К чему приведет успешная атака?
Протестируем защищенность, выявим уязвимости, покажем, как вас будут взламывать и к чему это может привести. Подскажем как защититься.
Исследование защищенности — это возможность своевременно определить слабые места в IT-инфраструктуре, которые могут быть использованы злоумышленником при атаке.

Мы проникаем в целевые системы, не нанося вреда бизнес-процессам компании.

Тестирование на проникновение

Исследование защищенности помогает ответить на важные вопросы:
  • 1
    Каков текущий уровень защищенности?
    Насколько защищен периметр сети? Что может предпринять внешний или внутренний нарушитель? Какой вред может быть нанесен критичным информационным системам и данным? Как будут развиваться атаки?
  • 2
    Какова реакция пользователей на фишинговые атаки?
    Умеют ли сотрудники распознавать фишинговые сообщения? Кто наиболее уязвим к атакам методами социальной инженерии? Как далеко может проникнуть злоумышленник? Как выстроить процесс повышения осведомленности?
  • 3
    Что предпринять для усиления безопасности?
    Почему действующие меры по обеспечению безопасности не эффективны? Есть ли системные проблемы и как с ними бороться? На что следует обратить внимание в первую очередь, что предпринять в долгосрочной перспективе?

Выбирайте глубину и масштаб

Структура работы определяется вашими целями и объектом исследования.
В зависимости от целей исследование защищенности может выполняться с различным охватом и глубиной. Акцент может быть смещен в сторону практической безопасности либо в сторону оценки соответствия определенным требованиям. Исследование может быть поверхностным или глубоким. Работа может вестись с имитацией действий внешнего или внутреннего нарушителя.
Внешнее и внутреннее тестирование
Автоматизированный и ручной поиск уязвимостей, их анализ и эксплуатация.
Тестирование беспроводных сетей
Оценка безопасности, формирование карты покрытия беспроводной сети, поиски несанкционированных точек доступа.
Социальная
инженерия
Оценка осведомленности сотрудников компании в области информационной безопасности.
Исследование
веб-приложений
Исследование на наличие уязвимостей, вызванных ошибками программирования, слабостями конфигурации, ошибками бизнес-логики и архитектуры приложений. Проводится на основе руководства по тестированию OWASP.
Исследование
мобильных приложений
Оценка уязвимостей на уровне приложений, проблем, связанных с вызовами API, компонентов клиентских мобильных приложений. Включает OWASP Mobile Security Testing Guide (MSTG).
Анализ
исходного кода
Полномасштабное исследование защищенности приложений методом «белого» ящика (white-box). Включает в себя статический, динамический и экспертный анализ. Позволяет выявить максимальное число уязвимостей и проблем безопасности.

Основные результаты работы

Качественно и информативно — вне зависимости от типа исследования.
Перечень уязвимостей
По результатам испытаний мы предоставляем перечень выявленных уязвимостей, ранжированный по критичности и объектам исследования, а также рекомендации по устранению уязвимостей.
Рекомендации
Наряду с рекомендациями по устранению отдельных уязвимостей, мы даем рекомендации более общего характера, соблюдение которых направлено на устранение системных проблем безопасности.
Отчетная презентация
При необходимости может быть проведена презентация по итогам проекта. Проведение презентации позволяет продемонстрировать значимость и приоритизировать вопросы защиты информации.
Тестирование на проникновение для финансовых организаций согласно положениям Банка России
№ 719-П, № 683-П, 757-П
Наши методики проведения тестирования на проникновение и анализа уязвимостей для финансовых организаций прошли проверку Центрального банка России.
Положение Центрального банка России №719-П
  • Операторы по переводу денежных средств
  • Операторы услуг платежной инфраструктуры
  • Операторы услуг информационного обмена
Согласно Положению № 719-П необходимо проводить ежегодное тестирование на проникновение и анализ уязвимостей.
Положение Центрального банка России №683-П
  • Кредитные финансовые организации
Согласно Положению № 683-П необходимо проводить ежегодное тестирование на проникновение и анализ уязвимостей.
Положение Центрального банка России № 757
  • Некредитные финансовые организации
Согласно Положению № 757-П необходимо осуществлять тестирование объектов информационной инфраструктуры на предмет проникновений и анализ уязвимостей объектов информационной инфраструктуры.
Наши преимущества
  • Обладаем всеми необходимыми
    лицензиями
    Мы обладаем всеми лицензиями, необходимыми для осуществления деятельности по защите информации, включая право на осуществление деятельности по мониторингу ИБ.
  • Более 20 методик по исследованию защищенности
    В нашем активе более 20 методик по исследованию защищенности, в том числе ориентированных на информационную инфраструктуру банков.
  • Сотрудничаем с разработчиками
    банковского ПО
    Осуществляем технологическое сотрудничество с разработчиками банковского программного обеспечения и обладаем знаниями банковской информационной инфраструктуры.
  • Сопровождаем проверки регулятора
    Осуществляем сопровождение проверок и отстаиваем полученные результаты перед регулятором.

Три главные причины выбрать Акрибию

  • Высокая вероятность взлома
    Мы имеем отличную статистику: доля успешных взломов (проникновение в локальную сеть, повышение привилегий, получение доступа к конфиденциальной информации) по проектам, которые мы выполнили за последние три года, составляет около 90%.
  • Помощь в устранении уязвимостей
    Мало показать, что система уязвима. Необходимо как можно скорее устранить выявленные бреши в защите. Даже после закрытия работы мы продолжаем оказывать консультации по исправлению выявленных проблем, проводим дополнительные тесты, чтобы убедиться, что уязвимости действительно устранены.
  • Выявление системных проблем
    Выявляемые уязвимости часто свидетельствуют о системных проблемах. Ценность нашей работы состоит не только в ликвидации уязвимостей, актуальных на текущий момент. Мы разрабатываем и обосновываем комплекс мероприятий, направленных на решение системных проблем, приводящих к проблемам информационной безопасности.

Оставьте заявку

Мы свяжемся с вами для уточнения деталей запроса и предоставим подробную информацию по интересующей вас теме.
Контакты для связи
Контактные данные обрабатываются на условиях полной конфиденциальности.
Отправляя заявку, вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.
Все еще не уверены?
Узнайте, что говорят о нас наши клиенты.
Посмотрите, с кем мы уже работаем, и каковы наши конкурентные преимущества.