Харденинг ИТ-инфраструктуры. Защитите системы до того, как их атакуют

  • Комплексное устранение уязвимостей и мисконфигураций в системах и приложениях.
  • Повышаем киберустойчивость и кибербезопасность ИТ-инфраструктуры организации с помощью встроенных механизмов защиты
  • Без закупки новых средств защиты информации и остановки бизнес-процессов.
Более 320 проектов
реализовано
Более 250 инженеров
в команде
Более 15 лет
на рынке ИБ

Что такое харденинг

Это процесс укрепления безопасности ИТ-инфраструктуры путем минимизации поверхности атаки и настройки параметров систем в соответствии со стандартами (CIS Benchmark, NIST, рекомендации ФСТЭК). Основная цель — устранение векторов взлома через отключение неиспользуемых компонентов, ограничение прав доступа и жесткую конфигурацию ОС, сетевого оборудования и ПО.

Устраняем слабые места до того, как ими воспользуется злоумышленник

  • Мгновенный доступ к доменным привилегиям
    Статистика тестирований на проникновение Infosecurity показывает, что внешний периметр большинства компаний защищен значительно лучше внутреннего. Это создает простор для действий, как только злоумышленник проходит внешнюю защиту.
  • Согласно данным пентестов Infosecurity за 2025 год
    • В 91% случаев пентестерам, оказавшимся во внутренней сети, удалось получить максимальные привилегии в домене.
    • Время на получение полного доступа составляло от 4 часов до 3 дней.
  • Настоящая угроза — не 0-day, а ошибки конфигурации
    Успешные кибератаки сегодня редко требуют использования сложных 0-day или 1-day уязвимостей. Гораздо легче и дешевле эксплуатировать небезопасные конфигурации в легитимных системах и приложениях.
Наиболее частые мисконфигурации, которые эксплуатируются:
  • Избыточные права пользователей
  • Забытые тестовые серверы с открытыми портами
  • Использование устаревших протоколов
  • Отсутствие сегментации сети
  • Незащищенные снапшоты и бэкапы
  • Слабые или словарные пароли и небезопасное хранение паролей
  • Использование учетных записей или портов по умолчанию

Предел возможностей СЗИ

Классические средства защиты информации (СрЗИ) работают реактивно и часто оказываются бессильны перед этими угрозами. Они не могут остановить злоумышленника, который легитимно перемещается по сети, используя штатные инструменты или слабые конфигурации. Единственный способ остановить или затруднить это внутреннее перемещение — превентивный подход.

Что такое харденинг и как он радикально снижает ландшафт киберугроз

Харденинг (Hardening) — это комплекс технических мер по укреплению безопасности ИТ-инфраструктуры (серверов, ОС, приложений) путём отключения избыточных функций и настройки конфигураций по международным и российским стандартам (например, ГОСТ, ФСТЭК). Главная задача: радикально снизить поверхность атаки, устранить типовые уязвимости «из коробки» и обеспечить соответствие регуляторным требованиям.
Security hardening минимизирует риски взлома за счет устранения скрытых уязвимостей и сокращения «поверхности атаки» системы. Это позволяет не только защитить конфиденциальные данные, но и обеспечить соответствие международным стандартам безопасности (таким как ISO 27001 или PCI DSS), повышая общую отказоустойчивость вашей IT-инфраструктуры.

Основные цели харденинга

  • Целенаправленное усиление встроенных механизмов для затруднения перемещения злоумышленника
  • Обеспечить стандартизацию и навести порядок в конфигурировании активов
  • Минимизация поверхности атаки
  • Привести в соответствие стандартам безопасности (PCI DSS, ISO 27001, GDPR)

Сравнение тарифов

Характеристика
Базовый
Стандарт
Максимум
Целевая аудитория

Компании, которым нужно быстро устранить базовые ошибки и соответствовать регуляторам ИБ.

Зрелые инфраструктуры среднего и крупного бизнеса

Финансовый сектор и системы с повышенными требованиями к ИБ.

