CASE-ის ჰოლისტიკური მეთოდოლოგიის საფუძველზე აგებული შეღწევადობის ტესტირების სრული სერვისი API-ებსა და ინფრასტრუქტურაზე, რომელიც ჩამოყალიბებულია კიბერუსაფრთხოების, დაზვერვისა და ციფრული ტრანსფორმაციის მრავალწლიანი გამოცდილებით.
ბიზნეს პროცესების შეუფერხებლად ჩვენ ვპოულობთ სისუსტეებს, ვაანალიზებთ შეტევის რეალისტურ სცენარებს და წარმოვადგენთ შედეგებს ზუსტ, ქმედით რეკომენდაციებად გარემოსთან შესაბამისობაში, რათა უზრუნველყოფილი იყოს რისკების ეფექტური შემცირება და კიბერ მედეგობის გაზრდა.
ვებ აპლიკაციების, სერვისების, API-ებისა და მხარდამჭერი ინფრასტრუქტურის შეღწევადობის ტესტირება CASE-ის ჰოლისტიკური მეთოდოლოგიით, სერტიფიცირებული კიბერუსაფრთხოების პროფესიონალების მიერ ხორციელდება, რომლებსაც ეთიკური ჰაკინგის მრავალწლიანი გამოცდილება გააჩნიათ.
ტესტირება ხორციელდება მანუალური მეთოდებით და სპეციალიზებული ინსტრუმენტების კომბინაციით, ექსპლოიტირებადი მოწყვლადობებისა და სისტემური სისუსტეების სრული იდენტიფიკაციისთვის.
შეფასება ეფუძნება "Attack Kill Chain" მოდელს და ასახავს საფრთხეების რეალურ თანმიმდევრობას: საწყისი წვდომიდან დაწყებული, პრივილეგიების ესკალაცითა და კონტროლის სრული მოპოვებით დასრულებული.
CASE-ის გამოცდილება კიბერუსაფრთხოების, დაზვერვისა და ციფრული ტრანსფორმაციის მიმართულებით სხვადასხვა ინდუსტრიასა და ორგანიზაციულ გარემოში, განსაკუთრებულ ღირებულებას ქმნის სერვისში, რათა ნებისმიერ ოპერაციულ კონტექსტში სწორად შეფასდეს საფრთხეები, შემცირდეს რისკები და თანაც ისე, რომ სერვისის არც ერთ ერტაპზე არ შეფერხდეს დამკვეთის ბიზნეს უწყვეტობა.
პროცესი და მიდგომები
წინასწარი შესწავლა
მიზნების, ამოცანებისა და შეზღუდვების განსაზღვრა
აქტივების, გარემოებისა და წვდომის დონეების იდენტიფიკაცია
ჩართულობის წესების, ვადებისა და კომუნიკაციის პროცესების შეთანხმება
ბიზნეს და ოპერაციულ პრიორიტეტებთან შესაბამისობა
მოკვლევა და ანალიზი
მიზნობრივი სისტემების, აპლიკაციებისა და ინტერფეისების მონაცემების შეგროვება
შეტევის ზედაპირების ტოპოგრაფია - ენდპოინტები, ინტეგრაციები და წვდომის წერტილები
მოწყვლადობების იდენტიფიკაცია მექანიზმებისა და სპეციალიზებული ინსტრუმენტების კომბინაციით
შედეგების საწყისი ვალიდაცია და პრიორიტეტიზაცია
ექსპლოტირება და ვალიდაცია
მოწყვლადობების კონტროლირებადი ექსპლოიტირება
სისუსტეების დამუშავება რეალისტური შეტევის სცენარების სიმულაციისთვის
პრივილეგიების ესკალაციისა და სისტემაში წვდომის მიღების ანალიზი
შედეგების ვალიდაცია ცრუ-დადებითი შედეგების გამორიცხვისთვის
ანგარიშგება და რეკომენდაციები
მიგნებების დოკუმენტირება და ვალიდაცია
შეტევის სცენარებისა და რისკების მოდელირება
ტექნიკური დოკუმენტაციის მომზადება შესაბამისი როლების მიხედვით
აღმოფხვრის რეკომენდაციებისა და პრიორიტეტების განსაზღვრა
საკონსულტაციო განხილვა შესაბამის მხარეებთან
რას მიიღებთ სერვისის ფარგლებში
როლებზე დაფუძნებული ტექნიკური დოკუმენტაცია (ძირითადი შედეგი)
სტრუქტურირებული ანგარიშგება, ადაპტირებული სხვადასხვა როლისთვის:
ინჟინერიისა და ინფრასტრუქტურის გუნდებისთვის - დეტალური შედეგები, რეკომენდაციები სისუსტეების აღმოფხვრისათვის;
უსაფრთხოების გუნდებისთვის - რისკების ვალიდაცია, შეტევების პოტენციური სცენარები და ინფორმაცია მართვის ხარვეზებზე;
მმართველი რგოლისთვის - რისკების შეჯამება, ზეგავლენა ბიზნეს პროცესებზე და პრიორიტეტები რისკების მიხედვით.
შედეგი:
უსაფრთხოების მდგომარეობის სტრუქტურირებული ხედვა, როლებზე მორგებული ინსტრუქციებით და რისკების შემცირების მკაფიო ინსტრუქციებით - ტექნიკურ და ოპერაციულ მოთხოვნებთან სრული შესაბამისობით.
რისკების შეფასება
კონფიდენციალობის, მთლიანობისა და ხელმისაწვდომობის რისკების შეფასება ოპერაციულ გარემოსთან შესაბამისობაში.
აღმოფხვრის რეკომენდაციები
პრიორიტეტებით დახარისხებული სამოქმედო გეგმა რისკების შემცირებისა და საფრთხეების აღმოფხვრისათვის.
საკონსულტაციო შეხვედრები
საკონსულტაციო შეხვედრები შედეგების განხილვისა და შემდეგი ნაბიჯების განსაზღვრისთვის.
ვერიფიკაცია (ოფციონალური)
განხორციელებული ცვლილებების ეფექტიანობის ვალიდაცია დამატებითი ან განმეორებითი ტესტირებით.