1. Подготовка и согласование
• Определение объема проверки: внешний периметр, внутренняя сеть, веб-приложения, облачные ресурсы
• Согласование IP-диапазонов, окон сканирования и уровней доступа
• Уточнение уровня доступа: без аутентификации / с учётными данными (аутентифицированное сканирование)
2. Проведение сканирования
• Использование профессиональных средств (например: xSpider, RedCheck, MaxPatrol VM и др.)
• Проверка на наличие известных уязвимостей (по CVE, CWE, NVD)
• Анализ конфигурационных ошибок и устаревших компонентов
• Поиск открытых портов и неправильно настроенных сервисов
3. Анализ и интерпретация результатов
• Классификация уязвимостей по уровню критичности (CVSS)
• Проверка ложных срабатываний
• Подготовка списка рекомендаций по устранению
4. Подготовка отчетности
• Технический отчёт с детальным описанием каждой уязвимости и рекомендациями
• Отчёт для руководства с оценкой общего уровня риска и приоритетов устранения
• Таблица устранения (remediation table) по уровням критичности
Результат:
Актуальный список уязвимостей и рисков, включая:
• CVE-уязвимости
• Ошибки конфигурации
• Использование устаревших или неподдерживаемых версий ПО
• Открытые/небезопасные сервисы и протоколы
• Рекомендации по устранению проблем и усилению контроля
• Основание для корректировки политики обновлений и мониторинга
• Повышение готовности к пентесту, аудиту, сертификации или проверке регуляторов
• Разовое или периодическое сканирование (по расписанию)
• Сканирование внешнего или внутреннего периметра
• Аутентифицированный или неаутентифицированный режим
• Выездной или удалённый формат (по согласованию)
• Полный комплект отчетности + брифинг по результатам
• Быстрое получение картины защищённости без глубокого вмешательства
• Использование проверенных и актуальных систем сканирования
• Индивидуальный подход: отчёты адаптированы под цели клиента
• Минимальная нагрузка на инфраструктуру
• Возможность интеграции в процессы CI/CD, DevSecOps