КОМПЛЕКСНЫЙ ПЕНТЕСТ ИС

Тесты на проникновение или пентесты — это эффективная практика, в результате которой обнаруживаются проблемы и уязвимости ИТ-системы вашего бизнеса и создаются комплексные решения по устранению этих упущений и неточностей.

Пентест проводят со стороны «нападающего». Таким образом создается имитация хакерского взлома, что позволяет выявить недочеты и пробелы системы.

После проведения пентеста наши специалисты предоставляют вам полный отчет с информацией о проблеме или ошибке, а также с рекомендациями, как следует действовать дальше.

КОМПЛЕКС­НЫЙ ПЕНТЕСТ ИС

Тесты на проникновение или пентесты — это эффективная практика, в результате которой обнаруживаются проблемы и уязвимости ИТ-системы вашего бизнеса и создаются комплексные решения по устранению этих упущений и неточностей.

Пентест проводят со стороны «нападающего». Таким образом создается имитация хакерского взлома, что позволяет выявить недочеты и пробелы системы.

После проведения пентеста наши специалисты предоставляют вам полный отчет с информацией о проблеме или ошибке, а также с рекомендациями, как следует действовать дальше.

ЧТО ТАКОЕ ПЕНТЕСТ?

Penetration testing (pentest, penetration test) — это тестирование на проникновение ваших устройств.

Простыми словами — это еще один способ оценки защищенности и уровня уязвимости по кибербезопасности организации или компании любого характера.

Тест на проникновение позволяет специалистам по кибербезопасности найти и определить форму опасности, которую может найти злоумышленник, как на виртуальном, так и физическом уровне.

Пентест помогает избежать проблем с утечкой конфиденциальных данных, предотвращает сбои в работе предприятия.

Получив результаты теста на уязвимость, специалист дает оценку функционированию системы ИБ на предприятии, составляет рекомендации по улучшению уровня ее защищенности.

ЧТО ВХОДИТ В ТЕС­ТИ­РОВА­НИЕ НА ПРОНИКНО­ВЕНИЕ?

Задача услуги пентеста состоит в том, чтобы смоделировать возможную атаку злоумышленника и разработать такой способ защиты, который подойдет именно для вашей компании. Тестированию на проникновение подвергаются

Системы управления базами данных

Оборудование сети

Службы и сервисы сети

Операционные системы

Инструменты для защиты корпоративной информации

Прикладное ПО

ЭТАПЫ ПРОВЕДЕНИЯ ПЕНТЕСТА

ПОДГОТОВКА

Для начала мы проводим сбор информации, которая актуальна на данный момент: данные о компании и сотрудниках в социальных сетях, в блогах и других источниках

ИССЛЕДОВАНИЕ

Исследуем технический состав рабочих станций, которые существуют на предприятии

ПОИСК УЯЗВИМОСТЕЙ

Проверяем на уязвимость все системы с использованием необходимых инструментов

ХАКЕРСКАЯ АТАКА

Применяем методы имитации хакерской атаки

ПРЕДЛОЖЕНИЕ

Составляем отчет с выводами и предложениями по улучшению процессов

РЕЗУЛЬТАТЫ ПЕНТЕСТОВ

Мы предоставляем отчет по завершению всех тестов, в который входят:

Данные о тех, кто проводил процедуру

Длительность пентеста

Причины для исследования

Источники, предоставленные заказчиком

Использованные инструменты и программы

Шаги проведения тестирования

Определение уязвимостей

Развернутые рекомендации по их устранению

СЕРВИСЫ ДЛЯ ОЦЕНКИ ЗА­ЩИ­ЩЕН­НОСТИ ИБ

METASPLOIT

определяет уровень уязвимости элементов. Работает по тестированию на проникновение и разработке IDS, также имитирует искусственное нападение

NMAP

сканирует IP-сети с безграничным числом объектов и выявляет их по запрашиваемой сети. Программа работает с разными операционными системами

NESSUS

сервис, который автоматизирует проверки системы и обнаруживает недочеты в системе ИБ.

KALI LINUX

дистрибутив с различными инструментами предназначеными для проведения пентеста, компьютерной криминалистики и т.п.