Анализ защищенности

Анализ защищенности инфраструктуры и информационных систем

Подробная экспертная оценка состояния защищенности ваших систем

Обзор формата
анализа защищенности

Поиск всех уязвимостей исследуемого объекта вне зависимости от уровня их критичности

В процессе работ специалисты делают акцент на ручном поиске всех возможных уязвимостей в рамках тестирования. Помимо классической верификации, обязательным этапом являются попытки эксплуатации найденных уязвимостей с целью их описания, ранжирования и выдачи рекомендаций по их устранению. Наша команда исследует следующие объекты:

Веб-приложения

Одностраничные сайты

Порталы с личным кабинетом

E-commerce порталы

Интернет-банкинг и биржи

Мобильные приложения

Приложения для iOS

Приложения для Android

Мобильный банкинг

Приложения для Huawei

Инфраструктура

Внешняя сеть

Внутренняя сеть

Сотрудники (социотехнический вектор)

Беспроводные сети Wi-Fi

Богатые опыт и экспертиза дает нашей команде четкое представление о ландшафте поиска уязвимостей

Всесторонние проверки исследуемой системы на предмет обнаружения уязвимостей в сочетании с опытом FACCT не оставит шанса для злоумышленника.

Мы обладаем уникальной экспертизой в области реагирования на инциденты и расследования цифровых преступлений и используем их и передовые технологии при проведении работ по анализу защищенности.

Сервисы по анализу защищенности

Выберите объект анализа и нажмите на соответствующий раздел, чтобы получить подробную информацию
Приложения

Анализ защищенности мобильных и веб-приложений, включая сайты, порталы, площадки онлайн-торговли, приложения на платформах Android и iOS, смарт-контракты и мобильные приложения, включая приложения банков.

Узнать больше
Инфраструктура

Анализ защищенности внешней или внутренней инфраструктуры, сетей Wi-Fi, а также социотехническое тестирование.

Узнать больше

Результаты анализа защищенности

Результатом работ становится объективная и независимая оценка состояния защищенности вашей инфраструктуры и информационных систем. Наши специалисты дают рекомендацию для устранения найденных недостатков, не ссылаясь на решения каких-либо вендоров.
Резюме для руководителей

Помимо подробного описания проекта, каждый отчет включает в себя краткие выводы по результатам исследования для быстрого ознакомления лицами, принимающими решение.

Прозрачные методики исследования

В отчете содержится подробное описание методики тестирования и оценки критичности найденных уязвимостей.

Подробности для технических команд

Каждая найденная уязвимость содержит подробное описание с примером эксплуатации, оценкой критичности, а также рекомендацией по её устранению.

Рекомендации и постпроектная поддержка

Выданные рекомендации помогают устранить найденные недостатки и повысить уровень защищенности объектов тестирования. Если по итогам выданных рекомендаций у Заказчика остаются вопросы наша команда готова оказывать дополнительные консультации до полного решения проблемы.

Анализ защищенности проводится в
отношении инфраструктуры и приложений

Сервисы Group-IB по анализу защищенности позволяют оценить уровень безопасности всех элементов информационной системы.

Приложения

Анализ защищенности мобильных и веб-приложений c различными функциями и уровнями сложности: сайты, порталы, банковские приложения, приложения электронной торговли, смарт-контракты, приложения для платформ Android и iOS.

Узнать больше
Инфраструктура

Анализ защищенности внешней инфраструктуры и сетей Wi-Fi, а также оценка рисков, связанных с человеческим фактором (социотехническое исследование).

Узнать больше

Вам нужна дополнительная информация?
Получите консультацию эксперта!

Сертифицированные специалисты
и проверенные тактики

За последние три года мы выполнили более 300 проектов, включающих Red Teaming, оценку уязвимостей, тестирование на проникновение, оценку соответствия и консалтинг.

Наши специалисты получили более
20 международных сертификатов.

Используйте проактивный
подход к безопасности

Когда злоумышленники проникают в сеть вашей организации, им требуется от нескольких недель до лишь нескольких часов для достижения поставленных целей. У многих организаций не получается вовремя выявить вредоносную активность, ведь атакующие непрерывно совершенствуют свои методы, инструменты и тактики.

Наши специалисты
всегда готовы помочь

Заполните форму ниже и получите консультацию от экспертов F.A.С.С.T.