Что такое пентест и почему он так важен для ИТ-инфраструктуры организации?

ИТ-инфраструктура компании, где содержатся, обрабатываются и распространяются информационные сведенья, должна быть надёжно защищенной от атак злоумышленников. Естественно, чем многообразнее функциональные процессы компании, тем более технологично-инновационной должна быть ее ИТ-инфраструктура. Для того чтобы конкретно проверить, насколько действенно и эффективно работает система кибербезопасности, был разработан специальный метод, который называют пентестом (тестом на проникновение).

Проведение пентеста — это анализ безопасности ИТ-инфраструктуры, сотрудников или компании в общем методами и тактикой этического хакинга. В процессе этого, эксперты по безопасности моделируют действия компьютерных хакеров, с целью оценивания вполне вероятного несанкционированного доступа, утечки конфиденциальных сведений, прерывания работы сервиса, физического проникновения или других инцидентов информационной безопасности. Проверка как сайта, так и приложения, сети или организации на проникновение предоставляет предельно неопровержимые, определенные и действенные рекомендационные инструкции по увеличению безопасности.

Таким образом, пентест необходим для проверки уровня информационной безопасности инфраструктуры разных компаний, а так же требуется банкам и некредитным финансовым организациям.

Виды пентестов

  • Black Box. При использовании Black Box, специалисты, проводящие PenTest, ничего не знают об ИТ-инфраструктуре, они просто имитируют атаку хакеров.
  • White Box. Если используется White Box, специалисты, проводящие penetration, получают от заказчика всю необходимую информации об ИТ-инфраструктуре.

Можно долго спорить о преимуществах и недостатках того или иного вида, но эксперты в области кибербезопасности сходятся во мнении, что лучше провести оба вида пентеста. Это предоставит наиболее полный результат и максимально объёмную информацию об уязвимостях системы.

В процессе своей работе, ведущие специалисты компании Roundsec сначала проводят тестирование Black Box, а затем White Box. Для поведения анализа кода на уязвимости эксперты детально изучают ИТ-инфраструктуру проверяемой организации.

Мы рекомендуем:

  • проводить pentest и снаружи и внутри ИТ-инфраструктуры компании;
  • проводить penetration testing несколько раз в году, сразу после практического использования новых систем, либо после значительных изменений в существующих механизмах.

Этапы исполнения комплексного penetration testing

Предоставляя услуги пентестинга работа специалистов Roundsec company основывается на современных популярных методологиях и состоит из следующих этапов:

  • планирование penetration testing. На этой стадии работы определяются и утверждаются с клиентом-заказчиком временные рамки, стоимость запланированных работ, механизмы тестирования, ответственность сторон, вид и количество информационных систем для тестирования, а также форма и содержание отчета.
  • целенаправленный сбор необходимой информации;
  • очертание периметра сети;
  • полное сканирование портов;
  • установление типов сетевого оборудования;
  • установление видов операционной системы в инфраструктуре сети;
  • определение видов смежной периферии в инфраструктуре сети;
  • определение типов специализированных устройств или их совокупности;
  • сбор баннеров и поиск публичных эксплойтов. Как правило, уже на этой стадии процесса возможно нахождение значительных уязвимостей, например, таких, как забытые ничейные сервисы, которые не требуют авторизации, но которые способствуют доступу к внутренним сетям, доступная конфиденциальная информация, пароли, коды, ключи и другие критические информационные данные;
  • изучение собранных информационных данных. При выполнении работ по анализу защищенности используются распространённые сканеры уязвимостей, разрешающие находить потенциально-возможные угрозы в приложениях, операционных системах и сетевой информационной инфраструктуре, а также специализированного программного обеспечения;
  • определение «точек входа»;
  • очертание векторов нежелательных вторжений;
  • попытки использования проблемных позиций;
  • подтверждение и обоснование вычисленных векторов;
  • подготовка отчетной документации.

Отчет, как показатель проведения работы

После осуществления полного объективного penetration testing экспертами Roundsec company в области компьютерной безопасности разрабатывается отчетная документация о проведении тестирования, которая, как правило, содержит следующую информацию:

  • определение и анализ участков, в рамках которых осуществлялся тест на проникновение;
  • приемы, техники, тактики и средства, которые применялись в период осуществления комплексного тестирования на проникновение;
  • описание диагностированных неисправностей и изъянов, в том числе степени их опасности и вероятности их примиения злоумышленником;
  • анализ потенциальных схем проникновения;
  • обозначение достигнутых итогов;
  • опорный анализ рисков информационной безопасности организации;
  • базовый анализ механизмов обеспечения информационной безопасности организации;
  • инструкции по нейтрализации диагностированных изъянов и усовершенствования механизмов обеспечения информационной безопасности организации;
  • проект этапов работы по предотвращению диагностированных изъянов и усовершенствования механизмов обеспечения информационной безопасности организации, соразмерно приоритезированный с критичностью незащищенностей.

Стоимость и заказ услуг по пентесту

Компания Roundsec предоставляет возможность заказать комплексную услугу, либо сформировать индивидуальный пакетный запрос на пентест отдельных компонентов ИТ-инфраструктуры.

В зависимости от объема услуг цена и сроки выполнения работ могут отличаться.

Для более детальной информации свяжитесь с нами по телефону  +7 (495) 128 38 71 или по электронной почте info@roundsec.io


Поделиться публикацией в социальных сетях:

Хотите обсудить свой проект?

Заполните форму, и наши менеджеры бесплатно проконсультируют вас.




    our BLOG

    Последние публикации