tech.
интегратор
ит-решений
ic
tech.
интегратор
ит-решений
Коммерческий отдел
8 (800) 222-04-92
Работаем 09:00 - 18:00
Служба тех. поддержки
+7 (4712) 22-33-22

Пентест информационных систем

Выявляем уязвимости, тестируем защитные механизмы и предоставляем рекомендации для усиления защиты от реальных угроз.

Варианты тестирований и цены

Выберите подходящий вариант тестирования на проникновение в зависимости от типа и масштаба проверки.
Каждый вариант включает детальную проверку уязвимостей, моделирование атак и рекомендации по устранению рисков.
Тестирование методом социальной инженерии
Процесс проверки безопасности, который использует методы манипуляции людьми, чтобы получить доступ к конфиденциальной информации или системам. Включает отправку фишинговых писем, звонки по телефону или визиты в офис с целью получения доступа к системам или информации.
от 100 000₽
Тестирование мобильных приложений
Процесс проверки безопасности мобильных приложений, включая поиск уязвимостей, таких как небезопасное хранение данных, небезопасные API и другие уязвимости, которые могут быть использованы злоумышленниками для взлома системы.
от 100 000₽
Тестирование беспроводных сетей
Процесс проверки безопасности беспроводных сетей, включая поиск уязвимостей, таких как открытые точки доступа, слабые пароли и другие уязвимости, которые могут быть использованы злоумышленниками для взлома системы.
от 100 000₽
Тестирование на проникновение веб-ресурсов
Процесс проверки безопасности веб-приложений, включая поиск уязвимостей, таких как SQL-инъекции, кросс-сайт скриптинг и других уязвимостей, которые могут быть использованы злоумышленниками для взлома системы.
от 120 000₽
Внутреннее тестирование
на проникновение
Процесс проверки безопасности внутренней сети и веб-приложений, доступных внутри организации. Включает сканирование, поиск уязвимостей и моделирование атак изнутри, чтобы определить уровень защиты внутренних пользователей.
от 100 000₽
Внешнее тестирование
на проникновение
Процесс проверки безопасности внешней сети и веб-приложений, доступных извне. Включает в себя сканирование портов, поиск уязвимостей и попытки взлома системы извне, чтобы определить, насколько безопасна система для внешних пользователей.
от 100 000₽
Средние сроки проведения работ по тестированию на проникновению - до 30 рабочих дней

Для каких целей нужен пентест?

Для оценки безопасности компьютерных систем или сетей проводится процедура анализа защищенности системы или сети путем поиска уязвимостей средствами моделирования атаки злоумышленника – «пентест» – процедура поиска разного рода уязвимостей, которые могут спровоцировать утечку данных, отказ в обслуживании и некорректную работу.

Тестирование на проникновение (пентест) помогает оперативно и точно выявить реальное состояние защищённости, существующие проблемы в безопасности организации, последствия, которые могут возникнуть, если злоумышленники воспользуются недочетами, а также дать рекомендации по повышению защищенности компьютерных систем и сетей организации.

Банки и некоммерческие финансовые организации должны проводить тестирование на проникновение не реже раза в год (Положения Банка России от 17.04.2019 № 683-П, от 04.06.2020 № 719-П, от 20.04.2021 № 757-П). Для значимых объектов критической информационной инфраструктуры также необходимо тестирование на проникновение согласно Приказа ФСТЭК России от 25.12.2017 № 239.

Пентест проводят, когда необходимо

01
Выявить «слабые» места инфраструктуры
02
Оценить эффективность и надежность системы защиты
03
Минимизировать риски нарушения безопасности
Основные методы тестирования
Black box
«Чёрный ящик» — тестирование имитирует действия потенциального нарушителя, не располагающего никакими сведениями о компании и её корпоративной сети
White box
«Белый ящик» — метод тестирования предполагает, что специалисты осведомлены об архитектуре системы, включая схему сети, исходный код приложений и IP-адреса хостов
Gray box
«Серый ящик» — смесь двух методов, приведенных выше, в различных пропорциях (с частичным знанием внутреннего устройства)
Итогами работ по оценке безопасности являются
Отчет, содержащий описание выявленных уязвимостей
Документ с деталями обнаруженных уязвимостей, их характеристиками, потенциальными последствиями и примерами возможных атак.
Оценка уровня риска безопасности исследуемой системы
Анализ вероятности угроз, уровня их критичности и возможного ущерба для системы в текущем состоянии.
Рекомендации по устранению выявленных уязвимостей
Практические меры по устранению уязвимостей, включая настройку защиты, обновления ПО и изменения политики безопасности.
Важно проводить тестирование регулярно, новые уязвимости появляются постоянно, самостоятельно защититься от них не всегда представляется возможным.
Часто задаваемые вопросы
В этом разделе мы собрали ответы на самые популярные вопросы наших клиентов. Здесь вы найдете
полезную информацию о работе с нами, услугах и процессе разработки. Если не нашли ответа — свяжитесь с нами!
Что такое пентест?
Тестирование системы на устойчивость к реальным кибератакам для выявления и устранения уязвимостей.
Зачем нужен пентест?
Для защиты данных, предотвращения инцидентов и проверки соответствия требованиям регуляторов.
Какие системы можно тестировать?
Веб-приложения, сети, мобильные приложения, внутренние и внешние периметры, а также исходный код.
Как часто нужно проводить пентест?
Рекомендуется ежегодно или при значительных изменениях в инфраструктуре.
Насколько безопасен процесс пентеста?
Проводится строго в согласованных рамках, исключая риски для систем и данных.
Что входит в результат пентеста?
Отчет с выявленными уязвимостями, их приоритетами и рекомендациями по устранению.
Чем пентест отличается от аудита ИБ?
Пентест моделирует атаки для проверки защиты, а аудит оценивает соответствие стандартам и общую безопасность.
Оставить заявку
Оставьте свои контакты.
Мы перезвоним Вам через несколько минут и Вы получите полный штат специалистов по цене одного сотрудника !