TS Solution
Click to order
Cart
Запрос на спецификацию:
Total: 
Остались вопросы?
С удовольствием ответим на них в ближайшее время!
Call Close
Оставьте свой телефон и мы перезвоним вам!
Или позвоните нам:
+7 (499) 638 26 91

Тестирование на проникновение

Оцените возможные риски и выявите скрытые проблемы.
Исследование сетевых инфраструктур
Вы уверены, что злоумышленники не получат доступ к важной для Вас корпоративной информации? Специалисты TS Solution проведут исследование инфраструктур Вашей организации на наличие уязвимостей. Помимо изучения сильных и слабых сторон инфраструктур, мы проанализируем оперативность реагирования на угрозы и скорость их устранения администраторами.
Что входит в тестирование на проникновение
  • Тестирование на проникновение
  • Анализ защищённости WEB-приложений
  • Анализ защищённости мобильных приложений
  • Расширенные социальные воздействия на персонал компании
Тестирование на проникновение – комплекс мероприятий по разработке и внедрению нормативно-регламентной документации, проведению исследования сетевой инфраструктуры заказчика, реализации различных сетевых атак для оценки и выявления уязвимостей системы. Итогом тестирования является оформление результатов теста и подготовка рекомендаций по обеспечению безопасности
Этапы тестирования
Разработка и введение нормативно-регламентной документации на проведение тестирования
Цель: обеспечение юридической значимости процедуры выполнения теста на проникновение
Результат: анализ существующей нормативно-регламентной базы заказчика и разработка дополнений к ней, разработка и согласование плана проведения работ и схемы коммуникации заказчика и исполнителя
Анализ информационно-технологической инфраструктуры
Цель: моделирование поведения злоумышленника в отношении сетевой инфраструктуры заказчика
Результат: подробный отчёт с описанием сильных и слабых сторон сетевой инфраструктуры заказчика
Реализация сетевых атак для оценки противостояния сетевой инфраструктуры заказчика
Цель: выяснение степени защищённости информационной инфраструктуры и сетевого периметра, а также оценка эффективности применяемых к сетевым атакам СЗИ/СКЗИ
Результат: сбор данных об информационной инфраструктуре и конфигурации механизмов обеспечения безопасности
Обнаружение уязвимоостей в ПО информационно-технологической инфраструктуры
Цель: поиск уязвимостей и оценка защищённости используемого программного обеспечения
Результат: отчёт об аудите информационной безопасности ИС, согласованный с заказчиком
Документирование результатов тестирования на проникновение для оценки критичности обнаружения ошибок и уязвимостей
Цель: документирование выявленных в ходе тестирования ошибок конфигурации и уязвимостей
Результат: отчёт, включающий систематизацию атак и уязвимостей, их описание и оценка их критичности в отношении активов заказчика
Подготовка рекомендаций по повышению информационной безопасности
Цель: разработка рекомендаций и плана мероприятий, направленных на повышение степени защищённости АС/ИС заказчика
Результат: готовый план мероприятий по реализации подготовленных рекомендаций, оценка бюджета для реализации
Оставьте нам свои контакты и наш менеджер свяжется с Вами в ближайшее время