Тести на стійкість до злому

Тест на стійкість до злому — це метод оцінки захищеності інформаційних систем за допомогою симуляції хакерської атаки. Метою проведення такого тесту є виявлення вразливих місць та можливих шляхів проникнення зловмисника.
Тест проводиться з позиції потенційного хакера і дозволяє отримати об'єктивну оцінку наскільки легко здійснити несанкціонований доступ до ресурсів корпоративної мережі та сайту Вашої компанії, або порушити нормальне функціонування інформаційної системи.
Інформація щодо результатів надається клієнту разом з оцінкою можливих збитків бізнесу, а також рекомендаціями щодо усунення знайдених вразливостей. Тест на проникнення є компонентом послуги з аудиту інформаційної безпеки або може надаватися як окрема послуга.
Внутрішній тест

Внутрішній тест

Забезпечує оцінку можливостей атакуючого з авторизованим обмеженим доступом до корпоративної мережі зі стандартними привілеями.

Тривалість: 3 тижні

Детальніше
Зовнішній тест

Зовнішній тест

Під час послуги фахівець визначає, чи здатен зловмисник може проникнути в систему зовні та наскільки великий він може отримати доступ.

Тривалість: 3 тижні

Детальніше
Сліпий тест

Сліпий тест

Послуга імітує хакерську атаку, коли "зловмисник" знає лише назву компанії. Результатом є правдива інформація про рівень безпеки системи.

Тривалість: 4 тижні

Детальніше
Експрес тест

Експрес тест

Працівник нашої компанії, що грає роль хакера, також не знає нічого про клієнта, окрім назви. Однак часу на отримання доступу в нього обмаль — до 5 днів.

Тривалість: 1 тиждень

Детальніше
Нові сучасні уразливості інформаційних систем фахівцями компаній виявляються щодня, як і способи реалізації атак, які стають доступними для зломників. Для отримання впевненості у захищеності даних компанії або її інформаційної системи, необхідно своєчасно визначати прогалини безпеки, які вимагають пильної уваги досвідчених фахівців.

Тест на проникнення (penetration test або pentest системи на стійкість до незаконного злому) є досить ефективним та інформативним методом для оцінювання рівня захищеності комп'ютерної системи, а також локальної мережі. Також можна виявити допущені програмні й технічні помилки, які часто можуть виникати при роботі.