Testy penetracyjne

Testy penetracyjne

Testy penetracyjne

Testy penetracyjne polegają na atakowaniu infrastruktury, sieci klienta poprzez wszelkiego rodzaju luki w systemie, tzw. podatności. Testy wykonuje zespół wykwalifikowanych specjalistów IT, którzy posiadają bogate doświadczenie we współpracy z przedsiębiorstwami różnej wielkości, z różnych branż. To doświadczenie pozwala nam na przeprowadzenie kompleksowych testów, które obejmują wszystkie, możliwie wrażliwe obszary w firmie.

Test penetracyjny

Testy wieńczy raport znalezionych problemów wraz z rekomendacjami jak te podatności usunąć. Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta obywa się wyłącznie za jego zgodą bez ich naruszenia i zmian. Testy penetracyjne są doskonałym narzędziem weryfikującym słabe strony bezpieczeństwa firmy.
Wykonujemy testy penetracyjne zgodnie z trzema podstawowymi formami uzależnionymi od wiedzy zespołu testującego, na który udzielił zgody zamawiający. Są to:
1. Black box

Jest to test w którym zespół posiada minimalną wiedzę o zleceniodawcy i stara się odzwierciedlić rzeczywisty atak hakera. Ten sposób mimo, że wygląda na najbardziej zbliżony do naturalnego cyberataku może być od niego oddalony. Prawdziwy włamywacz mógł skorzystać wcześniej z innych metod takich jak np. phishing, aby uzyskać niezbędne informacje, natomiast zespół bez tych informacji może sprawdzić wyłącznie podstawowe zabezpieczenia.
2. Grey box

Jest to test, który jest stanowiskiem łączącym metody black box i white box. Jest najczęściej wykorzystywaną metodą, która pozwala na uzyskanie oczekiwanych wyników, a także często pozwala na ataki zarówno poza siecią jak i wewnątrz niej.
3. White box

Jest to test w którym zespół testujący posiada pełną wiedzę co do celu ataku np. systemu operacyjnego i oprogramowania. Tego typu testy przeprowadzane są zarówno z zewnątrz, jak i wewnątrz architektury informatycznej.

Testy Penetracyjne cennik

Koszt wykonania testów penetracyjnych ustalana jest indywidualnie. Zależy on od wielkości firmy, jej specyfiki, a także wielkości infrastruktury. Raport wraz z rekomendacjami, które pozwolą firmie uzyskać pełne bezpieczeństwo przekazywane są bezpłatnie.

Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej

Pozostałe wpisy

Doradztwo i pomoc w przetargach IT

Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w

czytaj więcej

Szkolenia z zakresu cyberbezpieczeństwa

Aktywni odbiorcy szkolenia zapamiętują nawet 7x więcej, niż osoba samodzielnie czytająca tą samą treść.

czytaj więcej

Analiza bezpieczeństwa sieci

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.

czytaj więcej

Odszyfrowywanie danych

Jesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.

czytaj więcej

Ustawa KSC audyt dla operatorów usług kluczowych

Jednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż

czytaj więcej

Doradztwo IT i asysta techniczna

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach

czytaj więcej