Керування вразливостями — це процес, спрямований на виявлення та усунення потенційних слабких місць в ІТ-інфраструктурі компанії.

У сучасній ІТ-інфраструктурі існує велика кількість взаємоповʼязаних компонентів. Це робить завдання забезпечення безпеки даних надзвичайно складним, проте вельми важливим для успішної діяльності підприємств.
Ефективне керування вразливостями стало необхідною частиною забезпечення повної безпеки ІТ-інфраструктури компанії, в яку входить ряд компонентів, які вимагають постійної уваги та догляду.
Наша команда проводить детальну оцінку стану безпеки в інфраструктурі клієнта. Ми досліджуємо доступні відкриті джерела, а також проводимо зовнішнє незалежне сканування. Після аналізу результатів і проведення оцінки ризиків ми додатково класифікуємо виявлені слабкі місця перед тим, як проводити тести для підтвердження, надаючи чіткі докази на основі зібраних даних.

1.2 Етапи керування вразливостями
01

Пасивна ідентифікація відомих вразливостей передбачає сканування та моніторинг систем організації для виявлення ризиків, перш ніж ними можуть скористатися зловмисники. Зазвичай цей процес автоматизований і включає регулярний аналіз журналів комп’ютера, мережевого трафіку, системних конфігурацій та облікових записів користувачів для виявлення підозрілої активності.

02

Активне виявлення вразливостей у певних циклічних часових вікнах передбачає регулярне сканування для перевірки наявності нових загроз після завершення попереднього сканування. Цей процес дозволяє переконатися, що всі потенційні слабкі місця в системі виявлені та усунені, перш ніж зловмисники зможуть ними скористатися.

03

Аналіз виявлених вразливостей (підтвердження наявності, оцінка ризику використання) спрямований на визначення їх серйозності та рівня ризику. Також, такий аналіз включає перевірку, чи дійсно існують ідентифіковані загрози. Якщо так, то необхідно визначити серйозність та масштаб потенційного впливу кожної загрози на відповідну систему або мережу.

04

Розроблення рекомендацій. Після завершення первинної оцінки виявлених вразливостей команда RNB Team розробляє рекомендації щодо їх усунення. Ми створюємо чіткий план дій, який зберігає цілісність і конфіденційність даних організації, зводячи до мінімуму збої в результаті впровадження контрзаходів проти виявлених загроз.

1.3 Що отримує клієнт?
01

Звіт для керівництва містить опис наданої послуги, градацію рівня ризиків та інформацію про виявлені вразливості, загрози та потенційні наслідки їх впливу на інформаційні активи компанії.

02

Детальний звіт для фахівців ІТ чи ІБ містить дані про вразливості в мережах, які можуть дозволити зловмисникам здобути важелі впливу та порушити безпеку. Окрім опису знайдених вразливостей, звіт містить практичні рекомендації щодо усунення знайдених вразливостей.

03

Рекомендації щодо стану безпеки бізнесу, ефективності систем захисту, рівня залученості персоналу до інформаційної безпеки та корисні інструменти для посилення її захисту. Також ми надаємо інструкції щодо усунення виявлених вразливостей та покращення системи управління безпекою.

04

Ретельне оцінювання та тривала підтримка. Наші клієнти отримують розгорнуту оцінку стану безпеки та її подальшу підтримку, необхідну для захисту бізнесу від кіберзлочинності. Ця оцінка включає всебічний аналіз заходів безпеки системи, перегляд чинних правил і норм безпеки, а також її регулярне обслуговування та моніторинг.

1.4 Vulnerability Management Includes

ISECOM OSSTMM 3 01

01

OWASP 02

02

Penetration Testing Model (BSI) 03

03

ISACA IS auditing procedure P8 Security Assessment 04

04

PCI DSS v 3.2 11.3: Penetration Testing Requirements 05

05

ASV Security Scanning Procedure, PCI SSC 06

06

PTES 07

07

NIST SP800-115 08

08
1.5 Penetration Testing Timeline
Передпродаж
  • Тривалість

    1–2 Дні

  • Вхідні дані:

    Потреби клієнта

  • Роботи:

    Оцінка обсягу робіт, вартості та термінів

  • Результат:

    Комерційна пропозиція

Перед виконанням робіт
  • Тривалість

    ~ 1 Година

  • Вхідні дані:

    Обсяг робіт

  • Роботи:

    Список IP-адрес, доменів веб-програм, ролей, облікових даних

  • Результат:

    Підписаний договір

Виконання
  • Тривалість

    ~ 3 Тижні

  • Вхідні дані:

    Затверджений обсяг робіт і форма збору

  • Роботи:

    Виконання атак згідно з обсягом і правилами

  • Результат:

    Сформований звіт

Після виконаних робіт
  • Тривалість

    ~ До 1 місяця

  • Вхідні дані:

    Усунення вразливостей (на стороні клієнта)

  • Роботи:

    Додаткові технічні консультації (за необхідності)

  • Результат:

    Підтримка після виконаних робіт

5 Наші сертифікати
Розкажіть нам про ваш проєкт

Надішліть нам повідомлення, напишіть нам на info@rnb-team.com або заплануйте зустріч через Calendly

RNB team

    Натискаючи «Надіслати повідомлення», ви приймаєте Умови використання та Політику конфіденційності