Услуги по тестированию проникновения инфраструктуры (Penetration testing)

Чтобы защитить себя от хакеров, нужно думать как один из них

Тесты информационной безопасности требуют специализированной команды для тестирования безопасности ИТ инфраструктуры, используя подход, аналогичный подходу киберпреступников.

Зачем имитировать кибератаку на вашу компанию?

Основная цель заключается в выявлении нарушений безопасности в инфраструктурах сетей передачи данных и уровне риска, которому подвергается ваша организация. После тщательного анализа цифровых систем связи и сетей, будет разработан план устранения уязвимостей на основе результатов, полученных в результате анализа и тестов на проникновение.

 

Три подхода, с помощью которых наша команда проверит инфраструктуру сетей передачи данных:

 

  • Black Box – external network pentest

Тест на проникновение во внешнюю сеть выявляет уязвимости устройств в инфраструктуре, в частности, серверов, к которым можно получить доступ через Интернет, тестируя уровень безопасности роутеров, брандмауэров, IDS (Intrusion Detection Systems) и других устройств, соответственно программных решений, предназначенных для обнаружения и блокировать компьютерные атаки.

 

  • White Box – internal network pentest

Тест на проникновение во внутреннюю сеть устанавливает уровень безопасности сети с точки зрения компьютерной атаки, вызванной внутренним пользователем. Вероятной может быть ситуация, когда неудовлетворенный сотрудник, злоумышленник, которому удалось получить физический доступ к зданию и внутренней сети передачи данных, или злоумышленник, которому удалось использовать уязвимость в беспроводной системе, будет пытаться получить конфиденциальную информацию или даже поставить под угрозу бизнес вашей компании. После тщательного анализа и изучения применимых сценариев будет разработан план обнаружения, предотвращения и борьбы с такими атаками.

 

  • Grey Box – микс White Box и Black Box

 

ОТЧЕТ

После проведения любого типа аудита наша команда создаст подробный отчет, который будет содержать следующую информацию:

  • используемая методология;
  • информация об обнаруженных уязвимостях;
  • информация о выявленных недостатках (weak points);
  • предложения по внедрению software или hardware решений, предназначенных для устранения обнаруженных уязвимостей, предотвращения и для борьбы с компьютерными атаками путем усиления или устранения слабых мест в вашей инфраструктуре, независимо от того, ссылаемся ли мы на инфраструктуру данных или персонала.