Проведём тестирование на проникновение, установим существующие уязвимые места в информационных системах, приложениях и сервисах. Составим подробный план по устранению уязвимостей
Получить консультациюТестирование на проникновение (пентест) — это комплексная проверка защищённости и безопасности через моделирование возможных атак и угроз. Тестирование является одним из ключевых методов оценки состояния ИБ.
Тестирование на проникновение проводится, чтобы:
— проверить, выдержит ли IT-инфраструктура попытку хакерского вторжения
— определить наиболее вероятные и опасные векторы атак на ваши системы
— сформулировать рекомендации по устранению выявленных недостатков
В тестирование безопасности web-приложений входит сайт компании и другие интерфейсы, размещённые на сторонних хостингах и серверах в диапазоне адресов компании. Сюда же относится и тестирование систем аутентификации и авторизации, а также проверка бекендов мобильных приложений.
Проверка возможности атак изнутри компании. Возможна проверка как с предоставлением доступа на уровне рядового сотрудника, так и просто подключение к сети организации.
Проверка информационных ресурсов заказчика, доступных через интернет: почтового сервера, сервера VPN. Проверка межсетевых экранов и систем защиты сети от внешних угроз. Анализ поможет выявить существующие уязвимости, предотвратить доступ к ценной информации и нарушение критичных элементов инфраструктуры.
Тестирование методами социальной инженерии проверяет знания сотрудников в области информационной безопасности. Помогает предотвратить реальные угрозы в случае кибератаки путём взаимодействия злоумышленника с сотрудниками.
Исследование безопасности Wi-Fi сетей, которое позволит оценить возможность проникновения во внутреннюю сеть организации по беспроводному каналу.
Максимально приближено к условиям реальной атаки, позволяет оценить скорость реагирования, а также эффективность процедур, систем и средств защиты.
BlackBox — «чёрный ящик». Специалисты располагают только общедоступной информацией о цели исследования, сети и параметрах. Данный вариант максимально приближен к реальной ситуации.
В качестве исходных данных для тестирования исполнителю сообщается только имя компании или её сайт, а всю остальную информацию, такую как используемые компанией IP-адреса, сайты, точки выхода офисов и филиалов компании в сеть Интернет, исполнителю придётся выяснять самому.
WhiteBox – полная противоположность BlackBox. В данном случае специалистам предоставляется максимум необходимой для них информации вплоть до административного доступа на любые сервера. Этот способ позволяет получить наиболее полное исследование уязвимости объекта.
При WhiteBox исполнителю не придётся тратить время на сбор информации, составление карты сети и другие действия перед началом тестирования, а также сократит время самого тестирования, так как часть проверок просто не придётся делать. Минус данного метода состоит в том, что это менее приближено к ситуации реальной атаки злоумышленника.
GrayBox – это средний вариант между WhiteBox и BlackBox, когда исполнитель действует по варианту BlackBox и периодически запрашивает информацию о тестируемой системе для того, чтобы сократить время исследования или более эффективно приложить свои усилия.
Такой вариант самый популярный, так как позволяет провести тестирование без трат лишнего времени на сбор информации и больше времени уделить поиску уязвимостей. При этом данный вариант остаётся достаточно близким к реальной ситуации действия злоумышленника.
В результате мы предоставляем заказчику подробный отчёт, который содержит:
— цель и границы проводимых работ
— состав и методику проведения работ по анализу защищённости
— перечень актуальных уязвимостей ИБ
— результаты проведённых проверок
— результаты эксплуатации актуальных уязвимостей ИБ
— рекомендации по устранению выявленных уязвимостей и повышению уровня защищённости
Собираем и исследуем цифровые следы в киберпространстве, идентифицируем сетевых правонарушителей и помогаем привлечь их к ответственности
— Расследование информационно-телекоммуникационных правонарушений
— Компьютерная экспертиза и исследования
— Анализ защищённости web‑приложений
— Пентест внешнего периметра
— Wi‑Fi пентест
— Intranet пентест
— Социальный пентест
Проводим обследование и категорирование объектов КИИ (ФЗ № 187), проектируем и внедряем средства защиты, вводим в эксплуатацию, поддерживаем и развиваем систему безопасности КИИ
ПодробнееРеализуем полный спектр работ по защите персональных данных, сокращаем риски утечки ценной информации:
— Защита персональных данных ФЗ № 152
— Соответствие GDPR
Оказываем полный комплекс услуг по аудиту, проектированию, внедрению и поддержке систем технической защиты информации. Помогаем предотвратить утечку данных и несанкционированный доступ к сведениям компании и информационным системам
ПодробнееПроводим аудит на соответствие состояния информационной безопасности действующему законодательству:
— Коммерческая тайна
— Финансовые организации
— Государственные системы
Анализируем текущий уровень информационной безопасности с учётом специфики IT‑инфраструктуры клиента, проектируем и разрабатываем эффективную систему защиты информационных потоков и бизнес‑процессов
ПодробнееMicrosoft начала отключать подписки российских компаний на облачные сервисы. Некоторые российские компании столкнулись с отключением подписок на облачные сервисы Microsoft — Microsoft 365, Office 365 и Teams. О том, что Microsoft начнет сокращать свое присутствие на российском рынке, компания сообщила в июне 2022 года.
Мошенники используют звонки в мессенджерах в том числе для получения информации о физическом местонахождении жертвы. Отвечать на них не стоит, даже если речь идет о бизнес-аккаунтах. Мошенники также пытаются получить доступ к порталу “Госуслуги” или мобильному банку, убедить жертву установить стороннее программное обеспечение на смартфон или сообщить данные банковских карт.
VK первой из российских компаний внедрила видеокодек AV1 для своей видеоплатформы «VK Видео» и социальных сетей «ВКонтакте» и ОК. Видео, кодированные в AV1, пользователи смогут смотреть в высоком разрешении даже с низкой скоростью доступа в интернет, объясняют в компании.
Оставьте свои контакты, мы перезвоним вам и ответим на все ваши вопросы
Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!
Заполните форму и наш специалист свяжется с вами в ближайшее время.