Комплексное тестирование на проникновение позволяет установить потенциальные векторы атак злоумышленников и оценить готовность систем безопасности компании к их отражению. Эмулируя действия потенциального злоумышленника, мы на практике выявим средства, которыми злоумышленники могут получить доступ к ресурсам компании.
По запросу клиента, мы обойдем действующие средства защиты информации компании и проведем исследование возможного влияния на бизнес-процессы через обнаруженные уязвимости.
Результатом тестирования на проникновение является отчет, который содержит:
Описание полного хода тестирования;
Описание выявленных уязвимостей и результаты их эксплуатации;
Оценку возможностей злоумышленника;
Описание возможных сценариев проникновения;
Подробное описание структуры объектов тестирования;
Подробные рекомендации по повышению текущего уровня защищенности.
Примечание: на аудит информационной безопасности цена рассчитывается из общего количества единиц проверяемой техники и серверного оборудования, совокупного числа филиалов и структурных подразделений, а также перечня всех услуг, определенных Заказчиком.
Мы также можем провести Тестирование на проникновение с оплатой за результат. В этом случае Заказчик определяет целевой элемент собственной инфраструктуры, который необходимо проверить. Оплата в данном случае производится только по достижению заранее согласованных критериев.
Цель: | Критерии достижения: |
---|---|
Цель: Корпоративная сеть передачи данных | Критерии достижения: Захват контроллера домена |
Цель: WI-FI | Критерии достижения: Проникновение в корпоративную сеть передачи данных с использованием WI-FI (как легитимно используемых, так и несанкционированно развернутых) |
Цель: Сетевые объекты, доступные из сети Интернет | Критерии достижения: Выполнение произвольного кода на одном из сетевых объектов, доступных из сети интернет |
Цель: Официальный сайт | Критерии достижения: Получение доступа к панели администрирования сайта и/или выполнение произвольного кода |
Цель: Веб-приложения | Критерии достижения: Эксплуатация критической уязвимости веб-приложения |
Цель: Проведение атак на сотрудников Заказчика c использованием методов социальной инженерии | Критерии достижения: Открытие сообщения электронной почты с вредоносной ссылкой или вложением (имитация вредоносной нагрузки) |