✔Поиск критичных уязвимостей ✔Моделирование действий злоумышленников ✔Снижение риска кибератак, предотвращение ущерба для бизнеса
Проконсультируйте меня
Тестирование на проникновение (пентест) и анализ защищённости – это типы работ, выполняемые для получения объективной оценки степени защищённости всей информационной инфраструктуры компании или отдельных систем.
При проведении работ эксперты ТТК:
1
определят угрозы, наиболее актуальные для вашего бизнеса
2
выявят слабозащищённые и уязвимые сервисы и ошибки их конфигурации
3
разработают план по устранению уязвимостей
4
обеспечат соответствие вашей ИТ-инфраструктуры требованиям регулирующих организаций
Методики работы
Определение способности текущей системы защиты информационной инфраструктуры Заказчика отразить попытку вторжения потенциального нарушителя.
По выбору Заказчика пентест может проводиться методом «черного ящика», «серого ящика», с использованием технологий социальной инженерии или комплексными методами.
Направления пентеста:
Внешний периметр
Объекты тестирования: операционные системы, средства защиты информации, сетевые сервисы и службы.
Внутренний периметр
Объекты тестирования: СУБД, рабочие станции, серверы, сетевые службы и сервисы, сетевое оборудование, средства защиты информации
Сайт и веб-приложения
Объекты тестирования: операционные системы, системы управления сайтами (CMS), мобильные приложения
Сети Wi-Fi
Объекты тестирования: беспроводные сети компании, аппаратное обеспечение сетей Wi-Fi
В результате работ заказчик получает:
1
отчет с описанием хода тестирования и сценариев атак
2
выявление самого слабого звена в том или ином сегменте IT-инфраструктуры
3
общие выводы об уровне защищенности IT-инфраструктуры предприятия
Анализ защищённости, в отличие от пентеста, предполагает детальное исследование информационной системы на предмет обнаружения всех уязвимостей и ошибок конфигураций. Такие работы занимают больше времени, но дают клиенту максимально точное представление о состоянии защищённости его систем.
Что вам даст анализ защищенности:
1
независимую экспертную оценку IT-инфраструктуры компании
2
максимально полный перечень обнаруженных уязвимостей и рекомендации по их устранению
3
оптимизацию затрат на IT-безопасность, обоснование причин повышения этой статьи расходов
4
уменьшение репутационных рисков компании
Как строится работа
1
Сбор информации
объем тестирования
доступная публичная информация
2
Обнаружение
автоматизированное сканирование
сетевое обнаружение
поиск уязвимостей
сканирование приложений
3
Тестирование
ручное тестирование и эксплуатация
построение цепочек уязвимостей
повышение привилегий
взлом, получение доступа к значимым ресурсам
4
Отчетность
результаты тестирования
анализ причин
оценка бизнес-риска
план по исправлению
Эксперты ТТК оценят реальный уровень защищенности ваших информационных систем.
Заказать услугу «Анализ и контроль защищенности»
Другие работы по обеспечению информационной безопасности