+7 499 673-37-62 перейти в Личный кабинет

Запросить консультацию

Для получения бесплатной консультации, подбора нужного решения и расчета стоимости, заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.

Тестирование
на проникновение

Поиск критичных уязвимостей и моделирование
действий злоумышленника для оценки защищенности
организации

Взгляд на инфраструктуру глазами злоумышленника

Оценим реальную защищенность ваших
информационных систем

Тестирование на проникновение (или пентест) – это
контролируемое техническое воздействие, направленное на
проверку защищенности ИТ-инфраструктуры и
информационных систем.

В ходе работ исследователи ищут критичные уязвимости и недостатки для демонстрации действий потенциального злоумышленника, например эксплуатации уязвимостей и недостатков с целью проникновения во внутренний периметр, получения доступа к чувствительным данным компании или получения максимальных привилегий в критической инфраструктуре.

32%

всех найденных уязвимостей характеризуется высоким уровнем критичности

Solar JSOC, 2021 г.

86%

веб-приложений, в которых была обнаружена хотя бы одна уязвимость с высоким уровнем критичности

Solar JSOC, 2021 г.

Поможем снизить киберриски и
предотвратить потенциальный ущерб

Тестирование на проникновение показывает текущий уровень киберзащищенности и позволяет принять меры до того, как существующими уязвимостями воспользуется настоящий злоумышленник.

Эксперты центра противодействия кибератакам Solar JSOC помогут на практике проверить существующий арсенал средств кибербезопасности и определить, готовы ли специалисты вашей компании противостоять действиям злоумышленника.

Решаемые задачи

  • Выполнение требований регуляторов, например положений Банка России № 683-П, 684-П, 382-П и др.

  • Оценка защищенности ИТ-инфраструктуры и эффективности используемых механизмов защиты

  • Определение глубины возможного проникновения злоумышленника и рисков для критически важных данных и процессов

  • Получение представления о векторах атак и наиболее вероятных путях проникновения киберпреступников

Когда рекомендуется проводить работы по тестированию на проникновение

  • При необходимости проверки эффективности применяемых мер и процессов ИБ

  • При необходимости выполнения требований регуляторов

  • При внесении существенных изменений в инфраструктуру

  • По прошествии длительного периода времени с последней проверки

Виды и методы тестирования

Внешний пентест

Попытка получения доступа к внутренней инфраструктуре заказчика и/или системам на внешнем периметре

Серый ящик - с предоставлением информации о периметре

Черный ящик - как продолжение внешнего или социотехнического тестирования

Внутренний пентест

Попытка получения доступа к критически важной информации и/или повышение привилегий во внутренней инфраструктуре заказчика

Серый ящик – удаленный доступ и учетные записи

Черный ящик - как продолжение внешнего или социотехнического тестирования

Вебинар «Пентесты: особенности, рекомендации, кейсы»

Посмотрите запись эфира и узнайте:

  • В каких случаях стоит проводить тестирование на проникновение?

  • Как определить объем работ, чтобы не потратить бюджет впустую?

  • Какие ставить задачи, чтобы получить нужный результат?

Вебинар «Пентесты: особенности, рекомендации, кейсы»

Посмотрите запись эфира и узнайте:

  • В каких случаях стоит проводить тестирование на проникновение?

  • Как определить объем работ, чтобы не потратить бюджет впустую?

  • Какие ставить задачи, чтобы получить нужный результат?

Порядок проведения работ

Этап 1. Сбор информации

Сбор данных о сетевом периметре из открытых источников, доступных потенциальному нарушителю (поисковые системы, специализированные сайты и т. п.)

Этап 2. Создание списка ресурсов и узлов

Сканирование узлов сетевого периметра, определение типов устройств, операционных систем, приложений

Этап 3. Анализ инфраструктуры на наличие уязвимостей

  • Идентификация уязвимостей
    сетевых служб и приложений

  • Анализ сервисов сетевой
    инфраструктуры

  • Анализ внешних веб-приложений
    методом черного ящика со стороны
    нарушителя, не обладающего
    никакими сведениями и доступом к
    системе

Этап 4. Попытки получения несанкционированного доступа

  • Эксплуатация наиболее критичных уязвимостей с целью преодоления сетевого периметра

