Banner brightness
Назад к кейсам

Комплексный аудит безопасности для аграрного холдинга

Без четкого понимания реального состояния своей IT-инфраструктуры компания может находиться в одном шаге от серьезного инцидента.

Без четкого понимания реального состояния своей IT-инфраструктуры компания может находиться в одном шаге от серьезного инцидента. Это наглядно показал проект, в ходе которого мы выявили прямые угрозы для бизнеса заказчика. 

Задача: провести комплексный анализ защищенности, имитирующий действия злоумышленника. 

Цель: выявить критические уязвимости, которые могут привести к утечке данных или нарушению работоспособности инфраструктуры.

Какие уязвимости мы нашли

Порталы удаленного рабочего стола (RDP) были доступны извне. Практически любой злоумышленник мог получить полный контроль над компьютерами сотрудников и серверами компании, что могло привести к утечке данных и парализации работы.

В инфраструктуре использовались устаревшие серверы и системное программное обеспечение. Их невозможно было обновить из-за прекращения поддержки вендором. Накопившиеся уязвимости никто не устранял, что делало эти системы легкой добычей для атак.

У заказчика не было актуальной схемы сети. Не было понимания, какие устройства и с какими IP-адресами входят в инфраструктуру. Это создавало «слепые зоны» и опасную зависимость от знаний отдельных сотрудников.

В среднем на каждом рабочем компьютере было обнаружено около 600 уязвимостей различного уровня критичности, что свидетельствовало о системном кризисе в управлении обновлениями и настройками безопасности.

Что мы сделали, чтобы снизить риски

Мы выявили угрозы и  подготовили для каждой из них конкретные рекомендации по устранению. В итоге работы сделали отчет, который дал заказчику четкое и ясное понимание текущего состояния его безопасности.

Разработали пошаговую дорожную карту по построению системы защиты. Она включает рекомендации по программному обеспечению и организационные меры, которые можно реализовать собственными силами.

Предложили заменить ключевое неисправное оборудование. Начали с сервера, который имел критическую уязвимость, но не подлежал немедленной замене. С разрешения вендора мы самостоятельно перепрошили его, чтобы обезопасить систему до момента поставки нового оборудования.

Наши инженеры составили полную схему размещения устройств в инфраструктуре заказчика. Они внедрили и настроили новое оборудование, строго соблюдая все технические требования и политики безопасности.

Итоги проекта

  • Закрыты уязвимости в виде открытых RDP-портов, что повысило уровень защищенности от внешних атак.
  • Заказчик получил ясную картину состояния своей IT-инфраструктуры и четкий, реализуемый план по ее укреплению.
  • Благодаря созданной сетевой карте компания перестала зависеть от «уникальных» знаний отдельных сотрудников и получила полный контроль над своей сетью.
  • Замена и модернизация устаревшего оборудования, а также точечные исправления значительно снизили риски утечки конфиденциальных данных и нарушения работоспособности инфраструктуры.

Смотрите другие кейсы

многие кейсы обезличенны, потому что мы ценим 
конфиденциальность наших клиентов и подписываем NDA.

Как мы защитили от кибератак закрытое оборонное предприятие

Нам необходимо было создать систему, которая исключает любые возможности удаленного взлома, обеспечивает детектирование сложных угроз (включая инсайдерские) и гарантирует физическую и логическую секретность данных.

Комплексный аудит безопасности для аграрного холдинга

Без четкого понимания реального состояния своей IT-инфраструктуры компания может находиться в одном шаге от серьезного инцидента.

Стратегический ИБ-аудит для крупной компании

Как мы нашли тихие угрозы в стабильной инфраструктуре

От хаоса к порядку. Создаем цифровую экосистему для строительных СРО

Разрабатываем CRM и автоматизируем процессы, чтобы упростить взаимодействие организаций.

Импортозамещение для федеральной организации:

Перевод 4000 рабочих станций на отечественное ПО