Техподдержка 24/7 Пн-пт 9:30 – 18:30 +7 495 721 1218

Проведение Пентестов

Проведение пентеста (тестирования на проникновение) — это имитация реальных кибератак на ваши системы и приложения с целью выявления уязвимостей до того, как ими смогут воспользоваться злоумышленники. Наша услуга позволяет оценить устойчивость инфраструктуры, приложений и сетей к внешним и внутренним угрозам.

По результатам тестирования мы предоставляем подробный отчёт с выявленными уязвимостями, их критичностью и рекомендациями по устранению. Пентест помогает минимизировать риски утечек данных, нарушений работы сервисов и финансовых потерь. Это эффективный способ убедиться, что ваши системы защищены на современном уровне и соответствуют требованиям безопасности.
Проведение Пентестов

Состав услуги Что входит в услугу

Пентест Wi-Fi
Пентест Wi-Fi

Тестирование на проникновение беспроводных сетей Wi-Fi для определения степени их защищённости.

Пентест сайта
Пентест сайта

Пентест сайта и веб-приложения помогает оценить защищённость ресурса и выполнить требования регуляторов.

Социальная инженерия
Социальная инженерия

Большинство утечек конфиденциальной информации происходят из-за социальной инженерии — метода манипуляции человеческим поведением. Она трудно нейтрализуема, использует фишинг и подмену личности. Человеческий фактор остаётся ключевой уязвимостью, поэтому необходимо обучение пользователей и совершенствование методов обнаружения атак.

Пентест RED TEAM
Пентест RED TEAM

Комплексная проверка безопасности информационных систем (пентест) не только проверяет эффективность настройки технических средств защиты, но и готовность вашего подразделения к противодействию вторжениям.

Анализ доступности организации для хакеров
Анализ доступности организации для хакеров

Проведение комплексного анализа информационной системы клиента, включая идентификацию и оценку данных, которые могут быть потенциально доступны злоумышленникам через общедоступные источники и различные онлайн-сервисы, усовершенствование системы защиты на основе результатов анализа.

Кому необходима услуга Кому мы можем помочь

Категория компаний
Пример
Зачем нужен Пентест
Категория компаний Банки и финансовые компании
Пример Банки, платёжные системы, инвестиционные компании
Зачем нужен Пентест Проверка защиты онлайн-банкинга, платёжных систем и клиентских данных, выявление уязвимостей для предотвращения финансовых потерь
Категория компаний Ритейл и e-commerce
Пример Сети магазинов, торговые платформы
Зачем нужен Пентест Защита клиентских данных, платёжной информации и внутренней IT-инфраструктуры от атак
Категория компаний Государственные и муниципальные компании
Пример Органы власти, государственные сервисы
Зачем нужен Пентест Проверка безопасности критичных информационных систем, защита данных граждан, предотвращение кибератак на инфраструктуру
Категория компаний Медицина и фармацевтика
Пример Клиники, лаборатории, медицинские платформы
Зачем нужен Пентест Защита персональных и медицинских данных пациентов, проверка безопасности телемедицинских сервисов
Категория компаний FMCG (товары массового потребления)
Пример Производители продуктов питания, бытовой химии, косметики
Зачем нужен Пентест Проверка систем управления производством и поставками, защита данных поставщиков и клиентов
Категория компаний Стартапы и технологические компании
Пример IT-стартапы, SaaS-проекты
Зачем нужен Пентест Проверка новых продуктов на уязвимости до выхода на рынок, минимизация репутационных рисков
Категория компаний Образовательные организации и EdTech
Пример Университеты, онлайн-школы
Зачем нужен Пентест Защита платформ дистанционного обучения и персональных данных студентов
Категория компаний Игровые компании и разработчики приложений
Пример Онлайн-игры, мобильные приложения
Зачем нужен Пентест Выявление уязвимостей, предотвращение мошенничества и атак на игровые сервисы

Параметры оказания услуги

  1. Определение области тестирования на проникновения.
  2. Сбор данных.

    В рамках данного этапа пентестер осуществляет сбор информации, представляющей интерес для анализа. В частности, это могут быть адреса внешнего периметра заказчика, включая веб-сайты и серверы. Сбор данных осуществляется на основе анализа как общедоступных источников информации, так и информации, предоставленной заказчиком, а также, в отдельных случаях, конфиденциальных сведений, полученных от третьих лиц. Заказчик может предоставить необходимую информацию непосредственно исполнителю в соответствии с условиями договора.

  3. Идентификация уязвимостей.

    На этом этапе применяются специализированные сканеры уязвимостей, которые могут дополнять друг друга, собственные разработки и утилиты.