  • Анализ возможностей развития атаки во внутреннюю сеть

Этап 5. Анализ полученной информации

Этап 6. Разработка отчета
с рекомендациями

Результатом работ является отчет, который содержит:

  • список обнаруженных уязвимостей с указанием критичности и описанием способов эксплуатации

  • описание векторов атак - реализованных и потенциальных

  • рекомендации по устранению уязвимостей и повышению уровня защищенности

  • общие выводы по уровню защищенности инфраструктуры

Особенности нашей работы

  • Следование стандартам

    Применение мировых стандартов PTES, OSSTM, ISSAF, NIST, OWASP

    Внутренние разработки, в основе которых – многолетний опыт проведения работ по тестированию на проникновение

  • Экспертная команда

    Имеет опыт работы с предприятиями из разных отраслей и множество публичных отзывов об успешно реализованных проектах

    Постоянно совершенствует навыки и подтверждает их получением международных сертификатов (OSCP, OSCE, OSWA, OSWP и др.)

  • Ручной режим

    Не используем сканеры уязвимостей. Ручной режим исключает ложноположительные результаты, возникающие в ходе работы сканеров

    Выявляем и эксплуатируем логические уязвимости, а также цепочки уязвимостей и недостатки, которые не могут быть обнаружены сканерами

Проверьте, какая услуга подойдет
для решения вашей задачи

Работы по комплексному контролю защищенности направлены на предотвращение атак и снижение киберрисков. Они решают разные задачи и различаются по глубине и ширине исследования инфраструктуры или системы.

Выберите на схеме тип работ и узнайте больше о задачах и результатах каждого из них:

Задачи

Выявление максимального числа уязвимостей и недостатков в системе. Продвижение заканчивается на моменте эксплуатации уязвимости, и дальнейшее исследование инфраструктуры в глубину не производится

Результат

  • Независимая оценка уровня защищенности

  • Предоставление списка выявленных уязвимостей

  • Формирование рекомендаций по повышению уровня защищенности

Задачи

Оценка потенциальной глубины проникновения злоумышленника. В рамках данной услуги выполняется поиск критичных уязвимостей и недостатков, которые могут позволить получить полный контроль над системой или проникнуть еще глубже в инфраструктуру организации

Результат

  • Независимая оценка уровня защищенности

  • Предоставление списка выявленных уязвимостей и демонстрация реализованных векторов атак

  • Формирование рекомендаций по повышению уровня защищенности

Задачи

Имитация реальных атак с целью повышения готовности, устойчивости и способности организации реагировать на киберинциденты

Результат

  • Оценка эффективности средств, методов и технологий защиты

  • Тренировка навыков команды ИБ по обнаружению и реагированию на инциденты

  • Проверка возможности реализации определенной угрозы или сценариев угроз

Другие работы по комплексному контролю защищенности

Комплекс услуг по контролю защищенности центра противодействия кибератакам Solar JSOC позволяет на практике проверить существующий арсенал средств кибербезопасности и определить, готовы ли специалисты вашей компании противостоять действиям злоумышленника.

  • Анализ защищенности

    Выявление всех возможных уязвимостей и недостатков до того, как они приведут к серьезному ущербу

  • Социотехническое тестирование

    Моделирование атак для оценки осведомленности сотрудников в вопросах ИБ

  • Red Teaming

    Оценка и совершенствование навыков реагирования команды ИБ на целенаправленные атаки

  • Тестирование методом предполагаемого нарушения

    Assumed Breach - проверка и оценка навыков реагирования команды ИБ на предполагаемое нарушение

Наши клиенты

Более 250 российских организаций доверяют свою кибербезопасность Solar JSOC


Сергей Барыкин
Начальник отдела ИБ «Центра информационных технологий Волгоградской области»

Solar JSOC – крупнейший SOC в России с большим опытом организации взаимодействия с ГосСОПКА и внушительным портфелем проектов, в том числе в госорганах. Мы видим ощутимую пользу от взаимодействия: коллеги оперативно передают нам значимую информацию об угрозах и попытках атак, которая транслируется в НКЦКИ и на основании которой мы можем принимать взвешенные решения по защите.

Игорь Шумко
Руководитель службы ИБ департамента экономической безопасности банка «Приморье»

Сегодня банковские системы все чаще становятся привлекательной мишенью для хакеров, применяющих для атак все более изощренные методы, в том числе в сфере социальной инженерии. Комплексный анализ защищенности помог нам оценить реальный уровень информационной безопасности банка и проактивно принять меры по ее усилению.

