Assumed Breach
Совершенствование навыков команды ИБ по противодействию атакам во внутреннем периметре
Реальные внутренние атаки
без рисков для компании
Проверка различных
сценариев развития атаки
Гибкие варианты
выполнения работ

Описание услуги
Тестирование методом предполагаемого нарушения (Assumed Breach) – это проверка готовности организации к тому, что в ее инфраструктуру уже проникли. Основная цель – продемонстрировать, что может сделать злоумышленник, получив доступ к инфраструктуре, и способность организации от этого защититься.
Assumed Breach совмещает в себе лучшее из инструментария Red Teaming и расширяет возможности внутреннего пентеста. Услуга позволяет взглянуть на защищенность компании глазами хакеров и проверить, как им противодействуют службы ИБ.
Решаемые задачи

Для кого
Assumed Breach подходит крупным федеральным и региональным компаниям, которые хотят провести Red Teaming без сценария первичного проникновения в инфраструктуру компании.
Варианты проведения
Возможно несколько вариантов проведения тестирования в зависимости от модели потенциального злоумышленника
Инсайдер
Может находиться в офисе
Есть доступ к инфраструктуре
Работы могут выполняться удаленно
Заказчик предоставляет учетные данные для доступа в сеть компании
Обслуживающий персонал
Может находиться в офисе
Нет доступа к инфраструктуре
Работы выполняются на территории компании без предоставления доступа в сеть
Исполнитель может использовать сетевые розетки и беспроводную сеть
Подрядчик
Нет доступа в офис
Есть удаленный доступ в сеть компании
Работы выполняются удаленно
Заказчик предоставляет доступ в сеть компании
Фишинг
Нет доступа в офис
Доступ во внутреннюю сеть получен в результате фишинговой атаки
Работы выполняются удаленно
Заказчик открывает фишинговое письмо и выполняет необходимые действия
Актуальность
Все больше процессов организации отдают на аутсорсинг подрядчикам, а мониторинг инфраструктуры и контроль точек подключения сторонних компаний проводится крайне редко. Злоумышленники используют это в своих целях, поэтому число сложных и целенаправленных атак растет. Зачастую они используют метод атаки через поставщика. К этому методу относятся атаки через цепочку поставки (supply chain) и через доверенное отношение (trust relationship). Сначала атакуется одна организация, а через нее злоумышленник пытается получить доступ к основной цели.
-
17,6%доля внутренних инцидентов, возникших из-за взлома через подрядчиков/контрагентов
-
x2рост атак на КИИ через цепочку поставки
-
75%доля фишинга от всех атак, реализуемых профессиональными хакерами
Данные Solar JSOC, 2021 г.
Отзывы
Другие сервисы кибербезопасности
- Защита от сетевых угроз (UTM)
- Защита веб-приложений (WAF)
- Защита электронной почты (SEG)
- Защита от DDoS-атак (Anti-DDoS)
- Сервис защиты от продвинутых угроз (Sandbox)
- Шифрование каналов связи (ГОСТ VPN)
- Управление навыками кибербезопасности (SA)
- Сервис контроля уязвимостей (VM)
- Регистрация и анализ событий ИБ (ERA)
Первыми получайте новости о наших продуктах на свой e-mail.