Анализ защищённости
Выявление уязвимостей ИТ-инфраструктуры: автоматизированное сканирование сертифицированными сканерами и ручной анализ конфигураций СЗИ. Каждая уязвимость верифицируется по БДУ ФСТЭК и оценивается по CVSS.
Для кого: Компании перед внедрением SOC, после инцидента или для выполнения требований регуляторов
Описание услуги
Ваша инфраструктура растёт — вместе с ней растёт количество уязвимостей, которые никто не видит. Анализ защищённости даёт полную картину: какие бреши существуют, насколько они опасны и что нужно закрыть в первую очередь.
В отличие от пентеста, анализ защищённости не эксплуатирует уязвимости — он их систематически выявляет и каталогизирует. Это обязательный первый шаг перед пентестом, внедрением SOC и аттестацией системы. Для объектов КИИ — требование регулятора: оценка проводится не реже одного раза в год по приказам ФСТЭК №17 (ГИС), №21 (ИСПДн), №239 (ЗОКИИ).
Этапы анализа защищённости.
Планирование — определяем границы тестирования, согласовываем методологию, формируем перечень проверяемых систем. Учитываем категорию системы (ГИС, ИСПДн, объект КИИ) и актуальные угрозы из Банка данных угроз ФСТЭК (БДУ ФСТЭК).
Автоматизированное сканирование — сертифицированные сканеры (MaxPatrol VM, RedCheck, Сканер-ВС) выявляют известные уязвимости в сетевых сервисах, веб-приложениях, операционных системах, СУБД. Каждое срабатывание верифицируется вручную для исключения ложных результатов. Уязвимости идентифицируются по базе БДУ ФСТЭК — с учётом российского ПО и оборудования (включая Astra Linux, РЕД ОС, Альт, Postgres Pro, Ред Софт).
Ручной анализ конфигураций — проверяем правила межсетевых экранов, политики контроля доступа, настройки антивирусной защиты, конфигурацию IDS/IPS. Выявляем ошибочную сегментацию сети, избыточные права, слабые парольные политики, устаревшее ПО без патчей.
Тестирование механизмов безопасности — проверка аутентификации, разграничения доступа, регистрации событий, резервного копирования. Оцениваем устойчивость к типовым атакам: перебор паролей, эксплуатация известных CVE, обход СЗИ.
Отчёт — уязвимости классифицируются по CVSS (критический, высокий, средний, низкий). Для каждой: описание, затронутые активы, потенциальный ущерб, рекомендации с приоритетами. При необходимости — расчёт показателя защищённости КЗИ по приказу ФСТЭК №117 (действует с 01.03.2026).
Типичные уязвимости, которые находим в инфраструктуре заказчиков: неактуальные версии Active Directory с уязвимостями Zerologon/PrintNightmare, публично доступные RDP и SMB-порты, одинаковые пароли локальных администраторов, SQL-инъекции в самописных веб-приложениях, избыточные права сервисных учётных записей, отсутствие сегментации между офисной сетью и сегментом АСУ ТП. Каждая такая находка — потенциальная точка входа для атакующего.
Встраивание в управление уязвимостями
Разовый анализ защищённости — это моментальный снимок. Для непрерывной защиты мы выстраиваем процесс vulnerability management: периодичные сканирования, интеграция с SOC-мониторингом для обнаружения эксплуатации уязвимостей в реальном времени, SLA на устранение по критичности. Такой цикл соответствует требованиям приказов ФСТЭК и закрывает вопросы регуляторной отчётности.
КРЕДО-С проводит оценку защищённости по методологии на основе NIST SP 800-115, OWASP и БДУ ФСТЭК. Лицензии ФСТЭК (с 2007 года) и ФСБ России (с 2009), опыт работы с ГИС, ИСПДн и объектами КИИ всех категорий значимости.
Как проходит работа
6 этаповСогласование скоупа
Определяем периметр анализа: серверы, сетевое оборудование, веб-приложения, СЗИ. Согласовываем методику и сроки.
Автоматизированное сканирование
Запускаем сканеры уязвимостей (MaxPatrol, RedCheck, OpenVAS). Собираем данные о версиях ПО, открытых портах, конфигурациях.
Ручной анализ
Проверяем конфигурации МСЭ, политики AD, парольные политики, права доступа. Верифицируем результаты автоматического сканирования.
Классификация и приоритизация
Оцениваем уязвимости по CVSS с учётом контекста инфраструктуры. Верифицируем по базе БДУ ФСТЭК. Расставляем приоритеты устранения.
Отчёт и рекомендации
Детальный отчёт: перечень уязвимостей, классификация по критичности, план устранения с ответственными и сроками.
Контрольное сканирование
После устранения критичных уязвимостей проводим повторное сканирование. Подтверждаем закрытие и рассчитываем КЗИ.
Согласование скоупа
Определяем периметр анализа: серверы, сетевое оборудование, веб-приложения, СЗИ. Согласовываем методику и сроки.
Автоматизированное сканирование
Запускаем сканеры уязвимостей (MaxPatrol, RedCheck, OpenVAS). Собираем данные о версиях ПО, открытых портах, конфигурациях.
Ручной анализ
Проверяем конфигурации МСЭ, политики AD, парольные политики, права доступа. Верифицируем результаты автоматического сканирования.
Классификация и приоритизация
Оцениваем уязвимости по CVSS с учётом контекста инфраструктуры. Верифицируем по базе БДУ ФСТЭК. Расставляем приоритеты устранения.
Отчёт и рекомендации
Детальный отчёт: перечень уязвимостей, классификация по критичности, план устранения с ответственными и сроками.
Контрольное сканирование
После устранения критичных уязвимостей проводим повторное сканирование. Подтверждаем закрытие и рассчитываем КЗИ.
Ключевые преимущества
Охват анализа
Полное сканирование ИТ-инфраструктуры: серверы, сетевые устройства, веб-приложения, СУБД и средства защиты информации
Отчёт об уязвимостях
Детальный перечень уязвимостей с классификацией по CVSS, верификацией по базе БДУ ФСТЭК и доказательствами обнаружения
План устранения
Приоритизированные рекомендации по устранению уязвимостей с указанием сроков, ответственных и оценкой трудозатрат
Проверка соответствия
Оценка выполнения требований приказов ФСТЭК 17/117, 21, 239 и расчёт показателя защищённости КЗИ
Что входит
- Автоматизированное сканирование уязвимостей сертифицированными сканерами
- Ручной анализ конфигураций средств защиты информации
- Проверка правил межсетевых экранов и политик контроля доступа
- Тестирование механизмов аутентификации и разграничения доступа
- Верификация уязвимостей по базе БДУ ФСТЭК России
- Оценка рисков с классификацией по CVSS
- Рекомендации по устранению уязвимостей с приоритизацией
- Расчёт показателя защищённости для приказа ФСТЭК №117
Результаты работы
Почему КРЕДО-С
Сканирование + ручной анализ: не пропускаем то, что не видит автоматика
Каждая уязвимость верифицируется — в отчёт попадают только реальные находки
Уязвимости идентифицируются по БДУ ФСТЭК — включая российское ПО и СУБД
Опыт работы с ГИС, ИСПДн и объектами КИИ 1–3 категорий
Лицензии ФСТЭК и ФСБ России
Проекты по этой услуге