Анатолий Скородумов
Заместитель директора, начальник управления по обеспечению информационной безопасности ПАО «Банк «Санкт-Петербург»

Банк уделял и продолжает уделять серьезное внимание защите от современных кибератак. Клиенты доверяют нам финансовые средства и чувствительную информацию, поэтому предупреждение и предотвращение различного рода атак на организацию является одной из основных задач службы безопасности банка. Мы рассчитываем, что использование сервиса Solar JSOC позволит существенно повысить эффективность обнаружения и предотвращения современных кибератак.

Гизар Шакиров
Начальник отдела ИБ ПАО «Башкомснаббанк»

Если закупка и внедрение корпоративного уровня – вполне решаемая задача, то ежегодно выделять ресурсы на содержание и поддержание квалификации технического и аналитического персонала, приобретение подписки на репутационные базы и содержание собственной круглосуточной дежурной смены мониторинга и реагирования, очевидно, экономически нецелесообразно. Сравнение совокупной стоимости владения собственным SOC и подключения к Solar JSOC для мониторинга и реагирования на инциденты показало, что привлечение сервис-провайдера выгоднее с финансовой точки зрения и дает ожидаемый результат в гораздо более короткие сроки.

Алексей Леонов
Директор дирекции ИБ ЦФТ

Финансовые приложения и системы – приоритетная цель для хакера, так как в случае взлома они дают моментальную монетизацию. Мы, как разработчик, понимаем уровень своей ответственности и постоянно совершенствуем механизмы и технологии защиты наших активов. Сотрудничество с Solar JSOC позволило нам отточить навыки реагирования на атаки в «боевых» условиях.





Станислав Казарин
Заместитель председателя Правительства Самарской области, руководитель департамента информационных технологий и связи Самарской области

Совокупная экспертиза Solar JSOC и нашей команды позволили противостоять самым изощренным попыткам компрометации инфраструктур органов государственной власти Самарской области. Помимо этого, проведенный специалистами Solar JSOC глубокий анализ защищенности контролируемых инфраструктур позволил спланировать и существенно усилить меры защиты каждого из объектов.

Сергей Фомиченко
Начальник отдела информационной безопасности «Корпорации МСП»

Защита критичных информационных активов – вопрос крайне чувствительный, поэтому для его решения нам был нужен сильнейший коммерческий Security Operations Center. Год сотрудничества с Solar JSOC подтвердил правильность нашего выбора: нам удалось практически бесшовно интегрировать внешние сервисы безопасности в наши процессы, при этом соблюсти высокие требования к доступности систем и существенно повысить уровень защищенности компании, сняв с себя часть операционных задач по обеспечению ИБ.



Юрий Зданевич
Начальник МКУ «МФЦ города Ростова-на-Дону»

Важнейшей задачей для нас является безопасность граждан. МФЦ ежедневно взаимодействует с миллионами персональных данных, контактирует со всеми структурами, оказывающими муниципальные и государственные услуги. У нас нет права на ошибку. Аттестация сервисами Solar JSOC представила максимально развернутую информацию о состоянии систем и значительно повысила эффективность работы нашего подразделения информационной безопасности.

Кирилл Берман
Первый заместитель министра информационных технологий и связи Хабаровского края

Помимо профессионализма в оказании сервиса и анализе инцидентов, коллеги из Solar JSOC продемонстрировали высокую оперативность в анализе и выработке рекомендаций против массовых атак. Несмотря на существенную разницу в часовых поясах, сотрудники Solar JSOC вместе с нашими специалистами оперативно адаптировали профили мониторинга и защиты, что позволило нам противостоять попыткам проникновения и компрометации нашей инфраструктуры.


А.А. Миронов
Директор управления по ИТ Нижегородского масло-жирового комбината (АО «НМЖК»)

ПАО «Ростелеком» проявила себя как надежный деловой партнер, способный решать комплексные и нестандартные задачи. Хочется отдельно отметить профессиональную работу специалистов группы анализа защищенности Solar JSOC, а также сотрудников «МРФ-Волга» ПАО «Ростелеком» за профессиональное отношение к поставленным задачам. Работа этих людей заслуживает высокой оценки.


