0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<p>Теги: пентест, check point checkme, проверка безопасности</p>
1
<p>Теги: пентест, check point checkme, проверка безопасности</p>
2
<p>Как узнать, что межсетевой экран настроен безопасно? Требуется ли потоковый антивирус? Защищена ли почта? Отрабатывает ли IPS? Все это можно проверить, выполнив Penetration Testing. Однако это бывает дорого и сложно, да и далеко не всегда требуется глубокий анализ. В этой заметке мы поговорим про онлайн-ресурс, который поможет выполнить базовую проверку. Разумеется, это не заменит полноценный pentesting, но общее представление о защищенности вашей сети все же даст. Речь идет об онлайн-инструменте<strong>Check Point CheckMe</strong>.</p>
2
<p>Как узнать, что межсетевой экран настроен безопасно? Требуется ли потоковый антивирус? Защищена ли почта? Отрабатывает ли IPS? Все это можно проверить, выполнив Penetration Testing. Однако это бывает дорого и сложно, да и далеко не всегда требуется глубокий анализ. В этой заметке мы поговорим про онлайн-ресурс, который поможет выполнить базовую проверку. Разумеется, это не заменит полноценный pentesting, но общее представление о защищенности вашей сети все же даст. Речь идет об онлайн-инструменте<strong>Check Point CheckMe</strong>.</p>
3
<p>Плюс инструмента в том, что он позволяет выполнять мгновенную проверку безопасности. То есть вы сможете сделать комплексный анализ защищенности вашего межсетевого экрана, будь то NGFW либо UTM. Для этого данный онлайн-сервис задействует серию тестов, проверяющих ПК и сеть на разного рода уязвимости.</p>
3
<p>Плюс инструмента в том, что он позволяет выполнять мгновенную проверку безопасности. То есть вы сможете сделать комплексный анализ защищенности вашего межсетевого экрана, будь то NGFW либо UTM. Для этого данный онлайн-сервис задействует серию тестов, проверяющих ПК и сеть на разного рода уязвимости.</p>
4
<h2>Как это работает?</h2>
4
<h2>Как это работает?</h2>
5
<p>Все просто:</p>
5
<p>Все просто:</p>
6
<ol><li>Вы переходите<a>по ссылке</a>.</li>
6
<ol><li>Вы переходите<a>по ссылке</a>.</li>
7
<li>Запускаете сканирование в веб-брузере.</li>
7
<li>Запускаете сканирование в веб-брузере.</li>
8
<li>Браузер обменивается данными с сервисом, что позволят выполнить анализ безопасности сети без какого-нибудь реального риска для нее.</li>
8
<li>Браузер обменивается данными с сервисом, что позволят выполнить анализ безопасности сети без какого-нибудь реального риска для нее.</li>
9
</ol><p>Вот как может выглядеть результат:</p>
9
</ol><p>Вот как может выглядеть результат:</p>
10
<p>При этом вы может заказать подробный отчет, нажав на соответствующую кнопку. Результат с рекомендациями по исправлению придет на указанный вами адрес электронной почты.</p>
10
<p>При этом вы может заказать подробный отчет, нажав на соответствующую кнопку. Результат с рекомендациями по исправлению придет на указанный вами адрес электронной почты.</p>
11
<h2>Какие угрозы проверяются?</h2>
11
<h2>Какие угрозы проверяются?</h2>
12
<p>Инструмент позволяет сымитировать ряд сценариев, покрывая следующие направления атак:</p>
12
<p>Инструмент позволяет сымитировать ряд сценариев, покрывая следующие направления атак:</p>
13
<ol><li><strong>Вымогательское ПО</strong>. Программное обеспечение, шифрующее файлы пользователей и требующее за их расшифровку выкуп.</li>
13
<ol><li><strong>Вымогательское ПО</strong>. Программное обеспечение, шифрующее файлы пользователей и требующее за их расшифровку выкуп.</li>
14
<li><strong>Фишинг/кража личных данных</strong>. Похищение приватной информации посредством поддельных сайтов, очень похожих на настоящие.</li>
14
<li><strong>Фишинг/кража личных данных</strong>. Похищение приватной информации посредством поддельных сайтов, очень похожих на настоящие.</li>
15
<li><strong>Атаки нулевого дня</strong>. Атаки данного вида используют элемент неожиданности и задействуют дыру в ПО.</li>
15
<li><strong>Атаки нулевого дня</strong>. Атаки данного вида используют элемент неожиданности и задействуют дыру в ПО.</li>
16
<li><strong>Боты</strong>. Автоматизированные программы, позволяющие получать контроль над ПК.</li>
16
<li><strong>Боты</strong>. Автоматизированные программы, позволяющие получать контроль над ПК.</li>
17
<li><strong>Атака на веб-браузер</strong>. Речь идет о внедрении скрипта на сайты, что делается для кражи cookies.</li>
17
<li><strong>Атака на веб-браузер</strong>. Речь идет о внедрении скрипта на сайты, что делается для кражи cookies.</li>
18
<li><strong>Анонимный веб-серфинг</strong>. Скрытая сетевая активность, открывающая бреши в сети компании.</li>
18
<li><strong>Анонимный веб-серфинг</strong>. Скрытая сетевая активность, открывающая бреши в сети компании.</li>
19
<li><strong>Утечка данных</strong>. Банальная передача конфиденциальной информации за пределы сети посредством ее кражи.</li>
19
<li><strong>Утечка данных</strong>. Банальная передача конфиденциальной информации за пределы сети посредством ее кражи.</li>
20
</ol><p>Более подробный разбор этого инструмента вы можете найти здесь:<em>https://habr.com/ru/company/tssolution/blog/323896/</em>.</p>
20
</ol><p>Более подробный разбор этого инструмента вы можете найти здесь:<em>https://habr.com/ru/company/tssolution/blog/323896/</em>.</p>
21
<p>На этом всё, не забывайте о безопасности и берегите свои данные!</p>
21
<p>На этом всё, не забывайте о безопасности и берегите свои данные!</p>
22
22