Тестирование на проникновение (pentest)
Желаете узнать больше об услуге? Оставьте заявку прямо сейчас!
Пентест (penetration test) — тестирование на проникновение и безопасность, иначе анализ системы на наличие уязвимостей.
В рамках пентеста моделируется комплекс мер, который имитирует реальную атаку злоумышленника.
Данные действия нацелены на определение возможных путей проникновения в сеть организации и нарушения свойств (конфиденциальности, целостности, доступности) обрабатываемой информации.
В результате формируются рекомендации по повышению уровня информационной безопасности компании путем снижения рисков реализации выявленных угроз.
С развитием цифровых технологий ежегодно появляется все большее число энтузиастов, желающих проверить собственные силы во время атаки на информационные ресурсы компаний, а также профессиональных хакеров, размещающих в даркнете предложения об оказании незаконных услуг по проведению таких кибератак.
Удаленный режим работы добавил задач по организации безопасных и в то же время эффективных условий работы как компаниям в целом, так и каждому отдельному сотруднику. Сетевые протоколы для удаленной обработки информации и сведения от недобросовестных сотрудников компаний являются весьма заманчивыми для проведения хакерских атак.
Компании, проводящие пентест, получают следующие преимущества:
На предварительном этапе оказания услуги мы помогаем заказчикам правильно сформулировать реальную потребность, чтобы итоговый отчёт совпал с ожиданиями и оказался максимально полезным.
После этого мы согласовываем входные сведения, способы и границы тестирования. Затем мы фиксируем все нюансы работы и требования для каждой из частей отчета, а также согласовываем классификатор уязвимостей. Это обеспечивает однозначную трактовку результатов относительно тех или иных уязвимостей и ущерба, который они могут нанести в случае успешной атаки.
На завершающем этапе работ мы оцениваем объем работ и подписываем документы об оказании услуг.
После этого мы выбираем правильный сценарий тестирования, фиксируем все действия (логи, скриншоты, результаты работы различных команд) и даем каждому шагу подробное техническое описание.
Основные этапы пентестинга:
Проведение тестов на проникновение может включать в себя:
Возможны 2 уровня доступа
Информация об инфраструктуре и какой-либо доступ отсутствуют
Полная информация об инфраструктуре и валидные учётные записи
В процессе выполнения тестирования защищенности ИТ-инфраструктуры компании помимо универсальных сканеров уязвимостей, позволяющих обнаруживать уязвимости приложений, ОС и сетевой инфраструктуры, мы также используем специализированное ПО и самописные утилиты и словари.
На практике нередко встречаются ситуации, когда в начале тестирования на проникновение пентестер выявляет следы ранее проведенного взлома. В этих случаях заказчик обычно привлекает наших специалистов к проведению расследования.
Используя лучшие практики и стараясь думать, как злоумышленник, мы всегда опираемся на свои собственные наработки с учетом реалий российского рынка и отечественного законодательства.
В своей работе мы ориентируемся на лучшие международные стандарты и фреймворки:
Мы всегда с особым вниманием подходим к оформлению результатов нашей работы и стремимся сделать их максимально полезными не только для технических специалистов наших заказчиков, но и для руководителей.
Поэтому мы включаем в общий отчет о проделанной работе несколько основных разделов, предназначенных для различных специалистов.
Мы предоставляем общее описание проделанной работы без использования специализированной терминологии, но с оценкой критичности выявленных уязвимостей для бизнеса и необходимых действий по совершенствованию системы защиты.
Содержит наиболее детальную информацию. В нем приводится вся необходимая информация о найденных уязвимостях, а также о том, как их можно воспроизвести по шагам и какой информацией можно завладеть в результате. Для устранения каждой уязвимости даются исчерпывающие рекомендации. Технический отчет всегда содержит расшифровку аббревиатур и определения для используемых специальных терминов.
Выявленные слабые места системы безопасности могут быть усилены на основе экспертных рекомендаций, в том числе путем повышения уровня компетенций сотрудников организации. Однако даже если критичных уязвимостей в защите найдено не было, то процесс анализа защищенности и совершенствования системы защиты должен быть непрерывным. Ведь результат пентеста всегда отражает способности команды конкретных специалистов лишь в предварительно согласованных условиях имитации действий злоумышленников.
Желаете узнать больше об услуге? Оставьте заявку прямо сейчас!