dark-logo

Пентест внутреннего периметра

Выявляем как быстро современный киберпреступник, проникший в вашу внутреннюю ИТ-инфраструктуру, сможет найти пути к вашим критическим данным.

head-vneshni-pentest

Что мы проверяем

  • Механизмы повышения привилегий
  • Конфигурации протоколов аутентификации
  • Изоляцию сегментов сетевой инфраструктуры
  • Наличие/отсутствие патчей безопасности
  • Возможность удаления или кражи бэкапов
  • Ошибки настроек безопасности в инфраструктурных сервисах и бизнес-приложениях
  • Получение прямого доступа к критическим данным без ведома приложений
  • Обход средств защиты информации
  • Оперативность реагирования систем мониторинга (SIEM, IDS/IPS) на подозрительную активность внутри сети

Что мы находим:

  • Проверка возможности повышения прав от обычного пользователя до администратора домена
  • Анализ того, насколько легко злоумышленник может перемещаться между сегментами сети
  • Проверка доступности критически важной информации (базы данных, финансовые документы, почта руководства)
  • Оценка того, заметят ли системы мониторинга (SIEM, IDS/IPS) подозрительную активность внутри сети

Что мы проверяем

  • Механизмы повышения привилегий
  • Конфигурации протоколов аутентификации
  • Изоляцию сегментов сетевой инфраструктуры
  • Наличие/отсутствие патчей безопасности
  • Возможность удаления или кражи бэкапов
  • Ошибки настроек безопасности в инфраструктурных сервисах и бизнес-приложениях
  • Получение прямого доступа к критическим данным без ведома приложений
  • Обход средств защиты информации
  • Оперативность реагирования систем мониторинга (SIEM, IDS/IPS) на подозрительную активность внутри сети

Что мы находим:

  • Проверка возможности повышения прав от обычного пользователя до администратора домена
  • Анализ того, насколько легко злоумышленник может перемещаться между сегментами сети
  • Проверка доступности критически важной информации (базы данных, финансовые документы, почта руководства)
  • Оценка того, заметят ли системы мониторинга (SIEM, IDS/IPS) подозрительную активность внутри сети

Результаты сотрудничества с ITG Security

  • Достоверная информация о том, как именно киберпреступник исследует вашу сеть, переходя от хоста к хосту.
  • Наглядное подтверждение сценариев повышения привилегий внутри вашей инфраструктуры.
  • Резюме для стейкхолдеров, которое позволяет осознать масштаб угроз и принять обоснованные решения по инвестициям в безопасность.
  • Пошаговые инструкции по устранению ошибок, адаптированные для ваших ИТ-специалистов.
  • Оптимизация вашего ИБ бюджета согласно принципу Парето: 20% уязвимостей, устранение которых нейтрализует 80% всех внутренних рисков.

 

Системы и сервера
  • Достоверная информация о том, как именно киберпреступник исследует вашу сеть, переходя от хоста к хосту.
  • Наглядное подтверждение сценариев повышения привилегий внутри вашей инфраструктуры.
  • Резюме для стейкхолдеров, которое позволяет осознать масштаб угроз и принять обоснованные решения по инвестициям в безопасность.
  • Пошаговые инструкции по устранению ошибок, адаптированные для ваших ИТ-специалистов.
  • Оптимизация вашего ИБ бюджета согласно принципу Парето: 20% уязвимостей, устранение которых нейтрализует 80% всех внутренних рисков.

 

Системы и сервера

Наш подход к внутреннему пентесту

Прямой диалог

Взаимодействие без менеджеров. Ваша команда работает в едином контексте с нашими ведущими пентестерами.

pentest 01

Прямой диалог

Взаимодействие без менеджеров. Ваша команда работает в едином контексте с нашими ведущими пентестерами.

pentest 01

Приоритетное оповещение о критических угрозах

Мы не ждем финала проекта. Если обнаружена критическая уязвимость, вы получаете уведомление немедленно, чтобы успеть закрыть брешь до завершения работ.

pentest 01

Многоуровневая отчетность

Наши отчеты говорят на языке бизнеса и технологий одновременно. Мы готовим емкое резюме для топ-менеджмента и детализированную информацию для ИТ и ИБ отделов.

pentest 01

Вклад в мировую кибербезопасность

Обнаруживаем уязвимости нулевого дня. Являясь контрибьюторами базы CNA, мы повышаем уровень защищенности индустрии в глобальном масштабе.

pentest 01

Верификация исправлений

Мы не оставляем вас один на один с проблемой. После проведения правок наши эксперты проводят повторную проверку, подтверждая полное устранение рисков.

