Оценим реальную защищенность ваших информационных систем

0

%

всех найденных уязвимостей

характеризуется высоким уровнем критичности

веб-приложений

в которых была обнаружена хотя бы одна уязвимость с высоким уровнем критичности

РЕШАЕМЫЕ ЗАДАЧИ

Что вы получаете от тестирования на проникновение

  • Выполнение требований регуляторов, например положений Банка России № 683-П, 684-П, 382-П и др.
  • Оценка защищенности ИТ-инфраструктуры и эффективности используемых механизмов защиты
  • Определение глубины возможного проникновения злоумышленника и рисков для критически важных данных и процессов
  • Получение представления о векторах атак и наиболее вероятных путях проникновения киберпреступников

ПРЕИМУЩЕСТВА

Особенности нашей работы

  • ЭКСПЕРТИЗА И ОПЫТ

    ЭКСПЕРТИЗА И ОПЫТ

    • Более 600 проектов по оценке защищенности ИТ-инфраструктуры, включая продвинутые киберучения и моделирование APT-атак

    • Члены команды — призеры и участники международных соревнований по хакингу, участники профильных соревнований

    • Регулярные тренировки и обмен данными с крупнейшим коммерческим центром мониторинга и реагирования на киберинциденты в России Solar JSOC

    • Доступ к крупнейшей базе киберугроз Solar 4RAYS

  • СЛЕДОВАНИЕ СТАНДАРТАМ

    СЛЕДОВАНИЕ СТАНДАРТАМ

    • Применение мировых стандартов: PTES, OSSTM, ISSAF, NIST, OWASP

    • Применение собственной методологии, выработанной на множестве проектов

  • ТОЛЬКО РЕАЛЬНЫЕ УЯЗВИМОСТИ

    ТОЛЬКО РЕАЛЬНЫЕ УЯЗВИМОСТИ

    Ручной режим работы, который исключает ложноположительные результаты, возникающие в ходе работы сканеров

РАЗБОРЫ КЕЙСОВ ПЕНТЕСТОВ

Как пентесты работают на пользу бизнесу

ЭТАПЫ ПРОЕКТА

Порядок проведения работ

Программа анализа защищенности включает в себя следующий перечень проверок, но не ограничивается ими

01

Сбор информации

Сбор данных о сетевом периметре из открытых источников, доступных потенциальному нарушителю (поисковые системы, специализированные сайты и т. п.)

02

Создание списка ресурсов и узлов

Сканирование узлов сетевого периметра, определение типов устройств, операционных систем, приложений

03

Анализ инфраструктуры на наличие уязвимостей

  • Идентификация уязвимостей сетевых служб и приложений

  • Анализ сервисов сетевой инфраструктуры

  • Анализ внешних веб-приложений методом черного ящика со стороны нарушителя, не обладающего никакими сведениями и доступом к системе

04

Попытки получения несанкционированного доступа

  • Эксплуатация наиболее критичных уязвимостей с целью преодоления сетевого периметра

  • Анализ возможностей развития атаки во внутреннюю сеть

  • Анализ полученной информации

05

Передача клиенту отчета, который содержит

  • Список обнаруженных уязвимостей с указанием критичности и описанием способов эксплуатации

  • Описание векторов атак — реализованных и потенциальных

  • Рекомендации по устранению уязвимостей и повышению уровня защищенности, общие выводы по уровню защищенности инфраструктуры

Ответы на часто задаваемые вопросы

Для чего нужно тестирование на проникновение (пентест)?

Тестирование на проникновение (или пентест) — это контролируемое техническое воздействие, направленное на проверку защищенности ИТ-инфраструктуры и информационных систем.

В ходе работ исследователи ищут критичные уязвимости и недостатки для демонстрации действий потенциального злоумышленника, например эксплуатации уязвимостей и недостатков с целью проникновения во внутренний периметр, получения доступа к чувствительным данным компании или получения максимальных привилегий в критической инфраструктуре.

Как тестирование на проникновение (пентест) поможет снизить киберриски и предотвратить потенциальный ущерб?

Тестирование на проникновение показывает текущий уровень киберзащищенности и позволяет принять меры до того, как существующими уязвимостями воспользуется настоящий злоумышленник.

Эксперты центра противодействия кибератакам Solar JSOC помогут на практике проверить существующий арсенал средств кибербезопасности и определить, готовы ли специалисты вашей компании противостоять действиям злоумышленника.

Когда проводить работы по тестированию на проникновение?
  • При необходимости проверки эффективности применяемых мер и процессов ИБ
  • При необходимости выполнения требований регуляторов
  • При внесении существенных изменений в инфраструктуру
  • По прошествии длительного периода времени с последней проверки

ПРЕДОТВРАЩЕНИЕ АТАК

Узнать, как повысить уровень защищенности вашей компании