Co oferujemy?
Przeprowadzamy testy penetracyjne, które stanowią symulację potencjalnych ataków na Twoje środowisko IT, pozwalają wskazać luki w zabezpieczeniach. Wykonamy kontrolowany atak obierając za cel najbardziej prawdopodobne wektory ataków na narażone obszary funkcjonowania aplikacji.
Skorzystaj z naszego doświadczenia i podnieś standardy bezpieczeństwa IT.
Jak działamy?
1. Przygotowanie środowiska testowego
Zdefiniujemy cel testów. Doprecyzujemy harmonogram projektu i wyznaczymy zespół specjalistów, tak aby sprawnie współpracować z Twoim personelem. Określimy procedury testu co usprawnia obieg pracy i dokumentów. Dobierzemy też odpowiednie narzędzia, w zależności od potrzeb.
Zbierzemy informację na temat badanego środowiska i komponentów IT. Przygotujemy środowisko testowe. Identyfikujemy działające usługi, porty, typy i wersje oprogramowania.
2. Wybór metody
Dobierzemy metody będące odpowiednie do wyznaczonego celu. Stosujemy testy penetracyjne z zewnątrz organizacji oraz z wnętrza. Z zewnątrz organizacji testy zazwyczaj realizujemy przez Internet, najlepiej odzwierciedlają atak, jaki może przeprowadzić każdy użytkownik Internetu. Test z wnętrza organizacji dostarcza pełen obraz zagrożeń, również wskazuje zagrożenia pochodzące ze strony własnych pracowników.
Testy penetracyjne dzielimy również ze względu na posiadane informacje o badanym środowisku. O testach typu Black Box mówimy w momencie, gdy nie znamy konfiguracji oraz środowiska testowanych urządzeń. Np. znamy jedynie adres IP. Prace tą metodą realizowane są zawsze z zewnątrz badanego elementu. O testach typu White Box mówimy w momencie, gdy posiadamy pełne informacje na temat badanego środowiska. Np. wiemy, że jest to serwer Windows 2008 i działa na nim usługa poczty elektronicznej Exchange 2003. Prace metodą White Box dotyczą szerszego zakresu prac i penetrują badane elementy infrastruktury również od środka.
3. Przeprowadzenie testów
Przeprowadzając testy penetracyjne korzystamy przede wszystkim z doświadczenia własnego, rozbudowanych narzędzi oraz skryptów własnych. Dodatkowo konsultanci podczas prowadzenia prac wspierają się metodykami stworzonymi z myślą o przeprowadzaniu audytów teleinformatycznych. Do najważniejszych z nich możemy zaliczyć: PTES (Penetration Testing Execution Standard), OSSTM Manual (Open Source Security Testing Methodology Manual), NIST SP 800-115 (Technical Guide to Information Security Testing), ISSAF (OISSG Penetration Testing Framework), OWASP (Open Web Application Security Project), ASVS (Application Security Verification Standard
4. Raport z rekomendacjami
W wyniku przeprowadzonych prac otrzymasz raport, w którym zamieszczone są informacje czytelne dla kierownictwa oraz administratorów infrastruktury. W raporcie wskazane są wszystkie znalezione podczas prac zagrożenia wraz ze wskazanymi pracami, jakie należy wykonać w celu ich wyeliminowania – tak zwanymi rekomendacjami.
Porozmawiajmy o Twoim projekcie! Wypełnij formularz
Co jeszcze oferujemy?
Pomożemy wdrożyć w Twojej organizacji bezpieczeństwo IT lub jego poszczególne elementy. Sprawdź ofertę na inne usługi związane z Bezpieczeństwem IT.
Audyt infrastruktury IT
Poznaj zakres usługiAnaliza kodu źródłowego
Poznaj zakres usługiAnaliza podatności
Poznaj zakres usługiAnaliza ransomware
Poznaj zakres usługiTesty socjotechniczne
Poznaj zakres usługiTesty wydajnościowe
Poznaj zakres usługiAnaliza powłamaniowa usług IT
Poznaj zakres usługiDlaczego my?
Wiedza i doświadczenie
Usługi szyte na miarę
Dogodne warunki
Działamy jak równy z równym!
Jak pomogliśmy klientom?
Poznaj opisy przykładów wdrożeń, które zrealizowaliśmy. Odkryj, z jakimi wyzwaniami borykały się organizację i jakie korzyści osiągnęły dzięki naszym usługą.
Zaufali nam
Testy penetracyjne z naszego punktu widzenia
Czym jest test penetracyjny?
Testy penetracyjne to jeden z podstawowych sposobów na ochronę systemu organizacji przed potencjalnymi atakami hakerskimi. Wykonuje się symulację ataku, która pozwala na znalezienie luk w zabezpieczeniach.
Dla kogo jest test penetracyjny?
Dla każdego kto korzysta w pracy z sieci i systemów teleinformatycznych. Wykonywaliśmy testy penetracyjne dla klientów z prawie każdego sektora i branży: od organizacji publicznych do małych, średnich i dużych przedsiębiorstw. Test sprawia, że nasi klienci mogą prowadzić biznes nie przejmując się ewentualnymi atakami.
Jak przeprowadza się test penetracyjny?
Za pomocą różnych metod prowadzimy działania, które wskażą jakie elementy systemu posiadają luki. W zależności od wybranej metody testujący posiada wiedzę o systemie lub jej nie posiada. Test penetracyjny kończy się zawsze przedstawieniem raportu z wyników.
Ile trwa wykonanie testów penetracyjnych?
Czas trwania jest uzależniony od kilku czynników. Wynika między innymi z wielkości podmiotu, liczby i złożoności systemów, które klient posiada. Pracochłonność jest określana na samym początku współpracy.
Ile kosztuje test penetracyjny?
Cena testów penetracyjnych jest uzależniona od kilku czynników. Wynika z pracochłonności potrzebnej do wykonania pentestów, wielkości organizacji, liczby systemów, które należy skontrolować.
Korzyści z wykonania testów penetracyjnych
Test penetracyjny wskazuje te miejsca w systemach, które zostały zaniedbane. Wykonanie pentestu gwarantuje nam, że system jest sprawdzony, nie ma w nim luk i haker nie będzie miał dostępu do danych przez nas zgromadzonych. Klient może spokojnie zająć się biznesem nie martwiąc się o ewentualny atak.