KASPERSKY

Тесты на проникновение

Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ инфраструктуры, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.

Варианты покупки
*Технологический тест на проникновение
Заказать услугу: Технологический тест
0.00
руб.

*Социотехнический тест на проникновение
Заказать услугу: Социотехнический тест
0.00
руб.

*Комплексный тест на проникновение
Заказать услугу: Комплексный тест
0.00
руб.

Форма быстрой оплаты

  1. Заполните поля формы заказа
  2. Выберите вариант покупки лицензии
  3. Выберите способ оплаты Вашего заказа

Далее следуйте указаниям системы оплаты

Электронная поставка ПО -

На указанный E-mail будет выслано письмо с кодом активации, ссылкой на дистрибутив и инструкцией по установке ПО. Подробнее

Купить в один клик




Выберите вариант покупки:



Выберите способ оплаты:

Банковской
картой
Яндекс
Деньги
 
Электронным
кошельком
 
Интернет
банк
 
Сотовые
операторы
 
В терминале
 
 
Другие
способы
* Цены указаны с учетом всех налогов
* Юридическим лицам предоставляются все необходимые бухгалтерские документы (договор, счёт, акт о выполненных работах)
Подробное описание

Продукт снят с продаж.

Для получения консультации по подбору аналогичного продукта обратитесь через онлайн-консультант, форму обратной связи или отправьте письмо по электронной почте на адрес info@datasystem.ru

Тестирование на проникновение (тесты на преодоление защиты, penetration testing, pentest, пентест) является популярной во всем мире услугой в области информационной безопасности. Суть таких работ заключается в санкционированной попытке обойти существующий комплекс средств защиты информационной системы. В ходе тестирования аудитор играет роль злоумышленника, мотивированного на нарушение информационной безопасности сети заказчика. 
 
Как правило, интенсивной проверке подвергаются технические средства защиты корпоративной сети, но в зависимости от поставленных условий, могут оцениваться и другие аспекты безопасности, например - уровень осведомленности пользователей.
 
Тестирование на проникновение может проводиться как в составе аудита на соответствие стандартам, так и в виде самостоятельной работы. Так, например, при аудите на соответствие стандарту ISO 17799 элементы pentest могут использоваться для оценки эффективности реализации таких защитных механизмов, как "Защита от вредоносного кода" (10.4), "Сетевая безопасность" (10.6) и т.д.
 
В виде самостоятельной работы тесты могут проводиться с двумя основными целями: обоснование необходимости проведения работ по повышению защищенности или получение независимой оценки уровня безопасности информационной системы.
 
В первом случае заказчиком часто являются дальновидные руководители подразделений ИТ или ИБ, которым необходимо продемонстрировать высшему руководству недостатки существующей системы управления информационной безопасности. Поскольку, по сравнению с другими работами в области ИБ тестирование на проникновение является достаточно недорогим видом услуг, зачастую можно провести его за счет бюджета подразделения.
 
Во втором случае работы проводятся либо после внедрения комплекса средств защиты, либо перед переводом какой-либо системы в промышленную эксплуатацию. В этом случае результаты тестирования позволяют реально оценить остаточные риски, а возможно и обнаружить скрытые недостатки в системе. Типичными примерами подобных работ является тест с использованием социальной инженерии после проведения цикла работ по повышению осведомленности пользователей или "взлом" нового WEB-интерфейса системы клиент-банк перед вводом её в промышленную эксплуатацию. В такой ситуации тест на проникновение является своеобразными "учениями в обстановке максимально приближенной к боевой", или, если хотите - госприемкой.
 
При планировании тестирования на проникновение необходимо определить границы и режим проведения теста. Работы могут проводиться с уведомление персонала (системных и сетевых администраторов) либо без него.
 
Если пользователи и администраторы не знают о готовящемся "взломе", руководство получат возможность оценить эффективность используемых механизмов обнаружения и расследования компьютерных инцидентов и повышения осведомленности в области ИБ. С другой стороны, "скрытый" тест повышает вероятность возникновения отказа в результате ошибки эксперта либо совсем уж некорректной настройки серверов и сетевого оборудования. Поэтому часто тесты на преодоление периметра сетевой безопасности разбиваются на две фазы: внешнюю и внутреннюю. На первом этапе аудиторы работают с минимальными знаниями о системе, и их целью является "пробить" периметр, например, установив вредоносное программное обеспечение на рабочую станцию внутреннего пользователя. После успешного выполнения этой задачи они переходят к оценке защищенности сети со стороны внутреннего злоумышленника, уже координируя свои действия с администраторами системы.

Эксперты компании Positive Technologies имеют богатый опыт в проведении тестов на проникновение и готовы предложить Вам следующие варианты работ:

Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ инфраструктуры, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.
 
Тест на проникновения может проводиться для периметра корпоративной сети (внешний тест) и для внутренних ресурсов (внутренний тест). Работы могут проводиться с уведомлением администраторов и пользователей тестируемой системы, либо без него (Red Team Test). В ходе внутреннего тестирования может использоваться как ноутбук аудитора, так и стандартное рабочее место пользователя Заказчика.
 
В процессе тестирования используются как инструментальные средства, так и ручные методы анализа.

«Системный Софт Выбор без Границ™» поставка лицензионного программного обеспечения. ДАТАСИСТЕМ, ООО

x
x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.