ua

Аналіз безпеки Docker-інфраструктури

Клієнт:
HUSPI — компанія-розробник програмного забезпечення для медичних та фінансових організацій
Галузь:
Розробка програмного забезпечення
Фокус:
Захист персональних, медичних і корпоративних даних у цифрових продуктах компанії
Основний виклик:
Перевірка безпеки серверів у Docker-контейнерах з метою недопущення несанкціонованого доступу та витоку конфіденційної інформації
Ринок:
Україна, Польща, Німеччина (міжнародний сегмент)
Надані послуги:
White-box пентест серверів, перевірка контейнерів і мережі
Ключові висновки
  • Посилено безпеку контейнерів
  • Зменшено ризик витоку даних на 80–90%
  • Виявлено 9 вразливостей, зокрема 2 критичні
  • Надано детальний звіт з рекомендаціями щодо зміцнення інфраструктури
  • Критичні вразливості усунено протягом 24 годин після звіту
  • за 24
    години усунено вразливість
    9
    вразливостей виявлено
    80–90%
    менше ризику витоку даних
    Аналіз безпеки Docker-інфраструктури
    Чи справді Docker-контейнери гарантують ізоляцію та безпеку? ІТ-компанія HUSPI звернулася до Datami для планового пентесту внутрішньої інфраструктури. Ми виконали white-box тестування серверів у Docker, виявили критичні вразливості та допомогли знизити ризик витоку даних на 80-90%.

    HUSPI — середня ІТ-компанія, зареєстрована в Польщі, яка розробляє програмне забезпечення для медичної, фінансової та сфери нерухомості. Тисячі користувачів щодня працюють з її вебплатформами та API.

    HUSPI працює у регульованих галузях та дотримується міжнародних стандартів безпеки (зокрема GDPR), тому захист персональних, медичних та корпоративних даних для компанії критично важливий.

    Завдання та виклики
    HUSPI ініціювала планову перевірку безпеки через ризики несанкціонованого доступу до внутрішніх систем і можливий витік даних із контейнерного середовища. 

    Метою проєкту стало виявлення вразливостей і перевірка захищеності внутрішньої інфраструктури задля дотримання міжнародних стандартів безпеки, зокрема GDPR та вимог охорони здоровʼя.
     
    • Провести white-box пентест внутрішніх серверів і контейнерів (frontend і backend).
    • Перевірити ізоляцію Docker-середовищ і мережеву взаємодію, зокрема ризики виходу за межі контейнерів.
    • Виявити вразливості, оцінити ризики та підготувати детальний звіт з рекомендаціями.
    icon
    Penetration testing
    White-box тестування frontend і backend контейнерів
    icon
    Виявлення вразливостей
    Пошук і аналіз ризиків у внутрішній інфраструктурі
    icon
    Звіт і рекомендації
    Детальний звіт про загрози та покращення безпеки
    Наш підхід

    Datami перевірила внутрішню інфраструктуру HUSPI: frontend і backend сервери у Docker-контейнерах.

    Основний застосований метод — пентест із white-box підходом: команда мала доступ до технічної інформації для максимально глибокого аналізу.

    Ми поєднали ручні й автоматизовані методи перевірки, провели аналіз конфігурацій і міжконтейнерної взаємодії. Доступ через SSH дозволив працювати в реальному середовищі. 

    Попри обмежений бюджет, команда виявила критичні вразливості й надала ефективні рекомендації.

    White-box
    White-box
    Тестування проводилося з повним доступом до внутрішньої інфраструктури, що дало змогу змоделювати найбільш ймовірні вектори атак і отримати об'єктивну картину стану безпеки.
    Основні етапи роботи та рішення

    Під час проєкту Datami застосувала специфічні сценарії тестування ізоляції Docker-контейнерів та адаптувала план робіт через затримки з доступами.

    Аналіз ключових компонентів контейнерного середовища дав змогу охопити пріоритетні зони ризику та своєчасно реагувати на запити клієнта.

    • Підготовка:
      аналіз та уточнення технічних деталей, планування тестування, визначення критичних зон для перевірки.
    • Проведення пентесту:
      white-box пентест двох серверів у Docker, використання ручних і автоматизованих підходів для виявлення вразливостей у мережевій взаємодії та ізоляції контейнерів.
    • Аналіз і звіт:
      формування детального звіту з описом знайдених ризиків, рекомендацій для їх усунення та підвищення рівня безпеки.
    Як ми можемо вам допомогти?

    Кожне прикладне дослідження кібербезпеки, яке ми розв’язуємо, передбачає глибокий аналіз, індивідуальні рішення та результати, які можна вимірювати.
    Datami вже допомогла понад 600 компаніям посилити їхній цифровий захист — і ми можемо зробити те саме для вашого бізнесу.
    Готові діяти?

    Почнемо з безкоштовної консультації!
    Результати та рекомендації
    Результати та рекомендації

    На початку проєкту внутрішня інфраструктура HUSPI мала високі ризики: відсутність аудиту контейнерів і слабка мережева сегментація створювали загрози для чутливих даних. 

