Поможем минимизировать риски и укрепить вашу защиту против актуальных киберугроз путем всестороннего анализа внешней поверхности атаки вашей организации и выдачи детальных рекомендаций по устранению обнаруженных недостатков
Выберите то, что нужно именно вам
В каких случаях требуется тестирование на проникновение
Этапы проведения тестирования на проникновение
Разведка
Собираем информацию об инфраструктуре компании через открытые источники: ищем домены, IP-адреса, DNS-записи, чувствительные данные и формируем полную картину ландшафта угроз
Выявление уязвимостей
Определяем сетевые узлы и сервисы, принадлежащие к критичным информационным системам. Проводим автоматизированные и ручные проверки для построения потенциальных векторов атак на данные системы, направленных на получение несанкционированного доступа
Моделирование атак
Проводим атаки, используя обнаруженные уязвимости. Анализируем первичные результаты, определяем дальнейшие методы продвижение с целью получения доступа к ключевым активам и имитируем действия потенциальных злоумышленников для достижения поставленных целей
Подготовка отчетной документации
Формируем отчет, содержащий систематизацию реализованных атак и обнаруженных уязвимостей, а также рекомендации по повышению уровня защищенности, выводы для технических специалистов и руководства
Что вы получите в результате тестирования на проникновение?
В каких случаях требуется анализ защищенности внешней инфраструктуры
Этапы проведения анализа защищенности внешней инфраструктуры
Подготовка и планирование работ
На этом этапе согласовываются ограничения и план тестирования. Заказчик предоставляет список оцениваемых систем и сервисов, добавляет IP-адреса Исполнителя в исключения на СЗИ
Обследование внешней инфраструктуры
Проводится изучение доступных IP-адресов (узлов), сетей и доменных имен, их сканирование и изучение реакции на внешнее воздействие, сбор информации о доступных сетевых службах и сервисах на них
Выявление недостатков и уязвимостей внешних сетевых ресурсов
Выявление уязвимостей во всех обнаруженных компонентах инфраструктуры в ручном и автоматизированном режимах. Анализ первичных результатов и ручная верификация обнаруженных недостатков. Проверка на наличие типовых архитектурных недостатков сети
Подготовка отчетной документации
Все найденные уязвимости классифицируются по степени критичности, описываются методы эксплуатации и перечень проведенных проверок. В отчете указываются не только недостатки, но и конкретные рекомендации по их устранению с учетом специфики вашей инфраструктуры
Результаты анализа защищенности внешней инфраструктуры
Критерий
Анализ защищённости
Тестирование на проникновение
Определить все возможные потенциальные недостатки исследуемого сегмента инфраструктуры и обеспечить полноту оценки «вширь», даже если их использование не несет рисков сейчас
Определить, может ли текущий уровень защищённости инфраструктуры выдержать попытку вторжения потенциального злоумышленника с определённой целью, продвижения вглубь
Выявление максимального числа уязвимостей и недостатков вне зависимости от степени их потенциального воздействия
Основное внимание уделяется уязвимостям, цепочка эксплуатации которых позволяет достичь заданной цели и продемонстрировать вектора атак
Отчет включает в т.ч. уязвимости, использование которых не несет непосредственных рисков, либо те, эксплуатация которых в условиях систем Заказчика крайне затруднена
В отчете описываются действия специалиста в рамках построения цепочек атак и уязвимости, прямо относящиеся к этим действиям и несущие риски для Заказчика
Для оценки небольших, но значимых сегментов сети
Для любого объема и типа инфраструктуры
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Хакеры становятся хитрее — узнайте, как они атакуют через почту в 2025 году.