Testy penetracyjne - naśladują działania hakera, który z dowolnego punktu na świecie próbuje uzyskać dostęp, bądź też przejąć kontrolę nad systemami informatycznymi: -
aplikacji mobilnych, aplikacji, sieci (LAN/WAN, bezprzewodowe), -
infrastruktury (serwery, rutery, switche, firewall, IDS/ IPS, SIEM, DLP, systemy operacyjne, bazy danych), -
rozwiązań opartych o chmurę (cloud computing), -
stacji roboczych, Audyt kodu źródłowego – weryfikacja kodu źródłowego aplikacji pod kątem błędów i możliwych punktów nieautoryzowanego dostępu do systemu (back door). Audyt wg PCI DSS – audyt bezpieczeństwa systemów transakcyjnych zgodnie z międzynarodowym standardem PCI DSS. Rodzaje testów: -
Wewnętrzne i zewnętrzne, -
Black – box (brak wiedzy o testowanych systemach), grey – box (częściowa wiedza o testowanych systemach informatycznych) i white – box (pełna wiedza o testowanych systemach), -
Zdalne i w siedzibie Klienta, -
Informując administratorów lub bez informowania administratorów – w celu sprawdzenia ich reakcji.
PODEJŚCIE
KORZYŚCI DLA KLIENTA
- Wykrycie aktualnych podatności i luk w systemach zanim zrobi to hacker,
- Identyfikacja błędów konfiguracji i błędów programowych,
- Praktyczne, wdrażalne i efektywne kosztowo rekomendacje (quick wins),
- Niezależna weryfikacja poziomu bezpieczeństwa,
- Uzyskanie wiedzy na temat najnowszych podatności i metod ich usuwania luk,
- Spełnienie międzynarodowych norm i standardów (OWASP, ISO 27001, PCI DSS),
- Możliwość uniknięcia strat finansowych, wizerunkowych oraz konsekwencji prawnych,
- Podniesienie świadomości w zakresie bezpieczeństwa wśród pracowników i klientów.
WARTOŚĆ DODANA
- Obiektywna i niezależna ocena zagrożeń i ryzyka z perspektywy biznesowej,
- Praktyczne podejście oparte o uznane normy, standardy i wytyczne (np. OWASP),
- Elastyczność – dopasowanie usługi do indywidualnych potrzeb Klienta,
- Praktyczne, wdrażalne i efektywne kosztowo rekomendacje,
- Doświadczenie - ponad 10-letnie doświadczenie audytorów,
- Bardzo wysoka jakość dzięki doświadczeniu i sprawdzonej metodyce,
- Ceny ustalane indywidualnie,
- Wykonywanie testów penetracyjnych także poza standardowymi godzinami pracy.
Nasze doświadczenie |