Услуги Методики Контакты Блог
Лаборатория защиты

Проведение blackbox тестирования компании на возможность проникновения злоумышленника (пентест)

В рамках данной услуги мы имитируем действия злоумышленника по проникновению в вашу корпоративную сеть и получению доступа к вашим информационным ресурсам.

Подробнее
Заказать услугу
<
04 / 05
>

Проведение blackbox тестирования компании на возможность проникновения злоумышленника

В рамках данной услуги мы имитируем действия злоумышленника по проникновению в вашу корпоративную сеть и получению доступа к вашим информационным ресурсам. Это даст вам объективный взгляд на состояние информационной безопасности вашей компании. Услуга максимально настраивается под конкретного заказчика. Услуга может предоставляться как с, так и без информирования внутренней службы информационной безопасности, заказчик выбирает цели, к которым наши специалисты попытаются получить доступ.

Основные цели

  • Получить взляг на инфраструктуру компании со стороны "злоумышленника"
  • Провести аудит безопасности IT-инфраструктуры, находящейся на периметре компании
  • Провести тестирование внутренней IT-инфраструктуры компании
  • Тестирование средств активной/пассивной защиты от вторжений;
  • Формирование отчета по обнаруженным уязвимостям с рекомендациями по их устранению.
Заказать услугу

Статистика киберпреступлений

Примерно в полтора раза возросло число кибератак, направленных на получение контроля над инфраструктурой организации. Злоумышленники все чаще стремятся к долгосрочному и незаметному присутствию в ней с целью детального исследования и получения как можно более полного доступа к информационным и технологическим системам.

Статистика "dwell time"

Средняя продолжительность "dwell time" (времени, от проникновения злоумыленника в компьютерную сеть до его обнаружения) составляет 150 дней, по данным из расследований инцидентов информационной безопасности за первую половину 2019 г.

Риски финансовых и репутационных потерь

Примерно каждый пятый инцидент, фиксируемый аналитиками в области кибербезопасности, классифицируется как критичный, то есть потенциально ведущий к финансовым потерям на сумму свыше 1 млн руб., компрометации конфиденциальной информации или остановке критичных бизнес-систем.

Состав услуги

  • 01 Аудит безопасности сайта компании
  • 02 Аудит безопасности внешней IT-инфраструктуры и проникновение в ЛВС предприятия
  • 03 Аудит безопасности внутренней IT-инфраструктуры и эксплуатация обнаруженных уязвимостей для получения доступа к новым целям
  • 04 Получение доступа к целевым внутренним информационным ресурсам, по согласованияю с заказчиком
  • 05 Подготовка отчета по результатам тестирования.

Что проверяем?

Наши специалисты рассмотрят все возможные способы проникнуть в компьютерную сеть компании и получат доступы к различным внутренним ресурсам.

Проверка внутренней и внешней IT-инфраструктуры

Используется для выявления способов проникнуть снаружи во внутренную сеть компании, с учетом всех внешних ресурсов, в том числе Wi-Fi сетей. Затем внутренняя инфраструктура используется для получения доступа к целевым ресурсам.

Проверка сотрудников компании на уязвимость к атакам социальной инженерии

Используется для определения возможности проникнуть в локальную сеть предприятия через "фишинговую" рассылку.

Проверка эффективности работы внутренней службы ИБ

В рамках предоставления услуги можно оценить навыки обнаружения и нейтрализации компьютерных атак у ваших сотрудников, отвественных за информационную безосность, а также проверить актуальность планов по реагированию на инциденты компьютерной безопансоти.

Заказать услугу

Преимущество сертифицированных специалистов

Наши эксперты имеют сертификаты от ведущих компаний в сфере обучения практической безопасности

Методики, используемые при проведении тестирования и формировании отчета

Отчет по проведенным работам

После проведения пентеста мы предоставляем детальный отчет о результатах проведенных работ, который включает в себя:

  • 01 Краткий аналитический отчет для руководителя
  • 02 Совокупность уязвимостей и действий, с помощью которых был получен доступ к целевым ресурсам (cyber killchain)
  • 03 Перечень обнаруженных уязвимостей в процессе получения доступа
  • 04 Описание, классификацию, принципы эксплуатации и возможные риски, связанные с обнаруженными уязвимостями
  • 05 Рекомендации по устранению обнаруженных уязвимостей и повышению уровня информационной безопасности
Рассчитать услугу

Лучше мы найдем ваши уязвимости, чем это сделает злоумышленник

Заказать услугу

Отправить