Сеть предприятия
Проверяем внешние и внутренние векторы, движемся к данным и ресурсам, которые важны бизнесу. Смотрим, как средства защиты реагируют на реальные шаги атакующего.
Покрываем реальный риск: показываем, как атакующий пройдёт внутрь, что сможет сделать и как это остановить. Три формата — один результат: ясная картина и конкретные шаги по усилению защиты.
Цель — показать полный эффект возможного взлома и проверить, как реально работают ваши средства защиты вокруг критичных активов. Мы проектируем проверку под ваши задачи, чтобы не тратить время на «галочки», а дать видимость реального риска.
Проверяем внешние и внутренние векторы, движемся к данным и ресурсам, которые важны бизнесу. Смотрим, как средства защиты реагируют на реальные шаги атакующего.
Проверяем стек приложений по обоим сценариям — с входом и без. Оцениваем, как уязвимости сочетаются и приводят к доступу к данным и управляющим контурам.
Промышленность, облака, контейнеры, устройства — там, где сложность и интеграции. Смотрим на защиту не фрагментами, а как на единую систему.
Это не просто проверка — это тренировка вашей способности обнаруживать и реагировать. Мы моделируем противника и даём возможность безопасно отработать худшие сценарии без худших последствий.
Сценарии с «боевыми» действиями в рабочей среде. От разведки и фишинга до закрепления и движения по сети — с аккуратной деэскалацией рисков.
Проверяем людей, процессы и инструменты: видимость, скорость реагирования, качество расследования и взаимодействие команд.
Рассказываем о тактиках и приёмах, разбираем цепочки, оставляем понятные рекомендации, чтобы следующий раз вы встретили атаку во всеоружии.
В каталогах (Active Directory, Azure, FreeIPA) с годами накапливаются связи и права. Они образуют «пути атаки», по которым злоумышленник движется к ключевым узлам. Мы строим карту этих путей и показываем, где «перекрыть кислород» минимальным числом правок.
Собираем граф отношений и прав, находим короткие маршруты повышения привилегий и латерального перемещения.
Определяем узлы и конфигурации, изменение которых перекрывает сразу множество путей атаки — максимум эффекта при минимуме действий.
Детальные шаги по исправлению: какие группы, делегирования и политики править, как проверить, что путь закрыт.
Начинаем с короткого созвона: выбираем формат и объём, фиксируем цели и правила, договариваемся об отчётности и сроках.