Основные угрозы
Специфичные сетевые атаки

Векторы атак
— Отсутствие сегментации
— Слабые протоколы
— Отсутствие шифрования

Меры защиты
— Микросегментация
— Мониторинг сети
— Шифрование трафика
Основные угрозы
— Zero-day эксплойты
— DDoS атаки
— Компрометация VPN и обход периметровых СЗИ

Векторы атак
— Слабые VPN протоколы
— Некорректная настройка СЗИ

Меры защиты
— NGFW
— IPS/IDS
— DDoS protection
— Threat intelligence
— Zero Trust Network Access
— WAF
Основные угрозы
— Программы вымогатели
— Компрометация УЗ
— Криптомайнеры, вирусы, трояны
— Утечка информации

Векторы атак
— Уязвимости ПО
— Фишинговые письма

Меры защиты
— EDR/XDR и антивирусные решения
— Управление уязвимостями
— Мониторинг событий
Основные угрозы
— Выход за пределы VM
— Атаки на гипервизор
— Переутилизация ресурсов
— Компрометация УЗ

Векторы атак
— Уязвимости гипервизора
— Некорректная конфигурация
— Недостаточная изоляция
— Отсутствие MFA

Меры защиты
— Настройка гипервизора
— PAM решения
— RBAC
— Аудит действий
— Zero Trust доступ
— MFA
Основные угрозы
— RCE эксплойты
— Компрометация УЗ
— Криптомайнеры, вирусы, трояны

Векторы атак
— Уязвимости ОС и ПО
— Слабые пароли
— Некорректные политики и настройки безопасности

Меры защиты
— Защита привилегированных УЗ
— Управление уязвимостями
— Мониторинг событий
— Настройки безопасности
Основные угрозы
— Компрометация УЗ
— Манипуляции с данными
— Отключение защитных механизмов

Векторы атак
— Уязвимости систем управления
— Отсутствие MFA

Меры защиты
— PAM решения
— RBAC
— Аудит действий
— Zero Trust доступ
— MFA
Основные угрозы
— Фишинг и спуфинг
— Перехват корреспонденции
— Распространение малвари
— Утечка конфиденциальной информации

Векторы атак
— Слабые пароли
— Уязвимости ПО
— Социальная инженерия

Меры защиты
— Антиспам фильтры
— Песочницы для вложений
— MFA
Основные угрозы
— Выход из контейнера
— Компрометация образов
— Кража секретов
— Атака на цепочку поставки (базовые образы)

Векторы атак
— Уязвимые образы
— Ошибки конфигурации
— Компрометация API

Меры защиты
— Аудит образов
— Защита в реальном времени
— Управление секретами
— Настройка политик контейнеров
Основные угрозы
Специфические уязвимости и атаки, направленные на компрометацию УЗ или сбора данных об инфраструктуре

Векторы атак
— Слабые пароли сервисных учеток
— Некорректные GPO
— Уязвимости протоколов

Меры защиты
— Защита привилегированных УЗ
— Управление уязвимостями
— Мониторинг событий
  • Основные угрозы
    Специфические уязвимости и атаки, направленные на компрометацию УЗ или сбора данных об инфраструктуре
  • Векторы атак
    — Слабые пароли сервисных учеток
    — Некорректные GPO
    — Уязвимости протоколов
  • Меры защиты
    — Защита привилегированных УЗ
    — Управление уязвимостями
    — Мониторинг событий
  • Основные угрозы
    — Программы вымогатели
    — Компрометация УЗ
    — Криптомайнеры, вирусы, трояны
    — Утечка информации
  • Векторы атак
    — Уязвимости ПО
    — Фишинговые письма
  • Меры защиты
    — EDR/XDR и антивирусные решения
    — Управление уязвимостями
    — Мониторинг событий
  • Основные угрозы
    — Фишинг и спуфинг
    — Перехват корреспонденции
    — Распространение малвари
    — Утечка конфиденциальной информации
  • Векторы атак
    — Слабые пароли
    — Уязвимости ПО
    — Социальная инженерия
  • Меры защиты
    — Антиспам фильтры
    — Песочницы для вложений
    — MFA
  • Основные угрозы
    — RCE эксплойты
    — Компрометация УЗ
    — Криптомайнеры, вирусы, трояны
  • Векторы атак
    — Уязвимости ОС и ПО
    — Слабые пароли
    — Некорректные политики и настройки безопасности
  • Меры защиты
    — Защита привилегированных УЗ
    — Управление уязвимостями
    — Мониторинг событий
    — Настройки безопасности
  • Основные угрозы
    — Компрометация УЗ
    — Манипуляции с данными
    — Отключение защитных механизмов
  • Векторы атак
    — Уязвимости систем управления
    — Отсутствие MFA
  • Меры защиты
    — PAM решения
    — RBAC
    — Аудит действий
    — Zero Trust доступ
    — MFA
  • Основные угрозы
    — Выход за пределы VM
    — Атаки на гипервизор
    — Переутилизация ресурсов
    — Компрометация УЗ
  • Векторы атак
    — Уязвимости гипервизора
    — Некорректная конфигурация
    — Недостаточная изоляция
    — Отсутствие MFA
  • Меры защиты
    — Настройка гипервизора
    — PAM решения
    — RBAC
    — Аудит действий
    — Zero Trust доступ
    — MFA
  • Основные угрозы
    — Zero-day эксплойты
    — DDoS атаки
    — Компрометация VPN и обход периметровых СЗИ
  • Векторы атак
    — Слабые VPN протоколы
    — Некорректная настройка СЗИ
  • Меры защиты
    — NGFW
    — IPS/IDS
    — DDoS protection
    — Threat intelligence
    — Zero Trust Network Access
    — WAF
  • Основные угрозы
    Специфичные сетевые атаки
  • Векторы атак
    — Отсутствие сегментации
    — Слабые протоколы
    — Отсутствие шифрования
  • Меры защиты
    — Микросегментация
    — Мониторинг сети
    — Шифрование трафика
  • Основные угрозы
    — Выход из контейнера
    — Компрометация образов
    — Кража секретов
    — Атака на цепочку поставки (базовые образы)
  • Векторы атак
    — Уязвимые образы
    — Ошибки конфигурации
    — Компрометация API
  • Меры защиты
    — Аудит образов
    — Защита в реальном времени
    — Управление секретами
    — Настройка политик контейнеров
Axoft помогает
1
Проведем аудит
Погрузимся в проект. Оценим текущее состояние инфраструктуры и проанализируем требования к ПО
2
Протестируем
Подберем ПО, разработаем план миграции, запустим пилотный проект и протестируем на инфраструктуре заказчика
3
Поможем внедрить
Подготовим мастер-образ, проведем комплексное развертывание конфигурирование ПО на АРМ и серверах, протестируем и составим документацию по использованию ПО.
Получить план миграции
Заполните форму, и мы свяжемся с вами для уточнения деталей в ближайшее время
Решения интересуют для
Заполнением и отправлением данной формы Вы подтверждаете свое согласие на обработку персональных данных в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006 года.
Компания Axoft — центр экспертизы и дистрибуции цифровых технологий — развивает инфраструктуру лучших технологических практик и сервисов, где на системной и долгосрочной основе создает благоприятные условия для развития бизнеса всех участников IT-рынка.

marketing@axoftglobal.com
8 (800) 200-52-15 доб. 4952
115088, Москва, 2-ой Южнопортовый проезд, д.18, стр. 2