Пентест — тестирование
на проникновение

Тестирование на проникновение (пентест/pentest, penetration test) позволяет выявить уязвимости, получить объективную оценку защищенности компании, а также помогает защитить ее активы и выстроить грамотный план инвестиций в системы безопасности без лишних затрат.
Для чего нужен пентест?
Пентест нужен для оценки уровня безопасности информационных систем или приложений. Самый эффективный способ проверить защищенность периметра ИБ — попытаться его взломать. Протестировать функционирующие в компании системы намного дешевле, чем устранять последствия от утечки данных или взлома сетевого периметра.

В рамках тестирования специалисты Infosecurity применяют различные методы оценки защищенности: ручной и автоматизированный поиск уязвимостей и нарушений конфигураций, социотехническое и нагрузочное тестирование, эксплуатация обнаруженных уязвимостей и проведение атак. Тестирование на проникновение помогает защитить активы компании, и выстроить грамотный план инвестиций в системы безопасности без лишних трат и использования ресурсов.
Оценка уровня защищенности

Оценить применяемые меры защиты компании и устойчивости функционирующих сервисов от компрометации

Выявление уязвимостей

Узнать, какие существуют уязвимости во внешнем и внутреннем периметре корпоративной сети

Выполнение требований регуляторов

Привести защищенность инфраструктуры в соответствие требованиям регуляторов (382-П, 683-П, 684-П, ГОСТ Р 57580.1-2017, Указ 250 и пр.)

Повышение уровня защищенности

Получить экспертные рекомендации для устранения уязвимостей и повысить эффективность защиты
ИТ-инфраструктуры

Виды пентеста

Этапы тестирования на проникновение

Выбор подхода к проведению пентеста
Разработка методики и выбор инструментария для проведения тестирования на проникновение.
Cбор сведений о структуре и компонентах системы с использованием открытых источников.
Сбор информации
Использование открытых источников, для сбора сведений о структуре и компонентах системы. Поиск уязвимостей автоматизированными средствами и «ручными» методами.
Анализ инфраструктуры и поиск уязвимостей
1
2
3
4
Эксплуатация уязвимостей
Проверка получения доступа к конфиденциальной информации, интерфейсам администрирования, проведение сетевых атак.
5
Анализ результатов выполнения атак, контроль качества выполненных работ для оптимизации разрабатываемых рекомендаций по повышению защищенности систем.
Анализ полученных данных
6
Разработка отчета с рекомендациями
Список обнаруженных уязвимостей с указанием степени риска, рекомендации по устранению уязвимостей, а также общие выводы по уровню защищенности инфраструктуры.
Вы можете ознакомиться с примерами отчетов по тестированию внешнего, внутреннего периметров и веб-приложения
Заполните свои контактные данные и мы отправим пример отчета на указанную почту.
Нажимая кнопку Вы даете свое согласие на обработку Ваших персональных данных, в соответствии с №152-ФЗ «О персональных данных» от 27.07.2006 года. Не является публичной офертой.

Преимущества пентеста с Infosecurity

Использование международных методик

Наши эксперты по пентестам используют как международные методики тестирования, так и собственные.
Качество услуг

Более 90% внутренних пентестов, проведенных нами, завершилось получением прав администратора домена и доступом к конфиденциальной информации.
Работа с различными сферами

У наших специалистов большой опыт проведения пентестов в различных сферах: банки, промышленный сектор, производство и многих других.
Опыт проведения специфических работ

Тестирование систем контроля физического доступа, СКУД, использование сетевых и USB-имплантов при социотехническом пентесте.

FAQ

Напишите нам, чтобы повысить уровень защищенности компании
Нажимая кнопки на сайте Вы даете свое согласие на обработку Ваших персональных данных, в соответствии с №152-ФЗ «О персональных данных» от 27.07.2006 года. Не является публичной офертой.