Что такое пентест и почему он так важен для ИТ-инфраструктуры организации?

ИТ-инфраструктура компании, где содержатся, обрабатываются и распространяются информационные сведенья, должна быть надёжно защищенной от атак злоумышленников. Естественно, чем многообразнее функциональные процессы компании, тем более технологично-инновационной должна быть ее ИТ-инфраструктура. Для того чтобы конкретно проверить, насколько действенно и эффективно работает система кибербезопасности, был разработан специальный метод, который называют пентестом (тестом на проникновение).

Проведение пентеста — это анализ безопасности ИТ-инфраструктуры, сотрудников или компании в общем методами и тактикой этического хакинга. В процессе этого, эксперты по безопасности моделируют действия компьютерных хакеров, с целью оценивания вполне вероятного несанкционированного доступа, утечки конфиденциальных сведений, прерывания работы сервиса, физического проникновения или других инцидентов информационной безопасности. Проверка как сайта, так и приложения, сети или организации на проникновение предоставляет предельно неопровержимые, определенные и действенные рекомендационные инструкции по увеличению безопасности.

Таким образом, пентест необходим для проверки уровня информационной безопасности инфраструктуры разных компаний, а так же требуется банкам и некредитным финансовым организациям.

Виды пентестов

  • Black Box. При использовании Black Box, специалисты, проводящие PenTest, ничего не знают об ИТ-инфраструктуре, они просто имитируют атаку хакеров.
  • White Box. Если используется White Box, специалисты, проводящие penetration, получают от заказчика всю необходимую информации об ИТ-инфраструктуре.

Можно долго спорить о преимуществах и недостатках того или иного вида, но эксперты в области кибербезопасности сходятся во мнении, что лучше провести оба вида пентеста. Это предоставит наиболее полный результат и максимально объёмную информацию об уязвимостях системы.

В процессе своей работе, ведущие специалисты компании Roundsec сначала проводят тестирование Black Box, а затем White Box. Для поведения анализа кода на уязвимости эксперты детально изучают ИТ-инфраструктуру проверяемой организации.

Мы рекомендуем:

  • проводить pentest и снаружи и внутри ИТ-инфраструктуры компании;
  • проводить penetration testing несколько раз в году, сразу после практического использования новых систем, либо после значительных изменений в существующих механизмах.

Этапы исполнения комплексного penetration testing

Предоставляя услуги пентестинга работа специалистов Roundsec company основывается на современных популярных методологиях и состоит из следующих этапов:

  • планирование penetration testing. На этой стадии работы определяются и утверждаются с клиентом-заказчиком временные рамки, стоимость запланированных работ, механизмы тестирования, ответственность сторон, вид и количество информационных систем для тестирования, а также форма и содержание отчета.
  • целенаправленный сбор необходимой информации;
  • очертание периметра сети;
  • полное сканирование портов;
  • установление типов сетевого оборудования;
  • установление видов операционной системы в инфраструктуре сети;
  • определение видов смежной периферии в инфраструктуре сети;
  • определение типов специализированных устройств или их совокупности;
  • сбор баннеров и поиск публичных эксплойтов. Как правило, уже на этой стадии процесса возможно нахождение значительных уязвимостей, например, таких, как забытые ничейные сервисы, которые не требуют авторизации, но которые способствуют доступу к внутренним сетям, доступная конфиденциальная информация, пароли, коды, ключи и другие критические информационные данные;
  • изучение собранных информационных данных. При выполнении работ по анализу защищенности используются распространённые сканеры уязвимостей, разрешающие находить потенциально-возможные угрозы в приложениях, операционных системах и сетевой информационной инфраструктуре, а также специализированного программного обеспечения;
  • определение «точек входа»;
  • очертание векторов нежелательных вторжений;
  • попытки использования проблемных позиций;
  • подтверждение и обоснование вычисленных векторов;
  • подготовка отчетной документации.

Отчет, как показатель проведения работы

После осуществления полного объективного penetration testing экспертами Roundsec company в области компьютерной безопасности разрабатывается отчетная документация о проведении тестирования, которая, как правило, содержит следующую информацию:

  • определение и анализ участков, в рамках которых осуществлялся тест на проникновение;
  • приемы, техники, тактики и средства, которые применялись в период осуществления комплексного тестирования на проникновение;
  • описание диагностированных неисправностей и изъянов, в том числе степени их опасности и вероятности их примиения злоумышленником;
  • анализ потенциальных схем проникновения;
  • обозначение достигнутых итогов;
  • опорный анализ рисков информационной безопасности организации;
  • базовый анализ механизмов обеспечения информационной безопасности организации;
  • инструкции по нейтрализации диагностированных изъянов и усовершенствования механизмов обеспечения информационной безопасности организации;
  • проект этапов работы по предотвращению диагностированных изъянов и усовершенствования механизмов обеспечения информационной безопасности организации, соразмерно приоритезированный с критичностью незащищенностей.

Стоимость и заказ услуг по пентесту

Компания Roundsec предоставляет возможность заказать комплексную услугу, либо сформировать индивидуальный пакетный запрос на пентест отдельных компонентов ИТ-инфраструктуры.

В зависимости от объема услуг цена и сроки выполнения работ могут отличаться.

Для более детальной информации свяжитесь с нами по телефону  +7 (495) 128 38 71 или по электронной почте info@roundsec.io


Поделиться публикацией в социальных сетях:

Хотите обсудить свой проект?

Заполните форму, и наши менеджеры бесплатно проконсультируют вас.




    our BLOG

    Последние публикации

    Privacy Preference Center

    Strictly Necessary

    These cookies are essential for websites built on Wordpress to perform their basic functions. These include those required to allow registered users to authenticate and perform account related functions.

    wordpress_test_cookie, wordpress_{hash}, wordpress_logged_in_{hash}, wp-settings-{user_id}, wp_sharing_{id}

    Close your account?

    Your account will be closed and all data will be permanently deleted and cannot be recovered. Are you sure?