Проведение аудита на соответствие требованиям 757-П
Заказчик обратился в RTM Group с целью проведения аудита по 684-П. Требовалось не только осуществить оценку по ГОСТ Р 57580, но и проверить выполнение общих требований.
Оцените уязвимость вашей системы безопасности, прежде чем кто-то решит проверить это за вас

Оценка реального уровня защищённости информационных систем

Выявление и последующее устранение существующих уязвимостей

Составление рекомендаций от экспертов касательно увеличения качества защиты

Повышение степени защиты информации от противоправных посягательств
Тестировщик не имеет доступа к системе. Он использует уязвимости и различные ошибки для проникновения внутрь сети.
Этапы
Тестировщик имеет доступ к локальной сети организации. Работа может проводиться как локально, так и удалённо.
Этапы
Что даёт проведение тестирования методом Red Team:
Что даёт проведение тестирования методом социальной инженерии:
Что даёт обнаружить пентест сайта/веб-приложения:
Не откладывайте вопрос с безопасностью на завтра, лучше быть уверенным сегодня!
Звоните 8 800 201-20-70
В зависимости от объёма и комплекса работ стоимость тестирования на проникновение может значительно меняться. Однако минимальная цена услуги в компании RTM Group составляет от 200 000 рублей, а срок – 2 недели.
Для Вашего удобства и экономии времени предлагаем Вам обратиться к нашему менеджеру по телефону или на почту sales@rtmtech.ru. На основании Вашего запроса, мы оперативно подберём лучший вариант исходя из особенностей Вашей ситуации и бюджета!
И Вы получите:

Развёрнутую информацию по тестированию на проникновение и ответы на все вопросы

Подбор подходящего в рамках Вашей ситуации пакета услуг

Расчёт цены и сроков проведения пентеста
Заказчик обратился в RTM Group с целью проведения аудита по 684-П. Требовалось не только осуществить оценку по ГОСТ Р 57580, но и проверить выполнение общих требований.
Помогли заказчику пресечь попытки третьего лица монетизировать его интеллектуальную собственность без согласия автора и выплаты ему вознаграждения.
Проблема: Возможное наличие вредоносного программного обеспечения на предоставленном заказчиком ноутбуке. Экспертам требуется провести анализ оборудования и обнаружить либо предоставить доказательства отсутствия такого ПО на оборудовании.