Анализ защищенности и тестирование на проникновение (Pentest)

Эксперты iTPROTECT моделируют реальные кибератаки, чтобы найти уязвимые участки в системах безопасности заказчиков.

Невыявленные уязвимости в периметре безопасности повышают риск успешной кибератаки

Невыявленные уязвимости в периметре безопасности повышают риск успешной кибератаки

Мероприятия по анализу защищённости инфраструктуры – это возможность выявить уязвимости безопасности до того, как ими воспользуются злоумышленники. В зависимости от целей заказчика, эксперты iTPROTECT проверяют весь периметр безопасности, концентрируются на отдельных его участках, анализируют состояние внутренних процессов или критичных ИТ-активов (например, платформа электронной коммерции в ритейле). 

В результате заказчик получает описание практических алгоритмов возможных атак с учетом комбинаций имеющихся в его ИТ-инфраструктуре уязвимостей сети и ИТ-систем. Специалисты iTPROTECT предоставляют отчёт обо всех обнаруженных проблемах и формируют рекомендации по их устранению. Эти данные помогают компании выстраивать план развития системы информационной безопасностьи опираясь на реально существующие угрозы.

Невыявленные уязвимости в периметре безопасности повышают риск успешной кибератаки

Цифры и факты

28 695 тыс
уязвимостей ПО было обнаружено по всему миру в 2021 году
Risk Based Security
9
дней в среднем требуется для оценки возможности противостоять атаке
iTPROTECT
95%
кибератак случаются из-за человеческого фактора
Cybint
на 90%
снижается вероятность атаки после прохождения тренингов по безопасности
Лаборатория Касперского
Защитите бизнес от вымогателей
Специальное предложение iTPROTECT: проверьте готовность инфраструктуры к атакам шифровальщиков

Возможности

Проверка защищённости внешнего периметра безопасности: от компрометации внешних сервисов до взлома WiFi-сетей и попытки физического проникновения в офисные зоны компании
Проверка защищённости внешнего периметра безопасности: от компрометации внешних сервисов до взлома WiFi-сетей и попытки физического проникновения в офисные зоны компании
Моделирование атаки с разной степенью компетенции: автоматизированные системы, киберхулиганы, организованные и продвинутые группировки, кибервойска
Моделирование атаки с разной степенью компетенции: автоматизированные системы, киберхулиганы, организованные и продвинутые группировки, кибервойска
Сбор и анализ сведений для дальнейшего выстраивания защиты от кибератак
Сбор и анализ сведений для дальнейшего выстраивания защиты от кибератак
Комплексная проверка совместной работы разрозненных систем безопасности: антиспам, антивирусы, DLP, защита мобильных устройств и т.д.
Комплексная проверка совместной работы разрозненных систем безопасности: антиспам, антивирусы, DLP, защита мобильных устройств и т.д.
Проверка возможности развития атаки, когда доступ к сети уже получен, анализ действий персонала в условиях реальной атаки
Проверка возможности развития атаки, когда доступ к сети уже получен, анализ действий персонала в условиях реальной атаки

Что это даёт

Формирование практических рекомендаций по выстраиванию и стратегическому развитию корпоративных систем безопасности
Отработка мер противодействия основным методам кибератак: социальная инженерия, удалённый взлом систем, атака инсайдеров, DDoS
Тестирование вредоносного потенциала любых моделей нарушителя: взломщик без прав доступа, недобросовестный сотрудник, продвинутый киберпреступник
Выявление случаев предоставления излишних прав, некорректных настроек сетевого оборудования, антивирусов, антиспама, DLP и удалённых рабочих мест
Выполнение требований отраслевых стандартов и регуляторов, в частности, ФСТЭК России в отношении объектов КИИ (187-ФЗ) и положений Центробанка РФ

Наш подход

Минимум вмешательства в рабочие процессы
Проводим мероприятия с минимальной нагрузкой на сервисы и сеть
Оплата за результат
Предлагаем заказчикам возможность оплаты только за успешно реализованные сценарии кибератак
Работающие рекомендации
По итогам тестирования предоставляем рекомендации по устранению "слабых мест" и повышению защищенности ресурсов заказчика

Состав услуги

1
Внешнее тестирование на проникноовение
2
Тестирование беспроводных сетей
3
Тестирование web-приложений
4
Пентест с использованием методов социальной инженерии
5
Тестирование физического контура на проникнование
6
Внутренний пентест
7
Автоматизированный пентест
8
Пентест с оплатой за результат

Почему iTPROTECT

Десятки пентестов в портфолио
Десятки пентестов в портфолио
Эксперты iTPROTECT провели более 50 пентестов для организаций из разных отраслей
Продвинутая экспертиза
Продвинутая экспертиза
Разбираемся в тонкостях работы и умеем находить ошибки в настройках ключевых средств защиты по итогам реализации 400+ ИБ-проектов
Сертифицированный опыт
Сертифицированный опыт
Экспертиза пентест-команды iTPROTECT подтверждена ведущими сертификатами: OSCP, CEH, CND, CHFI v9 и др.
Индивидуальный подход
Индивидуальный подход
Выстраиваем сценарии атак с учетом индивидуальных потребностей: с оповещением ИБ-службы или без него, с акцентом на социальную инженерию, уязвимости и т.д.
Защитите свой бизнес вместе с iTPROTECT
Оставьте заявку на бесплатную консультацию
Нажимая кнопку «Отправить», я даю
Согласие на обработку персональных данных
Узнайте, как будут действовавать хакеры в вашей сети
Пентест – первый шаг к безопасности. Напишите нам, и мы сформируем план работ для вашей компании