Ar Jūsų saugumo infrastruktūra atlaikytų realią ataką?

Skaylink analizuoja Jūsų saugumo infrastruktūrą, o Syntricks imituoja tikras kibernetines atakas – rezultatas: detalus scenarijus, kaip veiktų tikras hakeris, ir aiškus veiksmų planas kiekvienai spragai pašalinti.

Užsakyti saugumo auditą
ISO 27001 Sertifikuotos saugumo sistemos
Sophos Platinum Autorizuoti partneriai
BTT Armour Modernus saugumo sprendimas verslui
500+ profesionalų Užtikriname proaktyvią apsaugą

Ko tikėtis iš IT audito?

Skaylink analizuoja Jūsų apsaugos infrastruktūrą: Sophos perimetrą, galutinius duomenų taškus, SOC operacijas, atsarginių kopijų sistemas. Tuo pačiu metu Syntricks atakuoja jas tikromis kibernetinių nusikaltėlių taktikomis. Kiekvienas pažeidžiamumas pateikiamas su CVSS įvertinimu ir verifikavimo procedūromis, kurias Jūsų komanda gali patikrinti savarankiškai. Gausite tikslias instrukcijas, kaip pašalinti spragas, tiesiogiai iš specialistų, kurie jas aptiko praktiškai.

Išsami infrastruktūros saugumo analizė

Skaylink inžinieriai detaliai ištiria Jūsų saugumo architektūrą – nuo tinklo perimetro iki Cloud aplinkų, nuo galutinių taškų apsaugos iki SOC procesų. Identifikuojame kritines konfigūracijos klaidas, reguliacinės atitikties spragas ir gynybos silpnąsias vietas dar prieš jas pastebint užpuolikams.

Paslaugos apimtys
Kontroliuojamos kibernetinės atakos

Syntricks imituoja tikras kibernetines atakas naudodami realių užpuolikų metodus – nuo žvalgybos iki sistemos įsilaužimo. Randame kritines spragas, kurios lieka nepastebėtos automatiniams įrankiams ir standartinėms peržiūroms.

Paslaugos apimtys
Žinių perdavimas ir komandos ugdymas

Abi komandos ne tik atlieka testus, bet ir perduoda žinias: dokumentuojame atakų technikas ir praktiškai mokome Jūsų specialistus atkurti atakas savarankiškai. Investicija į auditą tampa investicija į komandą – įgyjate vidinę ekspertizę, mažinate priklausomybę nuo konsultantų ir stiprinate saugumo kultūrą organizacijoje.

Paslaugos apimtys

Kam aktualus tokio tipo IT auditas?

Organizacijoms, kurioms saugumo pažeidimai reiškia reguliacines, finansines ar veiklos rizikas.

1
TIS2 reguliuojami subjektai

Priežiūros institucijos atlieka techninius auditus, reikalaujančius funkcinio įrodymo, kad Jūsų saugumo kontrolės veikia atakos sąlygomis. Šis auditas identifikuoja trūkstamas kontrolės ir dokumentacijos spragas anksčiau, nei reguliacinės sankcijos ar privalomi pažeidimų atskleidimai pakenkia Jūsų organizacijai.

2
Sertifikacijos siekiančios įmonės

ISO 27001, DORA, TISAX ir SOC2 auditoriai reikalauja faktinių įrodymų, kad Jūsų saugumo kontrolės atlaiko ne tik kasdienes operacijas, bet ir realias atakas. Testavimas suteikia dokumentuotą patvirtinimą su verifikuojamais rezultatais – tiksliai tai, ko reikia sėkmingai sertifikacijai.

3
Kritinės infrastruktūros valdytojai

Jūsų sektoriuje prastova = finansiniai nuostoliai + saugumo incidentai + pasitikėjimo krizė. Kontroliuojami testai atskleidžia gynybos spragas proaktyviai – prieš tikri užpuolikai jas aptinka ir išnaudoja veikiančių sistemų metu. Rezultatas: žinote, kur sistema gali smigti, ir galite tai ištaisyti prieš realų incidentą.