  4. Эксплуатация выявленных уязвимостей.

    Данный этап предполагает использование творческого подхода со стороны пентестеров. Этичному хакеру необходимо избегать причинения ущерба инфраструктуре заказчика, поэтому на практике этот этап может быть пропущен. Эксплуатация уязвимостей осуществляется исключительно с согласия заказчика и при условии, что это не приведет к нарушению функционирования систем.

  5. Анализ доступной информации.

    На данном этапе осуществляется поиск конфиденциальной информации, которая может быть доступна рядовому пользователю, но не выведена на рабочий стол в явном виде.

  6. Повышение уровня привилегий доступа.

    Данный этап включает в себя эксплуатацию известных уязвимостей для повышения уровня привилегий доступа.

  7. Повторный поиск информации с использованием повышенных привилегий.

    В зависимости от условий технического задания, согласованного с заказчиком, может быть проведен повторный поиск информации с использованием повышенных прав доступа.

  8. Предоставление итогового отчета и презентации по результатам.

Структура отчета

  1. Используемые инструменты
  2. Методология проведения тестирования
  3. Выявленные уязвимости системы защиты
  4. Список учетных записей, пароли которых были скомпрометированы
  5. Комплекс мер по усилению системы защиты

Вас могут заинтересовать

Вас могут заинтересовать
Защита критической информационной инфраструктуры согласно 187-ФЗ
Защита критической информационной инфраструктуры согласно 187-ФЗ

Комплексное обеспечение защиты объектов, значимых объектов КИИ в целях предотвращения угроз национальной безопасности, защиты жизни и здоровья граждан и сохранения устойчивой экономики страны.

Подробнее
Обеспечение соответствия стандартам РФ
Обеспечение соответствия стандартам РФ

Оценка и приведение системы информационной безопасности вашей компании в соответствие с требованиями стандартов РФ/ЦБ.

Подробнее
Аудит информационной безопасности
Аудит информационной безопасности

Независимая экспертная оценка уровня защищённости бизнеса. Позволяет выявить уязвимости ИТ-инфраструктуры, снизить риски атак, оптимизировать затраты, обеспечить соответствие требованиям законодательства и выстроить дорожную карту развития системы информационной безопасности в компании.

Подробнее
Продукты и решения информационной безопасности
Продукты и решения информационной безопасности

Классы решений по ИБ и СЗИ, СКЗИ, а также ПО и аппаратно-программные комплексы для защиты бизнеса. Обеспечивают комплексную защиту всех элементов ИТ-инфраструктуры от различных видов атак и повышают управляемость системы информационной безопасности.

Подробнее
Аутсорсинг офисной печати
Аутсорсинг офисной печати

Управление корпоративными системами печати обеспечивает бесперебойное функционирование всей печатающей, копировальной и прочей оргтехники компании.

Подробнее
Лицензии и сертификаты и и сертификаты
Сертификаты
Сертификат № РОСС RU.C.04ША.СУУ.0050
Сертификат № РОСС RU.C.04ША.СУУ.0050

Система управления услугами применительно к предоставлению услуг в области информационных технологий

20000-1-2021 (ISO/IEC 20000-1:2018)
Скачать файл
Сертификат соответствия № РОСС RU.C.04ША.СК.2012
Сертификат соответствия № РОСС RU.C.04ША.СК.2012

Система менеджмента качества применительно к предоставлению услуг в области информационных технологий соответствует требованиям ГОСТ Р

ИСО 9001-2015 (ISO 9001:2015)
Скачать файл
Сертификат соответствия № РОСС RU.С.04ША.СМИБ.0060
Сертификат соответствия № РОСС RU.С.04ША.СМИБ.0060

Система менеджмента информационной безопасности применительно к предоставлению услуг в области информационных технологий

27001-2021 (ISO/IEC 27001:2013)
Скачать файл
Сертификат №РОСС RU.С.04ША.СЭМ.0235
Сертификат №РОСС RU.С.04ША.СЭМ.0235

Система экологического менеджмента применительно к предоставлению услуг в области информационных технологий

14001-2016 (ISO 14001:2015)
Скачать файл
Лицензии
Роскомнадзор - услуги связи по передаче данных
Роскомнадзор - услуги связи по передаче данных
Скачать файл
Роскомнадзор - телематические услуги связи
Роскомнадзор - телематические услуги связи
Скачать файл
Роскомнадзор - услуги связи по предоставлению каналов связи
Роскомнадзор - услуги связи по предоставлению каналов связи
Скачать файл
Показать все документы