Pentesting — тест на проникнення
Чи стійка ваша система до IT-атак?Перевіряємо майданчики на вразливості, які можуть виникати через неправильні системні налаштування або недоліки програмних продуктів.
Що таке Pentesting
Pentesting — це моделювання дій хакерів та фахівців із соціальної інженерії, спрямованих на злам ваших веб-додатків, мобільних додатків та IT-сервісів, з метою знайти та усунути вразливості.
Після тестування компанія отримує технічне керівництво для захисту від різноманітних атак. Пентест рекомендуємо робити раз на 2-6 місяців.
Кому це потрібно
IT-інфоструктури
Бізнес-додатки
Фінансові компанії
Інтернет-банкінги
Бездротові мережі
Веб-сайти та сервіси
Під приціл хакерів часто попадають не лише сайти міністерств, банки, а й бізнеси. Якщо ви плануєте розвивати успішне підприємство та виходити на світові ринки, без тестування не обійтись.
Як саме проводиться тест
Тестування OSSTMM
- управління інформацією та даними;
- поінформованість персоналу;
- вплив соціальної інженерії;
- контроль фізичного доступу;
- захищеність пристроїв;
- перевірка комп’ютерних мереж
NIST SP800-115
- перевірка технічної документації;
- цілісність файлів, систем;
- можливість зламу паролів;
- загальна оцінка безпеки;
- сніфінг мережі;
- пінтест.
OWASP
- вразливість веб-додатків;
- перевірка їхньої архітектури;
- перевірка IoT-пристроїв та API;
- вразливість мобільних додатків;
- перевірка безпеки коду;
- рекомендації щодо написання коду.
Етапи проведення тесту
Ініціалізація
- Підписуємо угоду про нерозголошення NDA.
- Отримуємо технічне завдання керівництва.
- Уточнюємо умови, терміни, обмеження на випробування.
- Формуємо робочу групу.
- Підписуємо договір.
Крок 1
Інструментальне сканування
- Скануємо порти.
- Аналізуємо додатки.
- Перевіряємо операційні мережі.
- Виявляємо міжмережеві екрани, мережеві маршрутизатори.
- Шукаємо вразливості.
Крок 3
Розробка рекомендацій
- Описуємо сценарії атак.
- Складаємо список потенційних уразливостей.
- Збираємо доказову базу.
- Визначаємо бізнес-ризики.
- Розробляємо стратегію захисту.
Крок 5
Аналіз відкритих джерел
- Вивчаємо базову інформацію про компанію на веб-вузлах.
- Вивчаємо дані про компанію у соцмережах.
- Аналізуємо інформацію про співробітників у професійних спільнотах.
- Шукаємо інформацію про компанію та співробітників на технічних форумах.
- Аналізуємо отриману інформацію.
Крок 2
Розробка та перевірка сценаріїв атак
- Підписуємо угоду про нерозголошення NDA.
- Отримуємо технічне завдання керівництва.
- Уточнюємо умови, терміни, обмеження на випробування.
- Формуємо робочу групу.
- Підписуємо договір.
Крок 4
Підготовка звіту
- Передаємо готовий список потенційних уразливостей.
- Підготовляємо перелік рекомендацій щодо їх усунення.
- Візуалізуємо звіт у вигляді презентації (за запитом).
- Обговорюємо отримані відомості із замовником.
- Підписуємо акти виконаних робіт.
Крок 6
Вартість та термін
Оскільки кожен бізнес є індивідуальним, точну вартість та терміни ми зможемо визначити після попередньої оцінки поставленого вами завдання. Ви можете запросити безплатну консультацію за допомогою форми нижче.
В ній обов’язково вкажіть посилання на ваш сайт компанії та проблеми, які хотіли б вирішити: перевірити на вразливість ваш новий сайт, мобільний додаток або пристрої в мережі.
Бажаєте перевірити, чи стійка ваша система до IT-атак?
Скористайтеся формою зворотного зв’язку, щоб отримати безплатну консультацію наших спеціалістів.