Професионални услуги за киберсигурност
Threat Led Penetration Testing
// Threat Led Penetration Testing
Какво представлява тестът за уязвимости, воден от заплахи Threat Led Penetration Testing?
Тестовете за уязвимости, водени от заплахи (Threat Led Penetration Testing) са подобрени тестове за киберсигурност, предназначени за финансови субекти, където отказът или компрометиране на системите им би довел до сътресения във функционирането на финансовата система.
Тези тестове са задължителни за всички компании, които са обекти на регулаторните изисквания на DORA.
Threat Led Penetration Testing има за цел да провери дали регулаторните изисквания са въведени според правилата и че информационната сигурност на компаниите е ефективна.
// Задължителни критерии според DORA
Член 26 определя някои задължителни критерии за тест за проникване, воден от заплаха:
- Тестът трябва да обхваща няколко или всички критични или важни функции на финансовия субект;
- Обхватът се определя от самия субект, но трябва да бъде одобрен от компетентните органи;
- Ако в обхвата са включени ИКТ услуги на трети страни, субектът трябва да предприеме вземане на необходимите мерки и предпазни мерки, за да гарантира участието на съответния доставчик на услуги. Цялата отговорност остава на субекта. Тестването трябва да се извършва върху производствени системи на живо;
- Тестът трябва да се извършва поне на всеки 3 години. Компетентните органи могат да намалят или увеличат тази честота за даден субект в зависимост от неговия рисков профил или оперативни обстоятелства;
- След завършване на теста финансовият субект трябва да представи на компетентните органи резюме на съответните констатации, планове за коригиращи действия и документация, доказващи, че тестът е проведен в съответствие с изискванията;
- В замяна властите издават атестация, за да „позволят взаимно признаване на тестовете за проникване, водени от заплахи, между компетентните органи“.
// в какво се състои тестването
Провежда се разузнаване, за да се идентифицират услугите, технологиите, включително техните версии, начин на конфигуриране и работа.
Извършва се първоначално автоматично сканиране за уязвимости с минимум 2 популярни скенера като Acunetix и Netsparker.
Резултатите от автоматично сканиране, както и откритията на нашите специалисти се проверяват и събраната информация се използва за последващи действия.
Извършва се цялостна проверка на сигурността на приложенията, като се използва списък от проверки и методи за откриване на уязвимости, съобразени със световни стандарти
Прави се опит за ескалиране на достъп, посредством намерените уязвимости.
Изготвя се финален доклад с подробна информация за всички намерени уязвимости, както и препоръки за отстраняване. В доклада се включва и секция, предназначена за мениджмънт хора.
След договаряне на срок за отстраняване, клиентът има възможност да получи ретест на договорения обхват в рамките на 6 месеца от провеждане на първоначалните тестове напълно безплатно.
Изготвя се повторен доклад за резултатите от ретеста.
// Основна информация
Какви компании попадат в този регламент:
- Кредитни и платежни институции
- Застрахователни и презастрахователни компании
- Застрахователни, презастрахователни и допълнителни застрахователни посредници
- Доставчици на инвестиционни услуги
- Компании за криптовалути
- Компании за електронни пари
- Централни депозитари на ценни книжа
- Професионални пенсионни фондове
- Мениджъри на алтернативни инвестиционни фондове
- Агенции за кредитен рейтинг
- Доставчици на ИКТ услуги на трети страни
// Задължителни фази
Нашата методология за извършване на Threat Led Penetration Testing тестове е съобразена с TIBER-EU (методологията на ЕЦБ)
- Фаза 1: Разузнаване
- Фаза 2: Сканиране
- Фаза 3: Получаване на достъп
- Фаза 4: Ескалация на привилегиите
// Предимства на нашето решение
Ползите за вашата компания
Получавате данни с висока добавена стойност за заплахите, с които трябва да се справите
Получавате препоръки за оптимизиране на механизмите за предотвратяване, откриване и реагиране на кибератаки
Обучавате професионалисти по информационна сигурност чрез симулиране на реалистични атаки срещу организацията
Повишавате кибер устойчивостта си и защитавате критични активи и функции, за да предотвратите прекъсване на дейността
// Стабилна сигурност
Започнете сега
Свържете се с нас днес, за да научите повече за това как нашият SOC като услуга може да защити цифровите активи на вашата организация и да осигури стабилна сигурност и съответствие. Нашият екип е готов да ви помогне в създаването на сигурна и устойчива ИТ среда.