Услуги

Пентест и
Анализ защищенности

Как лидеры в направлении наступательной кибербезопасности, мы обладаем знаниями и опытом для предоставления высококачественных и комплексных услуг по обнаружению и устранению уязвимостей.
Прозрачность
Получение независимой и объективной оценки текущего уровня защищенности.
Снижение рисков
Обеспечение максимального сокращения поверхности атаки и, как следствие, минимизация рисков компрометации.
Отчетность
Понятные для бизнеса и технических специалистов отчеты с практическими рекомендациями.
Сравнение
Две схожие по составу работ услуги, но разные по целям.

При выполнении пентеста все действия выполняются с максимальным фокусом на атаку. Специалисты глубоко погружаются в логику работы систем и стремятся достичь запланированных целей.

При анализе защищенности обеспечивается максимальное покрытие поверхности и упор делается на идентификацию всех уязвимостей Системы.
тестирование на проникновение (пентест)
Достижение целей, например, проникновение во внутреннюю сеть или ее защищенный сегмент, или компрометация базы данных и т.п. Поиск цепочек уязвимостей, способных привести к цели, подходит компаниям с зрелым уровнем ИБ.
Анализ защищенности
Поиск максимального числа уязвимостей и сокращение поверхности атаки для злоумышленника. Подходит большинству компаний на рынке.
методы тестирования
Тестирование методом "чёрного ящика" проводится в условиях максимально приближенных к реальным атакам. Имитируются действия злоумышленника, обладающего ограниченными знаниями о приложениях, сервисах и архитектуре ИТ-инфраструктуры.
ЦЕНООБРАЗОВАНИЕ ПЕНТЕСТА
Почему одно и то же техзадание исполнители оценивают то в 200 тысяч, то в 5 миллионов?
Подход
04
подробные рекомендации
Формируем отчет с анализом рисков, сценариями атак и практическими рекомендациями по устранению уязвимостей, учитывая специфику инфраструктуры и приложений.
03
Фокус на сценариях эксплуатации
Для выявленных уязвимостей описываем возможный путь атаки, цель злоумышленника и вектор эксплуатации. Мы не просто сообщаем о недостатке, а доказываем реальные риски.
02
Глубокий ручной анализ
Основное внимание уделяем ручному анализу уязвимостей и логике работы систем. Проверяем нестандартные сценарии, сложные цепочки атак, бизнес-логику, обход авторизации, эскалацию привилегий и другие уязвимости, которые не могут выявить автоматизированные средства.
01
Методика тестирования
Проводим тестирование используя методы "черного", "серого" и "белого ящика" в зависимости от задач и уровня доступа. Моделируем действия потенциальных злоумышленников с учетом специфики вашей инфраструктуры и в соответствии с лучшими практиками: OWASP Testing Guide, NIST SP 800−115, PTES (Penetration Testing Execution Standard), MITRE ATT&CK.
объекты исследования
В рамках выполнения работ объектами исследования являются:
01
внешняя ИТ-инфраструктура
02
внутренняя ИТ-инфраструктура
03
IoT инфраструктура
В зависимости от потребностей заказчиков исследование может проводиться в рамках Third Party Risk Management, оценки соответствия стандартам, но не ограничиваясь ими
сертификаты
Компетенции наших специалистов подтверждены ведущими международными сертификатами.
примеры обезличенных отчетов по отдельным услугам
другие услуги
Специализируемся на сложных и уникальных проектах в оффенсив направлении кибербезопасности.
Расследование инцидентов
:
Red Team
:
Анализ защищенности
программно-аппаратных средств
:
анализ защищенности
AI-решений и LLM
:
Безопасность облачной инфраструктуры
:
Социальная инженерия
:
Анализ защищенности приложений
:
Тестирование на проникновение
:
Финансовый сектор
:
аудит и создание защищенной СОИБ АСУ ТП
:
Third Party
Risk
:
ИБ - подписка
:
SSDLC /
DevSecOps
:
Ритейл и E-commerce
:
аудит
ИБ
:
Соответствие стандартам
:
разработка ПО
: