Positive Technologies
kv_hadkor-it
kv_hadkor-it_m
01

Проблематика

Усилия ИТ-специалистов направлены на обеспечение непрерывной доступности ИТ-систем, но кибератаки приводят к простоям.

Чтобы обеспечить непрерывную доступность сервиса, необходимо действовать двумя путями: для службы ИБ задача заключается в сокращении времени обнаружения и локализации атаки, а для специалистов ИТ — в увеличении времени, необходимого для совершения атаки.

Сколько времени понадобится на взлом вашей компании?

Качественная экспертиза

Данные основаны на результатах 53 проектов по тестированию на проникновение, проведенных в 30 российских организациях. Более половины (57%) исследованных предприятий входят в рейтинг крупнейших компаний России по объему реализации продукции RAEX-600

02

Принцип работы: TTA>TTC

Любая кибератака заключается в последовательном продвижении атакующего к целевой системе, где выполняется запланированное зловредное действие. Такое продвижение состоит из цепочки шагов: от узла к узлу, от системы к системе, от периметра к ядру сети. Каждый шаг требует от атакующего усилий и оставляет следы. 

Задача ИТ-специалистов — удлинить цепочку шагов и действий атакующего, заставить его использовать наиболее сложные техники, которые оставляют много признаков компрометации и требуют больше времени.

Для этого следует максимально использовать встроенные механизмы защиты информационных систем, а также избавиться от существенных недостатков конфигурации ИТ-инфраструктуры, таких как слабая парольная политика, уязвимости в коде приложений, избыточные права доступа, отсутствие актуальных обновлений, использование устаревших протоколов доступа и т.п. 

Подобные улучшения помогают значительно увеличить время совершения кибератаки и ускорить реагирование так, чтобы атакующий был обнаружен и заблокирован в ИТ-инфраструктуре до нанесения критического ущерба. 

Такой подход рассматривает задачи обеспечения киберустойчивости как часть задач ИТ и позволяет компаниям защититься от недопустимых событий.

ХардкорИТ

Это подход, в основе которого лежит методология к определению путей и времени атаки хакера методом анализа ИТ-инфраструктуры. С его помощью можно быстро и эффективно оценить уровень защищенности конкретных ИТ-систем, критически важных для бизнеса.

03

Особенности подхода

04

Этапы проекта

  1. Сформулировать недопустимые для компании события.*
  2. Декомпозировать недопустимое событие на сценарии его реализации.*
  3. Определить ключевые (доступ к которым упрощает хакеру продвижение к цели) и целевые системы (конечные цели хакера).
  4. Проанализировать текущую ИТ-инфраструктуру с точки зрения задач кибербезопасности.
  5. Смоделировать атаки и рассчитать ключевые метрики киберустойчивости. 
  6. Сформировать и реализовать программы внедрения контролей безопасности.
  7. Провести сравнительный анализ основных метрик киберустойчивости для текущего и целевого состояний ИТ-инфраструктуры.
  8. Провести APT-багбаунти для оценки достигнутого результата.*

* Эти шаги — часть подхода результативной кибербезопасности, но они необходимы на пути трансформации ИТ.

05

Результаты

06

Выгоды от применения подхода

07

Материалы

Расскажите нам о ваших задачах, и мы предложим выгодное решение

Для российских компаний
Для зарубежных компаний
Компания/ИНН/Юридический адрес
+7 (555) 555-55-55
Почта