких настроек и т.п..

Если используется облачные технологии, то важнейшим пунктом будет защита облачных технологий.

При использовании копоративной почты, обязательно проводится исследование и проверка почты на взлом

В результате вы получаете:

   детальную проработку реальных уязвимостей и возможных векторов атак;
   рекомендации по их устранению.


Результаты независимой оценки безопасности



Уже на первом этапе тестирования выяснилось, что серверы функционируют под управлением устаревшего ПО, имеющего большое количество уязвимостей. Ручное тестирование выявило ряд еще более серьезных уязвимостей, которые позволяли получать доступ к ресурсам организации. По итогам пентеста был проведен общий аудит ИБ. Впоследствии скорректированы ключевые моменты в организации ИБ.

Методика тестирования на проникновение


 
Для проведения тестирования на проникновение используются следующие методики:

   Open Source Security Testing Methodology Manual (OSTMM)
   NIST Special Publication 800-115
   Penetration Testing Execution Standard (PTES)
   OWASP Testing Guide
   СТО БР ИББС-1.0-2014

   Независимая оценка эффективности существующей системы обеспечения безопасности информации (СОБИ).
   Получение рекомендаций экспертов по модернизации системы при обнаружении уязвимостей и недостаточности снабжаемых СОБИ функций.