Оценка безопасности информационной системы путем моделирования атаки злоумышленников
Отчёт об уязвимостях информационной системы
Пентесты
Рекомендации к устранению уязвимостей
В рамках услуги банку предоставляются:
Как это работает?
1. Изучение данных о существующих ИТ-ресурсах банка, операционных системах, программном обеспечении, приложениях и др.

2. Анализ уязвимостей и угроз (обнаружение уязвимостей в системах безопасности, приложениях и ПО с применением специализированных программ и утилит)

3. Обработка данных (на этом этапе происходит имитация реальной атаки злоумышленников для получения сведений об имеющихся уязвимостях с целью последующего анализа, а так же сбор данных о возможных сроках взлома системы и расчета экономических рисков)

4. Формирование отчета (этап оформления полученной информации, составление рекомендаций и инструкций к устранению существующих уязвимостей), подготовка списка рекомендаций (если требуется)
Выявление уязвимостей и недостатков, способных привести к нарушению конфиденциальности, целостности и доступности информации, спровоцировать некорректную работу системы или привести к отказу от обслуживания
1. Изучение данных о существующих ИТ-ресурсах банка, операционных системах, программном обеспечении, приложениях и др.

2. Анализ уязвимостей и угроз (обнаружение уязвимостей в системах безопасности, приложениях и ПО с применением специализированных программ и утилит)

3. Обработка данных (на этом этапе происходит имитация реальной атаки злоумышленников для получения сведений об имеющихся уязвимостях с целью последующего анализа, а так же сбор данных о возможных сроках взлома системы и расчета экономических рисков)

4. Формирование отчета (этап оформления полученной информации, составление рекомендаций и инструкций к устранению существующих уязвимостей), подготовка списка рекомендаций (если требуется)
Пентесты
  • Оценка безопасности информационной системы путем моделирования атаки злоумышленников
  • Выявление уязвимостей и недостатков, способных привести к нарушению конфиденциальности, целостности и доступности информации, спровоцировать некорректную работу системы или привести к отказу от обслуживания
В рамках услуги банку предоставляются:
Как это работает?
  • Отчёт об уязвимостях информационной системы
  • Рекомендации к устранению уязвимостей