О компании
Сферы деятельностиТестовая лаборатория и демозалВендорыКарьераЗаказчики
Решения
Информационная безопасностьИнженерная инфраструктура зданий и сооруженийМультимедиаИнжиниринг и комплексная автоматизация
Направления комплексной автоматизации Отраслевые решения по автоматизации Услуги по инжинирингу и автоматизации
Инженерная инфраструктура ЦОДСистемы связи и передачи данныхПерсональные устройства
Новости
Контакты

Описание услуги

В ходе оказания услуг проводятся:

  • Определение границ проекта, согласование методики теста на проникновение
  • Реализация мероприятий теста на проникновение
  • Подведение итогов и подготовка рекомендаций

Тактика и сценарий выполнения теста варьируются в зависимости от объекта проверки и в общем случае включает этапы: подготовки (поиск по открытым источникам и сетевым информационным службам), обнаружения уязвимостей (fingerprinting, сканирование, анализ работы систем), реализации найденных уязвимостей (с оценкой потенциального ущерба, возможных направлений дальнейших действий, возможности «заметания следов»). В методиках тестов на проникновение активно применяются положения методологий OSSTMM и OWASP.

Заказать услугу

Зачем?

Практический контроль эффективности мер по защите информации
Поиск и устранение уязвимостей в механизмах безопасности критичных информационных систем и сервисов
Проверка компетентности администраторов
Проверка соблюдения требований корпоративной политики ИБ
Проверка устойчивости информационных систем и сервисов к атакам
Контроль защищенности в рамках Compliance

ДЛЯ КОГО?


Для широкого круга заказчиков, заинтересованных в независимой оценке технологической защищенности (практического обеспечения ИБ)

РЕЗУЛЬТАТ УСЛУГ:
В результате оказания услуги заказчик получит квалифицированный ответ на вопрос «Уязвима ли информационная система к атакам потенциальных злоумышленников?». Результаты теста продемонстрируют болевые точки в обеспечении ИБ (проблемы в настройках, незакрытые уязвимости, ошибки в администрировании, халатность) и позволят устранить недостатки до того, как система будет взломана и компании будет нанесен ущерб.
Заказать услугу

Связанные решения