Основные угрозы
— Выход из контейнера
— Компрометация образов
— Кража секретов
— Атака на цепочку поставки (базовые образы)

Векторы атак
— Уязвимые образы
— Ошибки конфигурации
— Компрометация API

Меры защиты
— Аудит образов
— Защита в реальном времени
— Управление секретами
— Настройка политик контейнеров
Основные угрозы
Специфические уязвимости и атаки, направленные на компрометацию УЗ или сбора данных об инфраструктуре

Векторы атак
— Слабые пароли сервисных учеток
— Некорректные GPO
— Уязвимости протоколов

Меры защиты
— Защита привилегированных УЗ
— Управление уязвимостями
— Мониторинг событий
Основные угрозы
— Zero-day эксплойты
— DDoS атаки
— Компрометация VPN и обход периметровых СЗИ

Векторы атак
— Слабые VPN протоколы
— Некорректная настройка СЗИ

Меры защиты
— NGFW
— IPS/IDS
— DDoS protection
— Threat intelligence
— Zero Trust Network Access
— WAF
Основные угрозы
— Программы вымогатели
— Компрометация УЗ
— Криптомайнеры, вирусы, трояны
— Утечка информации

Векторы атак
— Уязвимости ПО
— Фишинговые письма

Меры защиты
— EDR/XDR и антивирусные решения
— Управление уязвимостями
— Мониторинг событий
Основные угрозы
— Выход за пределы VM
— Атаки на гипервизор
— Переутилизация ресурсов
— Компрометация УЗ

Векторы атак
— Уязвимости гипервизора
— Некорректная конфигурация
— Недостаточная изоляция
— Отсутствие MFA

Меры защиты
— Настройка гипервизора
— PAM решения
— RBAC
— Аудит действий
— Zero Trust доступ
— MFA
Основные угрозы
— RCE эксплойты
— Компрометация УЗ
— Криптомайнеры, вирусы, трояны

Векторы атак
— Уязвимости ОС и ПО
— Слабые пароли
— Некорректные политики и настройки безопасности

Меры защиты
— Защита привилегированных УЗ
— Управление уязвимостями
— Мониторинг событий
— Настройки безопасности
Основные угрозы
— Компрометация УЗ
— Манипуляции с данными
— Отключение защитных механизмов

Векторы атак
— Уязвимости систем управления
— Отсутствие MFA

Меры защиты
— PAM решения
— RBAC
— Аудит действий
— Zero Trust доступ
— MFA
Основные угрозы
Специфичные сетевые атаки

Векторы атак
— Отсутствие сегментации
— Слабые протоколы
— Отсутствие шифрования

Меры защиты
— Микросегментация
— Мониторинг сети
— Шифрование трафика
Основные угрозы
— Фишинг и спуфинг
— Перехват корреспонденции
— Распространение малвари
— Утечка конфиденциальной информации

Векторы атак
— Слабые пароли
— Уязвимости ПО
— Социальная инженерия

Меры защиты
— Антиспам фильтры
— Песочницы для вложений
— MFA
Axoft помогает
1
Проведем аудит
Погрузимся в проект. Оценим текущее состояние инфраструктуры и проанализируем требования к ПО
2
Протестируем
Подберем ПО, разработаем план миграции, запустим пилотный проект и протестируем на инфраструктуре заказчика
3
Поможем внедрить
Подготовим мастер-образ, проведем комплексное развертывание конфигурирование ПО на АРМ и серверах, протестируем и составим документацию по использованию ПО.
Получить план миграции
Заполните форму, и мы свяжемся с вами для уточнения деталей в ближайшее время
Решения интересуют для
Заполнением и отправлением данной формы Вы подтверждаете свое согласие на обработку персональных данных в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года.
Компания Axoft — центр экспертизы и дистрибуции цифровых технологий — развивает инфраструктуру лучших технологических практик и сервисов, где на системной и долгосрочной основе создает благоприятные условия для развития бизнеса всех участников IT-рынка.

marketing@axoftglobal.com
8 (800) 200-52-15 доб. 4952
115088, Москва, 2-ой Южнопортовый проезд, д.18, стр. 2