4
Sudėtingos IT infrastruktūros

Kelių debesų platformų ir tiekėjų deriniai sukuria „pilkas zonas” – vietas, kur niekas nežiūri ir kur gali slėžtis užpuolikai. Kompleksinis auditas apima visą technologijų kraštovaizdį: SaaS aplikacijas, Cloud platformas, lokalią infrastruktūrą. Vienas testas, visa ekosistema, be aklųjų zonų.

Gaukite informaciją, kurią galite panaudoti

Konkretūs pažeidžiamumai + aiškios instrukcijos = Jūsų IT specialistai gali viską įgyvendinti savarankiškai. Be papildomų išlaidų konsultantams.

Perimetro spragos

Pažeidžiamumai viešai prieinamose sistemose, kurių užpuolikai ieško pirmiausia. Identifikuojame proaktyviai.

Atakos plitimo keliai

Eeskalavimo maršrutai ir kitos judėjimo galimybės, leidžiančios užpuolikui plisti iš vieno kompromituoto taško į visą infrastruktūrą.

Nutekinti prisijungimo duomenys

Jūsų prisijungimo duomenys jau cirkuliuoja tamsiojo interneto rinkose – užpuolikai gali juos įsigyti ir naudoti.

Saugumo konfigūracijos klaidos

Konfigūracijos klaidos, dėl kurių brangūs saugumo sprendimai neapsaugo – perimetro, galutinių taškų ir infrastruktūros lygmenyse.

Apsaugos kontrolių efektyvumo validacija

Kurios saugumo priemonės funkcionuoja atakos metu, o kurios nepasiteisina, kai tampa užpuolikų taikiniais.

Sertifikacijos kliūtys

Atitikties spragos, trukdančios gauti NIS2, ISO 27001, DORA ar TISAX sertifikatus iki audito terminų.

SOC aptikimo spragos

Aptikimo spragos, dėl kurių įsilaužimus pastebite ne realiu laiku, o po savaičių.

Pilnavertė atakos simuliacija

Tikslus scenarijus, kaip kibernetiniai nusikaltėliai judėtų Jūsų aplinkoje – nuo pradinio prieigos taško iki kritinių sistemų kompromitavimo.

Kaip tai veikia?

Efektyvus saugumo auditas – tai bendradarbiavimas. Štai kas vyksta kiekviename etape ir kokių žmonių iš Jūsų pusės reikės.

I etapas: pasirengimas

Apibrėžiame tikslią testavimo apimtį: Jūsų išoriniai ištekliai, vidinė infrastruktūra ir galimi kompromituoti duomenys tamsiajame tinkle. Kartu pasirenkame optimalią testavimo strategiją ir nustatome tikslinius sertifikacijos standartus.

II etapas: Aktyvus testavimas

Čia prasideda aktyvus darbas. Taikome keturių fazių metodologiją viskam, ką sutarta testuoti. Skaylink tikrina Jūsų apsaugos sistemas, o Syntricks jas atakuoja – taip randame spragas anksčiau nei tikri užpuolikai.

III etapas: Žinių perdavimas

Gaunate išsamią ataskaitą su visais radiniais, CVSSv3 rizikos įvertinimais ir aiškiais sprendimo žingsniais, kuriuos Jūsų komanda gali įgyvendinti savarankiškai. Vėliau Syntricks apmoko Jūsų saugumo specialistus naudotų atakų technikų, idant ateityje galėtumėte savarankiškai aptikti panašias grėsmes.

Taikymo srities aptarimas, apimantis išorinį perimetrą (domenus, subdomenus, IP adresus, viešai prieinamas paslaugas), vidinio tinklo vertinimą (konfigūracijas, privilegijų kėlimo kelius, šoninio judėjimo galimybes), bei dark web stebėseną dėl nutekintų prisijungimo duomenų (angl. credentials) pogrindinėse rinkose.

Jūsų komanda padeda mums kataloguoti viską, kas patenka į apimtį: domenus, IP spektrą, tinklo įrangą, Cloud platformas ir integracijas.