Основной фокус

Устранение критических уязвимостей и ошибок администрирования.

Реализация принципа минимальных привилегий и системная защита.

Бескомпромиссная эшелонированная защита и максимальное ограничение поверхности атаки.

Влияние ИТ

Минимальное; внедрение проходит быстро и с низким риском конфликтов.

Умеренное; требуется длительное тестирование на тестовых средах перед выходом в прод.

Высокое; сопряжено с архитектурными изменениями и глубокой отладкой с владельцами систем.

Почему нам можно доверять

  • Мультивендорная экспертиза
    250 + сертифицированных инженеров в команде
  • Более 210 кейсов по комплаенсу
    В ритейле, промышленности, финансах, телекоме, ИТ-компаниях и не только
    Наши специалисты имеют международные сертификаты: CISA, CRISC, CISSP, CISM, ISO 27001 Lead Auditor, ISO 27001 Lead Implementer, ISO 22301 Lead Auditor, ISO 27001, 20000, 22301 Tutor
  • Пентестеры Infosecurity входят в топ-10 России
    Наши специалисты имею ключевые сертификаты: TCM Security Practical Ethical Hackin, TCM Security Practical Web Application Security & Testing, TSARKA – Web Application Penetration Testing, OSCP, HWSP, eWPTXv2, eWPTv1, OSCP, OSCP+, OSWP, eMAPT, eCCPTv2, eCPTX_v2, CAP, API Academy, CRTP, CRTO, eCPTX, KLCP, OSWE, OSWA, CWEE
  • Повысили осведомленность более 20 000 человек
    Команда Awareness Infosecurity состоит из инженеров, аналитиков, консультантов, методистов, разработчиков, дизайнеров и пентестеров, которые работают над созданием уникальных материалов
  • Более 500 брендов под нашей защитой
    В ритейле, финансах, телекоме, строительстве, промышленности, и не только

Что входит в услуги харденинга

  • Базовый состав работ
    • Настройка минимальных привилегий
    • Отключение неиспользуемых сервисов и функций
    • Расширенный контроль доступа для всех учетных записей
    • Отключение небезопасных протоколов и технологий
    • Настройка параметров обновления
    • Введение расширенного аудита событий
    • Настройка оповещений о подозрительной активности
    • Централизация сбора логов
    • Аудит конфигураций
  • С какими активами работаем
    • Мобильные устройства и веб-браузеры
    • Операционные системы
    • Сетевое оборудование
    • Контроллер домена
    • Гипервизоры
    • Веб-серверы
    • Кластеры k8s
    • СУБД

Этапы работ

1-2 месяца
1-2 месяца
Обследование
  • Сбор первичной информации
  • Анализ подходов к настройке и эксплуатации ПО
1-2 месяца
1-2 месяца
Описание требований
  • Разработаем частное техническое задание
2-5 месяцев
2-5 месяцев
Формализация
  • Стандарт базовой безопасности конфигурации
  • Полуавтоматические и автоматические сценарии развертывания
  • Способы проверки соответствия стандарту
  • Руководство по применению параметров
  • Консультации по применению параметров и исправление замечаний

Кейс проекта по харденингу

Детали проекта не раскрываются в соответствии с условиями соглашения о конфиденциальности (NDA).
От 2 млн. руб.
Стоимость проекта
Обеспечить дополнительный уровень защищенности для серверных ОС, СУБД и пользовательских ОС
Цель
  • Сформированы единые требования к базовой безопасной конфигурации компонентов ИТ-инфраструктуры (экземпляров ОС)
  • Формализованы и актуализированы необходимые настройки для обеспечения безопасности ИТ-инфраструктуры
  • Разработан Стандарт безопасной конфигурации экземпляра ОС
  • Разработан сценарий развертывания настроек безопасности для каждого экземпляра ОС
  • Разработан сценарий проверки применения настроек безопасности
Решенные задачи
~6 мес.
Длительность проекта
10 типов ПО
Масштаб проекта
  • Отсутствовал контроль над поверхностью атаки, что существенно повышало риск компрометации
  • Конфигурации были разрозненными и несогласованными: ручное применение настроек без единого стандарта и сквозного процесса управления (E2E)
Проблематика
Строительная компания
Сфера деятельности

