dark-logo

Внешний пентест — тестирование на проникновение

Видим вашу инфраструктуру глазами современного киберпреступника и находим уязвимости внешнего периметра до того, как ими воспользуются злоумышленники.

head-vneshni-pentest

Что мы проверяем:

  • Внешнюю поверхность атаки компании
  • Публично доступные веб-приложения, API и сетевые сервисы
  • Точки входа, через которые возможен первоначальный доступ извне
  • Ошибки конфигурации, повышающие риск компрометации
  • Слабые места в механизмах аутентификации и разграничения доступа
  • Возможности эксплуатации уязвимостей и развития атаки
  • Риски доступа к чувствительным данным и критичным системам
  • Неучтенные и забытые активы, доступные из интернета

Что мы находим:

  • Утечки в открытых источниках
  • Слабые пароли
  • Доступные административные интерфейсы
  • Уязвимое программного обеспечения
  • Забытые тестовые стенды
  • Не защищенный удаленный доступ и не только

Что мы проверяем:

  • Внешнюю поверхность атаки компании
  • Публично доступные веб-приложения, API и сетевые сервисы
  • Точки входа, через которые возможен первоначальный доступ извне
  • Ошибки конфигурации, повышающие риск компрометации
  • Слабые места в механизмах аутентификации и разграничения доступа
  • Возможности эксплуатации уязвимостей и развития атаки
  • Риски доступа к чувствительным данным и критичным системам
  • Неучтенные и забытые активы, доступные из интернета

Что мы находим:

  • Утечки в открытых источниках
  • Слабые пароли
  • Доступные административные интерфейсы
  • Уязвимое программного обеспечения
  • Забытые тестовые стенды
  • Не защищенный удаленный доступ и не только

Результаты сотрудничества с ITG Security

  • Достоверная информация, насколько ваша защита готова к реальным атакам хакеров.
  • Наглядное подтверждение того, как внешняя уязвимость может привести к захвату ИТ-инфраструктуры.
  • Понятное резюме для стейкхолдеров, описывающее влияние брешей в инфраструктуре на финансовую устойчивость и репутацию.
  • Пошаговые инструкции по исправлению уязвимостей, которые экономят десятки часов работы ваших инженеров.
  • Оптимизация ИБ бюджета, которая позволяет закрыть 80% рисков за минимальное время

 

Системы и сервера
  • Достоверная информация, насколько ваша защита готова к реальным атакам хакеров.
  • Наглядное подтверждение того, как внешняя уязвимость может привести к захвату ИТ-инфраструктуры.
  • Понятное резюме для стейкхолдеров, описывающее влияние брешей в инфраструктуре на финансовую устойчивость и репутацию.
  • Пошаговые инструкции по исправлению уязвимостей, которые экономят десятки часов работы ваших инженеров.
  • Оптимизация ИБ бюджета, которая позволяет закрыть 80% рисков за минимальное время

 

Системы и сервера

Наш подход к внешнему пентесту

Прямой диалог

Взаимодействие без менеджеров. Ваша команда работает в едином контексте с нашими ведущими пентестерами.

pentest 01

Прямой диалог

Взаимодействие без менеджеров. Ваша команда работает в едином контексте с нашими ведущими пентестерами.

pentest 01

Приоритетное оповещение о критических угрозах

Мы не ждем финала проекта. Если обнаружена критическая уязвимость, вы получаете уведомление немедленно, чтобы успеть закрыть брешь до завершения работ.

pentest 01

Многоуровневая отчетность

Наши отчеты говорят на языке бизнеса и технологий одновременно. Мы готовим емкое резюме для топ-менеджмента и детализированную информацию для ИТ и ИБ отделов.

pentest 01

Вклад в мировую кибербезопасность

Обнаруживаем уязвимости нулевого дня. Являясь контрибьюторами базы CNA, мы повышаем уровень защищенности индустрии в глобальном масштабе.

pentest 01

Верификация исправлений

Мы не оставляем вас один на один с проблемой. После проведения правок наши эксперты проводят повторную проверку, подтверждая полное устранение рисков.