Тестирование на проникновение в инфраструктуру аэрокосмического университета
Пентест методом «серого ящика» для выявления уязвимостей ИС национального аэрокосмического университета: четыре этапа тестирования, ранжирование уязвимостей по критичности, рекомендации по устранению.
- Проверены все системы и цифровые сервисы на уязвимости
- Определены «слабые места» ИТ-инфраструктуры университета
- Совместно с КРЕДО-С намечены меры по устранению уязвимостей для сохранения конфиденциальных данных, репутации и бюджета организации

Пентест ИТ-инфраструктуры международного аэропорта: 4 000+ АРМ и симуляция DoS
Тестирование на проникновение ИТ-инфраструктуры международного аэропорта — объекта КИИ: проверено более 4 000 АРМ, симулирована DoS-атака, выявлены вредоносные программы на основе Petya и WannaCry.
- Протестировано на уязвимости более 4 000 АРМ и сымитирована DoS-атака
- В ОС Windows XP выявлены вредоносные программы на основе вирусов Petya и WannaCry
- Сформирована модель угроз информационной безопасности с рекомендациями по устранению

Анализ защищённости ИС авиастроительной корпорации: 2 000 специалистов, 1 300 изделий
Комплексный анализ защищённости ИТ-инфраструктуры авиастроительной корпорации с более чем полувековой историей: внешний и внутренний периметры, политики СЗИ, приоритизация уязвимостей по критичности.
- Подготовлен Аналитический отчёт по оценке защищённости с подробным анализом уязвимых мест и рекомендациями
- Подготовлен Технический отчёт с детальными рекомендациями по устранению уязвимостей — достаточными для самостоятельного устранения штатными специалистами
- Выявлены уязвимости с присвоением уровней критичности для правильной приоритизации

Анализ защищённости НПП авиакосмического приборостроения: реакция на рост атак
Комплексный анализ защищённости ИТ-инфраструктуры научно-производственного предприятия авиакосмического приборостроения — инициирован после выявления роста числа атак через непрерывный мониторинг КРЕДО-С.
- Выявлены уязвимости и определены направления усиления защищённости
- Проведён анализ конфигурации сетевого оборудования и средств защиты
- Разработана стратегия развития системы ИБ предприятия
Другие услуги
Тестирование на проникновение
CREDOS:REDТестирование на проникновение: реальная эксплуатация уязвимостей вашей инфраструктуры с доказательствами и оценкой ущерба. Внешний периметр, веб-приложения, внутренняя сеть — от 1 недели. Отчёт с приоритетами и планом устранения.
- Планирование и разведка целевой инфраструктуры (OSINT)
- Сканирование и анализ уязвимостей внешнего и внутреннего периметра
- Активная эксплуатация уязвимостей по методологиям Black/Gray/White Box
- Пентест веб-приложений по OWASP Top 10
- и ещё 4...
Аудит информационной безопасности
CREDOS:AUDITРегулятор приходит не предупреждая. Аудит ИБ показывает, что он увидит — и что нужно исправить до его визита.
- Экспертный аудит организационных и технических мер защиты информации
- Сканирование ИТ-инфраструктуры на уязвимости сертифицированными сканерами
- Анализ архитектуры информационных систем и сетевой инфраструктуры
- Проведение интервью с ключевыми сотрудниками и анализ процессов ИБ
- и ещё 4...
Мониторинг событий ИБ (SOC)
CREDOS:SOCХакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты и оповещает до 30 минут.
- Аудит ИТ-инфраструктуры и определение источников событий безопасности
- Настройка централизованного сбора логов и интеграция с SIEM
- Разработка корреляционных правил и моделей поведения
- Круглосуточный мониторинг событий безопасности 24/7 аналитиками SOC
- и ещё 3...
Часто задаваемые вопросы
Что такое анализ защищённости?
Чем анализ защищённости отличается от пентеста?
Какие уязвимости выявляются при анализе защищённости?
Что получает заказчик по итогам анализа защищённости?
Как часто нужно проводить анализ защищённости?
Сколько стоит анализ защищённости?
Какие сканеры уязвимостей используются?
Обсудить ваш проект
Рассчитайте стоимость SOC-услуг онлайн или оставьте заявку для бесплатной консультации
