Оценка защищенности от взлома

ТЕСТ НА ПРОНИКНОВЕНИЕ, СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ, АУДИТ ЗАЩИЩЕННОСТИ

Оцінка захищеності від злому

ТЕСТ НА ПРОНИКНОВЕНИЕ, СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ, АУДИТ ЗАЩИЩЕННОСТИ

Тест на проникновение

Pentest — симуляция атаки с позиции потенциального злоумышленника (хакера или инсайдера) с целью обнаружить и эксплуатировать найденные уязвимости в сетях, программном обеспечении, WEB сайтах, физическом периметре или в общей организации процессов безопасности.

Дает понимание:

  • Какой реальный бизнес-риск несет компания и ее собственники от брешей, присутствующих в защите информационных систем и в процессах безопасности.
  • Достаточно ли защищены ваши бизнес-процессы и информационные системы от хакеров, инсайдеров и случайных инцидентов безопасности.
  • К какой информации взломщик может получить доступ, модифицировать или заблокировать, какие сценарии взлома реализовать.
  • Заметит ли компания попытку взлома и правильно ли на нее отреагирует.

Основы нашей работы

50+

Полномасштабных тестов на проникновение с 2009 г.

20

Средняя длительность теста на проникновение (от 15 до 40 рабочих дней)

10 000$

Средняя цена теста на проникновение (4 000$ — 20 000$)

80+

Лет совместного опыта тестов на проникновение наших экспертов (9 — как компании)

С кем мы работам

Наш подход к делу

Говорим на языке бизнеса, описывая бизнес-риск в максимально простой и понятной для менеджмента форме

Профилирование угроз – анализ что может сделать хакер из Интернета, инсайдер, гость, партнер с удаленным доступом или другая специфическая угроза

Используем общепризнанные и свои методики для уменьшения false negative

Каждый из наших экспертов имеет от 1 до 6 сертификатов в области информационной безопасности и технических аудитов

Прозрачность и возможность полного контроля над ходом проекта в реальном времени

Проверка КАЖДОЙ потенциальной уязвимости и всех вероятных сценариев взлома с экспертными выводами и рекомендациями

Наши сертификаты

Наши инструменты

Используемые методологии и практики

Как мы работаем

01

Заполнение опросника на этой странице, мы возможно дополнительно уточним задание

02

Мы высылаем коммерческое предложение и примеры отчетности

03

Подписываем соглашение о неразглашении

04

Подписываем договор

05

Утверждаем план и методологию тестирования

06

Старт — пассивное изучение систем и документации

07

Активное исследование систем

08

Идентификация уязвимостей (сканирование и в ручном режиме)

09

Проверка каждой уязвимости. Рискованные – по согласованию

10

Оценка рисков, профилирование угроз, написание отчета

11

Передача отчета, по необходимости – презентация результатов

12

Повторная верификация после устранения уязвимостей

Структура отчета

Хотите пример отчета?

У вас есть вопросы, комментарии, пожелания или просто ничего не понятно? Напишите нам и мы постараемся вам ответить как можно быстрее.

 





Заказать услугу

Для заказа услуг заполните пожалуйста опросник - выберите интересующие Вас услуги и дайте ответы на дополнительные вопросы, а мы вышлем Вам коммерческое предложение.

* Поля обязательны для заполнения

Сканирование уязвимостей

Тест на проникновение

    • Это поле является обязательным.
    • Это поле является обязательным.
    • Это поле является обязательным.
    • Это поле является обязательным.
    • Это поле является обязательным.
    • Это поле является обязательным.

  • Это поле является обязательным.

Дополнительные услуги

    • Это поле является обязательным.

Обзор Размер файла не должен превышать 10мб.

Общие вопросы

  • Это поле является обязательным.