IT-инфраструктуры
Тестирование и анализ защищенности
Независимая оценка безопасности ваших информационных систем для предотвращения взлома и утечки конфиденциальных данных
Рост кибератак с начала 2022 года показал, что большинство организаций используют некорректно работающие средства защиты
Низкая защищенность внешнего периметра сети доступного из интернета

Низкая защищенность от проникновения во внутреннюю сеть
Недостатки конфигурации устройств

Недостатки сегментации сетей и фильтрации трафика
Использование словарных паролей

Использование устаревших версий ПО
В результате тестирования вы увидите, как ваша организация выглядит для хакера
Как усилить информационную безопасность IT-инфраструктуры?
Какими уязвимостями системы может воспользоваться хакер?
Может ли злоумышленник украсть конфиденциальную информацию?
Ответы на эти вопросы помогут обнаружить пробелы в защите и принять эффективные меры для борьбы с киберугрозами.
Надежно ли защищены информационные ресурсы?
04
02
03
01
Для проведения пентеста заключаем соглашение о неразглашении (NDA) и соблюдаем коммерческую тайну. Вам не придётся беспокоиться об утечке конфиденциальных данных.
Гарантируем безопасность и конфиденциальность ваших данных
Почему стоит выбрать тестирование в Soft Division?
В ходе тестирования моделируем реальную кибератаку и в ручном режиме ищем уязвимости в IT-инфраструктуре.
Это позволяет существенно повысить качество теста.
Имитируем поведение хакера
После тестирования вы получите рекомендации по устранению недостатков с использованием встроенных защитных механизмов. Это позволит выстроить надежную защиту инфраструктуры без покупки дорогостоящих программных решений.
Помогаем с настройками штатного ПО
методы тестирования
IT-инфраструктуры
Внутренний тест на проникновение
Комплекс мероприятий по имитации действий инсайдера, включающий в себя сбор информации о локальной сети Заказчика, попытки получения несанкционированного доступа к серверам, базам данных, компьютерам пользователей с использованием уязвимостей программного обеспечения, сетевого оборудования, некорректных настроек и найденных учетных записей.
Внешний тест на проникновение
Имитация действий квалифицированного внешнего злоумышленника. Тест включает сбор информации об IT-инфраструктуре Заказчика, выделение возможных точек проникновения во внутреннюю сеть, поиск наиболее критичных уязвимостей на внешнем периметре и во внешних веб-приложениях, разработку и реализацию векторов атак.
Нагрузочное тестирование (имитация DDoS-атаки)
Комплекс мероприятий по организации контролируемой DDoS-атаки с целью проверки устойчивости к подобному типу атак, а также выявления причин снижения производительности исследуемой информационной системы.
Анализ исходного кода приложений
Аудит исходного кода приложения на предмет наличия критически опасных уязвимостей, недекларированных возможностей и ошибок, которые могут быть использованы злоумышленниками для нанесения ущерба
Анализ защищенности мобильных приложений
Имитации действий квалифицированного внешнего злоумышленника, включающий в себя набор автоматических и ручных проверок для мобильных приложений, поиск возможностей получения несанкционированного доступа, раскрытия «чувствительных» и потенциально опасных данных
Набор автоматических и ручных проверок веб-приложений, поиск возможностей получения несанкционированного доступа к «чувствительной» информации, раскрытия критичных данных и других недостатков, использование которых может привести к негативным последствиям
Анализ защищенности веб-приложений
Комплекс мероприятий по имитации действий злоумышленника, находящегося в зоне доступности Wi-Fi-сети, включающий в себя сбор информации о беспроводных сетях, попытки получения несанкционированного доступа к беспроводным сетям Заказчика, при необходимости – проверку возможности развития атак во внутреннюю сеть.
Анализ защищенности беспроводных сетей
Комплекс мероприятий, предназначенный для наглядной демонстрации текущего уровня осведомленности сотрудников Заказчика в вопросах информационной безопасности. Производятся сбор и упорядочение публично доступной информации о сотрудниках, подготовка и проведение атак на сотрудников с использованием методов социальной инженерии с целью получения удаленного контроля над рабочими станциями и кражи учетных данных.
Социальная инженерия (Социотехнический тест)
Перечень проводимых тестов определяется индивидуально, в зависимости от архитектуры информационной системы
Пример отчета по итогам тестирования
Вы можете заказать пример отчета с обезличенными данными, чтобы оценить объем и качество работ. Для этого заполните форму ниже.
Кретинин Максим
+7 (4852) 66-00-15 (доб. 353)

kretinin@soft-division.ru