service description

Пентест

Комплексное исследование уязвимостей на сайтах (web-приложениях, мобильных приложениях) методом проникновения позволяет своевременно выявить угрозы, а также снизить ряд экономических и репутационных рисков для вашей компании.

Специалисты компании Roundsec проведут полноценный анализ  защищенности информационных систем, имитируя хакерские атаки максимально приближенные к реальным условиям. Основная цель пентеста - выявить все возможные уязвимости ресурсов заказчика до того, как возникнет инцидент взлома.

По результатам аудита мы составим подробный отчет с полным перечнем найденных уязвимостей и определенными рекомендациями для их устранения.

 

business lines

Для кого предназначена услуга

Финансы, банки,
страхование
Retail, e-commerce
ИТ и телеком
Гейм-девелопмент
Медиа
Здравоохранение
Энергетика
Недвижимость
Производство
Добыча
Транспорт и
логистика
work goals

Цели тестирования на проникновение:

Оценка возможности взлома и кражи данных
Поиск уязвимостей
Прогноз экономических потерь в результате успешного осуществления атаки
Исходя из результатов пентеста, формирование комплекса мер по блокированию возможных атак

Бесплатная консультация

Оставьте заявку и получите персональный расчет стоимости услуг для вашей компании



    +
    +
    our certificates

    Наши сертификаты

    OUR CLIENTS

    Нам доверяют

    Пройдите опрос и получите скидку 5% для вашего проекта!
    Шаг 1
    Выберете вид требуемой услуги:
    Что для вас важно при заказе услуги?
    Как срочно необходимо выполнить услугу?



      Вооружившись модернизированными методиками с обширным диапазоном средств и инструментов, злоумышленники могут свободно атаковать сеть компании или информационную систему компании в целях нарушения ее конфиденциальности и целостности. Во многих случаях даже удовлетворительный набор способов защиты может вмещать ошибочные настройки конфигурации, что провоцирует появления уязвимостей и приводит к повышению вероятности осуществления угроз. Поэтому так необходимо испытать на практике её защищенность.

      Проверка на проникновение в значительной мере, чем прочие способы тестирования, может выступать механизмом обнаружения разнообразных упущений в безопасности, способствующим свести к нулю возможные угрозы для информационной системы в итоге.

      Следовательно, тестирование на проникновение ИТ инфраструктуры компании и ее сервисов способствует избавлению от уязвимостей, к тому же помогает сделать систему компетентной для защиты от возможных хакерских как угроз так и атак.

      Заказать пентест (тестирование на проникновение) сайтов — необходимая услуга для каждой компании, которая беспокоится о сохранности коммерческой информации и безопасности работы своего компьютерного оборудования и IT инфраструктуры и информационных систем.

      Возможные техники Pentest

      Тестирование на проникновение может воплощаться с применением следующих способов:

      • тестирование вручную;
      • автоматический пентест;
      • комбинация ручного и автоматического.

      Тестирование вручную

      Для осуществления ручного пентеста применяется систематический комплексный подход, содержащий определенные этапы:Этап планирование пентеста охватывает сбор требований, четкое уточнение сферы регулирования, стратегий, механизмов и целей тестирования в соответствии со стандартами безопасности. К тому же, процесс может содержать перечень, анализ и оценку проверяемых частей, виды запланированных испытаний и иные проверки взаимосвязанные с вышеуказанным.

      Разведывание. Сбор и проведение детального анализа информации о системных и взаимосвязанных с ними форм неуязвимости.

      В процессе анализа уязвимости опытные эксперты обнаруживают уязвимые части системы, которые впоследствии планируют использовать для санкционированной хакерской атаки.

      Этап эксплуатации — это фактическое проведение пентеста, включающее как внешние, так и внутренние вторжения.

      Пост-эксплуатация – это этап на котором проводится анализ разных хакерских вторжений на информационную систему для определения их целей и задач, а также возможного их влияния на бизнес-процессы организации.

      На этапе отчетности компетентными специалистами проводится документационная работа — описываются выявленные риски, диагностированные проблемы, уязвимые части системы, предлагаются решения для устранения всех недостатков.

      Автоматический тест на преодоление защиты

      Этот комплексный действенный способ проверки на проникновение предполагает применение специальных механизмов и инструментов. Автоматический тест на преодоление защиты удобный, надежный, он проводится достаточно быстро, а также отлично поддается анализу.

      Работая над определенным проектом, эксперт, осуществляющий проверку на проникновение, подбирает определенные инструменты, соответствующие четкому перечню требований и критериев:

      • удобство применения и обслуживания;
      • предоставление не сложного и моментального анализа системы;
      • реальность автоматизации механизма обследования установленных уязвимостей;
      • не сложность проверки ранее диагностированных незащищённых элементов;
      • возможность разработки доступных и детальных отчетов.

      Совмещение ручного и автоматического пентеста

      Однозначно, этот механизм можно считать предпочтительным, поскольку он соединяет в себе преимущества как ручного так и автоматического тестирования на преодоления защиты. Такое сочетание позволяет проводить оперативный контроль благодаря надежному и точному проникновению в информационную систему.

      Заказать пентест в Roundsec company

      Компания Roundsec специализируется на проведении тестирования на проникновения и поможет Вам своевременно не допустить убыток, а также свести к минимуму возникающие потери с наименьшими трудовыми затратами и ресурсами.
      Методология Roundsec company по проведению тестирования на проникновения охватывает следующие стадии:

      • планирования проведения пентеста;
      • разведка (предварительный сбор общедоступных сведений о целевых системах);
      • определение уязвимостей информационной системы (обнаружение слабых мест автоматизированными средствами и/или «ручными» способами);
      • профилирование (формирование рабочей среды и подготовка инструментов к выполнению вторжений);
      • вторжение в систему (использование уязвимостей, выявленных на предыдущем процессе, и выполнение сетевых санкционированных вторжений);
      • исследование результатов (разработка и предоставление отчета и рекомендаций);
      • очищение системы от последствий проверки на проникновения.

      Главной целю компании Roundsec в процессе тестирования на проникновения является осуществление полноценного независимого обследования IT-инфраструктуры. Это позволяет в дальнейшем проанализировать фактическое состояние безопасности информационных систем, обнаружить фактические уязвимости, определить угрозы, продумать дальнейшие шаги по их оптимизации и разработать рекомендации по повышению уровня безопасности.

      Проведения пентеста на систематической основе позволит определить технические ресурсы, возможности инфраструктуры, кадровый потенциал содержащие в себе слабые аспекты, которые требуют развития и усовершенствования.

      Услуги Roundsec

      Roundsec, имея большой опыт проведения процедур оценки реальной защищенности информационной системы на объектах различного масштаба, оказывает услуги по проведению тестирования на проникновение в соответствии с лучшими практиками и международными стандартами в области информационной безопасности.
      Информация о компании Roundsec и наличии лицензий доступна в соответствующем разделе.

      Смотреть ещё

      Privacy Preference Center

      Strictly Necessary

      These cookies are essential for websites built on Wordpress to perform their basic functions. These include those required to allow registered users to authenticate and perform account related functions.

      wordpress_test_cookie, wordpress_{hash}, wordpress_logged_in_{hash}, wp-settings-{user_id}, wp_sharing_{id}

      Close your account?

      Your account will be closed and all data will be permanently deleted and cannot be recovered. Are you sure?