Пентест внутреннего периметра
Выявляем как быстро современный киберпреступник, проникший в вашу внутреннюю ИТ-инфраструктуру, сможет найти пути к вашим критическим данным.

Что мы проверяем
- Механизмы повышения привилегий
- Конфигурации протоколов аутентификации
- Изоляцию сегментов сетевой инфраструктуры
- Наличие/отсутствие патчей безопасности
- Возможность удаления или кражи бэкапов
- Ошибки настроек безопасности в инфраструктурных сервисах и бизнес-приложениях
- Получение прямого доступа к критическим данным без ведома приложений
- Обход средств защиты информации
- Оперативность реагирования систем мониторинга (SIEM, IDS/IPS) на подозрительную активность внутри сети
Что мы находим:
- Проверка возможности повышения прав от обычного пользователя до администратора домена
- Анализ того, насколько легко злоумышленник может перемещаться между сегментами сети
- Проверка доступности критически важной информации (базы данных, финансовые документы, почта руководства)
- Оценка того, заметят ли системы мониторинга (SIEM, IDS/IPS) подозрительную активность внутри сети
Что мы проверяем
- Механизмы повышения привилегий
- Конфигурации протоколов аутентификации
- Изоляцию сегментов сетевой инфраструктуры
- Наличие/отсутствие патчей безопасности
- Возможность удаления или кражи бэкапов
- Ошибки настроек безопасности в инфраструктурных сервисах и бизнес-приложениях
- Получение прямого доступа к критическим данным без ведома приложений
- Обход средств защиты информации
- Оперативность реагирования систем мониторинга (SIEM, IDS/IPS) на подозрительную активность внутри сети
Что мы находим:
- Проверка возможности повышения прав от обычного пользователя до администратора домена
- Анализ того, насколько легко злоумышленник может перемещаться между сегментами сети
- Проверка доступности критически важной информации (базы данных, финансовые документы, почта руководства)
- Оценка того, заметят ли системы мониторинга (SIEM, IDS/IPS) подозрительную активность внутри сети
Результаты сотрудничества с ITG Security
|
|
|
|
|

|
|
|
|
|

Наш подход к внутреннему пентесту
Прямой диалог
Взаимодействие без менеджеров. Ваша команда работает в едином контексте с нашими ведущими пентестерами.

Приоритетное оповещение о критических угрозах
Мы не ждем финала проекта. Если обнаружена критическая уязвимость, вы получаете уведомление немедленно, чтобы успеть закрыть брешь до завершения работ.

Многоуровневая отчетность
Наши отчеты говорят на языке бизнеса и технологий одновременно. Мы готовим емкое резюме для топ-менеджмента и детализированную информацию для ИТ и ИБ отделов.

Вклад в мировую кибербезопасность
Обнаруживаем уязвимости нулевого дня. Являясь контрибьюторами базы CNA, мы повышаем уровень защищенности индустрии в глобальном масштабе.

Верификация исправлений
Мы не оставляем вас один на один с проблемой. После проведения правок наши эксперты проводят повторную проверку, подтверждая полное устранение рисков.

Бескомпромиссная глубина поиска
В 98% наших отчетов фиксируются уязвимости высокого и критического уровней. Мы не ищем легких путей и продолжаем анализ до полной отработки всех возможных сценариев компрометации.

Сроки и стоимость
Стоимость услуги внутреннего тестирования на проникновение формируется исходя следующих постулатов:
- мы воссоздаем сложные внутренние атаки, включая те, что используют легитимные, но повышенные права.
- мы продолжаем движение по сети, исследуя каждый элемент инфраструктуры, пока неисчерпаем все возможные пути проникновения.
- оплата услуги берется за сотни часов интеллектуального поиска и ручного тестирования, а не за получение отчета автоматическими инструментами.
- до 10 IP-адресов - от 10 рабочих дней и от 200 тысяч рублей
- до 100 IP-адресов - от 15 рабочих дней и от 500 тысяч рублей
- до 200 IP-адресов - от 20 рабочих дней и индивидуальный расчет
- более 200 IP-адресов - индивидуальный расчет.
Стоимость услуги внутреннего тестирования на проникновение формируется исходя следующих постулатов:
- мы воссоздаем сложные внутренние атаки, включая те, что используют легитимные, но повышенные права.
- мы продолжаем движение по сети, исследуя каждый элемент инфраструктуры, пока неисчерпаем все возможные пути проникновения.
- оплата услуги берется за сотни часов интеллектуального поиска и ручного тестирования, а не за получение отчета автоматическими инструментами.
- до 10 IP-адресов - от 10 рабочих дней и от 200 тысяч рублей
- до 100 IP-адресов - от 15 рабочих дней и от 500 тысяч рублей
- до 200 IP-адресов - от 20 рабочих дней и индивидуальный расчет
- более 200 IP-адресов - индивидуальный расчет.
Экспертное заключение о киберустойчивости
Карта внутренних сценариев и границ
Детальны план нашего исследования внутри сети. Мы четко фиксируем методы горизонтального продвижения и повышения привилегий, чтобы вы были уверены в 100% проверке всех “слепых зон”.

