Działania mające na celu praktyczne sprawdzenie stanu bezpieczeństwa. Uwagę zwracamy na obecność potencjalnych zagrożeń oraz podatności na ataki hakerskie. Testy penetracyjne mają za zadanie potwierdzić odporność infrastruktury oraz skuteczność zabezpieczeń w środowisku produkcyjnym w obszarze sieci wewnętrznej i zewnętrznej.

 

Jak możemy Ci pomóc?

  • Banki
  • Urzędy miejskie
  • Urzędy gminne
  • Starostwa powiatowe
  • Powiatowe urzędy pracy
  • Placówki oświatowe
  • Sądy
  • Prokuratury
  • Małe i średnie firmy
  • oraz wiele innych
Po audycie tworzymy raport z przeprowadzonych działań. Opiszemy punkt po punkcie, jakie działania penetrujące przeprowadziliśmy w badanym środowisku. W zaleceniach wskazujemy najbardziej kluczowe mankamenty, które należy poprawić. Wszystko opisane przystępnym językiem.
Dla działu IT generujemy raport zawierający wszystkie wykryte podatności wraz ze sposobem ich usunięcia. Korzystamy z komercyjnych narzędzi (m.in. Rapid 7 - najbardziej zaawansowany technicznie producent oferujący rozwiązania z kategorii Vulnerability Management), które zapewniają najwyższą aktualność baz podatności. Poniżej przykładowy wykres z zidentyfikowanych podatności.

Przeprowadziliśmy ponad 400 nakierunkowanych testów penetracyjnych. Scenariusze testów dostosowujemy do badanej infrastruktury. Wielu klientów zleciło nam cykliczne sprawdzanie środowiska pod kątem ciągle zmieniających się zagrożeń i podatności. 
Posiadamy doświadczony i kompetentny zespół, który regularnie podnosi swoje umiejętności w specjalistycznej tematyce.

Wybrane testy wewnętrzne:

  • Weryfikacja aktualności oprogramowania, poprawek krytycznych systemów informatycznych oraz aplikacji,
  • Analiza podatności urządzeń w infrastrukturze sieciowej
  • Sprawdzenie działania systemów ochrony antywirusowej
  • Szereg ataków na wybrane hosty
  • Podsłuch aktywny i pasywny sieci komputerowej
  • Weryfikacja zabezpieczeń baz danych w penetrowanej organizacji
  • Skanowanie listy otwartych portów na urządzeniach sieciowych
  • Sprawdzenie poziomu zabezpieczeń przed dostępem dla urządzeń nieautoryzowanych

Wybrane testy zewnętrzne:

  • Testowanie wybranych aplikacji WWW
  • Zewnętrzne badanie infrastruktury (np. serwera www, serwera aplikacyjnego)
  • Zewnętrzne badanie poziomu bezpieczeństwa sieci (badanie szczelności systemu firewall sprawdzanie dostępności i typu usług sieciowych)
  • Próby detekcji wykorzystanego oprogramowania
  • Ukierunkowane ataki na zewnętrzne usługi (detekcja błędów klasy: SQL injection, XSS, Authorization Bypass, DoS, itd.)
  • Badanie obecności i konfiguracji protokołu szyfrującego HTTPS oraz DNS
  • Analiza poczty elektronicznej (Platforma, zarządzanie kontami, bezpieczeństwo, poufność, ocena ruchu sieciowego – po uprzedniej zgodzie dostawcy zewnętrznego)

Nasze osiągnięcia

Ponad 400 zadowolonych Klientów
Znalezniono ponad 2 mln podatności
Korzystamy z profesjonalnych narzędzi
Najlepsze komercyjne oprogramowanie RAPID 7
WordPress 58%