Пентест

Выявление наиболее критичных мест и ошибок в безопасности информационных систем

Пентест или тестирование на проникновение - это моделирование действий потенциального злоумышленника по получению доступа к информационной системе и содержащейся в ней информации.

Наша команда выявит критичные для ваших бизнес-процессов угрозы, которые впоследствии могут позволить злоумышленнику проникнуть в информационную систему и воздействовать на неё. Также специалисты компаниит найдут доказательства возможности практической реализации выявленных угроз.



МАТЕРИАЛЫ.png

Цены на услуги по проведению пентеста

Обращаем ваше внимание, что стоимость услуг по проведению пентеста рассчитывается индивидуально в зависимости от масштабов инфраструктуры, целей тестирования и выбранного подхода (black box, gray box и т. д.). Для получения точной оценки — свяжитесь с нашими специалистами.
 
Защитите свой бизнес – оцените защищенность вашей инфраструктуры с помощью тестирования на проникновение

Тестирование на проникновение

Тестирование на проникновение – это имитация действий злоумышленника с целью выявления слабых мест в безопасности инфраструктуры организации. Для этого используются как специализированные инструменты, так и опыт и экспертиза специалистов.

Зачем проводить тестирование на проникновение

  • Выявление недочетов в безопасности до злоумышленников
  • Оценка эффективности текущих мер безопасности
  • Соответствие нормативным требованиям
  • Защита репутации и доверия клиентов
  • Минимизация финансовых рисков

Виды тестирования на проникновение

Мы предлагаем услуги, адаптированные под ваши потребности:

  • Внешний пентест
Проверим защищенность внешнего сетевого периметра, а также протестируем возможность проникновения во внутреннюю инфраструктуру через внешний сетевой периметр

  • Внутренний пентест
Оценим риск компрометации корпоративной сети внутренним нарушителем

  • Тестирование web-ресурса
Проанализируем возможность реализации наиболее опасных векторов атак на web-ресурсы компании

Схема работ


Чтобы обеспечить максимальную эффективность и прозрачность процесса, мы придерживаемся четкой схемы работы:

  1. Выявление потребностей – обсуждаем ваши бизнес-задачи, особенности инфраструктуры и требования к безопасности. Совместно разрабатываем план работ.
  2. Определение типов и объем работ – на основе выявленных потребностей определяем, какие работы нужно будет провести.
  3. Подготовка коммерческого предложения – производим расчет стоимости работ и направляем коммерческое предложение.
  4. Заключение договора – заключаем договор с учетом условий конфиденциальности, подготовка ресурсов и согласование правил проведения без нарушения бизнес-процессов.
  5. Сбор информации – производим сканирование ресурсов и локальный сбор информации с узлов (для отдельных видов работ).
  6. Анализ собранной информации – производим анализ собранной информации, выявляем уязвимое ПО и недочеты в конфигурациях.
  7. Подготовка к эксплуатации – на основе анализа информации производим подготовку векторов атак и инструменты, для попытки их реализации.
  8. Эксплуатация – реализация попыток эксплуатации уязвимостей и ошибок конфигурации.
  9. Подготовка рекомендация – по итогу проведенных работ формируем рекомендации по повышению уровня защищенности.
  10. Подготовка отчета – отправляем итоговый отчет по результатам проведенных работ.


Почему выбирают нас?


  • Индивидуальный подход под особенности вашего бизнеса
  • Использование современных методов и инструментов
  • Гарантия полной конфиденциальности информации
  • Высокий уровень профессионализма наших специалистов
  • Прозрачность всех этапов работы
  • Быстрые сроки выполнения

Основные цели

1
Снизить риск проникновения во внутреннюю инфраструктуру компании через внешний сетевой периметр

2
Снизить риск реализации наиболее опасных сценариев атак на web-ресурсы


3
Получить оценку осведомленности сотрудников в вопросах ИБ для последующей корректировки

Доступные пакеты

Внутренний пентест
Оценим риск компрометации корпоративной сети внутренним нарушителем

Внешний пентест
Проверим защищенность внешнего сетевого периметра, а также протестируем возможность проникновения во внутреннюю инфраструктуру через внешний сетевой периметр

Тестирование web-ресурса
Проанализируем возможность реализации наиболее опасных векторов атак на web-ресурсы компании

Проверка осведомленности персонала
Оценим уровень осведомленности сотрудников в вопросах обеспечения информационной безопасности 

Анализ уязвимостей
Проанализируем эффективность принятых мер защиты информации, а также выявим ошибки информационной инфраструктуры 

Особенности

Индивидуальный подход к потребностям компании и особенностям ее инфраструктуры
Команда пентестеров с международными сертификатами OSCP
Собственная методика, разработанная в соответствии с международными стандартами OWASP, PTES, NIST

Схема работ

Все условия и время проведения работ заранее обговариваются и согласовываются с представителями ИТ-служб и ИБ-отделов компании
По запросу мы готовы разработать для вас индивидуальное предложение с учетом потребностей и особенностей инфраструктуры

1
Выбор направления и целей исследования
2
Сбор информации об объекте и поиск критических уязвимостей
3
Подготовка и проведение атак
4
Подготовка отчета по результатам исследования

Результаты

Оценка риска наступления негативных событий для компании
Независимая оценка существующей системы защиты (при проведении пентеста)
Рекомендации по устранению существующих критических уязвимостей и ошибок конфигурации
Организационно-технические рекомендации по повышению текущего уровня защищенности

Связанные услуги

Оставьте заявку на консультацию

Введите свои данные
Выберите удобный способ связи
Кейсистемс-Безопасность Контакты:
Адрес: пр. М. Горького, д. 18Б 428000 Чебоксары,
Телефон:88003333872, Электронная почта: support@ksb-soft.ru
Регистрация