Анализ уязвимостей
и тестирование
на проникновение (пентест)
Исследования, направленные на выявление слабых мест в обеспечении информационной безопасности автоматизированных систем и оборудования

Анализ уязвимостей и тестирование

на проникновение (пентест)

Исследования, направленные на выявление слабых мест в обеспечении информационной безопасности автоматизированных систем и оборудования

Анализ уязвимостей
Выявление наиболее полного перечня недочетов в организации информационной безопасности информационной системы

Во время анализа уязвимостей производится сетевой и локальный поиск уязвимостей и ошибок в настройке безопасности, а также оценка защищенности построенной ИТ-инфраструктуры исследуемой информационной системы
Анализ уязвимостей
Выявление наиболее полного перечня недочетов в организации информационной безопасности информационной системы

Во время анализа уязвимостей производится сетевой и локальный поиск уязвимостей и ошибок в настройке безопасности, а также оценка защищенности построенной ИТ-инфраструктуры исследуемой информационной системы
Тестирование на проникновение
(пентест)
Испытание информационной системы организации
на устойчивость ко взлому

Во время тестирования воспроизводятся действия потенциального злоумышленника, пытающегося обойти защиту системы, чтобы получить секретную информацию или нарушить работу системы, только в отличие от реальной атаки — это безопасно. Это наглядный способ проверить, насколько эффективными окажутся принятые меры безопасности в случае настоящей компьютерной атаки
Тестирование на проникновение
(пентест)
Испытание информационной системы организации на устойчивость ко взлому

Во время тестирования воспроизводятся действия потенциального злоумышленника, пытающегося обойти защиту системы, чтобы получить секретную информацию или нарушить работу системы. Это наглядный способ проверить, насколько эффективными окажутся принятые меры безопасности в случае настоящей компьютерной атаки
Цели
Цели

Получить объективную оценку эффективности системы защиты информации

Выявить угрозы и уязвимости информационной инфраструктуры

Оценить возможный ущерб от действий злоумышленника

Получить рекомендации по повышению защищенности информационной системы

Выполнить требования нормативных правовых актов и стандартов: Приказы ФСТЭК России № 17, 21, 31, 239, Положения ЦБ РФ № 382-П, 683-П (PCI DSS), ГОСТ Р ИСО/МЭК 27 001−2006



Получить объективную оценку эффективности системы защиты информации



Выявить угрозы и уязвимости информационной инфраструктуры



Оценить возможный ущерб от действий
злоумышленника



Получить рекомендации по повышению защищенности информационной системы



Выполнить требования нормативных правовых актов и стандартов: Приказы ФСТЭК России № 17, 21, 31, 239, Положения ЦБ РФ № 382-П, 683-П (PCI DSS), ГОСТ Р ИСО/МЭК 27 001−2006
Проверка осведомленности сотрудников о правилах безопасной работы в информационной системе и современных киберугрозах
Сотрудники
Поиск угроз на внешнем периметре информационной системы (ресурсах, доступных из сети Интернет), в рамках пентеста – имитация действий потенциального злоумышленника, пытающегося получить доступ к ресурсам информационной системы и защищаемой информации из сети Интернет
Внешняя инфраструктура
Поиск угроз на внутреннем периметре информационной сети (ресурсах локальной сети), в рамках пентеста – имитация действий потенциального злоумышленника (инсайдера, гостя, специальной вредоносной программы), направленных на получение несанкционированного доступа к ресурсам информационной системы и защищаемой информации по локальной сети
Внутренняя инфраструктура
Оценка защищенности сайтов, порталов и веб-сервисов организации
Веб-ресурс
Направления
Направления
Веб-ресурс

Оценка защищенности сайтов, порталов и веб-сервисов организации

Внутренняя инфраструктура

Поиск угроз на внутреннем периметре информационной сети (ресурсах локальной сети), в рамках пентеста – имитация действий потенциального злоумышленника (инсайдера, гостя, специальной вредоносной программы), направленных на получение несанкционированного доступа к ресурсам информационной системы и защищаемой информации по локальной сети

Внешняя инфраструктура

Поиск угроз на внешнем периметре информационной системы (ресурсах, доступных из сети Интернет), в рамках пентеста – имитация действий потенциального злоумышленника, пытающегося из сети Интернет получить доступ к ресурсам информационной системы и защищаемой информации

Сотрудники

Проверка осведомленности сотрудников о правилах безопасной работы в информационной системе и современных киберугрозах
Особенности
Особенности
Все условия и время проведения работ согласовываем с ИТ-отделом и службой безопасности. Конфиденциальность полученной в ходе исследований информации гарантируется соглашением о неразглашении (NDA)
Работы
Подготовка отчета и рекомендаций по устранению выявленных недостатков
Проведение атаки и сбор доказательств (при проведении пентеста)
Изучение объекта исследований и поиск уязвимостей и угроз
Выбор направлений и целей исследований

Работы

Все условия и время проведения работ согласовываем с ИТ-отделом и службой безопасности. Конфиденциальность полученной в ходе исследований информации гарантируется соглашением о неразглашении (NDA)
  • 1
    Выбор направлений и целей исследований
  • 2
    Изучение объекта исследований и поиск уязвимостей и угроз
  • 3
    Проведение атаки и сбор доказательств (при проведении пентеста)
  • 4
    Подготовка отчета и рекомендаций по устранению выявленных недостатков

Результаты

Подтверждение защищенности или уязвимости информационной системы
Описание наиболее вероятных направлений атак с оценкой последствий (при проведении пентеста)
Перечень выявленных уязвимостей с описанием и оценкой их критичности
Рекомендации по устранению выявленных уязвимостей и усилению защиты
Получите консультацию эксперта
Связанные услуги
Реализованные проекты
Мы реализуем сложные комплексные проекты
в организациях различных сфер деятельности
Реализованные
проекты
Мы реализуем сложные комплексные проекты в организациях различных сфер деятельности
Наши партнёры