pentest 01

Бескомпромиссная глубина поиска

В 98% наших отчетов фиксируются уязвимости высокого и критического уровней. Мы не ищем легких путей и продолжаем анализ до полной отработки всех возможных сценариев компрометации.

pentest 01

Прямой диалог

Взаимодействие без менеджеров. Ваша команда работает в едином контексте с нашими ведущими пентестерами.

pentest 01

Сроки и стоимость

Стоимость услуги внешнего тестирования на проникновение формируется исходя из следующих постулатов:

  • мы воссоздаем сложные многоуровневые атаки, с которыми сталкиваются крупные компании
  • мы продолжаем атаку даже после того, как первый вектор найден
  • оплата услуги берется за сотни часов интеллектуального поиска и ручного тестирования, а не за получение отчета из автоматического сканера
  • до 10 IP-адресов - от 10 рабочих дней и от 200 тысяч рублей
  • до 100 IP-адресов - от 15 рабочих дней и от 500 тысяч рублей
  • до 200 IP-адресов - от 20 рабочих дней и индивидуальный расчет
  • более 200 IP-адресов - индивидуальный расчет.

Стоимость услуги внешнего тестирования на проникновение формируется исходя из следующих постулатов:

  • мы воссоздаем сложные многоуровневые атаки, с которыми сталкиваются крупные компании
  • мы продолжаем атаку даже после того, как первый вектор найден
  • оплата услуги берется за сотни часов интеллектуального поиска и ручного тестирования, а не за получение отчета из автоматического сканера
  • до 10 IP-адресов - от 10 рабочих дней и от 200 тысяч рублей
  • до 100 IP-адресов - от 15 рабочих дней и от 500 тысяч рублей
  • до 200 IP-адресов - от 20 рабочих дней и индивидуальный расчет
  • более 200 IP-адресов - индивидуальный расчет.

Экспертное заключение о киберустойчивости

Методология и границы тестирования

Детальная дорожная карта нашего исследования. Мы четко фиксируем методы и сценарии атак, чтобы вы были уверены в 100% охвате инфраструктуры и корректности финальных выводов.

pentest 02

Методология и границы тестирования

Детальная дорожная карта нашего исследования. Мы четко фиксируем методы и сценарии атак, чтобы вы были уверены в 100% охвате инфраструктуры и корректности финальных выводов.

pentest 02

Интеллектуальная карта уязвимостей

Подробное описание выявленных угроз для ваших финансов, конфиденциальных данных и репутации. Каждая уязвимость в отчете — это реальный бизнес-риск с анализом его влияния на устойчивость вашей компании

pentest 02

Доказательная база (PoC)

Демонстрация уязвимости в действии. Мы предоставляем неоспоримые доказательства возможности взлома без риска для доступности ваших сервисов.

pentest 02

Инструкции по реальной защите

Максимально конкретные рекомендации для ваших сотрудников по устранению угроз. Их выполнение позволит устранить уязвимости с первой попытки и минимизирует вероятность взлома вашей ИТ-инфраструктуры извне.

pentest 02

Стратегический план

Пошаговая очередность исправлений составлена так, чтобы вы могли закрыть критические бреши «быстрыми победами» (Quick Wins) и эффективно распределить бюджет на ИБ.

pentest 02

Executive Summary для руководства

Весь проект на одной странице. Краткий обзор ключевых рисков и необходимых шагов в терминах бизнеса, не требующий глубокого технического погружения и вектор необходимых инвестиций для высшего менеджмента.

pentest 02

Методология и границы тестирования

Детальная дорожная карта нашего исследования. Мы четко фиксируем методы и сценарии атак, чтобы вы были уверены в 100% охвате инфраструктуры и корректности финальных выводов.

pentest 02

Как извлечь максимум пользы из отчета ITG Security?

Трансформация данных в стратегию

Используйте отчет как «рентгеновский снимок» вашей защиты. Поймите не только «где болит», но и почему это произошло и к каким последствиям могло привести.

Проектирование дорожной карты

Создайте матрицу ответственности на основе наших приоритетов. Мы уже отранжировали уязвимости по критичности, вам остается только запустить процесс.

