Оцінка захищеності від злому

ТЕСТ НА ПРОНИКНЕННЯ, СКАНУВАННЯ ВРАЗЛИВОСТЕЙ, АУДИТ ЗАХИЩЕНОСТІ

Оцінка захищеності від злому

ТЕСТ НА ПРОНИКНЕННЯ, СКАНУВАННЯ ВРАЗЛИВОСТЕЙ, АУДИТ ЗАХИЩЕНОСТІ

Тест на проникнення

Pentest — симуляція атаки із позиції потенційного зловмисника (хакера або інсайдера) з метою виявити та експлуатувати знайдені вразливості в мережах, програмному забезпеченні, WEB-сайтах, фізичному периметрі або в загальній організації процесів безпеки.

Дає розуміння:

  • Який реальний бізнес-ризик несе компанія та її власники від вад, присутніх в захисті інформаційних систем і у процесах безпеки.
  • Чи достатньо захищені ваші бізнес-процеси та інформаційні системи від хакерів, інсайдерів і випадкових інцидентів безпеки.
  • До якої інформації зловмисник може отримати доступ, яку інформацію зможе модифікувати або заблокувати, які сценарії злому може реалізувати.
  • Чи помітить компанія спробу злому та чи правильно на неї відреагує.

Основи нашої роботи

50+

Повномасштабних тестів на проникнення з 2009 року.

20

Середня тривалість тесту на проникнення (від 15 до 40 робочих днів)

10 000$

Середня ціна тесту на проникнення (4 000$ – 20 000$)

80+

Років спільного досвіду проведення тестів на проникнення у наших експертів (9 — як компанії)

З ким ми працюємо

Наш підхід до справи

Говоримо мовою бізнесу, описуючи бізнес-ризики у максимально простій та зрозумілій для менеджменту формі

Профілювання загроз — аналіз того, що може зробити хакер з Інтернету, інсайдер, гість, партнер з віддаленим доступом або інша специфічна загроза

Використовуємо як загальновизнані, так і власні методики для зменшення false negative

Кожен з наших експертів має від 1 до 6 сертифікатів у галузі інформаційної безпеки та технічних аудитів

Прозорість та можливість повного контролю над ходом проекту в реальному часі

Перевірка КОЖНОЇ потенційної вразливості та всіх можливих сценаріїв злому з експертними висновками та рекомендаціями

Сертифікати

Наші інструменти

Наші методології та практики

Як ми працюємо

01

Заповнення опитувальника на цій сторінці, можливо ми додатково уточнимо завдання

02

Ми висилаємо комерційну пропозицію та приклади звітності

03

Підписуємо угоду про нерозголошення

04

Підписуємо договір

05

Затверджуємо план та методологію тестування

06

Старт — пасивне вивчення систем та документації

07

Активне дослідження систем

08

Ідентифікація вразливостей (шляхом сканування та у ручному режимі)

09

Перевірка кожної вразливості. Ризиковані — за погодженням

10

Оцінка ризиків, профілювання загроз, написання звіту

11

Передача звіту та презентація результатів (за потреби)

12

Повторна верифікація після усунення вразливостей

Структура звіту

Хочете приклад звіту?

У вас є питання, коментарі, побажання або просто нічого не зрозуміло? Напишіть нам, і ми постараємося відповісти якомога швидше.

 





Замовити послугу

Для замовлення послуг заповніть, будь ласка, опитувальник. Оберіть послуги, що Вас цікавлять, та дайте відповіді на додаткові питання, а ми вишлемо Вам комерційну пропозицію.

* Поля обов'язкові для заповнення

Сканування вразливостей

Тест на проникнення

    • Це поле є обов'язковим.
    • Це поле є обов'язковим.
    • Це поле є обов'язковим.
    • Це поле є обов'язковим.
    • Це поле є обов'язковим.
    • Це поле є обов'язковим.

  • Це поле є обов'язковим.

Додаткові послуги

    • Це поле є обов'язковим.

Огляд Размер файла не должен превышать 10мб.

Загальні питання

  • Це поле є обов'язковим.