-
-
Облачные вычисления
-
Платформенные сервисы
-
Мультивендорная поддержка
-
Проектирование и построение IT-инфраструктуры
Облачные вычисленияГибко масштабируемая ИТ-инфраструктура в собственном облаке ITGLOBAL.COM и в облаках гиперскейлеров.
Платформенные сервисыРешения для различных потребностей бизнеса и гибкой работы с нагрузками.
Мультивендорная поддержкаОбеспечение бесперебойного функционирования ИТ-инфраструктуры с учетом технологических и эксплуатационных требований заказчика
Проектирование и построение IT-инфраструктуры -
-
-
Управление облаками
-
Managed DevOps
-
Аутсорсинг сервисов
-
Managed Kubernetes
-
Managed Databases
Управление облакамиГибкие, производительные и безопасные решения в облаках гиперскейлеров.
Managed DevOpsУправление разработкой по CI/CD с использованием Docker и Kubernetes.
Аутсорсинг сервисовУправление инфраструктурой, администрирование, мониторинг и поддержка 24/7 по модели аутсорсинга.
Managed KubernetesПомогаем строить и внедрять кластеры Kubernetes.
Managed DatabasesСоздаем, настраиваем и администрируем базы данных.
-
-
-
Решения для коммуникаций
-
Решения для телекома
-
Технологические партнеры
-
Решения для виртуализации
-
Инженерные решения ЦОД
Решения для коммуникацийПлатформы для обеспечения качественных коммуникаций с клиентами и сотрудниками.
Решения для телекомаТехнологические партнерыКомпания ITGLOBAL.COM имеет многолетний опыт сотрудничества и права эксклюзивного партнерства с ведущими производителями оборудования и ПО.
Решения для виртуализацииТехнологии и решения для построения виртуальной инфраструктуры.
Инженерные решения ЦОД -
-
-
Анализ защищенности
-
Сертификация PCI DSS
-
Тестирование на проникновение (pentest)
-
Security operation center (SOC)
-
Аудит ИБ
Анализ защищенностиСертификация PCI DSSТестирование на проникновение (pentest)Security operation center (SOC)Мониторинг событий безопасности в информационной инфраструктуре и реагирование на происходящие инциденты в режиме реального времени
Аудит ИБВнешняя оценка защищенности ваших ИТ-сервисов с выдачей экспертных рекомендаций. Минимизация рисков утечки конфиденциальных данных
-
Pentest / Тест на проникновение
Simulation of targeted attacks to identify vulnerabilities in IT infrastructure
About
A penetration test, or a pentest for short, identifies weaknesses in the corporate network security and network infrastructure elements. It analyzes external and internal threats and vulnerabilities with automated tools to check, if the penetration, including manual hacking methods, is possible.
The final test results are listed in the detailed report. The report includes the description of vulnerabilities, their criticality, and recommendations on how to eliminate them.
The following goals are met during a pentest:
Check if an ordinary staff member can access confidential information
Find information security vulnerabilities and ways they can be exploited
Check if a staff member can escalate their own privileges
Develop recommendations to address detected vulnerabilities
Check if the local network can be accessed from the outside
Details
The testing methodology is developed individually for each customer and must be approved. However, the best industry practices, such as NIST SP800-115 and OSSTMM, are always considered as a basis.
Main pentest goals
- General test of the organization’s information security.
- Compliance with different standards and regulations. For example, organizations that process payment card data must carry out an annual check against PCI DSS Requirement 11.3. The test scope must cover the whole perimeter of cardholder data environment.
Tools
Multifunctional vulnerability scanners such as Nessus and Burp Suite, which detect «holes» in applications, operating systems and corporate networks
Manual testing, when a pentester tries to compromise protection through the browser’s address bar and exploit vulnerabilities in operating systems, software, hardware, and so on
Professional software, for example, utilities from Kali Linux distribution: Metasploit, Nmap and others
Testing stages
-
External Security Analysis—Black Box model
ITGLOBAL.COM specialists use the Internet to organize a series of attacks through the customer’s public resources.
-
Internal Security Analysis—Grey Box or White Box model
The customer provides remote access to their internal network, using a VPN connection, for example. Attacks are made using ordinary staff rights.
-
Preparing a pentest report
The report covers the testing methodology, test objects, detected vulnerabilities, their criticality, and includes recommendations on how to address them.
Advantages
An opportunity to prevent incidents that can violate the company’s reputation and compromise customer safety
Compliance with PCI DSS and other standards
Using up-to-date tools that simulate all known types of attacks
Not a theoretical security test, but a practical one
Reducing the risks of information leaks and unauthorized access
Detecting all critical information security threats
Консультация
Have a question or interested in learning more how IT can help your business? Please connect with us.
-
Сервисы
-
Облачные вычисления
- Облачные вычисления Гибко масштабируемая ИТ-инфраструктура в собственном облаке ITGLOBAL.COM и в облаках гиперскейлеров.
-
-
-
-
-
-
-
-
Платформенные сервисы
- Платформенные сервисы Решения для различных потребностей бизнеса и гибкой работы с нагрузками.
-
-
-
-
-
-
-
- Мультивендорная поддержка
- Проектирование и построение IT-инфраструктуры
-
Облачные вычисления
-
Managed IT
-
Управление облаками
- Управление облаками Гибкие, производительные и безопасные решения в облаках гиперскейлеров.
-
-
-
-
- Managed DevOps
-
Аутсорсинг сервисов
- Аутсорсинг сервисов Управление инфраструктурой, администрирование, мониторинг и поддержка 24/7 по модели аутсорсинга.
-
-
-
-
-
- Managed Kubernetes
- Managed Databases
-
Управление облаками
-
Решения
- Решения для коммуникаций
- Решения для телекома
-
Технологические партнеры
- Технологические партнеры Компания ITGLOBAL.COM имеет многолетний опыт сотрудничества и права эксклюзивного партнерства с ведущими производителями оборудования и ПО.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Решения для виртуализации
- Решения для виртуализации Технологии и решения для построения виртуальной инфраструктуры.
-
-
- Инженерные решения ЦОД
-
Security
-
Анализ защищенности
- Анализ защищенности
-
-
-
-
- Сертификация PCI DSS
-
Тестирование на проникновение (pentest)
- Тестирование на проникновение (pentest)
-
-
- Анализ защищенности веб-приложений Оценка защищенности веб-сервисов и личных данных пользователей
-
- Security operation center (SOC)
- Аудит ИБ
-
Анализ защищенности
- Импортозамещение
- Партнерам
- О компании