    Під час white-box пентесту Datami виявила 9 вразливостей: 2 критичні (можливість доступу до баз даних через міжконтейнерну взаємодію), 3 середні та 4 низькі.

    HUSPI отримала чіткі рекомендації для посилення кіберзахисту:

    1. регулярний аудит конфігурацій Docker;
    2. обмеження міжконтейнерного доступу;
    3. впровадження Zero Trust-підходу та оновлення логування.

    Після впровадження рекомендацій рівень ризику знижено до середнього: ймовірність втрати даних через комунікацію між контейнерами зменшилась на 80–90% - вдалось уникнути понад $50000 потенційних фінансових втрат.

    Проєкт було реалізовано за 2 тижні замість стандартних 3-4. Критичні вразливості клієнт виправив протягом 24 годин.

    Наші сертифікати
    Ключові висновки проєкту

    HUSPI завдяки Datami всього за 2 тижні покращила свій кіберзахист: отримала картину потенційних ризиків і чіткий план дій, покращила відповідність вимогам GDPR. Усі поставлені перед проєктом цілі було досягнуто.

    Цей кейс підтверджує: навіть компанії, які спеціалізуються на розробці складних цифрових рішень, потребують регулярного пентесту для уникнення фінансових, юридичних і репутаційних втрат. 

    Напрям
    До проєкту
    Після впровадження
    Стан безпеки
    Високий ризик через відсутність аудиту контейнерів
    Рівень ризику знижено, виявлено 9 вразливостей
    Критичні вразливості
    Можливий несанкціонований доступ до БД
    Знайдено 2 критичні, усунено за 24 години
    Компрометація акаунтів
    Потенційна через мережеву ізоляцію
    Ризик знижено після виправлення конфігурацій
    Відповідність безпеці
    Часткова відповідність політикам та GDPR
    Покращено відповідність стандартам
    Строки
    Стандартно 3–4 тижні
    Проєкт виконано за 2 тижні
    Більше історій успіху з Datami
    Перегляньте приклади інших проєктів
    Аутстаф-аудит безпеки мобільного додатку

    Аутстаф-аудит безпеки мобільного додатку

    • Знайдено небезпечні конфігурації та витоки даних
    • Підсилено безпеку перед запуском продукту
    Послуги:
    Лист. 20, 2025
    Аудит політик безпеки для фінтех-компанії

    Аудит політик безпеки для фінтех-компанії

    • Перевірено та оцінено 7 ключових політик кібербезпеки
    • Узгоджено регламенти з ISO 27001, DORA, GDPR та NBG
    Послуги:
    аудит політик безпеки та відповідності
    Лист. 20, 2025
    Перевірка безпеки медичної платформи DonorUA

    Перевірка безпеки медичної платформи DonorUA

    • Надано звіт з рекомендаціями для зміцнення захисту.
    • Підтверджено відсутність критичних загроз для безпеки.
    Послуги:
    Пентест вебдодатків (Black-box)
    Лист. 18, 2025
    Security image
    Готові оцінити безпеку вашого проєкту?
    Звертайтеся в Datami — ми допоможемо вам визначити ризики, посилити вашу кібербезпеку та впевнено пройти сертифікацію.
    Cтатті Datami
    Що таке розвинена тривала загроза (APT)? Олександр Філіпов
    Олександр Філіпов

    Що таке розвинена тривала загроза (APT)?

    Розвинені тривалі загрози (APT) – це складні кібератаки, під час яких зловмисник залишається в мережі непоміченим тривалий час. Що робити, щоб не стати жертвою APT-атаки?

    Груд. 2, 2025 15 хв.
    Сучасні фішингові кампанії використовують PDF-файли для атак Datami Newsroom
    Datami Newsroom

    Сучасні фішингові кампанії використовують PDF-файли для атак

    Фішингові кампанії нового покоління активно маскуються під відомі бренди, використовують легітимні функції Microsoft 365 і навіть вводять користувачів в оману за допомогою штучного інтелекту. У 2025 році компанії стикаються з хвилею витончених атак, які змінюють звичні правила гри в кібербезпеці.

    Лист. 24, 2025 3 хв.
    Програма-вимагач KillSec атакує охорону здоров'я Datami Newsroom
    Datami Newsroom

    Програма-вимагач KillSec атакує охорону здоров'я

    Хакерська група KillSec останнім часом активно атакує IT-системи галузі охорони здоров’я Латинської Америки та інших країн – зловмисники вже викрали десятки гігабайтів і майже 95 000 файлів.

    Лист. 18, 2025
    Отримайте безкоштовну консультацію
    Ми цінуємо вашу конфіденційність
    Ми використовуємо файли cookie для забезпечення максимально зручного використання наших послуг, підготовки персональної реклами чи контенту, а також для аналізу нашого трафіку. Натискаючи "Прийняти все", ви погоджуєтесь на використання файлів cookie. Політика використання файлів cookie