Kartu pasirenkame tinkamiausią testavimo metodą: „Black-box“ (pradedant su nuliu informacijos, kaip tikri užpuolikai), „Grey-box“ (sutelkiant dėmesį į svarbiausias sritis su daline dokumentacija) arba „White-box“ (visapusiška prieiga giliausiam vertinimui, įskaitant programinį kodą).

Taip pat patvirtiname siekiamus atitikties standartus ir aptariame, kaip radiniai bus įvertinti naudojant CVSSv3 balų sistemą.

„Syntricks“ įgyvendina visą atakos gyvavimo ciklą: žvalgybą ir atspaudų rinkimą (angl. fingerprinting), pirminius kompromitavimo bandymus per socialinę inžineriją ar pažeidžiamas sistemas, patvarumo užtikrinimą per „backdoors“ (slaptas duris), privilegijų kėlimą siekiant išgauti prisijungimo duomenis, ir šoninį judėjimą (angl. lateral movement) per tinklo segmentus.

Tuo pačiu metu „Skaylink“ atlieka perimetro gynybos, užkardos (angl. firewall) / VPN konfigūracijų, galinių įrenginių saugumo būklės, atsarginių kopijų vientisumo, debesies infrastruktūros saugumo ir atitikties spragų auditą.

Jei testavimo metu aptinkame kažką kritinio, informuojame Jus nedelsiant. Kai kyla aktyvaus išnaudojimo rizika, koordinuojame avarinį reagavimą su Jūsų komanda. Jei žvalgybos metu aptinkamas turtas (angl. assets), kuris nebuvo įtrauktas į pirminę apimtį, koreguojame bendradarbiavimo planą, kad jį padengtume.

Kiekvienas pažeidžiamumas dokumentuojamas nurodant keturis dalykus: kas konkrečiai yra pažeista, tikslūs žingsniai, kaip tai atkartoti savarankiškai, CVSSv3 balas, nurodantis pažeidžiamumo rimtumą, ir konkrečios instrukcijos, kuriomis Jūsų komanda gali vadovautis, kad išspręstų problemą be išorinės pagalbos.

Vadovai gauna santrauką, paaiškinančią, kokią įtaką techninės problemos daro verslui. Atitikties komandos gauna įrodymų paketus, suformatuotus specialiai auditoriams.

„Syntricks“ susitinka su Jūsų saugumo specialistais ir detaliai apžvelgia faktinius atakų metodus, naudotus testavimo metu. Jūs gaunate dokumentaciją, apimančią kiekvieną mūsų pritaikytą taktiką, techniką ir procedūrą (TTP).

Jūsų SOC (Saugumo operacijų centras) komanda sužino, kokias aptikimo taisykles (arba aptikimo modelius) kurti. Jūsų programuotojai gauna rekomendacijas dėl saugaus programavimo praktikų. Mes parodome Jūsų komandai, kaip savarankiškai patikrinti pataisymus ir susikurti testavimo procedūras, kurias jie galės vykdyti patys ateityje be konsultantų pagalbos.

Feature
Traditional
PenTest
Compliance
Audit
Defensive
Review
Unified
Assessment
Finds exploitable vulnerabilities
Validates defensive controls
Maps to compliance frameworks
Knowledge transfed included
Tests real-world attack scenarios
Correlates defensive + offensive findings
Typical Duration
Estimate: 2-3 weeks
Estimate: 1-2 weeks
Estimate: 1 week
Estimate: 3-6 weeks

Ne visi saugumo auditai vienodi

Įprastiniai metodai verčia rinktis vieną iš trijų: puolimo testavimas (rasti spragas), atitikties auditai (patikrinti dokumentus) arba saugumo peržiūra (tikrinti konfigūracijas). Kompleksinis požiūris daro viską vienu metu – testuoja ir ataką, ir gynybą.

Syntricks atakuoja kaip tikri užpuolikai. Skaylink tikrina, ar Jūsų apsauga ne tik egzistuoja, bet ir veikia.

Kas būtina saugumo audito pradžiai?

