КОМПЛЕКСНИЙ ПЕНТЕСТ ІС

Тести на проникнення або пентести — це ефективна практика, в результаті якої виявляються проблеми та вразливості ІТ-системи вашого бізнесу і створюються комплексні рішення для усунення даних упущень та неточностей.

Пентест проводять з боку  “нападаючого”. Таким чином, створюється імітація хакерського взлому, що дозволяє виявити недоліки та прогалини системи.

Після проведення пентесту наші спеціалісти надають вам повний звіт з інформацією про проблему чи помилку, а також із рекомендаціями, як варто чинити далі.

КОМПЛЕКС­НИЙ ПЕНТЕСТ ІС

Тести на проникнення або пентести — це ефективна практика, в результаті якої виявляються проблеми та вразливості ІТ-системи вашого бізнесу і створюються комплексні рішення для усунення даних упущень та неточностей.

Пентест проводять з боку  “нападаючого”. Таким чином, створюється імітація хакерського взлому, що дозволяє виявити недоліки та прогалини системи.

Після проведення пентесту наші спеціалісти надають вам повний звіт з інформацією про проблему чи помилку, а також із рекомендаціями, як варто чинити далі.

ЩО ТАКЕ ПЕНТЕСТ?

Penetration testing (pentest, penetration test) — це тестування на проникнення ваших пристроїв.

Простими словами — це ще один спосіб оцінки захищенності та рівня вразливості по кібербезпеці організації чи компанії будь-якого характеру.

Тест на проникнення дозволяє спеціалістам по кібербезпеці знайти та визначити форму небезпеки, яку може знайти зловмисник, як на віртуальному, так і на фізичому рівнях.

Пентест допомагає уникнути проблем із витоком конфіденційних даних, запобігає збоям в роботі підприємства.

Отримавши результати тесту на вразливість, спеціаліст дає оцінку функціонуванню системи ІБ на підприємстві, складає рекомендації по покращенню рівня її захищенності.

ЩО ВХОДИТЬ В ТЕ­СТУ­ВАН­НЯ НА ПРОНИ­КНЕН­НЯ?

Задача послуги пентеста заключається в тому, аби змоделювати можливу атаку зловмисника та розробити такий спосіб захисту, який підійде саме для вашої компанії. Тестуванню на проникнення підлягають

Системи керування базами даних

Обладнання мережі

Служби та сервіси мережі

Операційні системи

Інструменти для захисту корпоративної інформації

Прикладне ПЗ

ЕТАПИ ПРОВЕДЕННЯ ПЕНТЕСТУ

ПІДГОТОВКА

Спочатку ми проводимо збір інформації, яка актуальна на даний момент: дані про компанію та працівників в соціальних мережах, в блогах та інших джерелах

ДОСЛІДЖЕННЯ

Досліджуємо технічний склад робочих станцій, які існують на підприємстві

ПОШУК ВРАЗЛИВОСТЕЙ

Перевіряємо на вразливість всі системи використовуючи необхідні інструменти

ХАКЕРСЬКА АТАКА

Застосовуємо методи імітації хакерської атаки

ПРОПОЗИЦІЯ

Складаємо звіт із висновками та пропозиціями по покращенню процесів

РЕЗУЛЬТАТИ ПЕНТЕСТІВ

Ми надаємо звіт по завершенню всіх тестів, який включає:

Дані про тих, хто проводив процедуру

Тривалість пентесту

Причини для дослідження

Джерела, які надав замовник

Інструменти та програми, які були використані

Кроки проведення тестування

Визначення вразливостей

Розгорнуті рекомендації по їх усуненню

СЕРВІСИ ДЛЯ ОЦІНКИ ЗА­ХИ­ЩЕН­НОСТІ ІБ

METASPLOIT

визначає рівень вразливості елементів. Працює по тестуванню на проникнення та розробці IDS, також імітує штучний напад

NMAP

сканує IP-мережі з безмежним числом об'єктів і виявляє їх по мережі, що запитується. Програма працює з різними операційними системами

NESSUS

сервіс, який автоматизує перевірки системи та знаходить недоліки в системі ІБ.

KALI LINUX

дистрибутив із різними інструментами, які призначенні для проведення пентесту, комп'ютерної криміналістики та т.п..