Тест на проникнення
Pentest — симуляція атаки із позиції потенційного зловмисника (хакера або інсайдера) з метою виявити та експлуатувати знайдені вразливості в мережах, програмному забезпеченні, WEB-сайтах, фізичному периметрі або в загальній організації процесів безпеки.
Дає розуміння:
- Який реальний бізнес-ризик несе компанія та її власники від вад, присутніх в захисті інформаційних систем і у процесах безпеки.
- Чи достатньо захищені ваші бізнес-процеси та інформаційні системи від хакерів, інсайдерів і випадкових інцидентів безпеки.
- До якої інформації зловмисник може отримати доступ, яку інформацію зможе модифікувати або заблокувати, які сценарії злому може реалізувати.
- Чи помітить компанія спробу злому та чи правильно на неї відреагує.
Наш підхід до справи
Говоримо мовою бізнесу, описуючи бізнес-ризики у максимально простій та зрозумілій для менеджменту формі
Профілювання загроз — аналіз того, що може зробити хакер з Інтернету, інсайдер, гість, партнер з віддаленим доступом або інша специфічна загроза
Використовуємо як загальновизнані, так і власні методики для зменшення false negative
Кожен з наших експертів має від 1 до 6 сертифікатів у галузі інформаційної безпеки та технічних аудитів
Прозорість та можливість повного контролю над ходом проекту в реальному часі
Перевірка КОЖНОЇ потенційної вразливості та всіх можливих сценаріїв злому з експертними висновками та рекомендаціями
Як ми працюємо
- Заповнення опитувальника на цій сторінці, можливо ми додатково уточнимо завдання
- Ми висилаємо комерційну пропозицію та приклади звітності
- Підписуємо угоду про нерозголошення
- Підписуємо договір
- Затверджуємо план та методологію тестування
- Старт — пасивне вивчення систем та документації
- Активне дослідження систем
- Ідентифікація вразливостей (шляхом сканування та у ручному режимі)
- Перевірка кожної вразливості. Ризиковані — за погодженням
- Оцінка ризиків, профілювання загроз, написання звіту
- Передача звіту та презентація результатів (за потреби)
- Повторна верифікація після усунення вразливостей