pentest 01

Бескомпромиссная глубина поиска

В 98% наших отчетов фиксируются уязвимости высокого и критического уровней. Мы не ищем легких путей и продолжаем анализ до полной отработки всех возможных сценариев компрометации.

pentest 01

Прямой диалог

Взаимодействие без менеджеров. Ваша команда работает в едином контексте с нашими ведущими пентестерами.

pentest 01

Сроки и стоимость

Стоимость услуги внутреннего тестирования на проникновение формируется исходя следующих постулатов:

  • мы воссоздаем сложные внутренние атаки, включая те, что используют легитимные, но повышенные права.
  • мы продолжаем движение по сети, исследуя каждый элемент инфраструктуры, пока неисчерпаем все возможные пути проникновения.
  • оплата услуги берется за сотни часов интеллектуального поиска и ручного тестирования, а не за получение отчета автоматическими инструментами.
  • до 10 IP-адресов - от 10 рабочих дней и от 200 тысяч рублей
  • до 100 IP-адресов - от 15 рабочих дней и от 500 тысяч рублей
  • до 200 IP-адресов - от 20 рабочих дней и индивидуальный расчет
  • более 200 IP-адресов - индивидуальный расчет.

Стоимость услуги внутреннего тестирования на проникновение формируется исходя следующих постулатов:

  • мы воссоздаем сложные внутренние атаки, включая те, что используют легитимные, но повышенные права.
  • мы продолжаем движение по сети, исследуя каждый элемент инфраструктуры, пока неисчерпаем все возможные пути проникновения.
  • оплата услуги берется за сотни часов интеллектуального поиска и ручного тестирования, а не за получение отчета автоматическими инструментами.
  • до 10 IP-адресов - от 10 рабочих дней и от 200 тысяч рублей
  • до 100 IP-адресов - от 15 рабочих дней и от 500 тысяч рублей
  • до 200 IP-адресов - от 20 рабочих дней и индивидуальный расчет
  • более 200 IP-адресов - индивидуальный расчет.

Экспертное заключение о киберустойчивости

Карта внутренних сценариев и границ

Детальны план нашего исследования внутри сети. Мы четко фиксируем методы горизонтального продвижения и повышения привилегий, чтобы вы были уверены в 100% проверке всех “слепых зон”.

pentest 02

Карта внутренних сценариев и границ

Детальны план нашего исследования внутри сети. Мы четко фиксируем методы горизонтального продвижения и повышения привилегий, чтобы вы были уверены в 100% проверке всех “слепых зон”.

pentest 02

Интеллектуальная карта уязвимостей

Подробное описание выявленных угроз для ваших финансов, конфиденциальных данных и репутации. Каждая уязвимость в отчете — это реальный сценарий того, как злоумышленник может добраться до ваших финансов, ERP-систем или конфиденциальной информации

pentest 02

Доказательная база (PoC)

Демонстрация «цепочек взлома» внутри сети. Мы предоставляем неоспоримые доказательства возможности захвата прав администратора или доступа к критическим бизнес-приложениям.

pentest 02

Инструкции по реальной защите

Максимально конкретные рекомендации для ваших системных администраторов. Мы даем информацию по настройке групповых политик, сегментации сети и защите сервисных учетных записей. Это позволяет закрыть внутренние «бреши» с первой попытки.

pentest 02

План приоритизации ИБ-задач

Пошаговая очередность исправлений составлена так, чтобы вы могли закрыть критические бреши «быстрыми победами» (Quick Wins) при минимальных трудозатратах вашей ИТ-команды.

pentest 02

Executive Summary для руководства

Весь проект на одной странице. Краткий обзор ключевых рисков и необходимых шагов в терминах бизнеса, не требующий глубокого технического погружения и вектор необходимых инвестиций для высшего менеджмента.

pentest 02

Карта внутренних сценариев и границ

Детальны план нашего исследования внутри сети. Мы четко фиксируем методы горизонтального продвижения и повышения привилегий, чтобы вы были уверены в 100% проверке всех “слепых зон”.

pentest 02

Как извлечь максимум пользы из отчета ITG Security?

Оценка защищенности внутренней инфраструктуры

Используйте отчет как детальную карту внутренней безопасности. Поймите, насколько далеко смог зайти атакующий, почему это произошло и к каким последствиям могло привести.

Проектирование дорожной карты

Трансформируйте полученную информацию в план системного укрепления безопасности. Мы уже отранжировали риски по их влиянию на бизнес-критичные системы (ERP, базы данных, бэкапы). Вам остается только распределить задачи между системными администраторами и инженерами.

