Pentest — тестирование на проникновение
Тестирование на проникновение
Pentest (penetration test) или «этический взлом» представляет собой практику тестирования компьютерной системы, сети или веб-приложения на предмет выявления уязвимостей, которые может использовать злоумышленник. Существует множество методов кибератак, самые частые из которых:
- использование вредоносного ПО,
- социальная инженерия,
- взлом (хакинг),
- подбор учетных данных,
- эксплуатация web-уязвимостей,
- DDoS-атаки.
Тестирование на проникновение – это набор мероприятий, направленных на преодоление защитных систем инфраструктуры заказчика путем имитации реальных атак. При успешной атаке проводится демонстрация использования выявленных уязвимостей и выдвигаются рекомендации по их устранению. Пентест включает:
Особенности пентеста
Тестирование на проникновение рекомендуется выполнять раз в год. Это обеспечит лучшую безопасность сети и позволит обновлять информацию о слабых местах в корпоративной инфраструктуре. Пентест используется для:
- проверки политики безопасности организации,
- проверки соответствий,
- проверки осведомленности сотрудников о безопасности,
- выявления слабых мест в состоянии безопасности компании,
- проверки выявления и реагирования компании на инциденты безопасности.
Тест на проникновение в компанию позволит:
- Определить приоритеты инвестиций в обеспечение информационной безопасности.
- Создать более безопасные приложения или среду для работы.
- Найти уязвимости в вашей системе прежде, чем они нанесут ущерб вашему бизнесу.
- Обнаружить потенциальные недостатки для дальнейшей защиты от кибератак.
Аудит уязвимостей
Аудит уязвимостей проводится с помощью сканирования. Сканирование уязвимостей идентифицирует и создает перечень всех систем, подключенных к сети:
- серверы,
- настольные компьютеры,
- ноутбуки,
- виртуальные машины,
- контейнеры,
- брандмауэры,
- коммутаторы и принтеры.
Для каждого устройства идентифицируется операционная система и установленное программное обеспечение, наряду с другими атрибутами (например, открытые порты и учетные записи пользователей).
Сканирование периметра сети на уязвимости — это исследование текущего состояния информационной безопасности компании. По результатам анализа составляется детальный отчет о всех уязвимостях и недостатках, обнаруженных в ходе исследования. Рекомендуется проводить сканирование, если:
- Добавляется крупную модификацию (обновление) приложений или инфраструктуры.
- Добавляется новую сетевую инфраструктуру или приложения.
- Открываются офисы в новых местах или осуществляет переезд.
- Изменяется политики конечных пользователей.
- Применяется новые патчи безопасности.
Сканеры уязвимостей могут включать недостатки ошибки ложного срабатывания, а также пропускать уязвимости. С комплексным подходом к сканированию и реагированию на уязвимости от экспертов Cloud Networks, вы получите экспертный анализ и устранение уязвимостей с полной отчетностью. В итоговый отчет войдет:
- Объективная оценка уровня защищенности вашей компании.
- Перечень доступных сервисов и служб.
- Перечень уязвимостей узлов на периметре.
- Перечень используемых атак.
- Рекомендации по устранению уязвимостей и совершенствованию защитных систем.
Cloud Networks предоставляет экспертную оценку и спецпредложения для обеспечения информационной защиты вашего бизнеса с проведением тестирования на проникновение.

Подход к анализу уязвимостей
