Тестирование на проникновение для SOC2
Что такое SOC2?
Сертификация SOC 2 (Service Organization Control) – позволяет оценить степень, в которой вендор соблюдает принципы безопасности и защиты данных клиента от несанкционированного доступа на основе существующих систем и процессов.
Данный стандарт разработан в США для организаций, оказывающих услуги. В сегменте IT компаний, чаще всего с SOC 2 сертификацией сталкиваются SaaS приложения, получая такую сертификацию, они открывают двери на рынок энтерпрайз, т.к. могут подтвердить, что ответственно подходят к безопасности данных своих клиентов.
Зачем проводить тестирование на проникновение для соответствия SOC2?
В ходе аудита, который проводят специализированные организации в Штатах, проверяется соблюдение вендорами пяти принципов работы с данными клиентов: Security, Availability, Processing integrity, Confidentiality, Privacy.
На ряду с другими артефактами аудиторы всегда запрашивают отчет о тестировании на проникновение, т.к. его результаты позволяют судить о степени соответствия вендора сразу нескольким принципам, подлежащих проверке.
Специалисты IT Band Systems проводят тестирование на проникновение систем для прохождения SOC 2 сертификации.
Наши консультанты - это опытные сертифицированные специалисты, которые постоянно отслеживают последние тенденции в области безопасности, а также выступают на профильных конференциях в Беларуси и за рубежом.
Глубокие знания и опыт наших экспертов подтверждаются престижной и наиболее ценной сертификацией в области кибербезопасности - CISSP (Certified Security Systems Professional), а также сертификацией в области тестирования на проникновение - OSWE (Offensive Security Web Expert), CPSA (CREST Practitioner Security Analyst).
Методология
Наши специалисты руководствуются строгим кодексом профессиональной этики и следуют международным методологиям, признанным в отрасли кибербезопасности:
- OWASP - Open Web Application Security Project Testing Guide
- PTES - Penetration Testing Execution Standard
- OSSTMM - Open Source Security Testing Methodology Manual
- ISSAF - Information Systems Security Assessment Framework
- WASC - Web Application Security Consortium Threat Classification
Тест-кейсы
Во время тестирования на проникновение будет проверено более 100 тест-сценариев. Особое внимание уделяется на глубоком ручном тестировании уязвимостей, входящих в OWASP top 10:
- A1: Broken Access Control
- A2: Cryptographic Failures
- A3: Injection
- A4: Insecure Design
- A5: Security Misconfiguration
- A6: Vulnerable and Outdated Components
- A7: Identification and Authentication Failures
- A8: Software and Data Integrity Failures
- A9: Security Logging and Monitoring Failures
- A10: Server-Side Request Forgery
Результат тестирования
Результатом тестирования будет служить финальный отчёт с выявленными уязвимостями, шагами для их воспроизведения и рекомендациями по их устранению.
Остались вопросы? Вы всегда можете связаться с нашим менеджером по почте: veronica.yudina@it-band.by