Co oferujemy?
Proponujemy wykonanie analizy podatności – najefektywniejszą usługę, której zadaniem jest sprawdzenie czy firmowe systemy nie posiadają luk bezpieczeństwa. Luki są zagrożeniem dla działania firmy, ze względu na możliwość przełamania zabezpieczeń i dostania się przez niepowołane osoby do systemów – wykradając dane osobowe, firmowe informacje poufne, blokując możliwość dalszej pracy. Analiza podatności jest też elementem testów penetracyjnych.
Skorzystaj z naszego doświadczenia i podnieś standardy bezpieczeństwa IT.
Jak działamy?
1. Konfiguracja oprogramowania wspierającego analizę podatności
Analizę podatności przeprowadzamy przy pomocy narzędzi automatycznych, w tym celu należy je odpowiednio skonfigurować. Dobierzemy i przygotujemy odpowiednio niezbędne oprogramowanie. Określimy parametry i scenariusze przebiegu testów.
2. Automatyczna identyfikacja luk bezpieczeństwa
Identyfikujemy luki w zautomatyzowanych narzędziach, które uzupełniamy czynnościami manualnymi, w ten sposób weryfikujemy ogólnie znane, opublikowane podatności, jak np. XSS, SQL injection, CSRF, RFI. Za pomocą aplikacji automatycznej w krótkim czasie jesteśmy w stanie zweryfikować kilka tysięcy podatności dotyczących wielu popularnych usług.
3. Weryfikacja autentyczności podatności
Próbujemy uzyskać nieautoryzowany dostęp do usługi bądź badanego elementu zgodnie z raportem zidentyfikowanych luk. Zadanie realizujemy m.in. poprzez obejście zastosowanych zabezpieczeń lub wykorzystaniu wcześniej wykrytych podatności.
4. Przekazanie raportu z rekomendacjami
Opracujemy dla Ciebie kompletny raport z rekomendacjami po wykonaniu analizy podatności, następnie dostarczymy go zgodnie z ustalonym sposobem dystrybucji.
Porozmawiajmy o Twoim projekcie! Wypełnij formularz
Co jeszcze oferujemy?
Pomożemy wdrożyć w Twojej organizacji bezpieczeństwo IT lub jego poszczególne elementy. Sprawdź ofertę na inne usługi związane z Bezpieczeństwem IT.
Audyt infrastruktury IT
Poznaj zakres usługiAnaliza kodu źródłowego
Poznaj zakres usługiAnaliza ransomware
Poznaj zakres usługiTesty penetracyjne
Poznaj zakres usługiTesty socjotechniczne
Poznaj zakres usługiTesty wydajnościowe
Poznaj zakres usługiAnaliza powłamaniowa usług IT
Poznaj zakres usługiDlaczego my?
Wiedza i doświadczenie
Usługi szyte na miarę
Dogodne warunki
Działamy jak równy z równym!
Jak pomogliśmy klientom?
Poznaj opisy przykładów wdrożeń, które zrealizowaliśmy. Odkryj, z jakimi wyzwaniami borykały się organizację i jakie korzyści osiągnęły dzięki naszym usługą.
Zaufali nam
Analiza podatności z naszego punktu widzenia
Czym jest podatność?
Podatność to inaczej słabość systemu informatycznego. Wynika ona z błędów użytkownika bądź używanego systemu. Analiza podatności sprawdza czy takie błędy są w systemie, a dzięki naszym konsultantom dowiesz się jakie są to luki i jak się przed nimi ochronić.
Dla kogo jest analiza podatności?
Przeprowadzenie analizy podatności zalecane jest, gdy w organizacji lub firmie jest używanych wiele systemów teleinformatycznych lub gdy są one rozbudowane. Dodatkowo, jeśli w firmie przetwarza się dane osobowe lub ważne dane firmowe, a system jest używany przez kilka osób również należy takie analizy przeprowadzać regularnie.
Co ile przeprowadza się analizę podatności?
Zalecane jest przeprowadzanie analizy podatności co 3 miesiące, jednak konsultanci PBSG są w stanie przeprowadzać ją nawet raz w miesiącu, jeśli systemy się tworzą lub pojawi się taka potrzeba.
Jak przeprowadza się analizę podatności?
Analizę podatności rozpoczyna się od skonfigurowania oprogramowania. Narzędzie wskazuje luki, które znajduje w systemie. Konsultanci weryfikują autentyczność wskazanych przez oprogramowanie luk i przekazują raport z rekomendacjami.
Ile kosztuje analiza podatności?
Cena jest uzależniona od ilości oraz złożoności systemów i wynosi od tysiąca do kilku tysięcy złotych. Wycena jest darmowa, wystarczy skontaktować się za pomocą formularza.
Dlaczego warto wykonać analizę podatności?
W wyniku analizy podatności nasi eksperci skonfigurują oprogramowanie, które będzie czuwać nad bezpieczeństwem systemu. Konsultanci sprawdzają wykryte przez oprogramowanie luki, więc otrzymujesz usługę pełną i kompleksową. Dzięki temu dowiesz się jak się chronić i zabezpieczać przed błędami systemu.