Ar Jūsų saugumo infrastruktūra atlaikytų realią ataką?
Skaylink analizuoja Jūsų saugumo infrastruktūrą, o Syntricks imituoja tikras kibernetines atakas – rezultatas: detalus scenarijus, kaip veiktų tikras hakeris, ir aiškus veiksmų planas kiekvienai spragai pašalinti.
Ko tikėtis iš IT audito?
Skaylink analizuoja Jūsų apsaugos infrastruktūrą: Sophos perimetrą, galutinius duomenų taškus, SOC operacijas, atsarginių kopijų sistemas. Tuo pačiu metu Syntricks atakuoja jas tikromis kibernetinių nusikaltėlių taktikomis. Kiekvienas pažeidžiamumas pateikiamas su CVSS įvertinimu ir verifikavimo procedūromis, kurias Jūsų komanda gali patikrinti savarankiškai. Gausite tikslias instrukcijas, kaip pašalinti spragas, tiesiogiai iš specialistų, kurie jas aptiko praktiškai.
Skaylink inžinieriai detaliai ištiria Jūsų saugumo architektūrą – nuo tinklo perimetro iki Cloud aplinkų, nuo galutinių taškų apsaugos iki SOC procesų. Identifikuojame kritines konfigūracijos klaidas, reguliacinės atitikties spragas ir gynybos silpnąsias vietas dar prieš jas pastebint užpuolikams.
Tinklo perimetro ir ugniasienės/VPN konfigūracijų analizė
BTT Armour SOC operacijos ir operations and endpoint saugumo apžvalga
Atsarginių kopijų integralumo ir atkūrimo po incidentų testavimas
Cloud infrastruktūros saugumas (AWS/Azure konfigūracijų auditas)
Darbo vietos saugumas (M365, tapatybės ir prieigos kontrolė, MFA, įrenginių politika)
Duomenų apsaugos ir šifravimo įgyvendinimo įvertinimas
NIS2/ISO 27001 atitikties spragų identifikavimas
Rizikos vertinimas ir saugumo politikos efektyvumo įvertinimas
Syntricks imituoja tikras kibernetines atakas naudodami realių užpuolikų metodus – nuo žvalgybos iki sistemos įsilaužimo. Randame kritines spragas, kurios lieka nepastebėtos automatiniams įrankiams ir standartinėms peržiūroms.
„Red Team“ operacijos: viso atakų gyvavimo ciklo (nuo žvalgybos iki duomenų eksfiltracijos) simuliavimas
Išoriniai ir vidiniai penetracijos tesai (perimetro atakos, privilegijų eskalavimas, judėjimas tinkle
Aplikacijų saugumo testavimas (Web, Mobile ir Desktop platformos)
Tinklo infrastruktūros įvertinimas (vidiniai/išoriniai segmentai, „zero-day“ pažeidžiamumų aptikimas)
Programinio kodo saugumo auditas (Java, PHP, Python, .NET, Ruby)
Socialinės inžinerijos kampanijos (atsparumo phishing, vishing ir smishing testavimas)
„Dark Web“ monitoringas: nutekintų prisijungimų ir sistemos rizikos analizė
Abi komandos ne tik atlieka testus, bet ir perduoda žinias: dokumentuojame atakų technikas ir praktiškai mokome Jūsų specialistus atkurti atakas savarankiškai. Investicija į auditą tampa investicija į komandą – įgyjate vidinę ekspertizę, mažinate priklausomybę nuo konsultantų ir stiprinate saugumo kultūrą organizacijoje.
Detali TTP (Taktikų, Technikų, Procedūrų) dokumentacija kiekvienam atakos vektoriui
Praktiniai mokymai, atkartojantys realias exploitation technikas
Vidaus patikros procesai, atliekami be trečiųjų šalių konsultantų
Saugios programinės įrangos kūrimo gyvavimo ciklo (SDLC) įgyvendinimo gairės
Saugumo testavimo gebėjimų plėtojimas organizacijos viduje
Grėsmių medžioklės (Threat Hunting) ir aptikimo metodologijos mokymai
Incidentų valdymo gairių (playbook) sukūrimas pagal nustatytas spragas
Autonomiška testavimo platforma, optimizuojanti priklausomybę nuo išorinių ekspertų
Kam aktualus tokio tipo IT auditas?
