RedEye

Usługa Attack Surface Management (ASM)

Attack Surface Management (ASM) to proces ciągłego identyfikowania i monitorowania zasobów podłączonych do Internetu (WAN) pod kątem potencjalnych wektorów ataku i ekspozycji. Usługa realizowana jest przez nasze autorskie oprogramowanie ASM.

Wyślij zapytanie

Attack Surface Management (ASM)

Jako komplementarne dopełnienie naszych usług SOC stworzyliśmy autorskie rozwiązanie ASM (ang. Attack Surface Management), którego koncepcja wynika z naszego wieloletniego doświadczenia w testach penetracyjnych.

Co to jest Attack Surface Management?

Powierzchnia ataku to całkowita liczba punktów wejścia, luk i słabości, które atakujący może wykorzystać, aby uzyskać nieautoryzowany dostęp do systemu lub sieci wewnętrznej — im więcej punktów wejścia w systemie lub sieci, tym większa powierzchnia ataku. Celem ASM jest zwiększenie widoczności powierzchni ataku i zmniejszenie ryzyka. Wiele organizacji posiada dostępne z Internetu nieznane lub zapomniane zasoby takie jak wystawione bez autoryzacji (shadow IT), udostępnione przez pomyłkę (np. środowisko deweloperskie), otwarte porty, w tym przez złośliwe oprogramowanie, czy też podatne aplikacje lub źle skonfigurowane usługi itp.

Monitorowanie słabości

Nasze autorskie rozwiązanie ASM analizuje widoczne ze strony Internetu zasoby takie jak domeny, adresy IPv4, IPv6, a także udostępnione na serwerach usługi, w tym aplikacje webowe. Narzędzie dzięki zastosowaniu zaawansowanych algorytmów koreluje wyniki skanów z informacjami o podatnościach, ze szczególnym uwzględnieniem tych istotnych i eksploitowalnych.

Funkcjonalności i mechanizmy naszego autorskiego ASM wynikają z ponad 10-letniego doświadczenia w tworzeniu oprogramowania tego typu, co zostało przedstawione m.in. w dokumentach naszego autorstwa opublikowanych jako wsparcie Unii Europejskiej dla europejskich zespołów reagowania na incydenty w imieniu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) już w 2013 roku.

Wyróżnia nas fakt, iż dane są analizowane również przez doświadczonych pentesterów, a nie tylko przesyłane w formie automatycznych ostrzeżeń, gdyż takiego rodzaju ostrzeżenia z oprogramowania mogą być często bagatelizowane co do realnego zagrożenia.

Poznaj nasze podejście

Zajmujemy się realizacją najbardziej zaawansowanych technicznych aspektów cyberbezpieczeństwa, zarówno z zakresu obrony jak i ataku. Dzięki zróżnicowanemu doświadczeniu w wielu specjalizacjach bezpieczeństwa IT jesteśmy w stanie szerzej spojrzeć na realizację każdej poszczególnej usługi. Nasze podejście wynika z szerokiego oraz wieloletniego doświadczenia zawodowego w cyberbezpieczeństwie i opiera się na trzech podstawowych założeniach – prewencja, wykrywanie i reagowanie.

testy penetracyjne (testy bezpieczeństwa)

Prewencja

Zapobieganie przez testowanie istniejących zabezpieczeń oraz wykrywanie słabości, audyty bezpieczeństwa, testy bezpieczeństwa, testy penetracyjne, testy socjotechniczne, red teaming oraz skanowanie podatności.

threat hunting i threat intelligence

Wykrywanie

Proaktywna detekcja zagrożeń, threat intelligence i threat hunting przy pomocy naszego narzędzia RedEye oraz sprawdzonego oprogramowania typu endpoint protection celem skutecznego wykrywania zagrożeń.

informatyka śledcza i analiza powłamaniowa

Reagowanie

Reagowanie na incydenty, analiza złośliwego oprogramowania, analiza powłamaniowa oraz informatyka śledcza, w tym zgodne ze sztuką zabezpieczenie materiału dowodowego. Posiadamy status biegłego sądowego.

Poznaj RTFS

RTFS SOC oraz laboratorium informatyki śledczej znajdują się w siedzibie ForSec SA, na 7 piętrze biurowca klasy A DL Tower w Katowicach na al. Korfantego 138. Dostęp do SOCa chroniony jest czterema strefami dostępu. Istnieje możliwość zrealizowania wizyty referencyjnej w siedzibie RTFS.

SOC
SOC
SOC
SOC

Copyright © 2017-2024 REDTEAM.PL All Rights Reserved