Веб-аудит с исследованием исходного кода


ESET Consulting

Комплекс услуг по защите от киберпреступности

Комплексный анализ (аудит) информационной инфраструктуры с точки зрения информационной безопасности и противодействия киберпреступности позволит выявить все потенциально уязвимые участки информационной системы компании, защитить свой сетевой периметр от возможных атак злоумышленников и заблаговременно разработать проект эффективной защиты на будущее.


Данная услуга позволяет

  • выявить критичные недоработки в области ИТ, негативно влияющие на бизнес-процессы компании;
  • обнаружить уязвимые участки в ИТ-инфраструктуре;
  • составить полномасштабную карту сети компании;
  • получить реальный сетевой периметр компании с выделением всех критических точек входа;
  • провести аудит внутренней логики и архитектуры ИБ и ИТ-структуры с выявлением ошибок в коде;
  • получить поддержку от компании ESET в разработке и изменении архитектуры ИБ и ИТ;
  • проверить на уязвимости любые оболочки и внутреннюю структуру web-приложений;
  • провести независимый анализ исходных кодов приложений и поиск уязвимых участков в системе дистанционного банковского обслуживания на предмет выявления преднамеренных ошибок и устойчивости приложения к различным методам несанкционированного доступа;
  • исследовать и оценить защиту беспроводных и мобильных сетей, используемых компанией.

Методика тестирования

  • настройка инструментальных средств анализа защищенности, средств эксплуатации уязвимостей, скриптов и т.д.;
  • согласование перечня (диапазона) объектов исследования;
  • проведение сканирования согласованного перечня объектов вручную и инструментальными средствами;
  • анализ исходных кодов с детальной проверкой интеграции в используемых приложениях;
  • эксплуатация выявленных уязвимостей (по согласованию);
  • сбор доказательств эксплуатации уязвимостей;
  • подготовка отчета и методики по устранению уязвимостей.

Результаты работы ESET Consulting

Специалисты ESET Consulting проводят независимую экспертную оценку состояния безопасности, предоставляя детализацию обнаруженных уязвимых участков, а также методику повышения уровня защиты информационной системы и приложений.