Вам может быть интересно

Аудит и сертификация в области информационной безопасности

Подробнее >

Аудит и сертификация в области информационной безопасности

Подробнее >

Аудит и сертификация в области информационной безопасности

Подробнее >

Есть вопросы?

У вас есть вопросы, комментарии, пожелания или просто ничего не понятно? Напишите нам и мы постараемся вам ответить как можно быстрее.





50+ тестов на проникновение

50+

Полномасштабных тестов на проникновение с 2009 г.

Максим Вениаминович

Креативный директор, дизайнер, суперский человек и отличный специалист.

Еще один сотрудник

Креативный директор, дизайнер, суперский человек и отличный специалист.

Как мы работаем

01

Заполнение опросника на этой странице, мы возможно дополнительно уточним задание

02

Мы высылаем коммерческое предложение и примеры отчетности

03

Подписываем соглашение о неразглашении

04

Подписываем договор

05

Утверждаем план и методологию тестирования

06

Старт — пассивное изучение систем и документации

07

Активное исследование систем

08

Идентификация уязвимостей (сканирование и в ручном режиме)

09

Проверка каждой уязвимости. Рискованные – по согласованию

10

Оценка рисков, профилирование угроз, написание отчета

11

Передача отчета, по необходимости – презентация результатов

12

Повторная верификация после устранения уязвимостей

13

Утверждаем план и методологию тестирования

Наша команда

Наш подход к делу

  • Прозрачность и полный контроль над проектом в реальном времени (мы даем прямой доступ к системе управления проектом клиенту)
  • Мы используем следующие общепринятые международные практики и стандарты
    • BSI Penetration Testing Model
    • Open Web Application Security Project (OWASP)
    • NIST Guideline on Network Security Testing
    • The Open Source Security Methodology Manual (OSSTMM)

  • Всесторонняя оценка безопасности — мы проверяем все возможные сценарии использования уязвимостей. Каждый! потенциальная уязвимость получает экспертное заключение относительно его значимости или неуместности.
  • Расширенные данные отчетности обо всех выявленных уязвимостях, применяемых методах и инструментах. Мы предоставляем визуальные доказательства усилий по тестированию проникновения — видео, скриншоты, списки, которые объясняют действия аудиторов, дают возможность повторить тест без особых навыков.
  • Мы говорим на языке бизнеса, представляя бизнес-риски в самой простой и понятной форме для нетехнических специалистов
  • Отчет структурирован таким образом, который удобен для навигации по всем деталям и результатам.
  • Чтобы уменьшить False-негативы, мы дважды проверяем результат со вторым сканером (Nexpose + Qualys, Acunetix + BurpSuite)
  • Мы используем профилирование агента угроз — это дает четкое понимание клиенту в рамках одного проекта того, какие риски и сценарии могут использоваться различными угрозами (хакер из Интернета, инсайдер, гость, партнер с удаленным доступом или любой конкретный)
  • Языки: английский, украинский, русский

Основы нашей работы

50+

Полномасштабных тестов на проникновение с 2009 г.

20

Средняя длительность теста на проникновение (от 15 до 40 рабочих дней)

10 000$

Средняя цена теста (4 000$ – 20 000$)

80+

Лет совместного опыта тестов на проникновение наших экспертов (9 — как компании)

Оценка защищенности от взлома

ТЕСТЫ НА ПРОНИКНОВЕНИЕ, СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ, ТЕХНИЧЕСКИЙ АУДИТ

Оценка защищенности от взлома

ТЕСТЫ НА ПРОНИКНОВЕНИЕ, СКАНИРОВАНИЕ УЯЗВИМОСТЕЙ, ТЕХНИЧЕСКИЙ АУДИТ

С кем мы работаем

Сертификаты

Тест на проникновение

(pentest) — симуляция атаки с позиции потенциального злоумышленника (хакера или инсайдера) с целью обнаружить и эксплуатировать найденные уязвимости в сетях, программном обеспечении, WEB сайтах, физическом периметре или в общей организации процессов безопасности.

Даёт понимание:

  • Какой реальный бизнес-риск несет компания и ее собственники от брешей, присутствующих в защите информационных систем и в процессах безопасности.
  • Достаточно ли защищены ваши бизнес-процессы и информационные системы от хакеров, инсайдеров и случайных инцидентов безопасности.
  • К какой информации взломщик может получить доступ, модифицировать или заблокировать, какие сценарии взлома реализовать.
  • Заметит ли компания попытку взлома и правильно ли на нее отреагирует.

Даёт понимание:

  • Какой реальный бизнес-риск несет компания и ее собственники от брешей, присутствующих в защите информационных систем и в процессах безопасности.
  • Достаточно ли защищены ваши бизнес-процессы и информационные системы от хакеров, инсайдеров и случайных инцидентов безопасности.
  • К какой информации взломщик может получить доступ, модифицировать или заблокировать, какие сценарии взлома реализовать.
  • Заметит ли компания попытку взлома и правильно ли на нее отреагирует.

Услуги компании

Компания «Агентство Активного Аудита» предлагает весь спектр услуг по обеспечению информационной безопасности предприятия:

[cool-process category=»default-process» type=»with-number» show-posts=»3″][cool-process category=»default-process» type=»vertical-process» show-posts=»3″ icon-size=»» choose-color=»»]