Co oferujemy?

Przeprowadzamy testy penetracyjne, które stanowią symulację potencjalnych ataków na Twoje środowisko IT, pozwalają wskazać luki w zabezpieczeniach. Wykonamy kontrolowany atak obierając za cel najbardziej prawdopodobne wektory ataków na narażone obszary funkcjonowania aplikacji.

Skorzystaj z naszego doświadczenia i podnieś standardy bezpieczeństwa IT.

Jak działamy?

Przygotowanie środowiska testowego

1. Przygotowanie środowiska testowego

Zdefiniujemy cel testów. Doprecyzujemy harmonogram projektu i wyznaczymy zespół specjalistów, tak aby sprawnie współpracować z Twoim personelem. Określimy procedury testu co usprawnia obieg pracy i dokumentów. Dobierzemy też odpowiednie narzędzia, w zależności od potrzeb.

Zbierzemy informację na temat badanego środowiska i komponentów IT. Przygotujemy środowisko testowe. Identyfikujemy działające usługi, porty, typy i wersje oprogramowania.

Wybór metody

2. Wybór metody

Dobierzemy metody będące odpowiednie do wyznaczonego celu. Stosujemy testy penetracyjne z zewnątrz organizacji oraz z wnętrza. Z zewnątrz organizacji testy zazwyczaj realizujemy przez Internet, najlepiej odzwierciedlają atak, jaki może przeprowadzić każdy użytkownik Internetu. Test z wnętrza organizacji dostarcza pełen obraz zagrożeń, również wskazuje zagrożenia pochodzące ze strony własnych pracowników.

Testy penetracyjne dzielimy również ze względu na posiadane informacje o badanym środowisku. O testach typu Black Box mówimy w momencie, gdy nie znamy konfiguracji oraz środowiska testowanych urządzeń. Np. znamy jedynie adres IP. Prace tą metodą realizowane są zawsze z zewnątrz badanego elementu. O testach typu White Box mówimy w momencie, gdy posiadamy pełne informacje na temat badanego środowiska. Np. wiemy, że jest to serwer Windows 2008 i działa na nim usługa poczty elektronicznej Exchange 2003. Prace metodą White Box dotyczą szerszego zakresu prac i penetrują badane elementy infrastruktury również od środka.

Przeprowadzenie testów

3. Przeprowadzenie testów

Przeprowadzając testy penetracyjne korzystamy przede wszystkim z doświadczenia własnego, rozbudowanych narzędzi oraz skryptów własnych. Dodatkowo konsultanci podczas prowadzenia prac wspierają się metodykami stworzonymi z myślą o przeprowadzaniu audytów teleinformatycznych. Do najważniejszych z nich możemy zaliczyć: PTES (Penetration Testing Execution Standard), OSSTM Manual (Open Source Security Testing Methodology Manual), NIST SP 800-115 (Technical Guide to Information Security Testing), ISSAF (OISSG Penetration Testing Framework), OWASP (Open Web Application Security Project), ASVS (Application Security Verification Standard

Raport z rekomendacjami

4. Raport z rekomendacjami

W wyniku przeprowadzonych prac otrzymasz raport, w którym zamieszczone są informacje czytelne dla kierownictwa oraz administratorów infrastruktury. W raporcie wskazane są wszystkie znalezione podczas prac zagrożenia wraz ze wskazanymi pracami, jakie należy wykonać w celu ich wyeliminowania – tak zwanymi rekomendacjami.

Porozmawiajmy o Twoim projekcie! Wypełnij formularz

Dlaczego my?

Wiedza i doświadczenie

Wiedza i doświadczenie

Bogate doświadczenie w wykonywaniu testów penetracyjnych nasz zespół zdobywał na przestrzeni wielu lat w realizacji projektów w różnych branżach i wielkości organizacji.
Usługi szyte na miarę

Usługi szyte na miarę

Wdrażamy Bezpieczeństwo IT uwzględniając oczekiwania i potrzeby Twojej organizacji.
Dogodne warunki

Dogodne warunki

Wycena i harmonogram realizacji usług bezpieczeństwa IT dostosujemy do Twoich możliwości budżetowych.
Działamy jak równy z równym!

Działamy jak równy z równym!

Doskonale rozumiemy cele i wyzwania polskich organizacji w obszarze Bezpieczeństwa IT. Sami jesteśmy w 100% polską organizacją.

Jak pomogliśmy klientom?

Poznaj opisy przykładów wdrożeń, które zrealizowaliśmy. Odkryj, z jakimi wyzwaniami borykały się organizację i jakie korzyści osiągnęły dzięki naszym usługą.

Zaufali nam

Testy penetracyjne z naszego punktu widzenia