Свяжитесь с нами

    Название направления

      Отправляя форму, вы даете согласие на обработку персональных данных и согласны с политикой конфиденциальности

      Благодарим что обратились к нам

      Мы скоро с вами свяжемся по указаным контактам

      Подписаться на вакансии

      ПЕНТЕСТ

      Тестирование на проникновение и анализ защищенности ваших IT-систем


      Найдем уязвимости в вашей инфраструктуре и составим план по их устранению
      Оставить заявку на бесплатную консультацию

      Что такое пентест?

      Пентест — это имитация проникновения в систему по всем возможным сценариям, чтобы выявить слабые места инфраструктуры, а потом устранить их.
      Протестировать инфраструктуру компании дешевле, чем платить хакерам выкуп, нести денежные и репутационные потери.

      Для кого услуга будет актуальна?

      У вас есть сайт, приложение или информационная система

      Вы хотите проверить свою систему безопасности на уязвимости

      Тестирование системы — единственный способ определить реальный уровень защищенности вашей компании.

      Зачем нужен пентест?

      Защититься от утечек критически важных данных и, как следствие, репутационных потерь и наступления ответственности согласно законодательству.

      Взгляд на реальную ИБ “сверху вниз” с точки зрения недопустимых/нежелательных/незначительных событий для бизнеса.

      Получить рекомендации по нейтрализации обнаруженных уязвимостей.

      Корректировать работу имеющихся средств ИБ в связи с уходом из России зарубежных поставщиков.

      Снизить риск остановки технологических процессов и, как следствие, не потерять прибыль.

      Избежать инцидентов, связанных с промышленным шпионажем.

      Избежать кратного увеличения кибератак.

      Не допустить утраты активов.

      Экспресс-аудит

      Сомневаетесь в необходимости пентеста?
      Проведите экспресс-аудит, чтобы оценить риски для вашего бизнеса

      Заполнить опросник для проведение аудита

      Виды пентеста

      Внешнее тестирование

      Имитация атаки от лица, у которого нет никаких сведений о компании. Он определяет, можно ли получить доступ к системе дистанционно и насколько глубоко можно проникнуть.

      Анализ защищенности веб-ресурсов

      Анализ веб-ресурсов компании, на наличие возможности извлечения данных и доступа к функциям администрирования.

      Аудит на соответствие требованиям регуляторов

      Проверка соответствия требованиям нормативных актов и стандартов в области защиты информации.

      Анализ защищенности мобильных приложений

      Поиск уязвимостей, из-за которых атакующий может получить доступ к информации и остановить работу приложения.

      Внутреннее тестирование

      Имитация атаки от лица, у которого есть стандартные права как у сотрудника компании. Исследуются возможности навредить системе изнутри.

      Анализ защищенности Wi-Fi

      Тестирование для выявления недостатков точек доступа в архитектуре беспроводного соединения на территории организации.

      Тестирование с использованием методов социальной инженерии

      Тестирование уровня осведомленности внутренних сотрудников в вопросах информационной безопасности.

      Анализ защищенности ПО

      Проверка программного обеспечения и исходного кода приложений на наличие возможных уязвимостей.

      Изучите бесплатный чек-лист
      “Как защититься от кибератак”

      3 млн — средний выкуп в 2022 году, который платили российские предприниматели за возврат коммерческой информации

      Скачать чек-лист

      Как проходит пентест

      01

      Сбор информации

      Собираем информацию о инфроструктуре заказчика из открытых источников.

      02

      Формирование подхода

      Разрабатывем возможные варианты внедрения атак, для тестирования на проникновение.

      03

      Анализ уязвимостей

      Анализируем полученные данные и выбираем точки входа автоматизированными и «ручными» методами.

      04

      Эксплуатация уязвимостей

      Реализуем проникновение для получения доступа к конфиденциальной информации, сетевым ресурсам, интерфейсам администрирования.

      05

      Проработка уязвимостей

      Прорабатываем возможные варианты развития уязвимостей, разрабатываем рекомендации для предотвращения возможных последствий.

      06

      Разработка отчета и вариантов отладки уязвимостей

      Предоставляем отчет с обнаруженными уязвимостями, с указанием степени риска. Делаем предложение по оптимизации системы защиты и составим дорожную карту поэтапного развития системы ИБ.

      В результате тестирования на проникновение вы получаете отчет

      Описание процесса тестирования

      Описание критических уязвимостей вашей системы

      Перечень решений, которые могут закрыть эти уязвимости

      Прогноз стоимости модернизации системы ИБ

      О нас в цифрах

      0

      16 лет успешной работы

      0

      Команда состоящая из 150 профессионалов

      0

      Более 3000 реализованных проектов

      Проекты

      Все проекты
      Информационная безопасность
      ПЕНТЕСТ

      Пентест внутренней сети логистической компании

      Подробнее
      Программное обеспечение
      Инфраструктурные решения

      Аудит программного обеспечения

      Подробнее
      Информационная безопасность
      Защита персональных данных (152 ФЗ)

      Аттестация больниц по 152-ФЗ «О персональных данных»

      Подробнее
      Информационная безопасность
      ЗАЩИТА ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ

      Защита информационной сети банка

      Подробнее

      Гарантии информационной безопасности от «Максофт»

      Скачать презентацию

      Наши клиенты

      Новости

      Все новости

      Мероприятия

      25 октября 2023

      В “МАКСОФТ” ПРОШЛИ КИБЕРУЧЕНИЯ ДЛЯ IT-ОТДЕЛОВ РЕГИОНАЛЬНЫХ МИНИСТЕРСТВ

      Это реальная работа “в полях”, когда специалисты отслеживают вторжения, настраивают политики безопасности и работают на опережение злоумышленников.

      Бизнес-ужин в Пензе: как закрыть самые острые вопросы в сфере информационной безопасности за один день
      Подробнее