Интеллектуальная карта уязвимостей
Подробное описание выявленных угроз для ваших финансов, конфиденциальных данных и репутации. Каждая уязвимость в отчете — это реальный сценарий того, как злоумышленник может добраться до ваших финансов, ERP-систем или конфиденциальной информации

Доказательная база (PoC)
Демонстрация «цепочек взлома» внутри сети. Мы предоставляем неоспоримые доказательства возможности захвата прав администратора или доступа к критическим бизнес-приложениям.

Инструкции по реальной защите
Максимально конкретные рекомендации для ваших системных администраторов. Мы даем информацию по настройке групповых политик, сегментации сети и защите сервисных учетных записей. Это позволяет закрыть внутренние «бреши» с первой попытки.

План приоритизации ИБ-задач
Пошаговая очередность исправлений составлена так, чтобы вы могли закрыть критические бреши «быстрыми победами» (Quick Wins) при минимальных трудозатратах вашей ИТ-команды.

Executive Summary для руководства
Весь проект на одной странице. Краткий обзор ключевых рисков и необходимых шагов в терминах бизнеса, не требующий глубокого технического погружения и вектор необходимых инвестиций для высшего менеджмента.

Как извлечь максимум пользы из отчета ITG Security?
Оценка защищенности внутренней инфраструктуры
Используйте отчет как детальную карту внутренней безопасности. Поймите, насколько далеко смог зайти атакующий, почему это произошло и к каким последствиям могло привести.
Проектирование дорожной карты
Трансформируйте полученную информацию в план системного укрепления безопасности. Мы уже отранжировали риски по их влиянию на бизнес-критичные системы (ERP, базы данных, бэкапы). Вам остается только распределить задачи между системными администраторами и инженерами.
Готовые инструкции для системных инженеров
Наши пошаговые рекомендации по настройке групповых политик (GPO), прав доступа и сетевых протоколов — это готовые технические задания для вашей ИТ-команды, исключающие неверные интерпретации.
Гарантия результата
Повторное тестирование (ретест) подтвердит, что маршруты «горизонтального перемещения» киберпреступников перекрыты, а критические информационные системы надежно защищены.
Этапы тестирования
Этап 1. Сбор информации и разведка
Формируем понимание целевой инфраструктуры через анализ открытых источников и наблюдение за внешним периметром. Мы изучаем домены, сетевые диапазоны и публично доступные сервисы, определяем какие системы доступны извне и какие технологии используются, чтобы получить целостное представление об атакуемой поверхности без вмешательства в работу систем.
Этап 2. Выявление уязвимостей
Анализируем обнаруженные сервисы и приложения на наличие слабых мест. Для этого сочетается автоматический поиск известных уязвимостей и ручная проверка логики работы систем, конфигураций и механизмов доступа, что позволяет находить как типовые ошибки, так и нестандартные сценарии, неочевидные для сканеров.
Этап 3. Эксплуатация уязвимостей
На этапе эксплуатации мы проверяем применимость найденных уязвимостей в условиях, приближенных к реальной атаке, но строго в согласованных рамках. Мы моделируем действия злоумышленника и проверяем, можно ли получить доступ, расширить его или объединить несколько слабых мест в цепочку, при этом сохраняя стабильность и целостность систем.
Этап 4. Анализ последствий
Оцениваем к каким результатам может привести успешная атака и какие ресурсы окажутся под угрозой. Анализируется возможный доступ к данным, учетным записям и внутренней инфраструктуре, а также влияние на ключевые процессы, чтобы связать технические находки с реальными рисками.
Этап 5. Отчет и рекомендации
Подготовка отчета, в котором результаты изложены понятным языком и расставлены по приоритетам. Мы описываем выявленные проблемы, подтверждаем их практическую значимость и даем конкретные рекомендации по устранению, чтобы результаты тестирования можно было сразу использовать для повышения уровня безопасности.
ITG Security - это
Безопасность бизнес-процессов во время пентеста
Работаем по SLA: имитируем действия злоумышленника внутри сети без риска стабильности ваших бизнес-приложений и сервисов

