Рост кибератак с начала 2022 года показал, что большинство организаций используют некорректно работающие средства защиты
IT-инфраструктуры
Тестирование и анализ защищенности
Независимая оценка безопасности ваших информационных систем для предотвращения взлома и утечки конфиденциальных данных
Низкая защищенность внешнего периметра сети доступного из интернета

Низкая защищенность от проникновения во внутреннюю сеть
Недостатки конфигурации устройств

Недостатки сегментации сетей и фильтрации трафика
Использование словарных паролей

Использование устаревших версий ПО
01
03
02
04
Надежно ли защищены информационные ресурсы?
Ответы на эти вопросы помогут обнаружить пробелы в защите и принять эффективные меры для борьбы с киберугрозами.
Может ли злоумышленник украсть конфиденциальную информацию?
Какими уязвимостями системы может воспользоваться хакер?
Как усилить информационную безопасность IT-инфраструктуры?
В результате тестирования вы увидите, как ваша организация выглядит для хакера
Для проведения пентеста заключаем соглашение о неразглашении (NDA) и соблюдаем коммерческую тайну. Вам не придётся беспокоиться об утечке конфиденциальных данных.
Гарантируем безопасность и конфиденциальность ваших данных
Почему стоит выбрать тестирование в Soft Division?
В ходе тестирования моделируем реальную кибератаку и в ручном режиме ищем уязвимости в IT-инфраструктуре.
Это позволяет существенно повысить качество теста.
После тестирования вы получите рекомендации по устранению недостатков с использованием встроенных защитных механизмов. Это позволит выстроить надежную защиту инфраструктуры без покупки дорогостоящих программных решений.
Имитируем поведение хакера
Помогаем с настройками штатного ПО
Аудит исходного кода приложения на предмет наличия критически опасных уязвимостей, недекларированных возможностей и ошибок, которые могут быть использованы злоумышленниками для нанесения ущерба
Анализ исходного кода приложений
Имитации действий квалифицированного внешнего злоумышленника, включающий в себя набор автоматических и ручных проверок для мобильных приложений, поиск возможностей получения несанкционированного доступа, раскрытия «чувствительных» и потенциально опасных данных
Анализ защищенности мобильных приложений
Анализ защищенности веб-приложений
Набор автоматических и ручных проверок веб-приложений, поиск возможностей получения несанкционированного доступа к «чувствительной» информации, раскрытия критичных данных и других недостатков, использование которых может привести к негативным последствиям
методы тестирования
IT-инфраструктуры
Комплекс мероприятий по имитации действий инсайдера, включающий в себя сбор информации о локальной сети Заказчика, попытки получения несанкционированного доступа к серверам, базам данных, компьютерам пользователей с использованием уязвимостей программного обеспечения, сетевого оборудования, некорректных настроек и найденных учетных записей.
Имитация действий квалифицированного внешнего злоумышленника. Тест включает сбор информации об IT-инфраструктуре Заказчика, выделение возможных точек проникновения во внутреннюю сеть, поиск наиболее критичных уязвимостей на внешнем периметре и во внешних веб-приложениях, разработку и реализацию векторов атак.
Комплекс мероприятий по организации контролируемой DDoS-атаки с целью проверки устойчивости к подобному типу атак, а также выявления причин снижения производительности исследуемой информационной системы.
Внутренний тест на проникновение
Внешний тест на проникновение
Нагрузочное тестирование (имитация DDoS-атаки)
Перечень проводимых тестов определяется индивидуально, в зависимости от архитектуры информационной системы
Комплекс мероприятий по имитации действий злоумышленника, находящегося в зоне доступности Wi-Fi-сети, включающий в себя сбор информации о беспроводных сетях, попытки получения несанкционированного доступа к беспроводным сетям Заказчика, при необходимости – проверку возможности развития атак во внутреннюю сеть.
Комплекс мероприятий, предназначенный для наглядной демонстрации текущего уровня осведомленности сотрудников Заказчика в вопросах информационной безопасности. Производятся сбор и упорядочение публично доступной информации о сотрудниках, подготовка и проведение атак на сотрудников с использованием методов социальной инженерии с целью получения удаленного контроля над рабочими станциями и кражи учетных данных.
Анализ защищенности беспроводных сетей
Социальная инженерия (Социотехнический тест)
Пример отчета по итогам тестирования
Вы можете заказать пример отчета с обезличенными данными, чтобы оценить объем и качество работ. Для этого заполните форму ниже.
Кретинин Максим
+7 (4852) 66-00-15 (доб. 353)

kretinin@soft-division.ru