Dauguma organizacijų mano, kad prieš pradedant saugumo auditą reikia tobulos dokumentacijos, atskiros saugumo komandos ir atskirų testavimo aplinkų. Nereikia.

Tikrai reikia

Vadovybės leidimo saugumo testavimo veikloms

Žmogaus, žinančio Jūsų infrastruktūrą

Administratoriaus lygmens prieigų prie testuojamų sistemų

Jums tikrai nereikia turėti:

Visos dokumentacijos. Jūsų infrastruktūrą inventorizuosime eigoje

Dedikuotos saugumo komandos. Mokysime Jūsų dabartinę IT komandą dirbdami drauge

Testavimo aplinkos. Testuojame realiose sistemose su tinkama koordinacija.

Vidmantas Mačiukėnas
Susisiekite su paslaugos vadovu

Nelaukite, kol ataka parodys, ar Jūsų gynyba veikia...

Kviečiame suplanuoti apimties konsultaciją, kurios metu detaliai aptartume Jūsų infrastruktūrą, atitikties standartus ir žinių perdavimo tikslus.

Ar testavimas sutrikdys veiklą?

Viso bendradarbiavimo metu koordinuojame veiksmus su Jūsų operacinėmis komandomis. Jei iškyla problemų, reikalaujančių neatidėliotino dėmesio, koreguojame savo metodiką. Mūsų tikslas yra patikrinti Jūsų saugumą, o ne sutrikdyti verslo veiklą.

Ką daryti, jei testavimo metu aptinkamos kritinės spragos?

Reaguojame nedelsiant. Dirbame su jūsų komanda, kad pašalintume aktyvias rizikas. Nepaliekame jūsų vienų su skubių veiksmų reikalaujančiomis problemomis.

Kuo šis auditas skiriasi nuo kasmetinių atitikties auditų

Atitikties auditas (Compliance) patikrina, ar egzistuoja dokumentai ir ar procedūros yra aprašytos. Mūsų auditas tikrina, ar jūsų saugumo kontrolės priemonės iš tiesų sustabdo atakas, kai nusikaltėliai taikosi į jūsų infrastruktūrą, naudodami dabartines TTP (taktikas, technikas ir procedūras)

Ar galima koreguoti testavimo apimtis?

Taip. Audito apimtis yra detaliai apibrėžiama planuojant projektą, atsižvelgiant į jūsų prioritetus ir apribojimus.

Ar audito metu gausime mokymus?

Žinoma.Perduodame žinias testavimo eigoje. Jūsų komanda išmoksta atakų technikų, aptikimo metodų ir gynybinių praktikų. Mūsų tikslas – sukurti jūsų vidines kompetencijas, o ne vien pateikti ataskaitą.

Kaip Skaylink ir Syntrics koordinuoja veiksmus?

Abi komandos dirba jūsų infrastruktūroje sinchroniškai. Kai puolamasis testavimas (offensive testing) identifikuoja spragas, gynybos komandos realiuoju laiku patikrina stebėjimo pajėgumus. Abiejų pusių rezultatai yra integruojami į bendrą, vieningą vertinimą.

Kokių rezultatų tikėtis?

Gausite išsamią audito ataskaitą, apimančią tiek gynybos būklės, tiek puolamojo testavimo rezultatus. Pateikiame technines išvadas su konkrečiais taisymo žingsniais. Taip pat organizuojame gyvas demonstracijas, kuriose jūsų komanda stebi atakų technikas, ir teikiame rekomendacijas SOC aptikimo nustatymų optimizavimui.

Auditas atliktas. Kas toliau?

Gaunate ataskaitą ir gaires spragų šalinimui. Syntrics teikia palaikymą ir atsako į klausimus, susijusius su įgyvendinimu, per visą tolesnės priežiūros laikotarpį.

Kibernetinės grėsmės nesnaudžia. Jums taip pat nederėtų.

Kviečiame suplanuoti apimties konsultaciją, kurios metu aptartume Jūsų infrastruktūros ypatumus, atitikties standartus ir žinių perdavimo tikslus.

Drąsiai klauskite!