• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Тестирование на проникновение

    Пентест

     

    Актуальность услуги тестирование на проникновение

    Основным объектом изучения при проведении тестирования на проникновение являются внутренние ресурсы компании, так называемый  "бек-офис". Такая схема работы, когда внутренняя ЛВС соединена с сайтом компании очень удобна и предоставляет возможность фирме эффективно и своевременно обслуживать клиентов. Однако прямое сопряжение с Интернетом вносит дополнительные риски безопасности, потому что злоумышленник, достаточно квалифицированный и мотивированный, может пройти в обход стандартных механизмов взаимодействия, и получить доступ к вашей сети, а также ко всем внутренним ресурсам.

    ВАШИ ВНУТРЕННИЕ РЕСУРСЫ ПОД УГРОЗОЙ

    Под ударом могут оказаться самые важные объекты сети – сервера баз данных, администраторские панели, модули настройки и управления различным оборудованием. Могут быть нарушены взаимосвязи между компонентами вашей IT-системы.

    Тестирование на проникновение

    Тестирование на проникновение заключается в попытке проникновения извне в Вашу защищенную сеть компании, проведенной с позиции злоумышленника. Мы применяем те же программные продукты и технологии, что и хакеры, а так же обладаем их навыками, знаниями и логикой действий.

    Содержание работ в рамках теста на проникновение

    Первым делом идет согласование условий теста и методов, применяемых в нем. Наш клиент всегда представляет, что будет сделано в рамках тестов, поэтому в нашей работе не возникает неприятных сюрпризов и отказов систем в самый неподходящий момент.

    ВЫ ПОЛНОСТЬЮ КОНТРОЛИРУЕТЕ УСЛОВИЯ ТЕСТА – НИКАКИХ СЮРПРИЗОВ

    Основной задачей тестирования на проникновение является демонстрация заказчику уязвимости его информационной системы. В рамках пентеста будут обнаружены все уязвимости позволяющие «пробить» Вашу IT-систему, для обнаружения всех слабых мест сайта закажите у нас аудит безопасности.

    УДОБСТВО И ГИБКОСТЬ МОГУТ БЫТЬ БЕЗОПАСНЫМИ

    В рамках теста на проникновение выполняется полный анализ вашей IT-инфраструктуры, подготавливается список доступных ресурсов, портов, служб, используемых серверов. Проводиться анализ правил файерволов и систем предотвращения атак. Доступ во внутреннюю сеть компании также может быть получен с помощью социального вектора, с помощью таргетированной рассылки. После формирования общего списка уязвимостей одна из них будет использована для проникновения в систему.

    При попадании внутрь сети аналитик безопасности начинает циклический процесс, конечной целью которого является получения контроля над всей сетью или доступа к особо важным ресурсам. В рамках penetration testing специалист исследует сеть изнутри, с использованием уже скомпрометированных ресурсов, и постепенно расширяет зону контроля.

    Отчет и результаты проведенного пентеста

    Pentest, оно же тестирование на проникновение, не имеет целью обнаружение всех проблем. Основной упор делается на контроль защищенности сети. Это наглядное доказательство заказчику, что его системы уязвимы. Как правило, после успешного пентеста клиенты заказывают аудит информационной безопасности, и занимаются вопросом комплексной безопасности. При аудите же не производится эксплуатация обнаруженных уязвимостей, а лишь декларируется их наличие.

    ПРЕДУПРЕЖДЕН - ЗНАЧИТ ВООРУЖЕН

    В отчете по проведенному тестированию на проникновение будет представлен весь процесс эксплуатации Вашей системы, и указаны меры по устранению обнаруженных уязвимостей.