Аудит информационной безопасности

Новый взгляд на информационную защищенность вашей организации.

  • 10+ средний опыт наших специалистов в отрасли ИБ
  • 350+ успешно проведенных проектов
  • 10+ найденных Zero Day уязвимостей

Проведем аудит текущего состояния

circle api icon
Тестирование веб-приложений и API

Тестирование на проникновение и аудит безопасности для веб-приложений и API.

armor icon
Анализ защищенности мобильных приложений

Анализ обеспечивает покрытие OWASP Mobile Top-10 для ваших мобильных приложений и OWASP Top 10 для серверной части.

blue circle icon
Проверка сетевой и облачной инфраструктуры

Поиск уязвимостей, которые могут привести к несанкционированному доступу к закрытым компонентам сети и захвату контроля над ИТ-инфраструктурой.

Услуги по анализу информационной безопасности

circle api icon
Комплексный аудит

Исследование целевой системы с максимально возможным покрытием в рамках одной или нескольких выбранных моделей - black или white box.

armor icon
Пентест

Исследование системы на "пробой". Целью пентеста является определение возможности или невозможности пробить систему. Цели найти ВСЕ уязвимости нет.

blue circle icon
Стресс-тест

Быстрое исследование целевой системы по принципу выявления тех уязвимостей, которые удалось найти в заранее оговоренный промежуток времени.

Пример отчета

Методы проведения аудита

kubernetes icon
Black-box

Принцип исследования безопасности, подразумевающий, что у потенциального злоумышленника нет ни информации о системе, ни доступа в закрытые авторизацией ее разделы. С одной стороны, это дает представление о возможностях реального злоумышленника "извне", с другой - такой подход обеспечит наименьшее покрытие системы тестами, поскольку потребует большее, чем другие подходы, время на сбор информации, преодоление схемы авторизации и т.д.

square api icon 2
Grey-box

Компромиссный вариант между black-box и white-box. Заказчик предоставляет ограниченную информацию о системе (например, описание API, реквизиты доступа для учетных записей с различными ролями, вплоть до фрагментов исходного кода подозрительных частей системы).Таким образом, аудиторы не тратят время на сбор информации  системе, а максимизируют усилия, направленные на выявление потенциальных уязвимостей.

lambda icon
White-box

Наиболее полный подход к проведению аудита, обеспечивающий максимальное покрытие системы тестами. Аудиторам передаются исходные коды аудируемого приложения. Это позволяет обнаружить как уязвимости системы, возникшие естественным путем, так и back-doors. Вместе с тем, это наиболее долгий и дорогой вариант аудита, предполагающий чрезвычайно высокий уровень знаний потенциального злоумышленника о системе.

Оставить заявку

Основа наших услуг - команда экспертов

kubernetes icon
Полностью выделенная под проект команда

Для каждого проекта формируется проектная группа из аудиторов, которые занимаются только одним проектом. Такой подход гарантирует высокий уровень фокуса на проекте, погружение наших специалистов в его контекст и как следствие - результат, которому можно доверять.

square api icon 2
Высокий профессиональный уровень

Суммарный опыт команды в проведении пентестов или информационной безопасности более 70 лет. С 2009 года было выполнено более 300 проектов.

lambda icon
Соответствие индустриальным стандартам

Команда неоднократно выполняла проекты в рамках SOC2, HIPAA, PCI, различных регуляторных требований. При этом использовались методики OWASP, OSCP.

“Многое зависит от профессионализма и мотивации команды пентестеров. По этой причине я советую регулярно миксовать или менять состав команд.”
Ричард Сирсен, CISO в Lendingclub, ex-Twilio

Оставить заявку на аудит

Спасибо за ваш интерес к услугам безопасности от Валарм.

Наш специалист свяжется с вами в ближайшее время и ответит на все ваши вопросы.

Готовы защитить свои веб-приложения и API?

Ведите разработку приложений быстро и тестируйте их защищенность с Валарм

Скачать методологию тестирования веб-приложений и API
Скачать методологию анализа защищенности мобильных приложений
Скачать методологию проверки сетевой и облачной инфраструктуры
Скачать
пример отчета