ENG
Комплексный анализ защищенности как метод борьбы с уязвимостями

Одним из самых слабых мест информационной безопасности любой инфраструктуры являются ее пользователи. В частности, недавние исследования компании NordPass свидетельствуют о неизменности подходов пользователей к ИБ с годами: они продолжают активно использовать слабые пароли – более 50% паролей являются простым набором цифр или частыми словами, например «123456», «123456789», «picture1», «password» и «12345678». Практически эти же пароли были в топе использования пять лет назад.

Та же картина наблюдается и в отношении к обновлениям систем и программным коррекциям. По данным исследования компании Microsoft, обновления даже к опасным уязвимостям зачастую спустя полгода – год остаются неустановленными в массовом порядке. Так, уязвимость BlueKeep не пропатчена на более чем 245 тысяч систем Windows. И специалисты SANS ISC подтверждают этот тренд в отношении таких опасных уязвимостей, как SMBGhost, BlueKeep и других.

Как вести себя ИБ-экспертам организаций, учитывая эти особенности пользователей и ИТ-отдела? Эксперты группы компаний Angara рекомендуют производить комплексный анализ защищенности своих систем. Компания предлагает следующие варианты данной услуги:

  • Анализ защищенности и тестирование на проникновение внешнего периметра.

  • Анализ защищенности и тестирование на проникновение внутренней сети.

  • Анализ защищенности Web-приложений.

  • Выявление ненадежных паролей в корпоративном домене.

  • Анализ защищенности беспроводных сетей.

  • Тестирование на проникновение с применением методов социальной инженерии.

Кроме того, анализ защищенности – это непрерывный процесс, который требует как периодического сканирования систем, так и контроля за устранением обнаруженных уязвимостей, своевременной установкой программных коррекций и приведением настроек ПО и ОС в безопасное состояние.

Эксперты группы компаний Angara реализуют любой из этапов работ по управлению уязвимостями, а также помогут выстроить процесс управления уязвимостями в непрерывном исполнении.

По всем вопросам по услугам компании можно обратиться к менеджерам по e-mail info@angaratech.ru или телефону 8-495-269-26-06.

Другие публикации

Анализ защищенности 15 лет спустя. Акт первый

Директор Центра Исследования Киберугроз в Angara Security Сергей Гилев, который занимаестся и руководит пентестами и редтимами всю свою сознательную ИБ‑карьеру, решил поделиться своими мыслями о подмене понятий в услугах по анализу защищенности

06.05.2026

Технический долг или угроза безопасности?

Хаос в конфигурациях сетевого оборудования перестаёт быть просто техническим долгом в тот момент, когда из-за него теряется контроль над доступом, сегментацией, маршрутизацией и управлением самими устройствами.

18.04.2026

Типовые уязвимости веб-приложений и как их закрывают сервисные команды

Сегодня веб-приложения являются ключевым элементом цифровых сервисов — через них проходят клиентские операции, взаимодействие с партнёрами и внутренние бизнес-процессы. При этом именно веб-уровень остаётся одной из самых уязвимых точек, поскольку он одновременно открыт внешнему миру и тесно связан с внутренней инфраструктурой.

15.04.2026

Управление мобильными устройствами: регистрация, политики безопасности, очистка информации и контроль приложений

В современных реалиях стремительно увеличивается доля мобильных устройств при обработке корпоративной информации. Согласно данным аналитических агентств, в 2026 году до 70% сотрудников российских компаний используют личные или корпоративные смартфоны для доступа к рабочей электронной почте и приложениям, содержащим конфиденциальные данные. Это кратно увеличило поверхность атак для злоумышленников и одновременно усложнило контроль за соблюдением требований ИБ.

13.04.2026

Как бесшовно интегрировать NAC в существующую инфраструктуру

В условиях цифровой трансформации и роста числа кибератак контроль доступа к корпоративной сети становится критически важным элементом безопасности. Network Access Control (NAC) — это система, предназначенная для контроля доступа пользователей и конечных устройств к корпоративной сети организации

10.04.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах