Testy penetracyjne polegają na atakowaniu infrastruktury, sieci klienta poprzez wszelkiego rodzaju luki w systemie, tzw. podatności. Testy wykonuje zespół wykwalifikowanych specjalistów IT, którzy posiadają bogate doświadczenie we współpracy z przedsiębiorstwami różnej wielkości, z różnych branż. To doświadczenie pozwala nam na przeprowadzenie kompleksowych testów, które obejmują wszystkie, możliwie wrażliwe obszary w firmie.
Testy wieńczy raport znalezionych problemów wraz z rekomendacjami jak te podatności usunąć. Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta obywa się wyłącznie za jego zgodą bez ich naruszenia i zmian. Testy penetracyjne są doskonałym narzędziem weryfikującym słabe strony bezpieczeństwa firmy.
Wykonujemy testy penetracyjne zgodnie z trzema podstawowymi formami uzależnionymi od wiedzy zespołu testującego, na który udzielił zgody zamawiający. Są to:
1. Black box
Jest to test w którym zespół posiada minimalną wiedzę o zleceniodawcy i stara się odzwierciedlić rzeczywisty atak hakera. Ten sposób mimo, że wygląda na najbardziej zbliżony do naturalnego cyberataku może być od niego oddalony. Prawdziwy włamywacz mógł skorzystać wcześniej z innych metod takich jak np. phishing, aby uzyskać niezbędne informacje, natomiast zespół bez tych informacji może sprawdzić wyłącznie podstawowe zabezpieczenia.
2. Grey box
Jest to test, który jest stanowiskiem łączącym metody black box i white box. Jest najczęściej wykorzystywaną metodą, która pozwala na uzyskanie oczekiwanych wyników, a także często pozwala na ataki zarówno poza siecią jak i wewnątrz niej.
3. White box
Jest to test w którym zespół testujący posiada pełną wiedzę co do celu ataku np. systemu operacyjnego i oprogramowania. Tego typu testy przeprowadzane są zarówno z zewnątrz, jak i wewnątrz architektury informatycznej.
Koszt wykonania testów penetracyjnych ustalana jest indywidualnie. Zależy on od wielkości firmy, jej specyfiki, a także wielkości infrastruktury. Raport wraz z rekomendacjami, które pozwolą firmie uzyskać pełne bezpieczeństwo przekazywane są bezpłatnie.
Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej
Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w
czytaj więcejJesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.
czytaj więcejAnaliza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach
czytaj więcejKompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.
czytaj więcejJednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż
czytaj więcejAktywni odbiorcy szkolenia zapamiętują nawet 7x więcej, niż osoba samodzielnie czytająca tą samą treść.
czytaj więcej