Organizacijoms, kurioms saugumo pažeidimai reiškia reguliacines, finansines ar veiklos rizikas.
Priežiūros institucijos atlieka techninius auditus, reikalaujančius funkcinio įrodymo, kad Jūsų saugumo kontrolės veikia atakos sąlygomis. Šis auditas identifikuoja trūkstamas kontrolės ir dokumentacijos spragas anksčiau, nei reguliacinės sankcijos ar privalomi pažeidimų atskleidimai pakenkia Jūsų organizacijai.
ISO 27001, DORA, TISAX ir SOC2 auditoriai reikalauja faktinių įrodymų, kad Jūsų saugumo kontrolės atlaiko ne tik kasdienes operacijas, bet ir realias atakas. Testavimas suteikia dokumentuotą patvirtinimą su verifikuojamais rezultatais – tiksliai tai, ko reikia sėkmingai sertifikacijai.
Jūsų sektoriuje prastova = finansiniai nuostoliai + saugumo incidentai + pasitikėjimo krizė. Kontroliuojami testai atskleidžia gynybos spragas proaktyviai – prieš tikri užpuolikai jas aptinka ir išnaudoja veikiančių sistemų metu. Rezultatas: žinote, kur sistema gali smigti, ir galite tai ištaisyti prieš realų incidentą.
Kelių debesų platformų ir tiekėjų deriniai sukuria „pilkas zonas” – vietas, kur niekas nežiūri ir kur gali slėžtis užpuolikai. Kompleksinis auditas apima visą technologijų kraštovaizdį: SaaS aplikacijas, Cloud platformas, lokalią infrastruktūrą. Vienas testas, visa ekosistema, be aklųjų zonų.
Gaukite informaciją, kurią galite panaudoti
Konkretūs pažeidžiamumai + aiškios instrukcijos = Jūsų IT specialistai gali viską įgyvendinti savarankiškai. Be papildomų išlaidų konsultantams.
Pažeidžiamumai viešai prieinamose sistemose, kurių užpuolikai ieško pirmiausia. Identifikuojame proaktyviai.
Eeskalavimo maršrutai ir kitos judėjimo galimybės, leidžiančios užpuolikui plisti iš vieno kompromituoto taško į visą infrastruktūrą.
Jūsų prisijungimo duomenys jau cirkuliuoja tamsiojo interneto rinkose – užpuolikai gali juos įsigyti ir naudoti.
Konfigūracijos klaidos, dėl kurių brangūs saugumo sprendimai neapsaugo – perimetro, galutinių taškų ir infrastruktūros lygmenyse.
Kurios saugumo priemonės funkcionuoja atakos metu, o kurios nepasiteisina, kai tampa užpuolikų taikiniais.
Atitikties spragos, trukdančios gauti NIS2, ISO 27001, DORA ar TISAX sertifikatus iki audito terminų.
Aptikimo spragos, dėl kurių įsilaužimus pastebite ne realiu laiku, o po savaičių.
Tikslus scenarijus, kaip kibernetiniai nusikaltėliai judėtų Jūsų aplinkoje – nuo pradinio prieigos taško iki kritinių sistemų kompromitavimo.
Kaip tai veikia?
Efektyvus saugumo auditas – tai bendradarbiavimas. Štai kas vyksta kiekviename etape ir kokių žmonių iš Jūsų pusės reikės.
Apibrėžiame tikslią testavimo apimtį: Jūsų išoriniai ištekliai, vidinė infrastruktūra ir galimi kompromituoti duomenys tamsiajame tinkle. Kartu pasirenkame optimalią testavimo strategiją ir nustatome tikslinius sertifikacijos standartus.
Čia prasideda aktyvus darbas. Taikome keturių fazių metodologiją viskam, ką sutarta testuoti. Skaylink tikrina Jūsų apsaugos sistemas, o Syntricks jas atakuoja – taip randame spragas anksčiau nei tikri užpuolikai.
