Analiza podatności i testy penetracyjne

Jedną ze świadczonych przez nas usług jest test podatności środowiska teleinformatycznego. Testy penetracyjne i podatnościowe uważamy za jedną z najskuteczniejszych metod analizy poziomu bezpieczeństwa.

Testy penetracyjne prowadzimy zarówno wewnątrz architektury klienta jak i z zewnątrz (z określonego adresu IP). Ze względu na złożoność infrastruktury IT klienta oraz szacowanie kosztów testu badania zazwyczaj prowadzimy metodą "White Box" po zapoznaniu się z infrastrukturą klienta.

Przebieg testu za każdym razem uzależniony jest od specyficznych wymagań klienta oraz posiadanej infrastruktury. Zazwyczaj opiera się on na następujących działaniach:

  • Testowanie podatności systemów przy użyciu aplikacji takich jak OpenVas, Retina NSS,
  • Analiza działających usług, otwartych portów, badanie i skanowanie architektury sieci,
  • Analiza punktów styku z siecią internet i połączeń VPN,
  • Próba przełamania uprawnień użytkownika w celu zwiększenia uprawnień,
  • Próba ich wykorzystania odnalezionych podatności (np. exploity, "back doors", ataki Man of the Middle, itd.),
  • Weryfikacja sposobu zdalnych połączeń,
  • Próba pominięcia przez użytkownika zabezpieczeń (np. antywirusa, firewall, logowania, UAC itd.).

Na życzenie klienta możemy przeprowadzić testy bezpieczeństwa aplikacji WEB, takich jak systemy czy strony internetowe. Testy te są zazwyczaj w pełni zmechanizowane i wykonywane za pomocą specjalistycznych aplikacji. Wykonujemy również testy stron internetowych zgodności ze standardem WCAG 2.0 (Web Content Accessibility Guidelines).

Testy prowadzimy zgodnie z OWASP Testing Guide v3/v4 (Open Web Application Security Project) oraz PTES (Penetration Testing Execution Standard).

Wynikiem testów jest raport pozwalający zidentyfikować i usunąć wykryte błędy w testowanych systemach teleinformatycznych oraz oszacować ich istotność.


TUV Dane Chronione

Naszym klientom proponujemy zewnętrzny audyt certyfikacyjny prowadzony przez TUV Nord Polska. Wynikiem audytu jest nadanie firmy znaku "Dane chronione".

Jesteśmy pewni wykonywanych przez nas zadań, dlatego zachęcamy Państwa do zapoznania się z możliwościami i korzyściami płynącymi z posiadania znaku TUV „Dane chronione”

 


Tym z Państwa którzy nie będą zainteresowani posiadaniem znaku jednostki certyfikującej polecamy ofertę audytów i sprawdzeń wykonywanych przez naszą firmę.