Penetration Tests

Предпосылки проекта:
Учащаются случаи утечки данных, недобросовестной конкуренции, попытки вредительства со стороны персонала
Завершено внедрение крупного ИТ проекта, существенно изменившего всю инфраструктуру
В сети начинают храниться все более значимые данные
Нет уверенности, что все системы компании достаточно защищены
Описание результата:
Смоделированы различные виды хакерских атак на систему,
Определены ВСЕ значимые уязвимости
Проверена возможность эксплуатации уязвимостей
Продемонстрированы возможные последствия
Разработаны рекомендации по устранению
Данные сведены в отчет
Полученная выгода:
Выявлены наиболее критичные элементы с точки зрения ИБ в системе
Проверен реальный уровень угроз
Определены наиболее эффективные меры для радикального улучшения ситуации
Наглядно продемонстрирован уровень ИБ
Используемый подход:
Тестирование согласованное с заказчиком
Уровень знаний об инфраструктуре согласован с Заказчиком
Проникновение проводится до того момента, пока это не влечет за собой риска для Заказчика
Используется несколько видов сканеров, собственные разработки, специально сделанные под проект, накопленные словари паролей
По запросу используются техники соц. инженерии, тест модемных подключений, тест. соц. Сетей