Pentesty






Wydarzenia ostatnich miesięcy i stale przeprowadzane badania wskazują na coraz bardziej precyzyjne ukierunkowanie cyberataków. Ich ofiarą mogą paść nie tylko duże firmy, ale i małe, w których obserwuje się zwiększoną aktywność hakerską. Regularne testy penetracyjne infrastruktury IT są najlepszym sposobem na rozpoznanie zagrożeń, na jakie narażone są nasze firmowe zasoby.
Pentesty, czyli testy penetracyjne, polegają na identyfikacji, analizie i oszacowaniu ryzyka związanego z podatnością na zagrożenia i lukami w zabezpieczeniach. Podczas testów penetracyjnych nasz zespół ekspertów przeprowadza kontrolowany atak na systemy teleinformatyczne klienta, mając na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu. Trzeba pamiętać, że samo wykonanie testu penetracyjnego nie oznacza automatycznie wzrostu bezpieczeństwa. Po przedstawieniu wyników należy wdrożyć zalecenia i rekomendacje, aby usunąć błędy.
Testy penetracyjne obejmować mogą między innymi:
- Testy bezpieczeństwa aplikacji webowych i serwera WWW
- Testy bezpieczeństwa infrastruktury sieciowej
- Testy sieci Wi-Fi
- Testy urządzeń mobilnych
- Testy socjotechniczne
Za każdym razem zakres usługi jest ustalany indywidualnie i zależy od potrzeb i wymagań klienta.
Wykonując testy, przeprowadzamy nie tylko operacje stricte techniczne, jak skanowanie, testowanie i weryfikowanie podatności na ataki, ale również – jeżeli jest to konieczne – prowadzimy wywiady z wyznaczonymi osobami, związanymi z wybranymi do testów systemami i elementami infrastruktury informatycznej.
Dla naszych testerów kluczowe jest nienarażanie klienta na chociażby potencjalną utratę stabilności jego systemów. Testy przeprowadzamy zgodnie z obowiązującymi standardami oraz na bazie długoletnich doświadczeń naszych pracowników. Dzięki temu zachowujemy wysoki standard wykonywanych prac i dopasowujemy się do oczekiwań firm, z którymi współpracujemy.
Istnieją trzy podstawowe modele, według których przeprowadzane są testy penetracyjne systemów IT i aplikacji webowych:



Wynikiem wykonywanych przez nas prac jest raport wyczerpująco omawiający zagrożenia wykryte podczas testów i sposoby ich eliminacji. Jego elementami są zarówno informacje opisowe, jak i szczegółowe dane techniczne na temat przeprowadzonych testów i kontrolowanych ataków wraz z ich wynikami i rekomendacjami wprowadzenia zmian. Dzięki wykorzystaniu danych z testów penetracyjnych administratorzy mogą świadomie wdrażać w systemach i sieciach poprawki, dzięki temu cała infrastruktura staje się bezpieczniejsza.
Wiedza na temat faktycznego stanu bezpieczeństwa infrastruktury teleinformatycznej jest niezbędna w celu podejmowania jakichkolwiek działań doskonalących. Wyniki naszych prac pozwalają jasno określić priorytety związane z modernizacją i utrzymaniem IT oraz są doskonałym wsparciem podczas budowania bezpiecznej strategii rozwoju i działania firm naszych klientów.
Więcej informacji - pobierz nasz whitepaper
Systemy informatyczne są pełne luk, wystarczy 12 godzin, by wykraść dane z KAŻDEJ firmy – takie opinie osób zawodowo zajmujących się szukaniem słabych punktów infrastruktury IT powinny być sygnałem alarmowym dla każdego menedżera. Zwłaszcza w kontekście nowych regulacji prawnych dotyczących przechowywania danych osobowych. Jak zidentyfikować zagrożenia i oszacować ryzyka? W jaki sposób zabezpieczyć firmę przed działalnością crackerów i ryzykiem utraty lub kradzieży danych?
Pobierz