Контролируемая атака на информационную
систему или сеть с целью выявления уязвимостей в их защите
Идентификация уязвимостей
Пентест помогает выявить уязвимости в информационных системах, которые могут быть
использованы злоумышленниками для несанкционированного доступа или атак.
Оценка защищённости
Пентест дает представление о том, насколько хорошо информационная система защищена от
различных видов атак, таких как взлом, внедрение, сетевые атаки и др.
Проверка соответствия
требованиям
Пентест может помочь организациям убедиться, что их информационные системы соответствуют
стандартам безопасности, регулятивным требованиям и внутренним политикам.
Улучшение защиты
Результаты пентеста позволяют организациям и командам по безопасности улучшать меры защиты и
разрабатывать стратегии по уменьшению рисков.
Проверка реакции на
инциденты
Пентест может использоваться для проверки реакции организации на киберинциденты, а также её
способности обнаруживать, реагировать и восстанавливаться после атаки.
Тестирование на проникновение
Полный спектр активного анализа
защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный
и белый ящик, красная команда (red team), фиолетовая команда (purple team).
Анализ защищенности систем и
приложений
От веб-сайтов до прошивок и
микроконтроллеров.
Мы проводим интервью с владельцами бизнес-процессов и владельцами ИТ-систем, чтобы определить
недопустимые события, их влияние на бизнес, критерии возникновения и владельцев связанных
рисков. Результатом этого этапа является согласованный реестр недопустимых событий.
Мы исследуем возможности возникновения таких событий, определяем уязвимые системы и точки
проникновения злоумышленников, а также связываем целевые системы с бизнес- процессами. Мы также
проводим моделирование вредоносных действий. Результаты этого этапа включают утвержденные
заказчиком сценарии реализации недопустимых событий, связанные с информационными системами
заказчика.
Наши эксперты концентрируются на утвержденных заказчиком сценариях. Мы тестируем эффективность
текущей системы информационной безопасности по отношению к угрозам и стремимся выявить
потенциальные уязвимости и риски для организации.
После завершения проекта мы предоставляем заказчику подробный отчет и экспертную поддержку по
устранению выявленных недостатков.
Общие сведения
Описание проведенных работ.
Реестр недопустимых событий
Перечень выявленных недопустимых событий.
Сценарии реализации событий
Информация о возможных сценариях реализации с привязкой к ИТ инфраструктуре и векторам атак.
Рабочие артефакты
Различные материалы, такие как результаты встреч и анализ технических данных.
Результаты проверок
Обобщенные выводы и результаты анализа уязвимостей.
Выводы
Техническая и управленческая информация о состоянии защищенности информационной системы
заказчика.
Анализ уязвимостей
Оценка уязвимостей и методы их нейтрализации.
Идентификация уязвимостей
Перечень найденных уязвимостей и рекомендации по исправлению.
Эксплуатация уязвимостей
Результаты эксплуатации критичных уязвимостей, включая полученный уровень привилегий и другую
соответствующую информацию.
Имитация атаки с полным доступом к
информации о системе, что позволяет проверить безопасность на всех уровнях, включая
внутренние детали."
Имитация атаки с частичным доступом к
информации о системе, предоставляющая некоторые, но не все внутренние детали.
Имитация атаки со стороны злоумышленника
без предварительной информации о системе и знания внутренних деталей.
Имитация атаки на систему или организацию
группой специалистов, чтобы проверить ee защиту и способность обнаружения инцидентов.
Совместная работа между red team и blue
team, где red team атакует, а blue team защищает, с целью повышения эффективности
защиты.
КЛЮЧЕВАЯ ЭКСПЕРТИЗА
Мы обеспечиваем кибербезопасность с
учетом российских реалий: работаем с отечественным ПО, расширяем базу уязвимостей (БДУ ФСТЭК) и
взаимодействуем с ведущими вендорами и регуляторами. Выбирая нас, вы получаете защиту, полностью
адаптированную под рынок РФ.
3 ГОДА СКАНИРУЕМ РУНЕТ
В нашей базе 300 000+ уязвимых сервисов и
150 000+ уязвимых узлов. Это позволяет нам оперативно реагировать на угрозы и минимизировать
риски.
ЗАЩИТА В РЕАЛЬНОМ ВРЕМЕНИ
Мы быстро реагируем на уязвимости и
используем собственную Базу знаний уязвимостей, обеспечивая оперативную защиту от новых угроз.
ИСПОЛЬЗОВАНИЕ МАШИННОГО ОБУЧЕНИЯ (ML)/ИИ
ИИ/ML-движок интеллектуально усиливает
сканирование и кратно ускоряет обработку уязвимостей.
КОМАНДА ЭКСПЕРТОВ
Специалисты СайберОК обладают
международными сертификатами, активно участвуют в программах по поиску уязвимостей (Bug Bounty)
и ИТ-конференциях (PHDays,
KazHackStan и др.).