Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
pentest

Пентест

Тестирование на проникновение
Социотех. тестирование
Социотехническое тестирование
Мобильных приложений
Внешнего периметра
Анализ исходного кода
Сайта и веб-приложений
Внутреннего периметра

Лицензии ФСТЭК России:
Л024-00107-00/00581563, Л024-00107-00/00582823

Continuous Penetration Testing
Wi-Fi сетей
Наши специалисты
входят в топ-10 пентестеров России
Сертифицированные сотрудники
со стажем более 13 лет
Опыт работы в различных отраслях
крупных компаний

Незаменимый инструмент для CISO

Найдите уязвимости и получите объективную оценку защищенности ИТ-инфраструктуры.
Выполняйте требования регуляторов
Соответствуйте требованиям регуляторов и Банка России (382-П, 683-П, 684-П, ГОСТ Р 57580.1-2017, Указ 250 и пр.)
Повысьте уровень защищенности
Получите рекомендации от экспертов по защите активов компании, сократите экономические и репутационные риски
Выявляйте и устраняйте уязвимости
Оцените уровень защиты выстроенной инфраструктуры во внешнем и внутреннем периметре

Каким компаниям важно проводить пентест

В первую очередь, организациям, которые должны соответствовать требованиям регуляторов, обрабатывают и хранят конфиденциальную информацию и данные третьих лиц, кто является объектами КИИ или имеют сложную ИТ-инфраструктуру.
  • Банкам и финансовым организациям
    Важно проводить ежегодное тестирование на проникновение и анализ уязвимостей согласно положению 683-П, 719-П, 757-П Банка России, ГОСТ 57580, PCI DISS.
  • Электронной коммерции
    Необходимо предупреждать возможность инцидентов заранее. E-commerce находится в группе повышенного риска для хакерских атак, эксплуатации уязвимостей и утечки конфиденциальных данных.
  • Значимым объектам КИИ
    Пентест необходимо проводить до ввода объекта в эксплуатацию согласно приказу ФСТЭК России № 239, Указ №250.
  • Крупному и среднему бизнесу
    Тестирование на проникновение и анализ уязвимостей необходимо проводить компаниям из различных отраслей: Банкам, Страховым организациям, Авиакомпаниям, Промышленным предприятиям, Девелоперам, Медицинским, Государственным организациям и др. – минимум раз в год.
  • Разработчикам приложений
    Для соответствия стандартам безопасности и предотвращения возможной эксплуатации уязвимостей необходимо проводить пентест как минимум раз в полгода, а также после каждого крупного релиза или обновления функционала приложения.
  • Сервис-провайдерам
    Рекомендуется проводить тестирование на проникновение для поддержания бесперебойной работы сервисов, снижения риска финансовых потерь и утечек конфиденциальных данных.

Виды пентеста

Continuous Penetration Testing
Пентест внешнего периметра
Пентест внутреннего периметра
Пентест сайта и веб-приложений
Пентест мобильных приложений
Анализ исходного кода
Пентест сетей Wi-Fi
Социотехнический пентест
Узнайте степень защищенности своего периметра
— попытайтесь его взломать прямо сейчас
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Специалисты Infosecurity входят в топ-10 пентестеров России

Команда сертифицированных пентестеров с экспертизой в разных отраслях.

Наш партнер

  • С 2019 года Infosecurity сотрудничает с Академией Кодебай
    Пентестеры Infosecurity традиционно занимают только первые и вторые места в CTF-соревнованиях «‎Игры Кодебай».‎

Подсветим критичные уязвимости сразу,
как только найдём

Проводим пентест методами «черного ящика» (black box) и «серого ящика» (grey box) без уведомления системных администраторов/ИT-специалистов заказчика.

Работаем по всемирным методикам и стандартам

  • PTES (Penetration Testing Execution Standard) — это стандарт, который определяет набор процессов и методологий для проведения тестирования на проникновение. Цель PTES — установить четкие и последовательные принципы для выполнения таких тестов, чтобы обеспечить высокий уровень качества и эффективности.

  • OWASP Testing Guide — это подробное руководство, разработанное проектом OWASP, которое предоставляет методологии и процедуры для тестирования безопасности веб-приложений. Целью руководства является помощь разработчикам, тестировщикам и аудиторам в идентификации и устранении уязвимостей в приложениях.

  • 100%
    Социотехнических пентестов
    приводит к контролируемой утечке чувствительных данных
  • 90%
    Внутренних пентестов
    завершается получением прав администратора

Результат пентеста – пошаговый план по ликвидации уязвимостей

Оставьте заявку и получите пример отчёта

Как мы работаем

Нам можно доверять – фиксируем в договоре все критические параметры. Прописываем все что, важно именно вашему бизнесу: объекты исследований, уровень доступа к вашей инфраструктуре, условия проведения атак, направленных на эксплуатацию уязвимостей и т. д.
1
Собираем информацию и анализируем инфраструктуру клиента
Собираем сведения о структуре и компонентах системы с использованием открытых источников.
2
Выбираем подход к проведению пентеста
Разрабатываем методику и выбираем инструментарий для проведения тестирования на проникновение. Определяем удобный канал коммуникации для решения оперативных вопросов.
3
Ищем и эксплуатируем уязвимости – анализируем полученную информацию
Используем в работе автоматизированные средства и «ручные» методы для получения доступа к конфиденциальной информации.
4
Разрабатываем отчет с рекомендациями
Формируем список обнаруженных уязвимостей с указанием степени риска, прописываем рекомендации по устранению уязвимостей, а также общие выводы по уровню защищенности инфраструктуры.
Continuous Penetration Testing
Пентест внешнего периметра
Пентест внутреннего периметра
Пентест сайта и веб-приложений
Пентест мобильных приложений
Анализ исходного кода
Пентест сетей Wi-Fi
Социотехнический пентест

Узнайте траекторию атаки киберпреступника

Найдите уязвимость раньше злоумышленника
и повысьте уровень защищенности
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Для оценки защищенности
специалисты Infosecurity также рекомендуют

Экспресс аудит ИБ
Проведите оперативную независимую оценку текущего состояния ИТ-инфраструктуры и систем защиты.
Получите дорожную карту проектов для повышения уровня защищенности

FAQ