Testy Penetracyjne - Cyber Security

#Sektor finansowy #Instytucje publiczne #Firmy prywatne

Proces mający na celu praktyczną ocenę stanu bezpieczeństwa, szczególnie należy zwrócić uwagę na obecność potencjalnych zagrożeń oraz podatności na używane ataki hackerskie. Test penetracyjny ma za zadanie potwierdzić odporność infrastruktury oraz skuteczność zabezpieczeń w środowisku produkcyjnym w obszarze sieci wewnętrznej i zewnętrznej

Co zyskujesz?

Po przeprowadzonych działań otrzymujesz raport z przeprowadzonych działań. Opiszemy punkt po punkcie, jakie działania penetrujące przeprowadziliśmy w Twojej organizacji. W podsumowaniu otrzymasz wyszczególnione najważniejsze zalecenia.

Dla służb informatycznych generujemy raport zawierający wszystkie wykryte podatności wraz ze sposobem ich usunięcia. Korzystamy z komercyjnych narzędzi (m.in. Rapid 7 - najbardziej zaawansowany technicznie producent oferujący rozwiązania z kategorii Vulnerability Management), które zapewniają najwyższą aktualność baz podatności. Poniżej przykładowy wykres z zidentyfikowanych podatności oraz cykl zarządzania.


 

Co sprawdzamy?

Przykładowy zakres wykonywania testów penetracyjnych:

Weryfikacja dokumentacji oraz procedur:

  • Zapoznanie się i ocena istniejącej dokumentacji infrastruktury IT w penetrowanej organizacji,
  • Weryfikacja zapisów w umowach usług outsourcingowych.

 

Skanowanie oraz ataki penetracyjne wewnętrzne:

  • Weryfikacja aktualności oprogramowania, poprawek krytycznych systemów informatycznych oraz aplikacji,
  • Analiza podatności urządzeń w infrastrukturze sieciowej,
  • Sprawdzenie działania systemów ochrony antywirusowej,
  • Szereg ataków na wybrane hosty,
  • Podsłuch aktywny i pasywny sieci komputerowej,
  • Weryfikacja zabezpieczeń baz danych w penetrowanej organizacji,
  • Skanowanie listy otwartych portów na urządzeniach sieciowych,
  • Sprawdzenie poziomu zabezpieczeń przed dostępem dla urządzeń nieautoryzowanych.

    Skanowanie oraz ataki penetracyjne zewnętrzne:

  • Testowanie wybranych aplikacji WWW,
  • Zewnętrzne badanie infrastruktury (np. serwera www, serwera aplikacyjnego),
  • Zewnętrzne badanie poziomu bezpieczeństwa sieci (badanie szczelności systemu firewall, sprawdzanie dostępności i typu usług sieciowych),
  • Próby detekcji wykorzystanego oprogramowania,
  • Ukierunkowane ataki na zewnętrzne usługi (detekcja błędów klasy: SQL injection, XSS, Authorization Bypass, DoS, itd.),
  • Badanie obecności i konfiguracji protokołu szyfrującego HTTPS oraz DNS,
  • Analiza poczty elektronicznej (Platforma, zarządzanie kontami, bezpieczeństwo, poufność, ocena ruchu sieciowego – po uprzedniej zgodzie dostawcy zewnętrznego).

Jeżeli jesteś zainteresowany przedstawieniem oferty zadzwoń do nas.

Szybki kontakt: 507 039 554 lub skorzystaj z formularza kontaktowego. Skontaktujemy się z Tobą jak najszybciej.