Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Экспертный анализ и оценка уровня защищенности инфраструктуры
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Симуляция атак с использованием методов социальной инженерии
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301

Пентест

Тестирование на проникновение (пентест/pentest, penetration test) позволяет выявить уязвимости, получить объективную оценку защищенности компании

Для чего нужен пентест?

Пентест нужен для оценки уровня безопасности информационных систем или приложений. Самый эффективный способ проверить защищенность периметра ИБ — попытаться его взломать. Протестировать функционирующие в компании системы намного дешевле, чем устранять последствия от утечки данных или взлома сетевого периметра.
В рамках тестирования специалисты Infosecurity применяют различные методы оценки защищенности: ручной и автоматизированный поиск уязвимостей и нарушений конфигураций, социотехническое и нагрузочное тестирование, эксплуатация обнаруженных уязвимостей и проведение атак. Пентест помогает защитить активы компании, и выстроить грамотный план инвестиций в системы безопасности без лишних трат и использования ресурсов.
Получить экспертные рекомендации для устранения уязвимостей и повысить эффективность защиты
ИТ-инфраструктуры

Выявление и устранение уязвимостей

Оценить применяемые меры защиты компании и узнать, какие существуют уязвимости во внешнем и внутреннем периметре корпоративной сети

Выполнение требований регуляторов

Оценка и повышение уровня защищенности

Привести защищенность инфраструктуры в соответствие требованиям регуляторов (382-П, 683-П, 684-П, ГОСТ Р 57580.1-2017, Указ 250 и пр.)

Каким компаниям важно проводить пентест

Банкам и др. финансовым организациям

Малому и среднему бизнесу

Провайдерам сервисов

Разработчикам приложений

Значимым объектам КИИ

Ежегодное тестирование на проникновение и анализ уязвимостей (положения 683-П, 719-П, 757-П Банка России, ГОСТ 57580, PCI DISS)

Электронной коммерции

Пентест необходимо проводить до ввода объекта в эксплуатацию (приказ ФСТЭК России № 239, Указ №250)
Находятся в группе повышенного риска для хакерских атак, эксплуатации уязвимостей и утечки конфиденциальных данных
Находятся в группе повышенного риска для хакерских атак, эксплуатации уязвимостей и утечки конфиденциальных данных
Для поддержания бесперебойной работы сервисов, снижения риска финансовых потерь и утечек конфиденциальных данных
Для соответствия стандартам безопасности и предотвращения возможной эксплуатации уязвимостей

Виды пентеста

Гарантия качества

При проведении тестирования на проникновение мы всегда совместно с заказчиком составляем соглашение об уровне предоставления услуг (Service Level Agreement, SLA), в котором прописываются все критические параметры: объекты исследований, уровень доступа к инфраструктуре заказчика, условия проведения атак, направленных на эксплуатацию уязвимостей и т. д. Таким образом заказчик платит только за требуемый ему набор услуг, приемлемый именно для его бизнеса.
Центр мониторинга и реагирования на инциденты информационной безопасности Infosecurity обладает официальным международным статусом CERT/Computer Emergency Response Team, что гарантирует наиболее эффективное проведение пентестов — мы плотно сотрудничаем с международным сообществом центров реагирования на инциденты ИБ, оперативно получаем актуальную информацию об угрозах и организовываем эффективное взаимодействие в противодействии киберпреступности.
Выбор подхода к проведению пентеста
Разработка методики и выбор инструментария для проведения тестирования на проникновение.
Cбор сведений о структуре и компонентах системы с использованием открытых источников.
Сбор информации
Использование открытых источников, для сбора сведений о структуре и компонентах системы. Поиск уязвимостей автоматизированными средствами и «ручными» методами.
Анализ инфраструктуры и поиск уязвимостей
1
2
3
4
Эксплуатация уязвимостей
Проверка получения доступа к конфиденциальной информации, интерфейсам администрирования, проведение сетевых атак.
5
Анализ результатов выполнения атак, контроль качества выполненных работ для оптимизации разрабатываемых рекомендаций по повышению защищенности систем.
Анализ полученных данных
6
Разработка отчета с рекомендациями
Список обнаруженных уязвимостей с указанием степени риска, рекомендации по устранению уязвимостей, а также общие выводы по уровню защищенности инфраструктуры.
Тестирование систем контроля физического доступа, СКУД, использование сетевых и USB-имплантов при социотехническом пентесте.
От обследования отдельных компонентов (Wi-Fi, сайт и т. д.) до комплексного обследований внешнего и внутреннего периметров, включая социотехнический пентест
Наши специалисты обладают 13-летним опытом и экспертизой в проведении пентестов и имеют необходимые сертификаты (OSCP, Pentesting)

Опыт проведения специфических работ

Проводим все виды пентеста

Сертифицированные специалисты

Используем высокотехнологичное аппаратное оборудование и собственную методологию, основанную на российском законодательстве и многолетнем опыте
Опыт работы с разными компаниями: финансовыми, государственными, промышленными, производственными

Используем уникальные методологии

13-летний опыт работы в различных отраслях

Доверьте пентест Infosecurity

100% социотехнических пентестов привело к контролируемой утечке чувствительных данных, а 90% внутреннних пентестов завершилось получением прав администратора

Высокие результаты пентестов

FAQ