Преимущества харденинга

  • Повышение защищенности
    Минимизация поверхности атаки и снижение вероятности реализации инцидентов ИБ
  • Синергия ИТ и ИБ
    Вовлечение ИТ-команды в процессы ИБ — минимизация конфликтов средств защиты информации и прикладного ПО
  • Операционная надежность
    Без влияния на доступность продуктовых систем и критичных сервисов
  • Унификация
    Единые стандарты. Прогнозируемый результат. Полный контроль

Пример сценариев харденинга

Угрозы и проблематика
Действие СЗИ
Сценарий харденинга
Атака через легитимные инструменты
EDR/AV могут не детектировать активность, так как PowerShell и другие инструменты — легитимные компоненты ОС
Блокировка PowerShell для обычных пользователей, запрет выполнения скриптов. Запрет запуска WMI, PsExec для непривилегированных учеток
Атаки на неиспользуемые порты/протоколы
МЭ разрешает трафик внутри сети, а злоумышленник уже в периметре (например, после фишинга)
Отключение RPC через gpedit.msc (Windows) или iptables (Linux)
Инсайдерские угрозы
DLP работает реактивно
Запрет записи на съёмные носители через GPO (Disable USB Storage)
Слабые настройки по умолчанию
SIEM обнаружит атаку, но не исправит конфигурацию
Изменение pg_hba.conf на password или scram-sha-256
Атаки на сервисы, которые нельзя закрыть
WAF может пропустить сложную инъекцию с обходом фильтров
Ограничение прав веб-приложения только правами SELECT/INSERT/UPDATE
Требуется внедрение "под ключ"?

Применить стандарт безопасной конфигурации на сотнях серверов – серьезный вызов для ИТ и ИБ-подразделений. Мы готовы взять на себя ответственность за техническую реализацию:


  • Разработаем скрипты (Ansible, PowerShell, Bash) для внедрения стандарта безопасной конфигурации.
  • Разработаем скрипты (Ansible, PowerShell, Bash) для аудита соответствия стандарту безопасной конфигурации.
  • Поможем безопасно обкатать стандарт безопасной конфигурации в тестовой зоне, а если что-то сломается, то найдем причину и адаптируем стандарт безопасной конфигурации без ущерба для бизнес-процессов.
Обязательные этапы работ
Во всех тарифах

  • Проведение стартовой встречи, утверждение регламента взаимодействия, определение зон ответственности и сбор первичной информации в формате интервью с ИТ-специалистами.
  • Формирование и согласование перечня требований для разработки стандарта строго в контексте архитектуры и бизнес-процессов заказчика.
  • Сбор данных из профильных баз и определение применимых мер защиты для целевых систем.
  • Формирование стандарта безопасной конфигурации
Дополнительные опции


  • Привязка разработанных мер защиты к конкретным тактикам и техникам нарушителя.
  • Предварительная тестирование и проверка разработанных стандартов безопасной конфигурации на тестовых стендах Заказчика для выявления потенциальных конфликтов.
  • Создание скриптов (Ansible, PowerShell, Bash) для внедрения и аудита стандартов безопасной конфигурации.
  • Экспертные консультации и практическая помощь инженеров при раскатке стандарта в продуктивной среде без прерывания бизнес-процессов.

FAQ

Бесплатная консультация

У Вас остались вопросы?

Оставьте заявку и мы свяжемся с вами в ближайшее время.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Новости и события

    Специалисты Infosecurity также рекомендуют

    Киберчекап
    Быстрая и комплексная диагностика критичных областей компании: от людей и технологий до управленческих процессов. Получите понятный план развития ИБ и правильно расставленные приоритеты.
    Подготовка к сертификации ISO/IEC 27001
    Полный комплекс работ — от подготовки до поддержки при прохождении аудита.