Тестирование на проникновение
Тестирование на проникновение (penetration testing) уже не экзотическая активность, а необходимая реальность как с точки зрения классического обеспечения ИБ, так и согласно требованиям различных регуляторов. Услуги тестирования на проникновение основывается на методологиях OSSTMM (The Open Source Security Testing Methodology Manual), PTES (The penetration testing execution standard).
Существуют три базовые методики проведения работ:
- Black Box
- Grey Box
- White Box
Классическое внешнее и внутреннее тестирование на проникновение методом Black Box — это база, с которой стоит начинать.
- Наша компания обладает многолетним опытом в проведении тестирований на проникновение. Высококвалифицированные специалисты используют лучшие мировые практики, методы и инструментарий.
Внешнее тестирование на проникновение
Подобное тестирование эмулирует действия внешнего нарушителя, у которого нет логического доступа к вашим системам.
Задачи:
- Узнать, насколько ваши системы, доступные из внешних сетей, защищены от действий злоумышленников.
- Определить уязвимое программное обеспечение.
- Выявить проблемы с конфигурацией ваших сервисов.
Внутреннее тестирование на проникновение
Возможности внутреннего пентеста гораздо шире — здесь можно смоделировать злонамеренные действия посетителей, нелояльных сотрудников, а также специалистов компаний-подрядчиков, наглядно оценив возможные последствия от их злонамеренных действий.
Специалист подключается в вашу внутреннюю сеть, и все, что ему нужно для работы, — это корректный ip-адрес.
Задачи:
- Попытаться получить расширенные права доступа к информационным системам и к конфиденциальной информации.
- Выявить большинство уязвимых мест в ваших средствах защиты.
Напишите нам, чтобы получить консультацию по вопросам тестирования на проникновение и мы свяжемся с вами в течение 30 мин.
ЗаполнитьРЕЗУЛЬТАТЫ ПРОЕКТА
По результатам тестирования на проникновение будет предоставлен детальный отчет с выявленными уязвимостями, рекомендациями по устранению, примерами атак и описаниями возможных сценариев проникновения.