Точечная ликвидация уязвимостей

Исправляйте уязвимости быстро и качественно. Наши пошаговые рекомендации — это готовые ТЗ для ваших администраторов и программистов.

Гарантия результата

Не оставляйте место сомнениям. Повторное тестирование подтвердит успех проделанной работы и станет официальным свидетельством вашей киберустойчивости.

Трансформация данных в стратегию

Используйте отчет как «рентгеновский снимок» вашей защиты. Поймите не только «где болит», но и почему это произошло и к каким последствиям могло привести.

Проектирование дорожной карты

Создайте матрицу ответственности на основе наших приоритетов. Мы уже отранжировали уязвимости по критичности, вам остается только запустить процесс.

Точечная ликвидация уязвимостей

Исправляйте уязвимости быстро и качественно. Наши пошаговые рекомендации — это готовые ТЗ для ваших администраторов и программистов.

Гарантия результата

Не оставляйте место сомнениям. Повторное тестирование подтвердит успех проделанной работы и станет официальным свидетельством вашей киберустойчивости.

Этапы тестирования

ITG Security - это

Безопасность бизнес-процессов во время пентеста

Работаем по SLA: моделируем реальные атаки без риска для доступности и стабильности ваших систем.

ITG S

Взгляд глазами киберпреступника

Методология Black Box обеспечивает 100% реалистичный сценарий внешнего вторжения без подсказок с вашей стороны.

Защита ваших финансов

Концентрируемся на уязвимостях, которые несут финансовые риски.  Наши сценарии атак учитывают бизнес-логику именно вашей отрасли.

Мировой стандарт экспертизы

В команде — только сертифицированные «белые» хакеры (OSCP, OSCE), знающие всё о современных методах обхода защиты.

Безопасность бизнес-процессов во время пентеста

Работаем по SLA: моделируем реальные атаки без риска для доступности и стабильности ваших систем.

ITG S

Взгляд глазами киберпреступника

Методология Black Box обеспечивает 100% реалистичный сценарий внешнего вторжения без подсказок с вашей стороны.

Защита ваших финансов

Концентрируемся на уязвимостях, которые несут финансовые риски.  Наши сценарии атак учитывают бизнес-логику именно вашей отрасли.

Мировой стандарт экспертизы

В команде — только сертифицированные «белые» хакеры (OSCP, OSCE), знающие всё о современных методах обхода защиты.

Профессиональные сертификации

Offensive Security Certified Professional (OSCP)

Практический экзамен 24 часа по взлому реальной сети в лабораторной среде с использованием Kali Linux. Требуется самостоятельное обнаружение уязвимостей, эксплуатация, повышение привилегий и составление отчета. 

OSCP_logo

Burp Suite Certified Practitioner (BSCP)

Практический экзамен 4 часа от PortSwigger. Тестирование двух веб-приложений исключительно с использованием Burp Suite Professional. Проверяет глубокое владение инструментом и эксплуатацию уязвимостей веб-приложений.

BSCP_logo

Certified Ethical Hacker (CEH)

Теоретический экзамен 4 часа (multiple-choice). Охватывает широкий спектр тем: разведка, сканирование, эксплуатация уязвимостей, веб-, мобильные, облачные и IoT-системы. Базовый сертификат в области этичного хакинга.

Logo-CEH

Offensive Security Web Expert (OSWE)

Продвинутый экзамен 48 часов по white-box тестированию веб-приложений. Включает анализ исходного кода, построение цепочек уязвимостей и разработку собственных эксплойтов. Предназначен для специалистов с высоким уровнем подготовки в веб-безопасности.

OSWE_logo

Web Application Penetration Tester eXtreme (eWPTX)

Экспертный сертификат по black-box тестированию веб-приложений. 7 дней на выполнение задач и 7 дней на подготовку отчета. Включает обход защит (WAF), работу с API, сложные уязвимости и custom-эксплойты.

ewptx_logo

Нам доверяют

Часто задаваемые вопросы

Логотип ITG Security

Опишите вашу проблемуи мы дадим вам нужное решение.

check