Тест на проникнення

Penetration test (Оцінка захищеності) — Виконаємо моделювання дій зловмисників зі злому вашої ІТ-інфраструктури та надамо рекомендації щодо забезпечення високого рівня захисту

Запросити КП
Виконані проєкти:
Послуги із тестування на проникнення

Тест на проникнення - цє моделювання дій зловмисника щодо проникнення в інформаційну систему Замовника.

Таким чином, тест на проникнення дозволяє виявити вразливості у захисті вашої мережі та, якщо це можливо, здійснити показовий злам.

Для успішної реалізації проєкту необхідно вирішити такі завдання:
  • Зібрати інформацію та провести сканування;
  • Сформувати перелік сценаріїв проникнення;
  • Провести експлуатацію вразливостей;
  • Розробити перелік практичних технічних та організаційних рекомендацій;
  • Підготувати звіт.
ALT
Види тестування на проникнення

Компанія XRAY CyberSecurity проводить оцінку захищеності за напрямками:

ALT Тестування на проникнення периметру інформаційних систем
ALT Тестування інформаційних систем із позиції локального зловмисника

Об'єктами тестування можуть бути як інфраструктура загалом, так і окремі системи та компоненти:

З XRAY CyberSecurity - ви досягнете більшого:
ALT
Досвід проведення пентестів: 200+ проектів, 10+ років.
ALT
Позитивні відгуки клієнтів – наш головний аргумент!
ALT
Кваліфіковані спеціалісти із сертифікатами міжнародного рівня.
ALT
Ми не продаємо засоби захисту – наші рекомендації незалежні.
ALT
Результат пентесту буде відповідати вашим потребам.
ALT
Удосконалена методика та інструменти проведення пентесту.
ALT
Повторне тестування протягом 2 місяців.
ALT
Ми запропонуємо оптимальний підхід до підвищення рівня безпеки.
МЕТОДИКА ТЕСТУВАННЯ
При проведенні тесту на проникнення використовується власна методика, що ґрунтується на нашому досвіді та враховує підходи провідних стандартів і світових інститутів, що спеціалізуються у сфері інформаційної безпеки та кіберзахисту:
ALT The Penetration Testing Execution Standard
ALT Open Web Application Security Project (OWASP) Testing Project
ALT OSSTMM - The Open Source Security Testing Methodology Manual
ALT A Penetration Testing Model (BSI)
ALT NIST SP 800-115 “Technical Guide to Information Security Testing and Assessment”
ALT ISACA IS auditing procedure «Security assessment–penetration testing and vulnerability analysis»
Результат нашого тестування відповідає вимогам:
ALT PCI Data Security Standard (PCI DSS)
ALT ISO/IEC 27001
ALT Постановам НБУ

Якщо вам необхідно провести тестування на проникнення з огляду на додаткові вимоги, наприклад, зовнішніх регуляторів або материнської компанії - звертайтесь до нас

Отримати консультацію
Етапи проєкту
Ініціалізація
  • Підписання Угоди про конфіденційність
  • Отримання листа про початок тестування від Замовника
  • Уточнення умов та обмежень тестування
  • Формування робочої групи
  • Підписання статуту проєкту
Збір публічних даних
  • Аналіз відкритої інформації про підприємство
  • Вивчення базової інформації про мережеву інфраструктуру
  • Аналіз соціальних мереж
  • Аналіз вакансій, резюме на hr-сайтах
  • Аналіз технічних форумів
Пасивне сканування
  • Сканування портів
  • Визначення додатків
  • Визначення операційних систем
  • Виявлення мережевих маршрутизаторів, міжмережевих екранів, ips-, ids-систем
  • Пошук вразливостей
Планування злому
  • Аналіз отриманої інформації
  • Розробка потенційних сценаріїв злому
  • Підготовка інструментарію та модифікація експлойтів
  • Складання словників для підбору імен облікових записів та паролів до них
Експлуатація вразливостей
  • Верифікація та дослідження вразливостей
  • Підбір паролів
  • Визначення взаємодії додатків
  • Підтвердження виявлених вразливостей
  • Збір доказів
  • Ідентифікація нових векторів атак
Підготовка та підписання документів
  • Розробка та узгодження рекомендацій
  • Оформлення та презентація звіту
  • Підписання актів
Результати проєкту:
Виявлення
Інформація про
поточні вразливості
Сценарії проникнення Інформація про недоліки
процесів управління ІБ
Докази
Висновки
Бізнес-ризики Стратегічне становище Ключові напрямки розвитку
Рекомендації
З усунення вразливостей З підвищення ефективності
процесів управління ІБ
З підвищення рівня захищеності
Результатом проєкту з оцінки захищеності є «Звіт про проведений тест на проникнення», який складається з двох частин: резюме для керівника та технічний звіт.
Замовити дзвінок
Структура звіту:
Частина 1: Резюме для керівника
  • 1. Загальна інформація
    • 1.1 Вступ
    • 1.2 Межі проєкту
    • 1.3 Підхід до виконання, суть та цілі тестування
  • 2. Управлінський звіт
    • 2.1 Основні виявлення
    • 2.2 Ризики інформаційної безпеки
    • 2.3 Стратегічне становище рівня інформаційної безпеки
  • 3. Рекомендації
  • 4. Висновки
Частина 2: Технічний звіт
  • 5. Технічний звіт
    • 5.1 Вразливості інформаційної безпеки
    • 5.2 Сценарії, результати та докази проникнення
  • 6. Рекомендації
Додаток 1 - Дані, зібрані під час тестування
    • 1.1 Отримані результати пасивного збору інформації
    • 1.2 Отримані результати активного дослідження систем
    • 1.3 Скомпрометовані облікові записи
    • 1.4 Зміни в інформаційних системах
*Структура звіту може бути адаптована до ваших вимог
Відгуки наших клієнтів
Надішліть нам запит