Многие компании задумываются над следующими вопросами:
- действительно ли у нас защищена информация?
- достаточно ли антивируса для безопасности бизнеса?
- может ли сотрудник несанкционированно вынести информацию из компании?
- какие требования законодательства по защите информации для моего бизнеса?
- когда может возникнуть претензия от регуляторов с оборотным штрафом, если я ничего не делаю?
- всё чаще и чаще компании шантажирую неизвестные, а данные уничтожены шифровальщиком — когда моя очередь?
На эти и многие другие вопросы мы готовы Вам ответить. Наш опыт по защите информации (более 20 лет) и понимание программных продуктов (1С — более 25 лет) поможет оперативно понять — а что делать?
И первое предложение для любого бизнеса — а давайте посмотрим, насколько у вас эффективно защищена компания и что можно не санкционированно взять или уничтожить. Данный вид работ называется — проверка защищённости ИТ компании или пентест (жарг. пентест или пентестинг; англ. pentest, сокр. от penetration test).

Пентест — тестирование безопасности на проникновение, комплекс мер, которые имитируют реальную атаку на сеть или приложение. Цель пентестера — понять, может ли гипотетический злоумышленник взломать систему. Для этого тестировщики сами пытаются ее взломать или получить контроль над данными.
Варианты проверок могут быть:
- Сайтов и сервисов (почта, файловые обменники, VPN доступ и т.д.) в сети Интернет
- Проверка всей локальной сети компании (включая принтеры, IoT, защищённость телефонии или сегмента видеонаблюдения).
- Тестирование WiFi сети.
- Проверка сегмента сети или отдельных серверов.
- Проверка технологического сегмента.
Возможные подходы к проведению работ
- Использование автоматического сканера уязвимостей — для сети или сегмента сети.
- Ручная проверка сети или отдельных ресурсов.
- Используя подход Red Team.
- Используя найденные уязвимости или установив доп оборудование в сети (имитация «закрепления» в сети с целью проведения более точной атаки).

В информационной безопасности Red Team — это команда экспертов в области ИБ, которые должны мыслить и действовать, как злоумышленник, имитировать реальную кибератаку, и их цель — испытать все возможные пути проникновения в систему с помощью технических, социальных (с учётной записью реального сотрудника) и даже физических средств (физ доступ к оборудованию). Поэтому оценка Red Team по сравнению с другими типами анализов защищённости обычно даёт более развёрнутое и реалистичное описание.
Целью проводимых работ могут быть:
- Проверка защиты периметра сети, включая сервисы и веб порталы в Интернете.
- Оценка уязвимости локальной сети или отдельного сегмента.
- Понимание защищённости бизнес системы и оценка ущерба в случае взлома.
- Выполнение работ по проверки информационной системы по требованию регуляторов (периодические работы в рамках комплекса работ по защите персональных данных)
В зависимости от методов и целей, результаты могут отличаться. Это связанно с тем, что пентестеры в первую очередь сосредоточены на поиске технических изъянов и могут, в частности, использовать уязвимости в сервисах для тестирования защиты информации. Результаты пентеста зачастую представлены в виде отчёта, в котором перечислены обнаруженные недостатки и рекомендации по их устранению. Кроме этого, отчёт может указать на необходимость проведения киберучений или оценки сотрудников компании на предмет кибеграмотности.