Взгляд глазами киберпреступника внутри сети
Методологии Grey/Black Box обеспечивают реалистичный сценарий действий злоумышленника, который уже получил доступ к инфраструктуре без предварительных знаний о ее структуре.
Защита активов компании
Концентрируемся на путях, ведущих к «сердцу» вашего бизнеса: финансовой информации, интеллектуальной собственности и персональным данным.
Мировой стандарт экспертизы
В команде — только сертифицированные «белые» хакеры (OSCP, OSCE), знающие всё о современных методах обхода защиты.
Безопасность бизнес-процессов во время пентеста
Работаем по SLA: имитируем действия злоумышленника внутри сети без риска стабильности ваших бизнес-приложений и сервисов

Взгляд глазами киберпреступника внутри сети
Методологии Grey/Black Box обеспечивают реалистичный сценарий действий злоумышленника, который уже получил доступ к инфраструктуре без предварительных знаний о ее структуре.
Защита активов компании
Концентрируемся на путях, ведущих к «сердцу» вашего бизнеса: финансовой информации, интеллектуальной собственности и персональным данным.
Мировой стандарт экспертизы
В команде — только сертифицированные «белые» хакеры (OSCP, OSCE), знающие всё о современных методах обхода защиты.
Профессиональные сертификации
Нам доверяют
Часто задаваемые вопросы
Что такое внутренний пентест простыми словами?
Внутренний пентест (internal penetration testing) — это имитация действий злоумышленника, который уже получил доступ к корпоративной сети. Специалисты воспроизводят атаку «изнутри»: проверяют, насколько далеко реальный нарушитель сможет продвинуться по инфраструктуре, к каким данным получить доступ и что сможет сделать без ведома IT-отдела.
Чем внутренний пентест отличается от внешнего?
Внешний пентест атакует периметр компании снаружи — так, как это делает хакер из интернета. Внутренний пентест начинается уже после условного «проникновения»: проверяется защищенность серверов, рабочих станций, Active Directory и внутренних сервисов. По сути, внутренний тест отвечает на вопрос: «Что произойдет, если злоумышленник уже оказался в сети?»
В каких случаях нужен именно внутренний пентест?
Он необходим, если вы хотите оценить риски от инсайдерских угроз, скомпрометированных учетных записей сотрудников или устройств, подключенных к внутренней сети. Особенно актуален для компаний с разветвленной инфраструктурой, где важно проверить сегментацию сети и разграничение доступа.
Насколько pentest безопасен для системы и данных?
Перед стартом тестирования на уязвимости, специалисты совместно с заказчиком детально согласовывают границы тестирования и список исключений. Эксплуатация найденных уязвимостей проводится только после согласования — ни одно действие не выполняется без ведома ответственных лиц со стороны клиента. Это позволяет проводить пентест даже на работающей системе без остановки бизнес-процессов.
По завершении всех работ специалисты удаляют установленные инструменты, временные учетные записи и все артефакты, созданные в ходе тестирования. Инфраструктура возвращается в исходное состояние, а все действия фиксируются в отчете для последующего аудита.
Как вы гарантируете конфиденциальность наших данных?
До начала работ заключается Соглашение о неразглашении (NDA). Все данные, полученные в ходе тестирования — сведения об уязвимостях, топология сети, конфиденциальные документы — не передаются третьим лицам и используются исключительно для подготовки итогового отчета.
Как часто нужно проводить внутренний пентест?
Отраслевые практики рекомендуют проводить тестирование на проникновение не реже одного раза в год. Помимо плановых проверок, пентест необходимо повторять после значимых изменений инфраструктуры: смены топологии сети, перехода на новое оборудование, миграции на другую ОС или подключения облачных сервисов.
Помогает ли пентест выполнить требования регуляторов?
Да. Стандарт PCI DSS прямо обязывает проводить тест на проникновение не реже одного раза в год, а также после каждого существенного изменения в инфраструктуре (требование 11). Стандарты ISO 27001, SOC 2, HIPAA и NIST CSF не устанавливают строгую периодичность, но лучшие практики также рекомендуют ежегодное тестирование. Наличие отчёта по пентесту значительно упрощает прохождение аудитов и демонстрирует зрелость процессов информационной безопасности.





