Пентест или тестирование на проникновение - это моделирование действий потенциального злоумышленника по получению доступа к информационной системе и содержащейся в ней информации.
Наша команда выявит критичные для ваших бизнес-процессов угрозы, которые впоследствии могут позволить злоумышленнику проникнуть в информационную систему и воздействовать на неё. Также специалисты компаниит найдут доказательства возможности практической реализации выявленных угроз.
Цены на услуги по проведению пентеста
Обращаем ваше внимание, что стоимость услуг по проведению пентеста рассчитывается индивидуально в зависимости от масштабов инфраструктуры, целей тестирования и выбранного подхода (black box, gray box и т. д.). Для получения точной оценки — свяжитесь с нашими специалистами.
Защитите свой бизнес – оцените защищенность вашей инфраструктуры с помощью тестирования на проникновение
Тестирование на проникновение
Тестирование на проникновение – это имитация действий злоумышленника с целью выявления слабых мест в безопасности инфраструктуры организации. Для этого используются как специализированные инструменты, так и опыт и экспертиза специалистов.
Зачем проводить тестирование на проникновение
- Выявление недочетов в безопасности до злоумышленников
-
Оценка эффективности текущих мер безопасности
-
Соответствие нормативным требованиям
-
Защита репутации и доверия клиентов
-
Минимизация финансовых рисков
Виды тестирования на проникновение
Мы предлагаем услуги, адаптированные под ваши потребности:
Проверим защищенность внешнего сетевого периметра, а также протестируем возможность проникновения во внутреннюю инфраструктуру через внешний сетевой периметр
Оценим риск компрометации корпоративной сети внутренним нарушителем
Проанализируем возможность реализации наиболее опасных векторов атак на web-ресурсы компании
Схема работ
Чтобы обеспечить максимальную эффективность и прозрачность процесса, мы придерживаемся четкой схемы работы:
- Выявление потребностей – обсуждаем ваши бизнес-задачи, особенности инфраструктуры и требования к безопасности. Совместно разрабатываем план работ.
-
Определение типов и объем работ – на основе выявленных потребностей определяем, какие работы нужно будет провести.
-
Подготовка коммерческого предложения – производим расчет стоимости работ и направляем коммерческое предложение.
-
Заключение договора – заключаем договор с учетом условий конфиденциальности, подготовка ресурсов и согласование правил проведения без нарушения бизнес-процессов.
-
Сбор информации – производим сканирование ресурсов и локальный сбор информации с узлов (для отдельных видов работ).
-
Анализ собранной информации – производим анализ собранной информации, выявляем уязвимое ПО и недочеты в конфигурациях.
-
Подготовка к эксплуатации – на основе анализа информации производим подготовку векторов атак и инструменты, для попытки их реализации.
-
Эксплуатация – реализация попыток эксплуатации уязвимостей и ошибок конфигурации.
-
Подготовка рекомендация – по итогу проведенных работ формируем рекомендации по повышению уровня защищенности.
-
Подготовка отчета – отправляем итоговый отчет по результатам проведенных работ.
Почему выбирают нас?
- Индивидуальный подход под особенности вашего бизнеса
-
Использование современных методов и инструментов
-
Гарантия полной конфиденциальности информации
-
Высокий уровень профессионализма наших специалистов
-
Прозрачность всех этапов работы
-
Быстрые сроки выполнения