Gaunate išsamią ataskaitą su visais radiniais, CVSSv3 rizikos įvertinimais ir aiškiais sprendimo žingsniais, kuriuos Jūsų komanda gali įgyvendinti savarankiškai. Vėliau Syntricks apmoko Jūsų saugumo specialistus naudotų atakų technikų, idant ateityje galėtumėte savarankiškai aptikti panašias grėsmes.
Taikymo srities aptarimas, apimantis išorinį perimetrą (domenus, subdomenus, IP adresus, viešai prieinamas paslaugas), vidinio tinklo vertinimą (konfigūracijas, privilegijų kėlimo kelius, šoninio judėjimo galimybes), bei dark web stebėseną dėl nutekintų prisijungimo duomenų (angl. credentials) pogrindinėse rinkose.
Jūsų komanda padeda mums kataloguoti viską, kas patenka į apimtį: domenus, IP spektrą, tinklo įrangą, Cloud platformas ir integracijas.
Kartu pasirenkame tinkamiausią testavimo metodą: „Black-box“ (pradedant su nuliu informacijos, kaip tikri užpuolikai), „Grey-box“ (sutelkiant dėmesį į svarbiausias sritis su daline dokumentacija) arba „White-box“ (visapusiška prieiga giliausiam vertinimui, įskaitant programinį kodą).
Taip pat patvirtiname siekiamus atitikties standartus ir aptariame, kaip radiniai bus įvertinti naudojant CVSSv3 balų sistemą.
„Syntricks“ įgyvendina visą atakos gyvavimo ciklą: žvalgybą ir atspaudų rinkimą (angl. fingerprinting), pirminius kompromitavimo bandymus per socialinę inžineriją ar pažeidžiamas sistemas, patvarumo užtikrinimą per „backdoors“ (slaptas duris), privilegijų kėlimą siekiant išgauti prisijungimo duomenis, ir šoninį judėjimą (angl. lateral movement) per tinklo segmentus.
Tuo pačiu metu „Skaylink“ atlieka perimetro gynybos, užkardos (angl. firewall) / VPN konfigūracijų, galinių įrenginių saugumo būklės, atsarginių kopijų vientisumo, debesies infrastruktūros saugumo ir atitikties spragų auditą.
Jei testavimo metu aptinkame kažką kritinio, informuojame Jus nedelsiant. Kai kyla aktyvaus išnaudojimo rizika, koordinuojame avarinį reagavimą su Jūsų komanda. Jei žvalgybos metu aptinkamas turtas (angl. assets), kuris nebuvo įtrauktas į pirminę apimtį, koreguojame bendradarbiavimo planą, kad jį padengtume.
Kiekvienas pažeidžiamumas dokumentuojamas nurodant keturis dalykus: kas konkrečiai yra pažeista, tikslūs žingsniai, kaip tai atkartoti savarankiškai, CVSSv3 balas, nurodantis pažeidžiamumo rimtumą, ir konkrečios instrukcijos, kuriomis Jūsų komanda gali vadovautis, kad išspręstų problemą be išorinės pagalbos.
Vadovai gauna santrauką, paaiškinančią, kokią įtaką techninės problemos daro verslui. Atitikties komandos gauna įrodymų paketus, suformatuotus specialiai auditoriams.
„Syntricks“ susitinka su Jūsų saugumo specialistais ir detaliai apžvelgia faktinius atakų metodus, naudotus testavimo metu. Jūs gaunate dokumentaciją, apimančią kiekvieną mūsų pritaikytą taktiką, techniką ir procedūrą (TTP).
Jūsų SOC (Saugumo operacijų centras) komanda sužino, kokias aptikimo taisykles (arba aptikimo modelius) kurti. Jūsų programuotojai gauna rekomendacijas dėl saugaus programavimo praktikų. Mes parodome Jūsų komandai, kaip savarankiškai patikrinti pataisymus ir susikurti testavimo procedūras, kurias jie galės vykdyti patys ateityje be konsultantų pagalbos.
PenTest
Audit
Review
Assessment
Ne visi saugumo auditai vienodi
Įprastiniai metodai verčia rinktis vieną iš trijų: puolimo testavimas (rasti spragas), atitikties auditai (patikrinti dokumentus) arba saugumo peržiūra (tikrinti konfigūracijas). Kompleksinis požiūris daro viską vienu metu – testuoja ir ataką, ir gynybą.
Syntricks atakuoja kaip tikri užpuolikai. Skaylink tikrina, ar Jūsų apsauga ne tik egzistuoja, bet ir veikia.
Kas būtina saugumo audito pradžiai?
Dauguma organizacijų mano, kad prieš pradedant saugumo auditą reikia tobulos dokumentacijos, atskiros saugumo komandos ir atskirų testavimo aplinkų. Nereikia.
Vadovybės leidimo saugumo testavimo veikloms
Žmogaus, žinančio Jūsų infrastruktūrą
Administratoriaus lygmens prieigų prie testuojamų sistemų
Visos dokumentacijos. Jūsų infrastruktūrą inventorizuosime eigoje
Dedikuotos saugumo komandos. Mokysime Jūsų dabartinę IT komandą dirbdami drauge
Testavimo aplinkos. Testuojame realiose sistemose su tinkama koordinacija.
Nelaukite, kol ataka parodys, ar Jūsų gynyba veikia...
Kviečiame suplanuoti apimties konsultaciją, kurios metu detaliai aptartume Jūsų infrastruktūrą, atitikties standartus ir žinių perdavimo tikslus.
Viso bendradarbiavimo metu koordinuojame veiksmus su Jūsų operacinėmis komandomis. Jei iškyla problemų, reikalaujančių neatidėliotino dėmesio, koreguojame savo metodiką. Mūsų tikslas yra patikrinti Jūsų saugumą, o ne sutrikdyti verslo veiklą.
Reaguojame nedelsiant. Dirbame su jūsų komanda, kad pašalintume aktyvias rizikas. Nepaliekame jūsų vienų su skubių veiksmų reikalaujančiomis problemomis.
Atitikties auditas (Compliance) patikrina, ar egzistuoja dokumentai ir ar procedūros yra aprašytos. Mūsų auditas tikrina, ar jūsų saugumo kontrolės priemonės iš tiesų sustabdo atakas, kai nusikaltėliai taikosi į jūsų infrastruktūrą, naudodami dabartines TTP (taktikas, technikas ir procedūras)
Taip. Audito apimtis yra detaliai apibrėžiama planuojant projektą, atsižvelgiant į jūsų prioritetus ir apribojimus.
Žinoma.Perduodame žinias testavimo eigoje. Jūsų komanda išmoksta atakų technikų, aptikimo metodų ir gynybinių praktikų. Mūsų tikslas – sukurti jūsų vidines kompetencijas, o ne vien pateikti ataskaitą.
Abi komandos dirba jūsų infrastruktūroje sinchroniškai. Kai puolamasis testavimas (offensive testing) identifikuoja spragas, gynybos komandos realiuoju laiku patikrina stebėjimo pajėgumus. Abiejų pusių rezultatai yra integruojami į bendrą, vieningą vertinimą.
Gausite išsamią audito ataskaitą, apimančią tiek gynybos būklės, tiek puolamojo testavimo rezultatus. Pateikiame technines išvadas su konkrečiais taisymo žingsniais. Taip pat organizuojame gyvas demonstracijas, kuriose jūsų komanda stebi atakų technikas, ir teikiame rekomendacijas SOC aptikimo nustatymų optimizavimui.
Gaunate ataskaitą ir gaires spragų šalinimui. Syntrics teikia palaikymą ir atsako į klausimus, susijusius su įgyvendinimu, per visą tolesnės priežiūros laikotarpį.
Kibernetinės grėsmės nesnaudžia. Jums taip pat nederėtų.
Kviečiame suplanuoti apimties konsultaciją, kurios metu aptartume Jūsų infrastruktūros ypatumus, atitikties standartus ir žinių perdavimo tikslus.