Отправить заявку
Тестирование и оценка безопасности Вашей ИТ-инфраструктуры

Тестирование на проникновение, или пентест, — это имитация проникновения в систему с целью выявления уязвимостей в компьютерных системах или сетях и дальнейшая выработка рекомендаций по их устранению.

Вам необходимо тестирование на проникновение, если:

Вам важен уровень защищенности
ИТ-инфраструктуры
Ваш бизнес зависит от стабильности и защищенности информационных систем
Вы обрабатываете важную информацию, чувствительную к утечкам

Выполняем все виды тестирования.
Объектами исследования могут быть:

Внешний периметр
Оценка уровня защищенности ИТ - систем организации от атак со стороны сети Интернет, сетевых служб и приложений.
Внутренний периметр
Оценка уровня защищенности корпоративной сети компании от атак со стороны нарушителя, имеющего доступ к локальной сети организации.
Сайты и веб-приложения
Оценка уровня защищенности элементов управления безопасностью сайтов и приложений.
Беспроводные сети
Оценка уровня защищенности беспроводных приложений и сервисов, включая их различные компоненты и функции (маршрутизаторы, фильтрационные пакеты, шифрование, дешифрование).
Персонал
Оценка уровня квалификации сотрудников организации в распознавании фишинговых рассылок и мошеннических звонков.

Существует несколько методов проведения
тестирования на проникновение

Различие между ними заключается в получении полноты сведений об испытуемой системе.
«Черный ящик»
Метод тестирования на проникновение, при котором внутренняя структура тестируемого объекта не известна, но функции объекта можно определить исходя из его реакций на внешние факторы.

«Серый ящик»
Метод тестирования на проникновение, при котором частично известно внутреннее устройство ИТ-системы.

«Белый ящик»
Метод тестирования на проникновение, при котором специалисты осведомлены об архитектуре системы, включая схему сети, исходный код приложений и IP-адреса хостов.

Как проводится тестирование

1
Сбор
информации
Cбор сведений о структуре и всех компонентах исследуемой системы
2
Моделирование
угроз
Выявление уязвимостей в системе с помощью автоматического сканирования с ручной верификацией результатов
3
Эксплуатация выявленных уязвимостей
Тест на проникновение по векторам, согласованным с Заказчиком. Попытка получения доступа к данным и интерфейсам управления
4
Анализ полученных
данных
Анализ результатов выполнения атак, сбор и обобщение данных
5. Разработка отчета
и выдача рекомендаций
Написание отчета по обнаружению критических для бизнеса
уязвимостей и выдача рекомендаций по их устранению.

Почему выбирают нас

Внедряем средства защиты
На основе отчёта после проведения тестирования мы создаем надёжную систему безопасности, внедряя только сертифицированные ИТ-продукты.
Обучаем персонал
После выявления проблемных участков проводим обучение персонала, проверяем и улучшаем навыки обнаружения киберугроз и реагирования на них.
Мониторинг и поддержка
Оказываем услуги мониторинга системы безопасности, имеем лицензию ФСТЭК на мониторинг. Выполняем сбор и анализ сведений для обнаружения возможных атак в режиме online.