Тестирование и оценка безопасности Вашей ИТ-инфраструктуры
Тестирование на проникновение или пентест, — это имитация проникновения в систему с целью выявления уязвимостей в компьютерных системах или сетях и дальнейшая выработка рекомендаций по их устранению.

Для чего нужен пентест?

  • Пентест, как неотъемлемая составляющая оценки уровня безопасности информационных систем и приложений, считается самым эффективным способом проверки степени защищенности систем ИБ.
  • Ежегодно увеличивается рост вредоносных программ в сфере информационных технологий, поэтому проведение пентеста лучше проводить регулярно — как минимум один раз в год или при внесении крупных изменений в ИТ-инфраструктуру компании. Если внутренних ресурсов недостаточно, заказ пентеста будет оправданным решением!
  • Наши опытные специалисты используют различные методы оценки защищенности, начиная с ручного и заканчивая автоматизированным поиском уязвимостей и нарушений конфигурации.

Цены на услуги по проведению пентеста и анализа уязвимостей

УСЛУГА
Консультация
СТОИМОСТЬ
бесплатно
Пентест
220 000 руб.
от 110 000 руб.
Пентест внешних ресурсов
от 109 000 руб.
Пентест внутренних ресурсов
от 150 000 руб.
Тестирование на проникновение в базы данных
от 119 000 руб.
Тестирование на проникновение беспроводных сетей
от 99 000 руб.
Пентест мобильных приложений
от 99 000 руб.
Пентест сайта
от 99 000 руб.

Каким компаниям важно проводить пентест?

Компании могут обязать проводить ежегодное тестирование на проникновение и анализ уязвимостей в соответствии с положениями 683-п, 719-п и 757-п Банка России, ГОСТ 57580 и PCI DSS.
Организации часто находятся в группе повышенного риска — чаще всего они сталкиваются с хакерскими атаками и утечкой конфиденциальных данных.
Необходимо проводить тестирование на проникновение для обеспечения бесперебойной работы своих сервисов, снижения риска финансовых потерь и предотвращения утечек конфиденциальных данных.
В целях соответствия стандартам безопасности и предотвращения возможной эксплуатации уязвимостей.
Пентест необходимо проводить до ввода в эксплуатацию, в соответствии с Приказом ФСТЭК России № 239 и указом №250.
Также находятся в группе повышенного риска, уязвимы для хакерских атак и утечки конфиденциальных данных.

Методы проведения тестирования на проникновение

Существует несколько методов. Различие между ними заключается в получении полноты сведений об испытуемой системе.
«Черный ящик»
Метод тестирования на проникновение, при котором внутренняя структура тестируемого объекта не известна, но функции объекта можно определить исходя из его реакций на внешние факторы.

«Серый ящик»
Способ проверки, при котором частично известно внутреннее устройство ИТ-системы. Исполнителю, как правило, предоставлены данные: схема инфраструктуры, инвентаризация серверов, топология сети.

«Белый ящик»
Метод тестирования на проникновение, при котором специалисты осведомлены об архитектуре системы, включая схему сети, исходный код приложений и IP-адреса хостов.

Как проводится тестирование

1
Сбор
информации
Cбор сведений о структуре и всех компонентах исследуемой системы
2
Моделирование
угроз
Выявление уязвимостей в системе с помощью автоматического сканирования с ручной верификацией результатов
3
Эксплуатация выявленных уязвимостей
Тест на проникновение по векторам, согласованным с Заказчиком. Попытка получения доступа к данным и интерфейсам управления
4
Анализ полученных
данных
Анализ результатов выполнения атак, сбор и обобщение данных
5. Разработка отчета
и выдача рекомендаций
Написание отчета по обнаружению критических для бизнеса
уязвимостей и выдача рекомендаций по их устранению.

Почему выбирают нас

  • Внедряем средства защиты
    На основе отчёта после проведения тестирования мы создаем надёжную систему безопасности, внедряя только сертифицированные ИТ-продукты.
  • Обучаем персонал
    После выявления проблемных участков проводим обучение персонала, проверяем и улучшаем навыки обнаружения киберугроз и реагирования на них.
  • Мониторинг и поддержка
    Оказываем услуги мониторинга системы безопасности, имеем лицензию ФСТЭК на мониторинг. Выполняем сбор и анализ сведений для обнаружения возможных атак в режиме online.

Отправить заявку на сотрудничество

Ваше имя:*
Телефон:*
E-mail:*
Опишите вашу задачу:

Я соглашаюсь на обработку персональных данных