Гизар Шакиров
Начальник отдела ИБ ПАО «Башкомснаббанк»

Если закупка и внедрение SIEM корпоративного уровня – вполне решаемая задача, то ежегодно выделять ресурсы на содержание и поддержание квалификации технического и аналитического персонала, приобретение подписки на репутационные базы и содержание собственной круглосуточной дежурной смены мониторинга и реагирования, очевидно, экономически нецелесообразно. Сравнение совокупной стоимости владения собственным SOC и подключения к Solar JSOC для мониторинга и реагирования на инциденты показало, что привлечение сервис-провайдера выгоднее с финансовой точки зрения и дает ожидаемый результат в гораздо более короткие сроки.




Николай Стебенев
Начальник отдела информационной безопасности ПАО «ФСК ЕЭС»

Задачи качественного выявления и обработки инцидентов, своевременной реакции на новые угрозы и векторы атаки требуют очень глубокой профильной экспертизы. Наши партнеры из Solar JSOC подтвердили свой профессионализм, в крайне сжатые сроки запустив сложный технологический сервис по мониторингу и реагированию на инциденты ИБ в инфраструктуре ПАО «ФСК ЕЭС.



Алексей Несытов
Руководитель ГБУ «Центр информационных технологий Волгоградской области»

Возможность своевременного отслеживания киберугроз, оперативного и эффективного реагирования на них является важной задачей, которую мы доверили надежному партнеру. Сервисы кибербезопасности Solar JSOC зарекомендовали себя, и после успешной пилотной эксплуатации мы перешли к полнофункциональному взаимодействию, расширив зону ответственности провайдера кибербезопасности.


Станислав Павлунин
Вице-президент по безопасности Тинькофф Банка

Для финансовой компании, которая обслуживает клиентов в режиме 24/7, информационная безопасность – один из ключевых приоритетов. Круглосуточный мониторинг инцидентов и реагирование на них – это критичные процессы для онлайн-банкинга, а значит, и для бизнеса. Поэтому мы приняли решение о сотрудничестве с Solar JSOC по данному направлению.

Дмитрий Якоб
Директор по информационным технологиям ТМК

Всего за полтора месяца мы запустили на базе Solar JSOC и наших IT-мощностей полноценный центр мониторинга и реагирования на кибератаки. Он уже следит за безопасностью IT-инфраструктуры трех крупнейших заводов, затем система будет охватывать и другие площадки компании. Мы также изучаем возможность масштабирования проекта, чтобы обеспечить кибербезопасность оборудования, подключенного к автоматизированной системе управления технологическим процессом (АСУ ТП).


Сергей Малехин
Руководитель ИТ-подразделения ПАО «Юнипро»

Важным фактором для нас стала готовность Solar JSOC делать сложную и глубокую адаптацию сервиса под наши потребности и внутренние задачи. В результате нам удалось построить эффективное взаимодействие, практически избавившись от ложных срабатываний и минимизировав нагрузку на нашу команду реагирования.

Александр Падерин
Начальник управления безопасности информационных систем «Уральского банка реконструкции и развития»

Построение собственного SOC сопряжено со значительными капитальными вложениями, поиском и набором высококвалифицированного персонала, способного обеспечить качественный и круглосуточный мониторинг инцидентов. По итогам оценки таких затрат мы пришли к выводу, что наиболее оптимальным вариантом для усовершенствования существующего процесса управления инцидентами является аутсорсинговая модель сотрудничества.

Сергей Бондаренко
Заместитель генерального директора по безопасности компании «Россети Урал»

Наша первоочередная задача в области кибербезопасности, как инфраструктурной компании, – брать на вооружение лучшее и эффективное программное обеспечение, активно внедряя отечественные разработки. Успешно реализованный совместный проект позволит нам обеспечить качественно новый уровень защиты наших информационных систем.


Полезные материалы от команды Solar JSOC

Аналитика

Эксперты Solar JSOC регулярно публикуют аналитические отчеты и исследования в области информационной безопасности

Посмотреть все материалы
Посмотреть все материалы

Получить консультацию эксперта

Для получения бесплатной консультации, подбора нужного решения и расчета стоимости заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.

Заполните форму ниже, и мы свяжемся с вами в ближайшее время