Тест на проникнення

Penetration test (Оцінка захищеності) — Виконаємо моделювання дій зловмисників зі злому вашої ІТ-інфраструктури та надамо рекомендації щодо забезпечення високого рівня захисту

Запит Пропозиції
Нам Довіряють
Послуги пентесту

XRAY CyberSecurity змоделює різні типи зловмисника,
залежно від рівня знань про об'єкти, що атакуються

BlackBox Pentesting BlackBox — Zero Knowledge
GreyBox Pentesting GreyBox — Partial Knowledge
WhiteBox Pentesting WhiteBox — Full Knowledge

Об'єктами тестування можуть бути як інфраструктура загалом, так і окремі системи та компоненти

З XRAY CyberSecurity - ви досягнете більшого:
Пентест відповідає вимогам ISO 27001, PCI DSS, SOC 2, HIPAA та ін.
Пентест відповідає вимогам ISO 27001, PCI DSS, SOC 2, HIPAA та ін.
Безкоштовне повторне тестування протягом 2 місяців.
Безкоштовне повторне тестування протягом 2 місяців.
Перевірте відгуки наших клієнтів – це головний аргумент!
Перевірте відгуки наших клієнтів – це головний аргумент!
Удосконалена методика та інструменти тестування.
Удосконалена методика та інструменти тестування.
Ми не продаємо засоби захисту – наші рекомендації є незалежними.
Ми не продаємо засоби захисту – наші рекомендації є незалежними.
Сертифіковані пентестери – OSCP, BSCP та ін.
Сертифіковані пентестери – OSCP, BSCP та ін.
15 років досвіду, сотні проектів.
15 років досвіду, сотні проектів.
Практичні рекомендації зі зрозумілими інструкціями.
Практичні рекомендації зі зрозумілими інструкціями.
МЕТОДИКА ТЕСТУВАННЯ НА ПРОНИКНЕННЯ
При тестуванні на проникнення використовується власна методика, що ґрунтується на 15+ річному досвіді, найкращих практиках та провідних стандартах з оцінки кібербезпеки
NIST SP 800-115 Technical Guide to Information Security Testing and Assessment NIST SP 800-115 “Technical Guide to Information Security Testing and Assessment”
The Penetration Testing Execution Standard The Penetration Testing Execution Standard
Open Web Application Security Project Testing Guide Open Web Application Security Project Testing Guide

Якщо вам необхідний Пентест з урахуванням специфічних вимог, наприклад, від контрагентів або материнської компанії — звертайтесь до нас, ми впораємося!

Отримати консультацію
Етапи пентесту
Ініціалізація
  • Підписання Угоди про конфіденційність (NDA)
  • Уточнення умов та обмежень тестування
  • Підписання договору на надання послуг
  • Формування робочої групи
  • Отримання листа з дозволом на початок тестування
Збір публічних даних
  • Аналіз відкритої інформації про підприємство
  • Вивчення базової інформації про мережеву інфраструктуру
  • Аналіз соціальних мереж, співробітників
  • Аналіз технічних ресурсів, форумів, тощо
  • Пошук скомпрометованих облікових даних
Дослідження вразливостей
  • Сканування портів
  • Визначення сервісів та додатків, операційних систем
  • Виявлення мережевого обладнання та запроваджених систем захисту (waf, ips-, ids-систем тощо)
  • Автоматизований пошук вразливостей
  • Ручний пошук вразливостей
Планування атак
  • Аналіз отриманої інформації
  • Складання словників імен облікових записів та потенційних паролів для брутфорс атак
  • Верифікація та дослідження вразливостей
  • Розробка потенційних сценаріїв компрометації
  • Підготовка інструментарію та адаптація експлойтів
Експлуатація вразливостей
  • Підбір паролів
  • Експлуатація виявлених вразливостей
  • Комбінування вразливостей у сценарії атак для демонстрації бізнес-наслідків компрометації
  • Визначення взаємодії додатків та додаткових архітектурних або логічних вразливостей
  • Ідентифікація та тестування нових векторів атак
Підготовка та підписання документів
  • Розробка та узгодження рекомендацій
  • Оформлення та презентація звіту
  • Підписання актів
  • Безкоштовний Ре-тест для перевірки коректності усунення виявлених вразливостей (протягом 2 міс.)
Результати пентесту
Виявлення
Інформація про
поточні вразливості
Сценарії проникнення Інформація про недоліки
процесів управління
Докази
Висновки
Бізнес-ризики Стратегічне становище Ключові напрямки
розвитку
Сертифікат
про проведений пентест
Рекомендації
Усунення
вразливостей
Удосконалення
процесів управління
Підвищення рівня
захищеності в цілому
Результатом оцінки захищеності є «Звіт про тестування на проникнення», який складається з:
Резюме для керівника та Технічного звіту.
Замовити дзвінок
ЗВІТНІСТЬ ПЕНТЕСТУ
Частина 1: Резюме для керівника
  • 1. Загальна інформація
    • 1.1 Вступ
    • 1.2 Межі проєкту
    • 1.3 Підхід до виконання, суть та цілі тестування
  • 2. Управлінський звіт
    • 2.1 Основні виявлення
    • 2.2 Ризики кібербезпеки
    • 2.3 Стратегічне становище рівня кібербезпеки
  • 3. Рекомендації
  • 4. Висновки
Частина 2: Технічний звіт
  • 5. Технічний звіт
    • 5.1 Вразливості кібербезпеки
    • 5.2 Сценарії, результати та докази проникнення
  • 6. Рекомендації
    • 6.1 Рекомендації організаційного рівня
    • 6.2 Технічні рекомендації
  • 7. Додаток 1 - Дані, зібрані під час тестування
    • 7.1 Результати збору загальнодоступних даних
    • 7.2 Результати сканування та експлуатації
    • 7.3 Скомпрометовані облікові записи
    • 7.4 Зміни в інформаційних системах
*Структура звіту може бути адаптована до ваших вимог
Відгуки наших клієнтів
Надішліть нам запит
Прізвище, Ім'я*
Компанія
Телефон *
E-mail *
Коментар
© 2011-2024 — XRAY CyberSecurity™
ТОВ «Імпрувмент Сервіс»
ЄДРПОУ 38272288