Netwave

Tест на проникновение
Pentest

Узнайте, насколько ваша инфраструктура устойчива к взлому

подробнее

что позволяет?

alt text

Контролируемая попытка хакерской атаки с имитацией действий злоумышленника позволяет:

  • Обнаружить скрытые уязвимости корпоративных систем, прежде чем это сделают преступники.
  • Сохранить средства на восстановление сетей и уменьшить время их простоя.
  • Разработать эффективные меры защиты информационных активов компании.
  • Проверить соблюдение правил и стандартов безопасности.
  • Сохранить имидж компании и лояльность клиентов.

что охватывает тестирование?

Сеть и сетевая инфраструктура

Сеть и сетевая инфраструктура

Веб-приложения различной сложности и функционала

Веб-приложения различной сложности и функционала

Беспроводные системы и технологии

Беспроводные системы и технологии

почему услуга эффективна?

Имитирует методы, которые используют хакеры.

Идентифицирует проблемы, которые не могут быть обнаружены во время сканирования уязвимостей.

Определяет ложные срабатывания при автоматическом сканировании.

Дает глубокое понимание проблем и определяет четкие направления дальнейших действий.

виды тестирования

Какой тест выбрать?

Каждое тестирование проводится в соответствии с потребностями, требованиями и приоритетами вашей команды. Предварительная оценка объемов тестирования помогает нам выяснить главные цели и типы теста, и эффективно спланировать бюджет мер безопасности.

Black box
Тестировщик имеет ограниченную информацию про объект, что более точно имитирует настоящую атаку.
White box
У тестировщика есть доступ к учетным данным пользователей, к сетевым системам, правилам межсетевых экранов и пр. Это обеспечивает широкое и подробное расследование.
Внешние угрозы
Тестируется влияние внешних угроз на сетевую инфраструктуру (например, неизвестный кибер-преступник)
Внутренние угрозы
Тестируется влияние внутренних угроз (неудовлетворенный сотрудник или мошенник).

методология тестирования

Подготовительный этап

Готовим необходимые инструменты, ОС и программное обеспечение для начала тестирования

Разведка (сбор данных)

Собираем информацию для выяснения основных направлений тестирования. Собирается информация об организации, ее сотрудниках, интернет-ресурсах и обо всем, что может помочь в получении доступа к потенциально секретным или личным данным и стать основой для дальнейшего тестирования.

Выявление и анализ уязвимостей

Идентифицируем и анализируем уязвимости в информационных системах заказчика, оцениваем риски.

  • Идентификация – выявление уязвимостей является основной задачей на этом этапе.
  • Валидация – мы оставляем только те уязвимости, которые фактически являются действительными.

Эксплуатация уязвимостей

Используем выявленные уязвимости для взлома системы безопасности с помощью профессионального ПО, рекомендуемого исключительно для эксплуатационных целей. Пытаемся получить доступ к целевым системам.

Пост-эксплуатационные действия

Анализируем и изучаем скомпрометированную систему и поддерживаем управление машиной для дальнейшего использования и компрометации сети.

Анализ результатов и отчет

Предоставляем отчет о результатах тестирования. Включает подробные данные об уязвимостях, с помощью которых злоумышленники могут достичь определенного воздействия, а также о недостатках, позволяющих получить доступ для нарушения нормального функционирования систем.

объекты тестирования

Инфраструктура
Цель - повышение устойчивости сетевой инфраструктуры к внутренним и внешним атакам. Вы получаете подробную информацию об уязвимостях и возможных последствиях. Предоставляем индивидуальные рекомендации по защите критических систем и сетей компании.
Что тестируем?
Симулируя атаку, мы разрабатываем список недостатков, в том числе:
  • Уязвимости в сервисах, операционных системах и приложениях.
  • Опасные или дефолтные конфигурации систем и ПО.
  • Опасные настройки систем контроля доступа, слабые учетные данные пользователей и др.
Когда необходимо проводить?
  • У вас есть юридические или моральные обязательства по защите своих данных, несете финансовые и репутационные риски.
  • Вам необходимо сохранить конфиденциальность, целостность и доступность данных, которыми оперируете.
  • Вы изменянте сетевую инфраструктуру, что может привести к появлению критических уязвимостей.
Как тестируем?
Используем автоматизированные и ручные инструменты, а также собственные методы. Каждый тест адаптирован под требования заказчика и учитывает специфику систем, подлежащих испытанию.
Веб-приложения
Веб-приложения, оперирующие конфиденциальной информацией, часто взаимодействуют с ненадежными базами пользователей или интегрируются с устаревшими источниками данных без единого безопасного механизма аутентификации или авторизации.
Что тестируем?
От общих недостатков до комплексных уязвимостей в логике веб-приложений, включая:
  • Атаки на механизмы аутентификации: выявление пользователей; обход схем аутентификации брут-форс.
  • Тестирование механизмов авторизации: обход схем авторизации; эскалация привилегий; опасные ссылки на прямые объекты.
  • Атаки на механизмы управления сессиями, валидации входных данных.
  • Тестирование бизнес-логики веб-приложений.
  • Тестирование механизмов генерации ошибок, обработки исключений и ведение журналов атаки на клиентскую часть веб-приложений.
Когда необходимо проводить?
  • Если ваш бизнес использует веб-приложения для хранения, обработки или передачи конфиденциальных данных.
  • Если вы хотите своевременно выявлять и устранять уязвимости в ваших веб-приложениях.
  • Если для вас важно сохранить доверие клиентов и репутацию компании.
Как тестируем?
Проводятся как отдаленные тесты, так и детальные исследования веб-приложений. Используется автоматизированное ПО и ручные методики идентификации и эксплуатации уязвимостей. Наша методология предусматривает индивидуальную адаптацию к потребностям заказчика и учитывает специфику исследуемых веб-приложений.
Беспроводные сети
В корпоративном периметре беспроводные сети являются потенциально слабым местом и привлекательной точкой входа для злоумышленников. Если злоумышленник может получить доступ к одной из беспроводных сетей, он может атаковать другие ресурсы и внутренние системы.
Что тестируем?
Проверяем конфигурации устройств беспроводной связи, технологии передачи данных, выявляем опасные Wi-Fi сети, которые могут открыть злоумышленникам дверь в корпоративную сеть, а также тестируем:
  • Протоколы шифрования первой линии защиты беспроводной сети. Если злоумышленник проходит ее, он получает доступ к сети.
  • Аутентификация: слабые пароли пользователей позволяют с легкостью проникать в корпоративные сети.
  • Отсутствующая либо слабая сегрегация приводит к раскрытию конфиденциальных данных, доступа к внутренним системам, и атакам на внутренних пользователей.
Когда необходимо проводить?
  • Предотвратить несанкционированный доступ к вашим сетевым ресурсам и утечку данных.
  • Выявить и устранить опасные уязвимости беспроводных сетей.
  • Обеспечить безопасный доступ клиентов к вашим беспроводным ресурсам.
Как тестируем?
Может быть проведен полный анализ беспроводной сети в качестве отдельного тестирования или в рамках комплексных тестирований безопасности инфраструктуры.

направления, в которых услуга будет полезной

Запобігання вторгненню та мережеве екранування

Подробнее

Криптозахист та запобігання витоку даних

Подробнее

Захист баз даних, веб-додатків

Подробнее

Контекстний захист поштового та веб-трафіку

Подробнее

Захист від шкідливого та зловмисного ПЗ

Подробнее
Netwave