Выявим, как далеко сможет зайти злоумышленник, получивший начальный доступ. Проверим устойчивость вашей инфраструктуры, эффективность сегментации и разграничения прав, а также оценим возможности злоумышленника к горизонтальному и вертикальному перемещению
Выберите то, что нужно именно вам
В каких случаях требуется тестирование на проникновение
Этапы проведения тестирования на проникновение
Подготовка
Согласовываем ограничения и план тестирования. Получаем от Заказчика начальный доступ в исследуемую инфраструктуру и проверяем его корректность
Обследование инфраструктуры
Проводим внутреннюю сетевую разведку в локальной сети Заказчика. Ищем сетевые узлы и сервисы, которые принадлежат критичным информационным системам
Выявление уязвимостей
Проводим автоматизированные и ручные проверки для построения потенциальных векторов атак на критичные системы, направленных на получение несанкционированного доступа. Верифицируем полученные вектора атак, выполняем горизонтальное перемещение по сети
Моделирование атак
Демонстрируем эксплуатацию уязвимостей и работоспособность векторов атак, имитируем действия потенциальных злоумышленников по получению доступа к ключевым активам и для достижения поставленных целей
Подготовка отчетной документации
Формируем отчет, содержащий систематизацию реализованных атак и обнаруженных уязвимостей, а также рекомендации по повышению уровня защищенности, выводы для технических специалистов и руководства
Что вы получите в результате тестирования на проникновение?
В каких случаях требуется анализ защищенности внешней инфраструктуры
Этапы проведения анализа защищенности внутренней инфраструктуры
Подготовка
Согласовываем ограничения и план тестирования. Получаем от Заказчика начальный доступ в исследуемый сегмент и проверяем его корректность
Обследование внутренней инфраструктуры
Изучаем все доступные компоненты сети: серверы, рабочие станции, сетевое оборудование. Составляем карту инфраструктуры, собираем информацию о доступных службах и сервисах
Выявление уязвимостей и недостатков
Сканируем доступные узлы, изучаем реакцию на оказываемое воздействие. Обнаруживаем и верифицируем уязвимости в ручном и автоматизированном режиме
Выявление недостатков конфигурации сети
Проверяем на наличие типовых архитектурных недостатков и особенностей сети, которые могут быть использованы злоумышленником для атак на информационные системы
Подготовка отчетной документации
Готовим документацию с перечнем найденных уязвимостей, классифицированным по степени критичности, описываются методы эксплуатации и перечень проведенных проверок. В отчете также указываются конкретные рекомендации по устранению недостатки с учетом специфики оцениваемой инфраструктуры
Что вы получите в результате анализа защищенности внутренней инфраструктуры
Критерий
Анализ защищённости
Тестирование на проникновение
Определить все возможные потенциальные недостатки исследуемого сегмента инфраструктуры и обеспечить полноту оценки «вширь», даже если их использование не несет рисков сейчас
Определить, может ли текущий уровень защищённости инфраструктуры выдержать попытку вторжения потенциального злоумышленника с определённой целью, продвижения вглубь
Выявление максимального числа уязвимостей и недостатков вне зависимости от степени их потенциального воздействия
Основное внимание уделяется уязвимостям, цепочка эксплуатации которых позволяет достичь заданной цели и продемонстрировать вектора атак
Отчет включает в т.ч. уязвимости, использование которых не несет непосредственных рисков, либо те, эксплуатация которых в условиях систем Заказчика крайне затруднена
В отчете описываются действия специалиста в рамках построения цепочек атак и уязвимости, прямо относящиеся к этим действиям и несущие риски для Заказчика
Для оценки небольших, но значимых сегментов сети (например, подсеть, где обрабатываются платежные данные)
Для любого объема и типа инфраструктуры, а также для проверки заданных гипотез (например, возможно ли получить доступ к конкретной критичной системе Заказчика, имея начальный доступ с правами удаленного подрядчика)
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Хакеры становятся хитрее — узнайте, как они атакуют через почту в 2025 году.