Готовые инструкции для системных инженеров

Наши пошаговые рекомендации по настройке групповых политик (GPO), прав доступа и сетевых протоколов — это готовые технические задания для вашей ИТ-команды, исключающие неверные интерпретации.

Гарантия результата

Повторное тестирование (ретест) подтвердит, что маршруты «горизонтального перемещения» киберпреступников перекрыты, а критические информационные системы надежно защищены.

Оценка защищенности внутренней инфраструктуры

Используйте отчет как детальную карту внутренней безопасности. Поймите, насколько далеко смог зайти атакующий, почему это произошло и к каким последствиям могло привести.

Проектирование дорожной карты

Трансформируйте полученную информацию в план системного укрепления безопасности. Мы уже отранжировали риски по их влиянию на бизнес-критичные системы (ERP, базы данных, бэкапы). Вам остается только распределить задачи между системными администраторами и инженерами.

Готовые инструкции для системных инженеров

Наши пошаговые рекомендации по настройке групповых политик (GPO), прав доступа и сетевых протоколов — это готовые технические задания для вашей ИТ-команды, исключающие неверные интерпретации.

Гарантия результата

Повторное тестирование (ретест) подтвердит, что маршруты «горизонтального перемещения» киберпреступников перекрыты, а критические информационные системы надежно защищены.

Этапы тестирования

ITG Security - это

Безопасность бизнес-процессов во время пентеста

Работаем по SLA: имитируем действия злоумышленника внутри сети без риска стабильности ваших бизнес-приложений и сервисов

ITG S

Взгляд глазами киберпреступника внутри сети

Методологии Grey/Black Box обеспечивают реалистичный сценарий действий злоумышленника, который уже получил доступ к инфраструктуре без предварительных знаний о ее структуре.

Защита активов компании

Концентрируемся на путях, ведущих к «сердцу» вашего бизнеса: финансовой информации, интеллектуальной собственности и персональным данным.

Мировой стандарт экспертизы

В команде — только сертифицированные «белые» хакеры (OSCP, OSCE), знающие всё о современных методах обхода защиты.

Безопасность бизнес-процессов во время пентеста

Работаем по SLA: имитируем действия злоумышленника внутри сети без риска стабильности ваших бизнес-приложений и сервисов

ITG S

Взгляд глазами киберпреступника внутри сети

Методологии Grey/Black Box обеспечивают реалистичный сценарий действий злоумышленника, который уже получил доступ к инфраструктуре без предварительных знаний о ее структуре.

Защита активов компании

Концентрируемся на путях, ведущих к «сердцу» вашего бизнеса: финансовой информации, интеллектуальной собственности и персональным данным.

Мировой стандарт экспертизы

В команде — только сертифицированные «белые» хакеры (OSCP, OSCE), знающие всё о современных методах обхода защиты.

Профессиональные сертификации

Offensive Security Web Expert (OSWE)

Продвинутый экзамен 48 часов по white-box тестированию веб-приложений. Включает анализ исходного кода, построение цепочек уязвимостей и разработку собственных эксплойтов. Предназначен для специалистов с высоким уровнем подготовки в веб-безопасности.

OSWE_logo

Offensive Security Certified Professional (OSCP)

Практический экзамен 24 часа по взлому реальной сети в лабораторной среде с использованием Kali Linux. Требуется самостоятельное обнаружение уязвимостей, эксплуатация, повышение привилегий и составление отчета. 

OSCP_logo

Burp Suite Certified Practitioner (BSCP)

Практический экзамен 4 часа от PortSwigger. Тестирование двух веб-приложений исключительно с использованием Burp Suite Professional. Проверяет глубокое владение инструментом и эксплуатацию уязвимостей веб-приложений.

BSCP_logo

Web Application Penetration Tester eXtreme (eWPTX)

Экспертный сертификат по black-box тестированию веб-приложений. 7 дней на выполнение задач и 7 дней на подготовку отчета. Включает обход защит (WAF), работу с API, сложные уязвимости и custom-эксплойты.

ewptx_logo

Certified Ethical Hacker (CEH)

Теоретический экзамен 4 часа (multiple-choice). Охватывает широкий спектр тем: разведка, сканирование, эксплуатация уязвимостей, веб-, мобильные, облачные и IoT-системы. Базовый сертификат в области этичного хакинга.

Logo-CEH

Нам доверяют

Часто задаваемые вопросы

Логотип ITG Security

Опишите вашу проблемуи мы дадим вам нужное решение.

check