Оценим реальную защищенность ваших информационных систем
0
%РЕШАЕМЫЕ ЗАДАЧИ
Что вы получаете от тестирования на проникновение
![](/upload/cssinliner_webp/images/services/jsoc/security-assessment/pentest/pentest-main-figure.webp)
- Выполнение требований регуляторов, например положений Банка России № 683-П, 684-П, 382-П и др.
- Оценка защищенности ИТ-инфраструктуры и эффективности используемых механизмов защиты
- Определение глубины возможного проникновения злоумышленника и рисков для критически важных данных и процессов
- Получение представления о векторах атак и наиболее вероятных путях проникновения киберпреступников
ПРЕИМУЩЕСТВА
Особенности нашей работы
-
ЭКСПЕРТИЗА И ОПЫТ
ЭКСПЕРТИЗА И ОПЫТ
-
Более 600 проектов по оценке защищенности ИТ-инфраструктуры, включая продвинутые киберучения и моделирование APT-атак
-
Члены команды — призеры и участники международных соревнований по хакингу, участники профильных соревнований
-
Регулярные тренировки и обмен данными с крупнейшим коммерческим центром мониторинга и реагирования на киберинциденты в России Solar JSOC
-
Доступ к крупнейшей базе киберугроз Solar 4RAYS
-
-
СЛЕДОВАНИЕ СТАНДАРТАМ
СЛЕДОВАНИЕ СТАНДАРТАМ
-
Применение мировых стандартов: PTES, OSSTM, ISSAF, NIST, OWASP
-
Применение собственной методологии, выработанной на множестве проектов
-
-
ТОЛЬКО РЕАЛЬНЫЕ УЯЗВИМОСТИ
ТОЛЬКО РЕАЛЬНЫЕ УЯЗВИМОСТИ
Ручной режим работы, который исключает ложноположительные результаты, возникающие в ходе работы сканеров
РАЗБОРЫ КЕЙСОВ ПЕНТЕСТОВ
Как пентесты работают на пользу бизнесу
![](/upload/cssinliner_webp/images/services/jsoc/security-assessment/pentest/pentest-video-prev.webp)
ЭТАПЫ ПРОЕКТА
Порядок проведения работ
Программа анализа защищенности включает в себя следующий перечень проверок, но не ограничивается ими
01
Сбор информации
Сбор данных о сетевом периметре из открытых источников, доступных потенциальному нарушителю (поисковые системы, специализированные сайты и т. п.)
02
Создание списка ресурсов и узлов
Сканирование узлов сетевого периметра, определение типов устройств, операционных систем, приложений
03
Анализ инфраструктуры на наличие уязвимостей
-
Идентификация уязвимостей сетевых служб и приложений
-
Анализ сервисов сетевой инфраструктуры
-
Анализ внешних веб-приложений методом черного ящика со стороны нарушителя, не обладающего никакими сведениями и доступом к системе
04
Попытки получения несанкционированного доступа
-
Эксплуатация наиболее критичных уязвимостей с целью преодоления сетевого периметра
-
Анализ возможностей развития атаки во внутреннюю сеть
-
Анализ полученной информации
05
Передача клиенту отчета, который содержит
-
Список обнаруженных уязвимостей с указанием критичности и описанием способов эксплуатации
-
Описание векторов атак — реализованных и потенциальных
-
Рекомендации по устранению уязвимостей и повышению уровня защищенности, общие выводы по уровню защищенности инфраструктуры
Ответы на часто задаваемые вопросы
Для чего нужно тестирование на проникновение (пентест)?
Тестирование на проникновение (или пентест) — это контролируемое техническое воздействие, направленное на проверку защищенности ИТ-инфраструктуры и информационных систем.
В ходе работ исследователи ищут критичные уязвимости и недостатки для демонстрации действий потенциального злоумышленника, например эксплуатации уязвимостей и недостатков с целью проникновения во внутренний периметр, получения доступа к чувствительным данным компании или получения максимальных привилегий в критической инфраструктуре.
Как тестирование на проникновение (пентест) поможет снизить киберриски и предотвратить потенциальный ущерб?
Тестирование на проникновение показывает текущий уровень киберзащищенности и позволяет принять меры до того, как существующими уязвимостями воспользуется настоящий злоумышленник.
Эксперты центра противодействия кибератакам Solar JSOC помогут на практике проверить существующий арсенал средств кибербезопасности и определить, готовы ли специалисты вашей компании противостоять действиям злоумышленника.
Когда проводить работы по тестированию на проникновение?
- При необходимости проверки эффективности применяемых мер и процессов ИБ
- При необходимости выполнения требований регуляторов
- При внесении существенных изменений в инфраструктуру
- По прошествии длительного периода времени с последней проверки
ПРЕДОТВРАЩЕНИЕ АТАК
Узнать, как повысить уровень защищенности вашей компании
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.