Тестирование на проникновение

        Инциденты информационной безопасности, такие как взлом локальной сети, сайта компании, почтового ящика, вирусная атака, хотя бы раз возникали у большинства организаций. Как правило, они были неожиданностью не только для руководителя организации, но и для системного администратора, который, казалось бы, заблаговременно должен быть готов ко всему. Обнаружить уязвимые места, поставив себя на место злоумышленника, с целью их дальнейшей ликвидации позволяет метод, известный как тест на проникновение (penetration test).

Тест на проникновение. Что это?

Тестирование на проникновение – это моделирование действий злоумышленника, направленных на поиск слабых мест в системе защиты информации.   

 

Тестирование на проникновение позволяет узнать, насколько легко осуществим несанкционированный доступ к ресурсам корпоративной сети или сайта компании, и определить возможный способ реализации данной угрозы.

Тест на проникновение выявляет слабые места в системе защиты информации и помогает отделить критические проблемы безопасности, требующие непосредственного внимания, от тех, которые представляют меньшую угрозу. Используя результаты теста на проникновение, Вы сможете разумно выделять финансовые и материальные ресурсы на обеспечение безопасности информационных систем именно на тех участках, на которых это действительно необходимо.

Тест на проникновение дает независимую оценку состояния защищенности всей конфиденциальной информации, обрабатываемой в информационных системах Вашей организации. При этом объектами тестирования могут быть и отдельные системы (например, CRM, интернет-банкинг), и инфраструктура организации в целом (внутренняя корпоративная сеть, беспроводные сети).


       Устранение уязвимостей, выявленных тестом на проникновение, поможет избежать инцидентов информационной безопасности, подрывающих репутацию организации и приносящих существенные убытки.
 
По результатам тестирования руководителю организации предоставляется отчет, который описывает ход и результаты тестирования, и содержит доказательства успешного проникновения. На основании этого отчета вырабатываются конкретные рекомендации по устранению выявленных уязвимостей.

Как это происходит?

1. Сбор предварительной информации:
  • анализ открытой информации об организации;
  • изучение базовой информации о сетевой инфраструктуре.
2. Сканирование:
  • сканирование портов;
  • определение прикладных программ и веб-приложений;
  • определение установленных операционных систем;
  • идентификация сетевых маршрутизаторов и межсетевых экранов;
  • поиск уязвимостей (автоматизированное сканирование и ручной анализ).
3. Планирование эксплуатации уязвимостей:
  • анализ полученной информации;
  • разработка сценариев эксплуатации уязвимостей;
  • разработка и модификация эксплойтов;
  • подготовка необходимого инструментария теста на проникновение.
4. Эксплуатация уязвимостей:
  • согласование времени эксплуатации критически важных сервисов со специалистами организации;
  • проведение атак на компоненты ИТ-инфраструктуры;
  • подбор паролей;
  • подтверждение выявленных уязвимостей;
  • сбор доказательств.
5. Подготовка отчетных документов

6. Разработка рекомендаций по устранению найденных уязвимостей.

Что это дает в конечном счете?

  • обнаружение максимального количества реальных уязвимостей;
  • получение обоснованных рекомендаций и принятие на их основе необходимых мер;
  • уверенность в том, что значимая информация надежно защищена;
  • выполнение требований контролирующих органов / стандартов; 
  • обоснование бюджета на устранение найденных уязвимостей.
Как провести тест на проникновение?

Специалисты ООО «Стандарт безопасности», используя собственную методику проведения теста на проникновение, регулярно проводят независимую оценку защищенности информационной безопасности, не нарушая при этом функциональность информационных систем организации.

Заказать услугу
Оформите заявку на сайте, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.

Специалист