Исследование

Исследование кода программного обеспечения, производимое с использованием методов статического и динамического анализа, осуществляется на этапе создания и перед вводом ПО в эксплуатацию.

Данный анализ позволяет выявить критически опасные уязвимости, недекларированные возможности или ошибки в логике, которые могут быть использованы злоумышленниками с целью мошенничества и несанкционированного доступа к информации. Ошибки в программном коде могут привести к сбою отлаженных бизнес-процессов организации.

Экспресс аудит
Данный аудит безопасности сайта проводится при помощи инструментальных средств обнаружения уязвимостей. Аудиту подвергаются типовые элементы и решения, такие как CMS, форумы, гостевые книги и т.д. Большинство уязвимостей таких приложений хорошо изучены, так как имеют открытый исходный код. В случае обнаружения таких уязвимостей проводится проверка на возможность их эксплуатации. Также экспресс аудит безопасности сайта позволяет выявить типичные ошибки администрирования сервера.
Пентест
Пентест – это тест, целью которого является выявление уязвимых мест системы заказчика путем эмуляции действий потенциального злоумышленника по проникновению в корпоративную сеть с целью нарушения ее функционирования, внедрения вредоносного ПО, кражи конфиденциальной информации и выполнения других деструктивных действий. Пентест проводится как для внешнего анализа периметра корпоративной сети так и для внутренних ресурсов.
Комплексный аудит
Комплексный аудит - мощный инструмент обеспечения его защищённости. Аудит представляет собой спектр работ по исследованию сайта на наличие ошибок и уязвимостей в коде сайта и серверном окружении. Таким образом, мы охватываем все возможные “зоны”, на которые потенциальный злоумышленник направит вектор атак.
Bug-Bounty
Баг Баунти - это программа аудита безопасности, предполгающая поиск уязвимостей, по правилам которой Исполнитель получает вознаграждение только за их выявление. В свою очередь Заказчик выполняет оплату в соответсвии с оговоренной расценкой за каждую уязвимость соответсвенно.
Задачи
  • Обнаружение - выявить недостатки в применяемых Заказчиком мерах информационной безопасности и оценить возможности их использования нарушителем;
  • Демонстрация - практически продемонстрировать возможности использования уязвимостей (на примере наиболее критических);
  • Оценка - получить на основе объективных свидетельств комплексную оценку текущего уровня защищенности Системы;
  • Рекомендация - выработка рекомендаций по устранению выявленных уязвимостей и недостатков с целью повышения уровня защищенности Системы.