+7 (495) 137-7337

Пентест

Контролируемая атака на информационную систему или сеть с целью выявления уязвимостей в их защите

ДЛЯ ЧЕГО НУЖЕН ПЕНТЕСТ
Идентификация уязвимостей
+

Оценка защищённости
+

Проверка соответствия требованиям
+

Улучшение защиты
+

Проверка реакции на инциденты
+

Услуги

01
Тестирование на проникновение
Полный спектр активного анализа защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный и белый ящик, red team, purple team.
02
Анализ защищенности систем и приложений
От веб-сайтов до прошивок и микроконтроллеров.

НАША МЕТОДИКА ПРОВЕДЕНИЯ ТЕСТИРОВАНИЯ

Выявление неприемлемых событий
Мы проводим интервью с владельцами бизнес-процессов и владельцами ИТ-систем, чтобы определить недопустимые события, их влияние на бизнес, критерии возникновения и владельцев связанных рисков. Результатом этого этапа является согласованный реестр недопустимых событий.
01
02
Классификация сценариев реализации
Мы исследуем возможности возникновения таких событий, определяем уязвимые системы и точки проникновения злоумышленников, а также связываем целевые системы с бизнес- процессами. Мы также проводим моделирование вредоносных действий. Результаты этого этапа включают утвержденные заказчиком сценарии реализации недопустимых событий, связанные с информационными системами заказчика.
Анализ защищенности
Наши эксперты концентрируются на утвержденных заказчиком сценариях. Мы тестируем эффективность текущей системы информационной безопасности по отношению к угрозам и стремимся выявить потенциальные уязвимости и риски для организации.
03
04
Отчет и экспертная поддержка
После завершения проекта мы предоставляем заказчику подробный отчет и экспертную поддержку по устранению выявленных недостатков.

ПРЕДОСТАВЛЯЕМАЯ ОТЧЕТНОСТЬ

01.
Общие сведения
Описание проведенных работ.
02.
Реестр недопустимых событий
Перечень выявленных недопустимых событий.
03.
Сценарии реализации событий
Информация о возможных сценариях реализации с привязкой к ИТ инфраструктуре и векторам атак.
04.
Рабочие артефакты
Различные материалы, такие как результаты встреч и анализ технических данных.
05.
Результаты проверок
Обобщенные выводы и результаты анализа уязвимостей.
06.
Выводы
Техническая и управленческая информация о состоянии защищенности информационной системы заказчика.
07.
Анализ уязвимостей
Оценка уязвимостей и методы их нейтрализации.
08.
Идентификация уязвимостей
Перечень найденных уязвимостей и рекомендации по исправлению.
09.
Эксплуатация уязвимостей
Результаты эксплуатации критичных уязвимостей, включая полученный уровень привилегий и другую соответствующую информацию.

МЕТОДЫ ПРОВЕДЕНИЯ ПЕНТЕСТА

White box

Имитация атаки с полным доступом к информации о системе, что позволяет проверить безопасность на всех уровнях, включая внутренние детали."

Grey Box

Имитация атаки с частичным доступом к информации о системе, предоставляющая некоторые, но не все внутренние детали.

Black box

Имитация атаки со стороны злоумышленника без предварительной информации о системе и знания внутренних деталей.

Red Team

Имитация атаки на систему или организацию группой специалистов, чтобы проверить ee защиту и способность обнаружения инцидентов.

Purple team

Совместная работа между red team и blue team, где red team атакует, а blue team защищает, с целью повышения эффективности защиты.

ПОЧЕМУ НАС ВЫБИРАЮТ

01
КЛЮЧЕВАЯ ЭКСПЕРТИЗА
Мы обеспечиваем кибербезопасность с учетом российских реалий: работаем с отечественным ПО, расширяем базу уязвимостей (БДУ ФСТЭК) и взаимодействуем с ведущими вендорами и регуляторами. Выбирая нас, вы получаете защиту, полностью адаптированную под рынок РФ.
02
3 ГОДА СКАНИРУЕМ РУНЕТ
В нашей базе 300 000+ уязвимых сервисов и 150 000+ уязвимых узлов. Это позволяет нам оперативно реагировать на угрозы и минимизировать риски.
03
ЗАЩИТА В РЕАЛЬНОМ ВРЕМЕНИ
Мы быстро реагируем на уязвимости и используем собственную Базу знаний уязвимостей, обеспечивая оперативную защиту от новых угроз.
04
ИСПОЛЬЗОВАНИЕ AI/ML
AI/ML-движок интеллектуально усиливает сканирование и кратно ускоряет обработку уязвимостей.
05
КОМАНДА ЭКСПЕРТОВ
Специалисты СайберОК обладают международными сертификатами, активно участвуют в Bug Bounty и ИТ-конференциях (PHDays, KazHackStan и др.).

Форма обратной связи

Хотите с нами поговорить?
Оставьте заявку и наши специалисты свяжутся с вами.
г. Москва, Огородный проезд д. 16/1, стр. 4, помещ. 911
+7 (495) 137-7337
info@cyberok.ru