Działania mające na celu praktyczne sprawdzenie stanu bezpieczeństwa. Uwagę zwracamy na obecność potencjalnych zagrożeń oraz podatności na ataki hakerskie. Testy penetracyjne mają za zadanie potwierdzić odporność infrastruktury oraz skuteczność zabezpieczeń w środowisku produkcyjnym w obszarze sieci wewnętrznej i zewnętrznej.
Jak możemy Ci pomóc?
- Banki
- Urzędy miejskie
- Urzędy gminne
- Starostwa powiatowe
- Powiatowe urzędy pracy
- Placówki oświatowe
- Sądy
- Prokuratury
- Małe i średnie firmy
- oraz wiele innych
Po audycie tworzymy raport z przeprowadzonych działań. Opiszemy punkt po punkcie, jakie działania penetrujące przeprowadziliśmy w badanym środowisku. W zaleceniach wskazujemy najbardziej kluczowe mankamenty, które należy poprawić. Wszystko opisane przystępnym językiem.
Dla działu IT generujemy raport zawierający wszystkie wykryte podatności wraz ze sposobem ich usunięcia. Korzystamy z komercyjnych narzędzi (m.in. Rapid 7 - najbardziej zaawansowany technicznie producent oferujący rozwiązania z kategorii Vulnerability Management), które zapewniają najwyższą aktualność baz podatności. Poniżej przykładowy wykres z zidentyfikowanych podatności.
Dla działu IT generujemy raport zawierający wszystkie wykryte podatności wraz ze sposobem ich usunięcia. Korzystamy z komercyjnych narzędzi (m.in. Rapid 7 - najbardziej zaawansowany technicznie producent oferujący rozwiązania z kategorii Vulnerability Management), które zapewniają najwyższą aktualność baz podatności. Poniżej przykładowy wykres z zidentyfikowanych podatności.
Przeprowadziliśmy ponad 400 nakierunkowanych testów penetracyjnych. Scenariusze testów dostosowujemy do badanej infrastruktury. Wielu klientów zleciło nam cykliczne sprawdzanie środowiska pod kątem ciągle zmieniających się zagrożeń i podatności.
Posiadamy doświadczony i kompetentny zespół, który regularnie podnosi swoje umiejętności w specjalistycznej tematyce.
Wybrane testy wewnętrzne:
- Weryfikacja aktualności oprogramowania, poprawek krytycznych systemów informatycznych oraz aplikacji,
- Analiza podatności urządzeń w infrastrukturze sieciowej
- Sprawdzenie działania systemów ochrony antywirusowej
- Szereg ataków na wybrane hosty
- Podsłuch aktywny i pasywny sieci komputerowej
- Weryfikacja zabezpieczeń baz danych w penetrowanej organizacji
- Skanowanie listy otwartych portów na urządzeniach sieciowych
- Sprawdzenie poziomu zabezpieczeń przed dostępem dla urządzeń nieautoryzowanych
Wybrane testy zewnętrzne:
- Testowanie wybranych aplikacji WWW
- Zewnętrzne badanie infrastruktury (np. serwera www, serwera aplikacyjnego)
- Zewnętrzne badanie poziomu bezpieczeństwa sieci (badanie szczelności systemu firewall sprawdzanie dostępności i typu usług sieciowych)
- Próby detekcji wykorzystanego oprogramowania
- Ukierunkowane ataki na zewnętrzne usługi (detekcja błędów klasy: SQL injection, XSS, Authorization Bypass, DoS, itd.)
- Badanie obecności i konfiguracji protokołu szyfrującego HTTPS oraz DNS
- Analiza poczty elektronicznej (Platforma, zarządzanie kontami, bezpieczeństwo, poufność, ocena ruchu sieciowego – po uprzedniej zgodzie dostawcy zewnętrznego)
Nasze osiągnięcia