Анализ безопасности Вашей компании - TS Solution

Анализ безопасности Вашей компании

Отправьте запрос на бесплатный аудит сетевой безопасности

Что включает в себя отчёт о безопасности компании?

Приложения высокой степени риска – это приложения, которые могут обходить средства обеспечения безопасности, скрывать идентификационную информацию, быть причиной утечки данных или даже заражения вредоносным ПО незаметно для пользователя. В большинстве случаев использование таких приложений запрещено политикой безопасности организации. Однако, некоторые специальные приложения могут быть разрешены к использованию политикой безопасности. В отчёте приводятся приложения, обнаруженные в период проведения анализа, принадлежащие к категории высокой степени риска, но разрешенные в рамках политики безопасности организации.

Данный анализ включает в себя:

Приложения и сайты высокой степени риска

Приложения высокой степени риска, соответствующие политике безопасности организации

Описание приложений высокой степени риска

Наиболее активные пользователи приложений высокой степени риска (анализ пользователей проводится на основе модуля Check Point Identity Awareness Software Blade*)Потеря данных
  • Данные Вашей компании являются одним из наиболее важных активов организации. Любая потеря данных, намеренная или ненамеренная, может нанести Вашей организации существенный ущерб. В отчёте приводится информация, характеризующая события потери данных, которые наблюдались в течение анализируемого периода времени.

    Данный анализ включает в себя:

    Наиболее частые события потери данных

    Файлы, наиболее часто пересылаемые вовне организации по протоколу HTTP

    Файлы, наиболее часто пересылаемые вовне организации по протоколу SMTP

    Наиболее частые события потери данных: распределение по отправителям
  • Бот представляет из себя вредоносное ПО, вторгающееся в Ваш компьютер. Боты позволяют преступникам удаленно управлять компьютерными системами и исполнять неразрешенные действия незаметно для пользователей. Такие действия могут включать: кражу данных, распространение нежелательных сообщений электронной почты (спам), распространение вредоносного ПО, участие в атаках класса «отказ в обслуживании» и многое другое. Боты часто ис¬пользуются в качестве инструментов в направленных атаках, известных как Advanced Persistent Threat (APT). Ботнетом называется совокупность скомпрометированных (зараженных) таким образом компьютерных систем.

    Отчёт включает в себя таблицу с количеством хостов, зараженных ботами, и их вредоносную активность, обнаруженную в Вашей сети.
    Существуют различные каналы, по которым киберпреступники распространяют вредоносное ПО. Наиболее распро¬страненным методом является мотивация пользователя открыть приложенный к сообщению электронной почты зараженный файл, загрузить зараженный файл или перейти по ссылке, ведущей на вредоносный сайт.

    Отчёт включает обобщенную статистику Вашей сети по загрузкам вредоносного ПО и доступа к зараженным сайтам.
    Киберугрозы становятся все более изощренными, перспективные угрозы часто включают в себя новые эксплоиты, распространяемые ежедневно, для которых нет существующей защиты. К таким эксплоитам относятся атаки «нулевого дня» на новые уязвимости и большое количество новых вариантов вредоносного ПО.

    Наиболее часто загружаемое из Web вредоносное ПО «нулевого дня»

    Вредоносное ПО «нулевого дня», наиболее часто посылаемое электронной почтой (SMTP)
    Наиболее частые события вторжений и атак

  • Распределение событий предотвращения вторжений (IPS) по странам
  • Безопасность рабочих станций

    Этот раздел отчета содержит наблюдения, относящиеся к безопасности хостов в Вашей инфраструктуре. В нем приведены статистика наблюдений и подробная информация по каждому направлению безопасности. Раздел «Корректирующие действия» содержит набор рекомендаций по мерам, предпринимаемым в случае тех или иных событий.

    Анализ соответствия требованиям безопасности

    Анализ проводится с применением модуля Check Point Compliance Software Blade, использующего расширенную библиотеку, включающую сотни примеров лучших практик и рекомендации по улучшению сетевой безопасности Вашей организации.

    Соответствие политике безопасности

    Обзор соответствия требованиям регуляторов

    Соответствие лучшим практикам настроек модулей Security Software Blades

    Соответствие лучшим практикам безопасности

    Анализ полосы пропускания

    Данный раздел содержит краткое описание результатов анализа использования полосы пропускания и профиля использования Web в Вашей организации в период проведения исследования.

    Рекомендации по корректирующим действиям

    Рекомендации по управлению доступом и защите данных

    • Рекомендации по корректирующим действиям в области Web безопасности
    • Рекомендации по корректирующим действиям в области защиты от потери данных
    • Рекомендации по уменьшению угроз, связанных с вредоносным ПО
    • Рекомендации по корректирующим действиям, связанным с вторжениями и атаками

    Рекомендации по коррекции безопасности конечных станций

    • Рекомендации по коррекции безопасности конечных станций при событиях, связанных с безопасностью Web
    • Рекомендации по коррекции безопасности конечных станций при событиях, связанных с вторжениями и атаками
    • Рекомендации по коррекции безопасности конечных станций при событиях, связанных с потерей данных
    • Рекомендации по коррекции безопасности конечных станций при событиях, связанных с вредоносным ПО
    • Получение подробного аналитического отчета по безопасности конечных станций

    Рекомендации по коррекции соответствия требованиям

    Этот отчет указывает на конфигурации безопасности среди модулей Cheсk Point Software Blades, требующие дополнительного внимания, а также приводит рекомендации по улучшению.

    Смотреть полный пример отчёта

    Скачать

    Закажите бесплатный анализ безопасности компании





    Экспресс-тест Check Point

    Получите подробный отчет о безопасности вашей сети, угрозах и уязвимостях